четверг, 15 января 2009 г.

Возможности и производительность разных типов RAID в дисковых массивах EMC.

Каждому уровню RAID свойственна особая утилизация ресурсов, производительность и степень защиты данных. Для индивидуальных нагрузок определенный тип RAID может показать ощутимое превосходство над другими типами.
Следует заметить, что количество групп RAID, которые можно сконфигурировать, зависит от максимального количества дисков, которые могут быть размещены в данной модели дискового массива.
Системы хранения CLARiiON поддреживают RAID уровней 0, 1, 3, 5, 6 и 1/0.


Характеристики полезного использования дискового пространства разными типами RAID.

Разные типы RAID имеют отличные уровни утилизации дискового пространства. Для определения требуемого типа RAID и количества дисков в нем необходимо определиться с требуемой емкостью, доступностью, производительностью во время нормального и перегруженного состояния и доступного к распределению числа дисков.
Для групп RAID с контролем четности отношение объема хранимых полезных данных к данным четности зависит от выбранного уровня RAID. Это отношение описывает число приводов внутри группы, выделенных для хранения четности и не используемых для хранения полезных данных. Отношение данных к четности (data-to-parity) зависит от числа приводов в группе RAID. Максимальное число дисков в группе составляет 16. Минимальное зависит от уровня RAID. Следует отметить ограниченное использование RAID групп с контролем четности и низким отнодением данных к четности с малым количеством дисков. Например, 4 дисковая RAID-группа (2+2) не рекомендуется.
Для групп RAID с контролем четности уровней 3 и 5 емкость эквивалентная одному приводу отводится для хранения данных четности, для групп RAID с контролем четности уровня 6 емкость эквивалентная двум приводам отводится для хранения данных четности.
В RAID уровня 5 и 6 отдельный диск не используется для хранения четности, в этих группах для хранения данных четности используются равные доли на всех дисках. В RAID уровня 3 существует отдельно отведенный диск, на котором хранятся данные четности
Взаимоотношение между группами RAID с контролем четности и остальными группами важно понимать при подготовке к работе системы хранения данных. Процент дисковой емкости в группах RAID с контролем четности, отведенной для ханения данных четности сокращается с ростом общего количества дисков в группе. Это позволяет более эффективно планиовать использование дискового пространства.
В группах RAID с зеркалированием полезная емкость равна половине общей емкости всех дисков в группе.
RAID 0 является специальным случаем. В этом типе RAID полезная емкость хранения равна общей форматированной емкости дисков в группе. Но RAID 0, предлагая самую высокую утилизацию дискового пространства, не обеспечивает защиту даных.
В общем случае, определенный процент свободного дискового пространства отводится для обеспечения доступности данных. Конфигурирование дисков в группу RAID с контролем четности позволит повысить полезный объем для хранения данных чем группирование дисков в RAID с зеркалиованием. При этом чем больше группа RAID с контролем четности, тем меньше процентов общей емкости хранения тратится на хранение данных четности. тем не менее производительность и доступность, в дополнение к емкости хранения, должны учитываться когда проектируются типы групп RAID.

Характеристики производительности разных типов RAID

Разные группы RAID имеют различную производительность и доступность в зависимости от выбранного типа RAID и количества дисков в группе. Для ряда однотипных нагрузок существуют определенные типы RAID и размеры групп, наиболее адекватно отвечающие создаваемой нагрузке, чем другие.

Когда использовать RAID 0

Не рекомендуется использовать RAID 0 для хранения данных имеющих ценность для бизнеса. Группы RAID 0 могут быть использованы для хранения некритичных данных, к которым нужна высокая скорость доступа (особенно на запись) и малая стоимость емкости хранения в ситуации, когда время на восстановление данных не повлияет на бизнес-процессы. Информация, находящаяся на RAID 0 должна быть уже сохранения в резервные копии или реплицирована в защищенную систему хранения данных. RAID 0 не имеет избыточности. Единичная поломка диска в группе RAID 0 приведет к полной потере данных во всей группе. Невосстановимое повреждение части поверхности диска группы может вызвать частичную потерю данных. Возможное использование групп RAID 0 для временного хранения или виртуальной памяти.

Когда использовать RAID 1

RAID 1 использовать не рекомендуется. Группы RAID 1 не обладают возможностью расширяться. Предлагается использовать группы RAID 1/0 (1+1) как альтернативу для RAID с единичным зеркалированием.

Когда использовать RAID 3

Для нагрузок, характеризуемых последовательным чтением больших блоков, RAID 3 позволяет увеличить скорость на несколько МБ/с относительно других типов RAID. RAID 3 является более предпочтительным при следующих условиях.
  • Диски являются узким местом, например, когда на каждой внутренней петле находится небольшое их количество.
  • Последовательные потоки больше чем 2 МБ.
  • Файловая система не фрагментирована или используется «сырое» пространство хранилища.
  • Размер блока 64 КБ или более.
RAID 3 может быть эффективно использован для приложений, сохранящих резервные копии данных на диск. В таком случае рекомендуется создавать группы по 4+1 или 8+1 дисков. Не рекомендуется использовать более чем 5 потоков записи резервных копий на LUN. В общем случае использование RAID 5 является более предпочтительным по сравнению с RAID 3. RAID 3 может быть использован для нагрузки ввода/вывода с высокой долей последовательной записи данных, т.к. RAID 3 может испытывать задержки вызванные диском с данными четности при случайной записи данных. Также при использовании нескольких групп RAID 3, активно использующих последовательное чтение по внутренней шине, шина может быстро стать узким местом и производительность групп RAID 3 не будет отличаться от производительности RAID 5.

Когда использовать RAID 5

RAID 5 рекомендуется для служб сообщений, анализа данных, средне-загруженных медиа сервисов, внедрений RDBMS в которых DBA эффективно использует механизмы «read-ahead» и «write-behind». Если ОС и HBA позволяют организовать передачи блоками больше чем 64 КБ, RAID 5 является хорошим выбором. Следующие приложения хорошо подходят для RAID 5.
  • Случайная нагрузка с небольшим количеством IOPS на гигабайт.
  • Высокая нагрузка со случайным вводом/выводом где записи составляют менее 30 % общей нагрузки.
  • DSS базы данных, где применяется последовательный доступ (выполнение статистических анализов на записях о продажах, например).
  • В любых таблицах RDBMS где размеры записей более 64 КБ и доступ случайных (например, персональные записи с двоичным содержанием, такие как фотографии).
  • Для журналов RDВMS.
  • Для приложений, работающих с сообщениями.
  • Видео/медиа.
Когда использовать RAID 6


RAID 6 позволяет увеличить защиту от отказов носителей и одновременного двойного сбоя дисков в одной группе RAID 6. Этот тип RAID имеет сходную производительность, что и RAID 5, но требует больше места хранения для размещения дополнительной четности. Эта дополнительная емкость эквивалентна добавлению к группе RAID 6 дополнительного диска, который недоступен для хранения данных. RAID 6 может использоваться как альтернатива RAID 5, когда потребность в увеличенной надежности перевешивает потребности в доступном объеме. RAID 6 может содержать от 4 до 16 дисков. Маленькая группа - до шести дисков (4+2). Средняя группа - до 12 дисков (10+2), к большим группами относятся все оставшиеся. Маленькие группы хорошо справляются с потоковыми записями. Однако, маленькие случайные записи сохраняются медленно и могут неблагоприятно отразиться на эффективности системного кэша записи. Группы среднего размера хорошо работают для последовательной и для случайной рабочей нагрузки. Оптимальными группами RAID 6 являются 10 дисков (8+2) и 12 дисков (10+2).
Отношение данных к четности важная характеристика при выборе размера группы RAID 6. В каждой такой группе происходит потеря места для хранения данных, эквивалентное двум дискам. Дополнительно вычисление четности имеет влияние на операции ввода - вывода. Например, группа RAID 5 с пятью дисками (4+1) должна мигрировать в группу RAID 6 с шестью дисками (4+2) для сохранения аналогичной вместимости данных пользователя.

Сравнение производительности RAID 6 с RAID 5 и RAID 1/0.

Для случайных рабочих нагрузок, RAID 6 аналогичен RAID 5 в отношении операций чтения, когда используется то же число дисков. При случайной записи ситуация отличается. Дополнительный диск для четности у RAID 6 по сравнению с RAID 5 увеличивает рабочую нагрузку на шину на 50 процентов для записи. Это затрагивает работу CLARiiON при увеличении числа дисков. Кроме того, дополнительная вычислительная нагрузка RAID 6 может вести к заполнению кэша раньше чем в случае RAID 5. Однако, пока рабочая нагрузка может передаваться от кэша без принудительного сбрасывания на диск, RAID 5 и RAID 6 имеют сходное поведение с точки зрения времени ответа.
Для последовательных рабочих нагрузок с одинаковым числом дисков, при чтении поведение RAID 5 и RAID 6 почти идентично. Последовательные рабочие нагрузки при записи приблизительно на 10 процентов ниже для RAID 6. Однако, RAID 6 может перенести отказ двух любых дисков в группе. Это предоставляет более высокую доступность чем в группах RAID 1/0. Отказ в RAID 1/0 диска и его зеркального отражения будет фатальным для группы RAID 1/0. Так, RAID 6 имеет преимущество по вместимости и преимущество доступности по сравнению с RAIDУ 1/0, в то время как RAID 1/0 предлагает превосходящую производительность при записи маленькими блоками про сравнению с любыми типами RAID с контролем четности.
Из-за защиты от сбоев двух дисков группы RAID 6 хорошо удовлетворяют для заданного высокого приоритета восстановления, из-за их более высокой доступности. Если при восстановлении узким местом является единая общая шина, большая группа RAID 6 восстанавливается приблизительно на той же скорости как и большая группа RAID 5. Группа RAID 6 среднего размера требует приблизительно на 10 процентов дольше времени, чтобы восстановиться, чем группа RAID 5 с тем же числом дисков. Группа RAID 6 небольшого размера требует на 25 процентов больше времени чем группа RAID 5 того же размера. Когда группы RAID распределены равномерно по внутренним шинам, RAID 5 имеет преимущество в скорости перед RAID 6 для любого размера группы.

Практические правила для RAID 6

  • Группы RAID 6 c 10 дисками (8+2) и 12 дисками (10+2) имеют хорошие отношения данных к четности, возможности ввода/вывода и потоковые характеристики. Группы этих размеров должны быть первыми кандидатами на внедрение.
  • Группы RAID 6 c 16 дисками (14+2) имеют лучшее отношение данных к четности и масштабируют случайные рабочие нагрузки лучше. Однако группы такого размера не обрабатывают последовательные потоки лучше чем группы RAID 6 с 8 дисками (6+2), 10 дисками (8+2), и с 12 дисками (10+2).
  • Группы RAID 6 c 6 дисками (4+2) имеют 20-процентное превосходство в IOPS чем RAID 5 с пятью дисками (4+1). Можно рассматривать использование таких групп как альтернативу с высокой доступностью группам RAID 5 (4+1), если нагрузка на чтение-запись не превышает возможностей дисков. Иначе предлагается использовать группу из 8 дисков (6+2).
  • Непроизводительные расходы RAID 6 относительно RAID 5, особенно при наличии случайного доступа, нужно учитывать при выборе альтернативы. RAID 6 с 10 дисками (8+2) не сможет обслужить так много случайных записей как две группы RAID 5 из пяти дисков (4+1).
  • Группы RAID 6 подвергаются «шинному балансированию». 10-дисковая (8+2) группа может быть равномерно распределена по двум дисковым полкам, расположенным на отдельных шинах, по пять дисков на одной полке. Группы RAID 6 c двенадцатью дисками (10+2) могут быть равномерно распределены по трем или четырем дисковым полкам на отдельных шинах.
Когда использовать RAID 1/0

RAID 1/0 обеспечивает лучшую работоспособность при рабочих нагрузках со случайным вводом – выводом маленьких фрагментов с большим количеством записей. Операциями с интенсивной записью считаются операции с более чем 30 процентами случайных записей. Некоторые примеры случайных, маленьких операций ввода/вывода:
  • OLTP в высокой скоростью транзакций;
  • большие решения по передаче сообщений;
  • запись данных в режиме реального времени;
  • RDBMS таблицы данных, содержащие маленькие записи, типа часто модифицируемых остатков на счете.
Тип RAID 1/0 позволяет получить преимущества в некоторых перегруженных режимах нагрузок. Эти режимы включают ситуации, когда кэш записи отключен или когда отказывает диск в группе RAID.

Балансировка внутренней шины группами RAID

При распределении используемых жестких дисков по всем внутренним шинам максимально равномерно можно получить увеличение производительности. В экстремальном случае каждый жесткий диск группы RAID находится на отдельной внутренней шине (иногда это упоминается как Vertical Provisioning). Такая конфигурация часто бывает невыполнима. Не все модели систем хранения данных имеют достаточное количество внутренних шин для такого типа распределения. Наконец, подготовка системы хранения данных этим способом требует больше времени на установку и обслуживание, такой тип конфигурации не рекомендуется.
Более простая и более практическая рекомендация состоит в распределении групп RAID по внутренним шинам максимально равномерно. В циклическом порядке распределяют каждую группу RAID на отдельной шине (это упоминается как Horizontal Provisioning). Большие группы RAID и группы RAID 1/0, используемые для высокой доступности выигрывают от распределения более чем по двум конечным шинам, как объясняется ниже.
Например, CX4-960 имеет восемь внутренних шин в одном процессорном блоке хранения, и данные, размещаемые в систему хранения, ожидаются с однородным вводом/выводом, что означает, что операции будут или все со случайным вводом/выводом или все с последовательным вводом/выводом. Если требуется разместить восемь групп RAID одинакового размера и ожидаемого типа загрузки IOPS, оптимально разместить одну группу RAID на каждую из шин процессора хранения. Исключением из этого правила будут неоднородные рабочие нагрузки. В этом случае доступные внутренние шины группируются для дисков, обслуживающих каждый тип ввода/вывода. Например, случайный ввод/вывод организуется на одной группе шин, и другая группа шин отводится для последовательных нагрузок.

Двойное владение диском

Возможность двойного монопольного использования любым процессором хранения жестких дисков поддерживается системами CLARiiON CX4.
Все жесткие диски имеют двойной интерфейс подключения и могут принимать ввод/вывод от обоих процессоров хранения одновременно.
Двойное использование может привести к менее предсказуемому поведению диска чем монопольное использование. Каждый процессор хранения работает независимо при выполнении запросов на любой диск. Двойное использование может подвергать диски более глубокому использованию очереди, что может привести к увеличению времени ответа чем в случае монопольного владения диском. Однако двойное использование допустимо в некоторых случаях. Например, при создании metaLUN с большими дисковыми пулами, двойное использование может потребоваться для равномерного распределения нагрузки по внутренним шинам.
В общем случае, монопольное использование диска предпочтительно. Однако, если требуется добиться максимальной производительности при распределенных данных, диски могут быть конфигурированы с двойным использованием.

Источник - EMC CLARiiON Performance and Availability: Release 28.5 Firmware Update. Applied Best Practices.

FSMO в службе каталога Microsoft AD

При обслуживании службы каталога Microsoft AD приходится работать с FSMO ролями контроллера домена (Flexible Single-Master Operations, операции с одним исполнителем). При планировании и обслуживании службы каталогов эти роли крайне важны и критичны, так как они исполняются единичным контроллером каждая, без дублирования. В случае недоступности контроллера, выполняющего одну или несколько из этих ролей, возможны серьезные сбои в работе всей службы каталогов.

В статье я приведу описания:
  • Какие бывают и что означают эти роли?
  • Как правильно планировать размещение ролей на контроллерах?
  • Как могут быть назначены роли?
  • Как узнать, какой контроллер выполняет заданную роль?
Каждый контроллер домена выполняет определенный набор ролей FSMO в домене и лесу.
Всего определены пять таких ролей:
  • хозяин схемы (Schema Master),
  • хозяин именования доменов (Domain Naming Master),
  • хозяин относительных идентификаторов (Relative ID Master),
  • эмулятор PDC (Primary Domain Controller Emulator),
  • хозяин инфраструктуры (Infrastructure Master).




Роли хозяина схемы и хозяина именования доменов определяются для всего леса, а остальные три роли (хозяин RID, эмулятор PDC и хозяин инфраструктуры) — для каждого домена.
Лес, в котором существует один домен, имеет пять ролей. Каждый дополнительный домен добавляет три роли уровня домена. Количество ролей FSMO в лесу и число потенциальных владельцев этих ролей можно рассчитать по формуле "(количество доменов * 3) + 2".

Хозяин схемы, Schema Master

Роль уникальна в лесу доменов, появление в в сети старого владельца после захвата роли новым недопустимо. Контроллер отвечает за внесение изменений в схему Active Directory. Эта роль необходима для предотвращения противоречивых изменений с двух серверов.

Определение обладателя роли хозяина схемы в лесу
  1. Нажмите кнопку Пуск, выберите команду Выполнить, введите mmc и нажмите кнопку OK.
  2. В меню Консоль выберите команду Добавить или удалить оснастку, нажмите кнопку Добавить, дважды щелкните оснастку Схема Active Directory, нажмите кнопку Закрыть, а затем — OK.
  3. Правой кнопкой мыши выделите на левой верхней панели оснастку Схема Active Directory и чтобы определить сервер, владеющий ролью хозяина схемы, выберите пункт Хозяева операций.
Оснастка «Схема Active Directory» доступна только после регистрации файла Schmmgmt.dll. Для проведения регистрации нажмите кнопку Пуск, выберите пункт Выполнить, введите в поле Открыть команду regsvr32 schmmgmt.dll и нажмите кнопку OK. После успешного выполнения регистрации появится соответствующее сообщение.

Передача роли хозяина схемы

  1. Нажмите кнопку Пуск, выберите пункт Выполнить, введите в поле Открыть команду mmc и нажмите кнопку ОК.
  2. В меню Файл выберите команду Добавить или удалить оснастку.
  3. Нажмите кнопку Добавить.
  4. Выберите в списке оснастку Схема Active Directory, нажмите кнопку Добавить, а затем — Закрыть и ОК.
  5. В дереве консоли щелкните правой кнопкой мыши элемент Схема Active Directory и выберите пункт Изменение контроллера домена.
  6. В поле Укажите имя введите имя контроллера домена, которому передается роль, и нажмите кнопку ОК.
  7. В дереве консоли щелкните правой кнопкой мыши элемент Схема Active Directory и выберите пункт Хозяин операций.
  8. Нажмите кнопку Изменить.
  9. Чтобы подтвердить передачу роли, нажмите кнопку ОК, а затем — Закрыть.
Владелец доменных имён, Domain Naming Master.

Роль уникальна в лесу доменов, появление в в сети старого владельца после захвата роли новым недопустимо. Отвечает за состав леса, принимает и удаляет домены.

Определение обладателя роли хозяина именования домена в лесу

  1. Нажмите кнопку Пуск, выберите команду Выполнить, введите mmc и нажмите кнопку OK.
  2. В меню Консоль выберите команду Добавить или удалить оснастку, нажмите кнопку Добавить, дважды щелкните оснастку Active Directory — домены и доверие, нажмите кнопку Закрыть, а затем — OK.
  3. На левой панели выделите оснастку Active Directory — домены и доверие.
  4. Правой кнопкой мыши щелкните оснастку Active Directory — домены и доверие и чтобы определить сервер, владеющий ролью хозяина именования домена, выберите пункт Хозяева операций.
Передача роли хозяина именования доменов

  1. Нажмите кнопку Пуск, выберите пункт Администрирование, а затем — Active Directory — домены и доверие.
  2. Щелкните правой кнопкой мыши элемент Active Directory — домены и доверие и выберите команду Подключение к контроллеру домена. Это действие необходимо, если работа ведется не с контроллера домена, которому передается роль. Пропустите его, если подключение к контроллеру домена, чья роль передается, уже установлено.
  3. Выполните одно из следующих действий.
    * Укажите имя контроллера домена, которому присваивается роль, в поле Введите имя другого контроллера домена и нажмите кнопку ОК.
    или
    * Выберите контроллер домена, которому присваивается роль, в списке Или выберите доступный контроллер домена и нажмите кнопку ОК.
  4. В дереве консоли щелкните правой кнопкой мыши элемент Active Directory — домены и доверие и выберите пункт Хозяин операций.
  5. Нажмите кнопку Изменить.
  6. Чтобы подтвердить передачу роли, нажмите кнопку ОК, а затем — Закрыть.
Владелец относительных идентификаторов, Relative ID Master.

Роль уникальна в домене, появление в в сети старого владельца после захвата роли новым недопустимо. Выдает и удаляет относительные идентификаторы любых объектов (пользователей, компьютеров, принтеров) в домене.

Определение обладателя роли хозяина RID

  1. Нажмите кнопку Пуск, выберите команду Выполнить, введите командную строку dsa.msc и нажмите кнопку ОК.
  2. На левой верхней панели правой кнопкой мыши выделите объект домена и выберите пункт Хозяева операций.
  3. Чтобы определить обладателя роли хозяина RID, откройте вкладку Пул RID.
Передача роли хозяина RID
  1. Нажмите кнопку Пуск, выберите пункт Администрирование, а затем Active Directory — пользователи и компьютеры.
  2. Щелкните правой кнопкой мыши элемент Active Directory — пользователи и компьютеры и выберите команду Подключение к контроллеру домена. Это действие необходимо, если работа ведется не с контроллера домена, которому передается роль. Пропустите его, если подключение к контроллеру домена, чья роль передается, уже установлено.
  3. Выполните одно из следующих действий.
    * Укажите имя контроллера домена, которому присваивается роль, в поле Введите имя другого контроллера домена и нажмите кнопку ОК.
    или
    * Выберите контроллер домена, которому присваивается роль, в списке Или выберите доступный контроллер домена и нажмите кнопку ОК.
  4. В дереве консоли щелкните правой кнопкой мыши элемент Active Directory — пользователи и компьютеры, выберите пункт Все задачи, а затем — Хозяин операций.
  5. Выберите вкладку, соответствующую передаваемой роли (RID, PDC или Инфраструктура), и нажмите кнопку Изменить.
  6. Чтобы подтвердить передачу роли, нажмите кнопку ОК, а затем — Закрыть.
Эмулятор основного контроллера домена, Primary Domain Controller Emulator

Роль уникальна в домене, появление в в сети старого владельца после захвата роли новым возможно. Эмулирует основной контроллер домена для приложений, работающих с возможностями домена Windows NT.
Определение обладателя основного контроллера домена
  1. Нажмите кнопку Пуск, выберите команду Выполнить, введите командную строку dsa.msc и нажмите кнопку ОК.
  2. На левой верхней панели правой кнопкой мыши выделите объект домена и выберите пункт Хозяева операций.
  3. Чтобы определить обладателя роли основного контроллера домена, откройте вкладку PDC.
Передача роли эмулятора основного контроллера домена
  1. Нажмите кнопку Пуск, выберите пункт Администрирование, а затем Active Directory — пользователи и компьютеры.
  2. Щелкните правой кнопкой мыши элемент Active Directory — пользователи и компьютеры и выберите команду Подключение к контроллеру домена. Это действие необходимо, если работа ведется не с контроллера домена, которому передается роль. Пропустите его, если подключение к контроллеру домена, чья роль передается, уже установлено.
  3. Выполните одно из следующих действий.
    * Укажите имя контроллера домена, которому присваивается роль, в поле Введите имя другого контроллера домена и нажмите кнопку ОК.
    или
    * Выберите контроллер домена, которому присваивается роль, в списке Или выберите доступный контроллер домена и нажмите кнопку ОК.
  4. В дереве консоли щелкните правой кнопкой мыши элемент Active Directory — пользователи и компьютеры, выберите пункт Все задачи, а затем — Хозяин операций.
  5. Выберите вкладку, соответствующую передаваемой роли (RID, PDC или Инфраструктура), и нажмите кнопку Изменить.
  6. Чтобы подтвердить передачу роли, нажмите кнопку ОК, а затем — Закрыть.
Владелец инфраструктуры домена, Infrastructure Master

Роль уникальна в домене, появление в в сети старого владельца после захвата роли новым возможно. Поддерживает идентификаторы удаляемых или перемещаемых объектов на время репликации изменений (с удалением или перемещением) между контроллерами домена.
Определение обладателя роли хозяина инфраструктуры в домене
  1. Нажмите кнопку Пуск, выберите команду Выполнить, введите командную строку dsa.msc и нажмите кнопку ОК.
  2. На левой верхней панели правой кнопкой мыши выделите объект домена и выберите пункт Хозяева операций.
  3. Чтобы определить обладателя роли хозяина инфраструктуры, перейдите на вкладку Инфраструктура.
Передача роли хозяина инфраструктуры
  1. Нажмите кнопку Пуск, выберите пункт Администрирование, а затем Active Directory — пользователи и компьютеры.
  2. Щелкните правой кнопкой мыши элемент Active Directory — пользователи и компьютеры и выберите команду Подключение к контроллеру домена. Это действие необходимо, если работа ведется не с контроллера домена, которому передается роль. Пропустите его, если подключение к контроллеру домена, чья роль передается, уже установлено.
  3. Выполните одно из следующих действий.
    * Укажите имя контроллера домена, которому присваивается роль, в поле Введите имя другого контроллера домена и нажмите кнопку ОК.
    или
    * Выберите контроллер домена, которому присваивается роль, в списке Или выберите доступный контроллер домена и нажмите кнопку ОК.
  4. В дереве консоли щелкните правой кнопкой мыши элемент Active Directory — пользователи и компьютеры, выберите пункт Все задачи, а затем — Хозяин операций.
  5. Выберите вкладку, соответствующую передаваемой роли (RID, PDC или Инфраструктура), и нажмите кнопку Изменить.
  6. Чтобы подтвердить передачу роли, нажмите кнопку ОК, а затем — Закрыть.

Захват и передача роли


Все роли могут быть переданы от одного контроллера домена другому при условии работоспособности обоих серверов. В случае, когда один из серверов не может продолжать работу, используется процедура захвата (seize) роли другим сервером. Появление в сети прежнего владельца роли после её захвата новым не допустимо для трёх из пяти ролей (владелец схемы, владелец доменных имен, владелец относительных идентификаторов).

В случае захвата роли у работающего контроллера домена этот контроллер теряет возможность исполнять эту роль навсегда, точнее - до вывода сервера из домена и смены SID. Такой порядок предусмотрен для сохранения целостности каталога в случае сбоя.

Получение ролей FSMO, seize

Для получения ролей FSMO с помощью средства Ntdsutil выполните следующие действия.
  1. Войдите в систему на рядовом сервере или контроллере домена под управлением Windows 2000 Server или Windows Server 2003, расположенном в том лесу, в котором следует выполнить получение ролей FSMO. Рекомендуется войти в систему на контроллере домена, которому назначаются роли FSMO. Для получения роли хозяина схемы или хозяина именования домена необходимо войти в систему с учетной записью, являющейся членом группы «Администраторы предприятия». Для получения роли эмулятора PDC, хозяина RID или хозяина инфраструктуры необходимо войти в систему с учетной записью, являющейся членом группы «Администраторы домена».
  2. Нажмите кнопку Пуск, выберите пункт Выполнить, введите в поле Открыть команду ntdsutil и нажмите кнопку ОК.
  3. Введите строку roles и нажмите клавишу ВВОД.
  4. Введите строку connections и нажмите клавишу ВВОД.
  5. Введите команду connect to server имя_сервера и нажмите клавишу ВВОД. Имя_сервера — это имя контроллера домена, которому назначается роль FSMO.
  6. В ответ на приглашение server connections введите q и нажмите клавишу ВВОД.
  7. Введите команду seize роль, где роль — роль, которую требуется получить. Чтобы определить роли, которые могут быть получены, ознакомьтесь со списком ролей в начале данной статьи или введите команду ? после появления запроса fsmo maintenance и нажмите клавишу ВВОД. Например, для получения роли хозяина RID введите команду seize rid master. Единственным исключением является получение роли эмулятора PDC — для получения данной роли необходимо использовать команду seize pdc (а не seize pdc emulator).
  8. После появления запроса fsmo maintenance введите q и нажмите клавишу ВВОД, чтобы вернуться в обычный режим средства ntdsutil. Для завершения работы средства Ntdsutil введите команду q и нажмите клавишу ВВОД.
Назначение ролей

По-умолчанию, при создании домена все роли назначаются первому созданному контроллеру домена, в случае создания леса доменов, все роли (уровня леса) исполняет начальный (корневой) домен.

Как правило, хозяин инфраструктуры рекомендуется размещать на сервере неглобального каталога, который имеет объект прямого подключения к одному из глобальных каталогов в лесу (желательно на том же сайте Active Directory). Так как сервер глобального каталога хранит частичные реплики всех объектов в лесу, хозяин инфраструктуры, размещенный на сервере глобального каталога, не будет выполнять обновления, потому что он не содержит ссылок на объекты, которые не хранит. Для этого правила есть два исключения.
  • Лес с одним доменом. Если лес содержит только один домен Active Directory, то в нем отсутствуют фантомы. Это значит, что хозяин инфраструктуры бездействует. В этом случае его можно разместить на любом контроллере домена, независимо от того, является ли этот контроллер домена сервером глобального каталога.
  • Лес с несколькими доменами, в котором каждый контроллер домена хранит глобальный каталог. Если на каждом контроллере домена, входящего в лес с несколькими доменами, хранится глобальный каталог, фантомы отсутствуют и хозяин инфраструктуры бездействует. В этом случае его также можно разместить на любом контроллере данного домена.
Источник: Википедия, FSMO; Microsoft.com



пятница, 9 января 2009 г.

Установка языка по умолчанию в реестре Windows

Регулярное столкновение с проблемой переключения на английскую раскладку клавиатуры при заходе в русифицированную ОС Windows повлек за собой необходимость создать памятку.

Для начального изменения раскладки клавиатуры с русской на английскую при загрузке окна "Введите логин и пароль для входа в систему" необходимо в реестре изменить последовательность ключей при помощи редактора реестра regedit.exe. Должно стать -

HKEY_USERS\.DEFAULT\Keyboard Layout\Preload:
1 = 409 (лат.)
2 = 419 (рус.)

В дополнение можно проверить и изменить способы переключения -

HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle:
для латинкой раскладки -
Hotkey=2
Language Hotkey=2
Layout Hotkey=1
для русской раскладки -
Hotkey=1
Language Hotkey=1
Layout Hotkey=2