Instalace Domain Controlleru na Server Core 2019

Server musí mít statickou adresu.

Přidat roli:

Install-WindowsFeature AD-Domain-Services -IncludeManagementTools

Nastavit domain controller

Install-ADDSForest -DomainName "ad.domain.cz" -DatabasePath "E:\NTDS" -DomainMode 7 -DomainNetbiosName "DOMAIN" -ForestMode 7 -InstallDNS -LogPath "E:\NTDS" -SysvolPath "E:\SYSVOL"

Chce silné heslo, pak vypíše warningy o kryptu a na konci se restartuje.

Pokračovat ve čteníInstalace Domain Controlleru na Server Core 2019

Server Core

Zobrazení skupin pravidel firewallu

Get-NetFirewallRule | Select DisplayGroup -Unique | Sort DisplayGroup

Vyfiltrování určité skupiny

Get-NetFirewallRule | Where { $_.DisplayGroup –Eq “Remote Volume Management”} | Format-Table

Povolení Volume Managementu

Enable-NetFirewallRule -name RVM-RPCSS-In-TCP,RVM-VDSLDR-In-TCP,RVM-VDS-In-TCP

povolit službu VDS

sc config vds start=auto
net start vds

Na klientu

Enable-NetFirewallRule -name RVM-RPCSS-In-TCP,RVM-VDSLDR-In-TCP,RVM-VDS-In-TCP
Enable-NetFirewallRule -name RVM-RPCSS-In-TCP-NoScope,RVM-VDSLDR-In-TCP-NoScope,RVM-VDS-In-TCP-NoScope

Povolení EventLog Vieweru

enable-netfirewallrule –name RemoteEventLog*

Povolení WMI (je potřeba pro správné fungování například SQL Server Manageru)

Enable-NetFirewallRule -Name WMI-RPCSS-In-TCP,WMI-WINMGMT-In-TCP

Nastavení sdílení

New-SmbShare -Name "<sharename>" -Path "C:\Path\To\Share" -FullAccess "Domain\User" -ChangeAccess "Domain\User2" -ReadAccess "Domain\User3"
Revoke-SmbShareAccess -Name "<sharename>" -AccountName "Domain\User"
Grant-SmbShareAccess -Name "<sharename>" -AccountName "Domain\User" -AccessRight Full|Change|Read
Get-SmbShareAccess -Name "<sharename>"
Pokračovat ve čteníServer Core

Instalace Exchange 2016

Nejdříve je potřeba na DC připravit Active Directory:

.\setup.exe /PrepareSchema /IAcceptExchangeServerLicenseTerms
.\setup.exe /PrepareAD /OrganizationName:"First Organization" /IAcceptExchangeServerLicenseTerms

Pak se dá na serveru vyhrazeném pro Exchange spustit instalace. Doporučuji grafickou verzi, provede i instalaci nezbytných komponent, případně lze rovnou přes odkaz nainstalovat chybějící věci.

Po nainstalování je vhodné přesunout databázi a logy někam jinam než na systémový disk:

Nejdříve je nutné zjistit jméno aktuální databáze:

Get-MailboxDatabase | fl Name,EdbFilePath,LogFolderPath

Aktuální databázi je vhodné přejmenovat, aby se s ní lépe pracovalo:

Set-MailboxDatabase "Mailbox Database xxxxxxxxx" -Name "DB01"

Následně ji přesuneme:

Move-DatabasePath DB01 -EdbFilePath E:\MailboxDatabases\DB01\DB01.edb -LogFolderPath E:\MailboxDatabases\DB01\Logs
Pokračovat ve čteníInstalace Exchange 2016

Přesunutí Mailbox Databáze pro Exchange 2016

Je potřeba přesunout veškeré mailboxy, které jsou v aktuální databázi:

Get-Mailbox -Database "Mailbox Database Old" | New-MoveRequest -TargetDatabase "New Database"
Get-Mailbox -Database "Mailbox Database Old" -Arbitration | New-MoveRequest -TargetDatabase "New Database"
Get-Mailbox -Database "Mailbox Database Old" -Monitoring | New-MoveRequest -TargetDatabase "New Database"
Get-Mailbox -Database "Mailbox Database Old" -AuditLog | New-MoveRequest -TargetDatabase "New Database"

Pak je potřeba počkat, až se schránky zmigrují. Postup lze sledovat pomocí:

Get-MoveRequest

Pak už lze databázi smazat v GUI a následně z disku.

Pokračovat ve čteníPřesunutí Mailbox Databáze pro Exchange 2016

Profiler VS pod běžným účtem

<drive>:\Program Files\Microsoft Visual Studio 10\Team Tools\Performance Tools

Run the following command:

vsperfcmd /admin:driver,start /admin:service,start

This command installs and starts the driver for the profiling tools.

This command starts the profiling driver and service so that non-admin users may use profiling features that are available in their User process space. Only an Administrator may run the command; and it will fail for non-administrative Users.

Notice that the effects of this step are undone after the computer restarts, unless you also perform the final step in this procedure.

Run the command to allow access to profiling driver functionality by a user or group that does not have administrator access to the computer:

vsperfcmd /admin:security,allow,<right[,right],<user name|group name>

This command grants the <user name> or <group name> account access to the Profiling tools. The <right> option determines the profiling functionality the user can access. The <right> option can be one or more of the following values:

FullAccess – allows access to all profiling methods including collecting performance data from services, sampling, and cross session profiling.

SampleProfiling – allows access to sample profiling methods

CrossSession – allows access to cross session profiling which is required for profiling services.

(Optional) To preserve the results of any of the previous steps after computer restarts, run the following command:

vsperfcmd /admin:driver,autostart,on
Pokračovat ve čteníProfiler VS pod běžným účtem

Nastavení pevného přiřazení ethx na Linuxu

do /etc/udev/rules.d/70-persistent-net.rules zapsat následující:

SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="aa:bb:cc:dd:ee:ff", ATTR{type}=="1", KERNEL=="eth*", NAME="eth0"
SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="aa:bb:cc:dd:ee:ff", ATTR{type}=="1", KERNEL=="eth*", NAME="eth1"
Pokračovat ve čteníNastavení pevného přiřazení ethx na Linuxu

SQLSRV na PHP7

curl -s https://packages.microsoft.com/keys/microsoft.asc | apt-key add -
curl -s https://packages.microsoft.com/config/debian/8/prod.list > /etc/apt/sources.list.d/mssql-release.list
apt-get update
ACCEPT_EULA=Y apt-get -y install msodbcsql
apt-get install unixodbc-dev
apt-get install php-dev
pecl install sqlsrv-4.1.6.1
pecl install pdo_sqlsrv-4.1.6.1
echo -e "; priority=20\nextension=sqlsrv.so" > /etc/php/7.0/mods-available/sqlsrv.ini
echo -e "; priority=20\nextension=pdo_sqlsrv.so" > /etc/php/7.0/mods-available/pdo_sqlsrv.ini
phpenmod sqlsrv pdo_sqlsrv
service apache2 restart
Pokračovat ve čteníSQLSRV na PHP7

Windows 2k na novém HW

Instalace Debianu

Nastavení rozlišení obrazovky

Instalace X serveru

apt-get install xserver-xorg
apt-get install xinit

Start do konzole

Kdyby se stalo, že se systém pokouší startovat do X, tak je jednoduché nastavit zpět start do konzole:

systemctl set-default multi-user.target

Instalace VirtualBoxu

Do /etc/apt/sources.list přidat contrib, například:

deb http://httpredir.debian.org/debian/ jessie main contrib

Pak je nutné update a lze nainstalovat virtualbox:

apt-get update
apt-get install virtualbox

Nastavení VirtualBox guestu z konzole

Když máme nainstalovaný Xserver, tak to lze přes něj:

xinit VirtualBox $* - :1

Autologin

Aby se po spuštění počítače automaticky přihlašoval uživatel “user”, je potřeba upravit /lib/systemd/system/getty@.service tak, aby tam bylo:

ExecStart=-/sbin/agetty --noclear -a user %I $TERM

to má ovšem ten následek, že se nelze přihlásit pod jiným účtem. Vyřeší se to tím, že se vytvoří nová getty služba, která se spustí jenom jednou a teprve potom se spouští klasická:

zkopírujeme si do /etc/systemd/system soubor /lib/systemd/system/getty@.service dvakrát pod různými názvy, například getty0@tty1.service a getty1@tty1.service . V getty0 upravíme následující:

[Unit]
Conflicts=getty1@tty1.service

[Service]
ExecStart=-/sbit/agetty --autologin uzivatel --noclear %I $TERM
ExecStopPost=-/bin/systemctl start getty1@tty1
Restart=no

[Install]
Alias=getty.target.wants/getty@tty1.service

V getty1 stačí pouze Alias. Následně nalinkujeme do podadresáře getty.target.wants pomocí

ln -sf /etc/systemd/system/getty1@tty1.service /etc/systemd/system/getty.target.wants/getty1@tty1.service

Autostart aplikace po přihlášení

do .bash_profile přidáme:

exec ~/startupscript

tím se docílí toho, že při ukončení skriptu se automaticky uživatel odhlásí.

Spouštění VM při startu

spustíme přes startx a automatické spuštění VM uděláme přes .xinitrc, do kterého můžeme přidat i zakázání screensaveru:

xset s off
xset -dpms
VirtualBox --startvm &quot;jmeno_vm&quot; --fullscreen

Povolení přístupu na COM port

Pro přístup na COM port je potřeba uživatele přidat do skupiny dialout:

adduser user dialout

Povolení přístupu na USB

Pro přístup k USB zařízením musí být uživatel členem skupiny vboxusers:

adduser user vboxusers

Poweroff

Přidat uživatele do /etc/sudoers (pozor je důležité odřádkovat):

user ALL=NOPASSWD: /sbin/poweroff

Pak už stačí sudo poweroff

Instalace SSH serveru

Nainstalovat openssh-server

Nastavit PermitRootLogon na yes

Zakázání screensaveru

do grubu přidat consoleblank=0 (ověřit)

nainstalovat x11-xserver-utils

v home vyrobit .xinitrc a do něj nastavit

xset s off
xset -dpms
xset s noblank

Automatické spouštění virtuálního stroje s dotazem:

read -t 1 -n 1 -p &quot;Stiskni Q pro preruseni zavadeni VM&quot; input; RETVAL=$?
if [[ $RETVAL -gt 128 ]] || [[ $input != &quot;q&quot; ]]; then
	./start
else
	exit
fi

read -t 1 -n 1 -p &quot;Stiskni Q pro preruseni vypinani&quot; input; RETVAL=$?
if [[ $RETVAL -gt 128 ]] || [[ $input != &quot;q&quot; ]]; then
	sudo poweroff
else
	exit
fi
Pokračovat ve čteníWindows 2k na novém HW

Vzdálená správa Hyper-V Core

Pro správu přes správce počítače je potřeba na Hyper-V serveru povolit vzdálenou správu, plus nějaké pošolíchání firewallu:

Enable-NetFirewallRule - DisplayName "Windows Management Instrumentation (DCOM-In)"
Enable-NetFirewallRule - DisplayGroup "Remote Event Log Management"
Enable-NetFirewallRule - DisplayGroup "Remote Service Management"
Enable-NetFirewallRule - DisplayGroup "Remote Volume Management"
Enable-NetFirewallRule - DisplayGroup "Windows Firewall Remote Management"
Enable-NetFirewallRule - DisplayGroup "Remote Scheduled Tasks Management"
Pokračovat ve čteníVzdálená správa Hyper-V Core

Správa Hyper-V 2016 Core vzdáleně

na serveru:

Enable-PSRemoting
Enable-WSManCredSSP -Role server

na klientu:

Set-Item WSMan:\localhost\Client\TrustedHosts -Value “jmeno serveru”
Enable-WSManCredSSP -Role client -DelegateComputer “jmeno serveru”

Přidat do group policy: Konfigurace počítače – Šablony pro správu – Systém – Delegování přihlašovacích údajů – Povolit delegování aktuálních přihlašovacích údajů při ověření serveru pouze protokolem NTLM a nastavit do seznamu jméno “wsman\jmeno serveru”

Připojení funguje jak přes správce Hyper-V, tak přes PowerShell obdobně jako ssh:

Enter-PSSession -ComputerName “jmeno serveru” -Authentication Credssp -Credential (Get-Credential)
Pokračovat ve čteníSpráva Hyper-V 2016 Core vzdáleně