Перенос зеркала на Windows 2008

Обновлено: 21.11.2024

Цикл поддержки операционных систем Windows Server 2008 и Windows Server 2008 R2 подошел к концу 14 января 2020 г. Из-за этого многие организации хотели отказаться от этих устаревших операционных систем. Операционные системы с истекшим сроком службы оказывают прямое влияние на различные отраслевые соответствия, ИТ-аудиты, тесты на проникновение и так далее. Даже у бизнеса нет бизнес-требований к обновлению, операционная система с истекшим сроком службы не оставляет другого выбора, кроме как обновить.

Ранее я уже публиковал аналогичную запись в блоге, посвященную переносу AD с Windows Server 2008 на Windows Server 2016. Microsoft недавно выпустила Windows Server 2022 (август 2021 г.), и я решил продемонстрировать, как мы можем перенести AD с 2008 R2. к новейшему. Миграция AD из других операционных систем (более новых, чем Windows Server 2008R2) также выполняется аналогичным образом.

Что нового в Active Directory?

Усовершенствования AD DS связаны с функциональными уровнями леса и домена. Обновление операционной системы или добавление контроллеров домена под управлением Windows Server 2022 в существующую инфраструктуру AD не приведет к автоматическому обновлению функциональных уровней леса и домена. Нам необходимо обновить его вручную, как только старые контроллеры домена будут выведены из эксплуатации. С Windows Server 2019 была большая разница, когда речь шла о функциональных уровнях леса и домена. С каждым выпуском Windows Server вплоть до Windows Server 2016 был новый функциональный уровень леса и домена. Но в Windows Server 2019 не было новых функциональных уровней леса или домена. То же самое и с Windows Server 2022. Максимальный функциональный уровень леса и домена, который мы можем выбрать, — это Windows Server 2016.

Доменные службы Active Directory впервые были представлены миру вместе с Windows Server 2000. Уже более 21 года службы AD DS помогают организациям управлять цифровыми удостоверениями. Однако современные требования к управлению доступом сложны. Предприятия используют все больше и больше More.

" target="_blank" >облачных сервисов уже сейчас. Большинство сотрудников по-прежнему работают из дома и получают доступ к конфиденциальным корпоративным данным через незащищенные сети. Большинство поставщиков программного обеспечения переходят на "Дополнительно".

" target="_blank" >Модель SaaS. Киберпреступность стремительно растет, и на карту поставлена ​​защита личных данных. Чтобы удовлетворить эти требования, нам нужно выйти за рамки устаревшего управления доступом. поставщик услуг (IDaaS), который может обеспечить безопасность мирового класса, надежную аутентификацию и беспрепятственную совместную работу. Таким образом, вполне понятно, почему больше нет существенных изменений в локальной службе AD.

Контрольный список миграции Active Directory

Перенос ролей FSMO на новый сервер и обновление функциональных уровней леса и домена занимает всего несколько минут, но когда дело доходит до переноса, нам нужно учитывать еще несколько моментов. Поэтому я суммировал процесс миграции AD DS с помощью следующего контрольного списка.

  • Оцените бизнес-требования для миграции Active Directory.
  • Проведите аудит существующей инфраструктуры Active Directory, чтобы проверить ее работоспособность.
  • Создайте подробный план внедрения.
  • Подготовьте физические/виртуальные ресурсы для контроллера домена.
  • Установите Windows Server 2022 Standard/Datacenter.
  • Исправьте серверы с последними обновлениями Windows.
  • Назначьте контроллеру домена выделенный IP-адрес.
  • Установите роль AD DS.
  • Перенесите роли приложения и сервера с существующих контроллеров домена.
  • Перенесите роли FSMO на новые контроллеры домена.
  • Добавить новые контроллеры домена в существующую систему мониторинга.
  • Добавьте новые контроллеры домена в существующее решение аварийного восстановления.
  • Вывести из эксплуатации старые контроллеры домена (все).
  • Повышение функционального уровня домена и леса.
  • Выполнение текущего обслуживания (проверка групповой политики, внедрение новых функций, выявление и устранение проблем с инфраструктурой Active Directory и т. д.)

Наиболее распространенные вопросы о миграции Active Directory

Ниже я перечислил некоторые из наиболее частых вопросов, которые я получаю о переносе AD,

  • Можно ли сохранить тот же IP-адрес для основного контроллера домена? Да, ты можешь. Active Directory полностью поддерживает изменение IP-адреса. После завершения миграции роли FSMO вы можете поменять местами IP-адреса контроллеров домена.
  • Можно ли понизить функциональные уровни леса/домена? Если вам нужно, вы можете сделать это, но это не рекомендуемый подход. Начиная с Windows Server 2008 R2, мы можем понизить функциональные уровни леса/домена.
  • Нужно ли мне перенести Подробнее?

Топология дизайна

Как показано на рисунке выше, держатель роли FSMO DC08 является контроллером домена Windows Server 2008 R2.Функциональные уровни домена и леса в настоящее время работают в Windows Server 2008 R2. Будет представлен новый контроллер домена с Windows Server 2022 (DC22), который станет владельцем новой роли FSMO для домена. После завершения миграции роли FSMO контроллер домена под управлением Windows Server 2008 R2 будет выведен из эксплуатации. После этого функциональные уровни леса и домена будут повышены до Windows Server 2016.

При добавлении новых контроллеров домена в существующую инфраструктуру рекомендуется сначала ввести корневой уровень леса, а затем перейти к уровням дерева домена.

Подготовка контроллера домена Windows Server 2022

Нам нужно сделать несколько вещей, чтобы подготовить новую Windows Server 2022, прежде чем мы перенесем роли FSMO.

В этой демонстрационной среде контроллер домена уже использует DFSR.

Добавить контроллер домена Windows Server 2022

В качестве следующей части настройки нам нужно сделать DC22 дополнительным контроллером домена. Для этого

  1. Войдите на сервер как администратор предприятия.
  2. Проверьте выделение статического IP-адреса с помощью ipconfig /all.
  3. Запустите консоль PowerShell 7 от имени администратора.
  4. Перед процессом настройки нам необходимо установить роль AD DS на данном сервере. Для этого мы можем использовать следующую команду.

Install-WindowsFeature -Name AD-Domain-Services -IncludeManagementTools

  1. Настройте новый сервер как дополнительный контроллер домена,

Install-ADDSDomainController

-CreateDnsDelegation:$false

-InstallDns:$true

-SiteName «Первое имя сайта по умолчанию»

-DatabasePath «C:WindowsNTDS»

-LogPath "C:WindowsNTDS"

-SysvolPath "C:WindowsSYSVOL"

-Force:$true

Примечание. Для команды нет разрывов строк, и я перечислил ее, как указано выше, чтобы читатели могли сосредоточиться на параметрах.

В следующей таблице объясняются аргументы PowerShell и их назначение.

Аргумент

Описание

Install-ADDSDomainController

Этот командлет установит контроллер домена в инфраструктуру Active Directory.

-CreateDnsDelegation

С помощью этого параметра можно определить, следует ли создавать делегирование DNS, ссылающееся на интегрированный DNS Active Directory.

-InstallDns

С его помощью можно указать, нужно ли устанавливать роль DNS с контроллером домена Active Directory. Для нового леса по умолчанию требуется задать для него значение $true.

-Имя_домена

Этот параметр определяет полное доменное имя для домена Active Directory.

-Название_сайта

Этот параметр можно использовать для определения имени сайта Active Directory. значение по умолчанию — Default-First-Site-Name

-ReplicationSourceDC

С помощью этого параметра можно определить источник репликации Active Directory. По умолчанию он будет использовать любой доступный контроллер домена. Но при необходимости мы можем уточнить.

-Путь к базе данных

Этот параметр будет использоваться для определения пути к папке для хранения файла базы данных Active Directory (Ntds.dit)

-Путь к журналу

Путь к журналу можно использовать для указания места для сохранения файлов журнала домена.

-SysvolPath

Это необходимо для определения пути к папке SYSVOL. Местом по умолчанию для него будет C:Windows

-Принудительно

Этот параметр заставит выполнить команду, игнорируя предупреждение. Система обычно пропускает предупреждения о передовом опыте и рекомендациях.

После выполнения команды будет запрошен пароль SafeModeAdministrator. Для продолжения используйте сложный пароль. Это будет использоваться для DSRM.

Миграция ролей FSMO

Теперь у нас есть новый контроллер домена. Следующим шагом будет перенос ролей FSMO с DC08 на новый контроллер домена.

  1. После перезагрузки сервера снова войдите в систему как администратор. и выполните следующие команды, чтобы проверить текущего владельца роли FSMO.

Получить-ADDomain | Select-Object InfrastructureMaster, RIDMaster, PDCEmulator

Get-ADForest | Select-Object DomainNamingMaster, SchemaMaster

Как мы видим, все пять ролей FSMO в настоящее время принадлежат контроллеру домена DC08 (Windows Server 2008 R2).

  1. Перенесите все пять ролей FSMO на новый контроллер домена, выполнив следующую команду на сервере DC02:

Move-ADDirectoryServerOperationMasterRole -Identity DC22 -OperationMasterRole SchemaMaster, DomainNamingMaster, PDCEmulator, RIDMaster, InfrastructureMaster

В предыдущей команде DC22 — это контроллер домена под управлением Windows Server 2022.

  1. После того, как мы закончим, мы можем проверить нового владельца роли FSMO с помощью следующей команды:

Получить-ADDomain | Select-Object InfrastructureMaster, RIDMaster, PDCEmulator

Get-ADForest | Select-Object DomainNamingMaster, SchemaMaster

Как и ожидалось, теперь роли FSMO успешно перемещены на контроллер домена DC22 (Windows Server 2022)

Списание старого контроллера домена

Прежде чем мы обновим функциональные уровни леса и домена, сначала нам нужно вывести из эксплуатации старый контроллер домена, который работает с Windows Server 2008 R2.

  1. Войдите в старый контроллер домена как администратор предприятия.
  2. Бежать | dcpromo
  3. Откроется мастер dcpromo. Нажмите «Далее», чтобы продолжить.
  1. На следующей странице также нажмите "Далее", так как это не последний контроллер домена.
  1. На странице "Удалить делегирование DNS" оставьте выбор по умолчанию и нажмите "Далее".
  1. Затем система запросит учетные данные. Укажите здесь учетные данные администратора домена.

На следующей странице введите новый пароль для учетной записи локального администратора.

  1. Итак, страница, нажмите «Далее», чтобы завершить процесс.
  1. После завершения процесса перезагрузите сервер.

Если это Windows Server 2012 или выше, мы можем использовать Uninstall-ADDSDomainController -DemoteOperationMasterRole – RemoveApplicationPartition для удаления AD DS

Повысить функциональный уровень домена и леса

После того как вы понизите уровень своего последнего контроллера домена, работающего с Windows Server 2008 R2, мы можем повысить функциональный уровень домена и леса до Windows Server 2016 (Windows Server 2022 такой же).

Чтобы повысить функциональный уровень домена, мы можем использовать следующую команду PowerShell в контроллере домена Windows Server 2022.

Чтобы повысить функциональный уровень леса, используйте следующую команду:

Теперь мы завершили миграцию с AD DS 2008 R2 на AD DS 2022. Те же шаги применяются при миграции с Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 и Windows Server 2019.

Подтверждение

Несмотря на то, что миграция завершена, нам еще нужно проверить, успешно ли она завершена. Следующая команда покажет текущий функциональный уровень домена после миграции:

Получить-ADDomain | имя fl, режим домена

Следующая команда покажет текущий функциональный уровень леса домена после миграции:

Get-ADForest | Имя fl,ForestMode

Вы также можете использовать следующую команду для проверки обновлений функционального уровня леса и домена:

Get-EventLog -LogName «Служба каталогов» | где | Список форматов

На следующем снимке экрана показаны события 2039 и 2040 в журнале службы каталогов, которые проверяют обновления функционального уровня леса и домена:

Событие с идентификатором 1458 подтверждает передачу ролей FSMO:

Get-EventLog -LogName «Служба каталогов» | где | Список форматов

Мы можем использовать следующую команду, чтобы проверить список контроллеров домена и убедиться, что старый контроллер домена исчез:

Get-ADDomainController -Filter * | Формат-имя таблицы, IPv4-адрес

На этом запись в блоге заканчивается. Надеюсь, теперь вы знаете, как перенести Active Directory с Windows Server 2008 R2 на Windows Server 2022.

Хорошая запись. Спасибо, что поделились.

Небольшое примечание для тех, кто читает этот пост. Используйте командлет Get-WinEvent вместо Get-EventLog. Get-EventLog использует Win32 More.

(См. это примечание в документации Microsoft.)

Отличное руководство. Есть что добавить:

" target="_blank" >Вариант установки ядра сервера для вашего нового сервера. Вам не нужен графический интерфейс. Спасибо позже.

– не запускайте другие роли, кроме ADDS и DNS, на этом Подробнее.

– вам больше не нужны аппаратные ADDS. Даже для современных служб кластеров.

– обновить уровень DFS, настроить и использовать только полное доменное имя

– рекомендуется избегать использования SMB1 (в основном требуется только при наличии подключений к sysvol в версиях до 2008/Vista.

– не забудьте обновить прямые и обратные зоны DNS, чтобы они поддерживали последнюю версию. Многие останутся в режиме 2000.

– проверить свой сайт и сервисы и отразить все сети в зонах обратного просмотра DNS

– рассматривать только безопасные обновления DNS

– рассмотрите возможность обновления прокси-сервера DHCP для Linux, МФУ и других операционных систем

– рассмотрите возможность использования ADBA и VAMT (ADK) через узел KMS

– ознакомьтесь с работой с центром администрирования Active Directory (DSAC), диспетчером серверов и центром администрирования Windows

– избегайте RDP и локального входа на серверы ADDS

– по возможности избавьтесь от сценариев входа в систему, замените их объектами групповой политики

– перенос старых объектов групповой политики на основе ADM

– регулярно создавать резервные копии и обновлять шаблоны ADMX

– рассмотрите возможность использования последнего функционального уровня AD и уровня леса, если это возможно

– активировать корзину AD

– очистка старых dfs и ADCS остается

– смените пароли всех важных Аккаунтов (может быть один и тот же пароль) после обновления уровня AD до 2008R2 или более поздней версии, используйте более безопасный хэш для пароля.

© Майкрософт. Эта статья была первоначально опубликована в блоге Microsoft ITOps Talk. Оригинал статьи можно найти здесь.

Статьи по теме

Active Directory — одна из наиболее важных служб с точки зрения безопасности в организации. Даже небольшие изменения в AD организации могут привести к серьезным…

14 января 2020 года прошло, а это значит, что вы не перенесли свои серверы 2008 года и их рабочие нагрузки в Azure (чтобы получить бесплатные обновления безопасности) или…

Использование DCPROMO по-прежнему является правильным способом удаления сервера DC в инфраструктуре Active Directory. В следующем видео представлен пример этих шагов: Некоторые…

Всем привет! Меня зовут Майк Каммер, и я работаю PFE по платформам в Microsoft уже чуть более двух лет. Недавно я помог клиенту с…

Впервые опубликовано на MSDN 16 апреля 2015 г. Это третья и последняя статья в моей серии статей о деинициализации. Если вы пропустили их, ознакомьтесь с постом…

В этом руководстве показано, как перенести локальные серверы под управлением Windows Server 2008 или 2008 R2 в Azure с помощью Azure Site Recovery.

В этом руководстве вы узнаете, как:

  • Подготовьте локальную среду к переносу.
  • Настройте целевую среду.
  • Настройте политику репликации.
  • Включить репликацию.
  • Выполните тестовую миграцию, чтобы убедиться, что все работает должным образом.
  • Переключитесь на Azure и завершите миграцию.

Миграция с помощью Azure Migrate

Мы рекомендуем перенести компьютеры в Azure с помощью службы "Миграция Azure".

  • Azure Migrate специально создан для миграции серверов.
  • Azure Migrate предоставляет централизованный центр для обнаружения, оценки и миграции локальных компьютеров в Azure. Azure Site Recovery следует использовать только для аварийного восстановления, а не для миграции.
  • Azure Migrate поддерживает миграцию серверов под управлением Windows Server 2008.

Миграция с помощью Site Recovery

Поддерживаемые операционные системы

Операционная система Окружающая среда
Windows Server 2008 SP2 — 32-разрядная и 64-разрядная версии (IA-32 и x86-64) — Standard — Enterprise — Datacenter ВМ VMware, ВМ Hyper-V и физические серверы
Windows Server 2008 R2 SP1 — 64-разрядная версия — Standard — Enterprise — Datacenter ВМ VMware, ВМ Hyper-V и физические серверы
  • Миграция серверов с Server Core не поддерживается.
  • Перед миграцией убедитесь, что у вас установлены последний пакет обновления и обновления Windows.

Предпосылки

Прежде чем начать, полезно ознакомиться с архитектурой Azure Site Recovery для переноса VMware и физических серверов или переноса виртуальной машины Hyper-V

Чтобы перенести виртуальные машины Hyper-V под управлением Windows Server 2008 или Windows Server 2008 R2, выполните действия, описанные в руководстве по переносу локальных компьютеров в Azure.

В оставшейся части этого руководства показано, как можно перенести локальные виртуальные машины VMware и физические серверы под управлением Windows Server 2008 или 2008 R2.

Ищете безагентный способ переноса виртуальных машин VMware в Azure? Нажмите здесь

Ограничения и известные проблемы

Сервер конфигурации, дополнительные серверы обработки и служба мобильности, используемые для переноса серверов Windows Server 2008 SP2, должны работать под управлением версии 9.19.0.0 или более поздней версии программного обеспечения Azure Site Recovery.

Точки восстановления, согласованные с приложениями, и функция согласованности нескольких ВМ не поддерживаются для репликации серверов под управлением Windows Server 2008 SP2. Серверы Windows Server 2008 с пакетом обновления 2 (SP2) следует перенести на точку восстановления, устойчивую к сбоям. Точки восстановления, устойчивые к сбоям, создаются каждые 5 минут по умолчанию. Использование политики репликации с настроенной частотой моментальных снимков, согласованных с приложением, приведет к тому, что состояние репликации станет критическим из-за отсутствия точек восстановления, согласованных с приложением. Чтобы избежать ложных срабатываний, установите для частоты моментальных снимков, согласованной с приложением, в политике репликации значение "Выкл."

Если на вашем сервере есть динамические диски, вы можете заметить, что в определенных конфигурациях эти диски на сервере, на котором выполняется отработка отказа, помечены как отключенные или отображаются как внешние диски. Вы также можете заметить, что состояние зеркального набора для зеркальных томов на динамических дисках помечено как «Сбой избыточности». Вы можете решить эту проблему с помощью diskmgmt.msc, вручную импортировав эти диски и повторно активировав их.

Переносимые серверы должны иметь драйвер vmstorfl.sys. Отработка отказа может завершиться ошибкой, если драйвер отсутствует на переносимом сервере.

Проверьте, присутствует ли драйвер в папке "C:\Windows\system32\drivers\vmstorfl.sys" . Если драйвер не найден, проблему можно обойти, создав на месте фиктивный файл.

Откройте командную строку (выполнить > cmd) и выполните следующее: "copy nul c:\Windows\system32\drivers\vmstorfl.sys"

Возможно, вы не сможете подключиться по протоколу RDP к серверам Windows Server 2008 с пакетом обновления 2 (SP2) под управлением 32-разрядной операционной системы сразу после их аварийного переключения или тестового аварийного переключения в Azure. Перезапустите виртуальную машину, на которой произошел сбой, с портала Azure и повторите попытку подключения. Если вам по-прежнему не удается подключиться, проверьте, настроен ли сервер на разрешение подключений к удаленному рабочему столу, и убедитесь, что правила брандмауэра или группы безопасности сети не блокируют подключение.

Перед миграцией серверов настоятельно рекомендуется выполнить тестовую отработку отказа. Убедитесь, что вы выполнили хотя бы одну успешную тестовую отработку отказа на каждом переносимом сервере. В рамках тестовой отработки отказа подключитесь к тестовой отработке отказа и убедитесь, что все работает должным образом.

Операция тестового перехода на другой ресурс не прерывает работу и помогает тестировать миграции, создавая виртуальные машины в выбранной вами изолированной сети. В отличие от операции аварийного переключения, во время тестовой операции аварийного переключения репликация данных продолжает выполняться. Вы можете выполнить столько тестовых переходов на другой ресурс, сколько захотите, прежде чем будете готовы к миграции.

Начать

Выполните следующие задачи, чтобы подготовить подписку Azure и локальную среду VMware или физическую среду:

Создать хранилище служб восстановления

Войдите на портал Azure > Службы восстановления.

Нажмите Создать ресурс > Инструменты управления > Резервное копирование и восстановление сайта.

Создайте группу ресурсов w2k8migrate.

Укажите регион Azure. Чтобы проверить поддерживаемые регионы, см. информацию о географической доступности в сведениях о ценах на Azure Site Recovery.

Чтобы быстро получить доступ к хранилищу с информационной панели, нажмите Закрепить на информационной панели, а затем нажмите Создать.

Новое хранилище добавляется на панель мониторинга в разделе Все ресурсы и на главную страницу хранилищ служб восстановления.

Подготовьте локальную среду к миграции

  • Чтобы перенести виртуальные машины Windows Server 2008, работающие на VMware, настройте локальный сервер конфигурации на VMware.
  • Если сервер конфигурации нельзя настроить как виртуальную машину VMware, настройте сервер конфигурации на локальном физическом сервере или виртуальной машине.

Настройте целевую среду

Выберите и проверьте целевые ресурсы.

  1. Нажмите «Подготовить инфраструктуру» > «Цель» и выберите подписку Azure, которую хотите использовать.
  2. Укажите модель развертывания Resource Manager.
  3. Site Recovery проверяет, есть ли у вас одна или несколько совместимых учетных записей хранения Azure и сетей.

Настроить политику репликации

  1. Чтобы создать новую политику репликации, нажмите Инфраструктура восстановления сайта > Политики репликации >+Политика репликации.
  2. В поле Создать политику репликации укажите имя политики.
  3. В пороге RPO укажите предел целевой точки восстановления (RPO). Оповещение создается, если RPO репликации превышает этот предел.
  4. В разделе Хранение точки восстановления укажите продолжительность (в часах) окна хранения для каждой точки восстановления. Реплицированные серверы можно восстановить в любую точку этого окна. Поддерживается срок хранения до 24 часов для машин, реплицированных в хранилище класса "Премиум", и до 72 часов для стандартного хранилища.
  5. В поле "Частота моментальных снимков, согласованных с приложением" выберите "Выкл.". Нажмите OK, чтобы создать политику.

Политика автоматически связывается с сервером конфигурации.

Убедитесь, что в параметре частоты создания моментальных снимков, согласованных с приложениями, политики репликации указано значение ВЫКЛ. При репликации серверов под управлением Windows Server 2008 поддерживаются только устойчивые к сбоям точки восстановления. Указание любого другого значения для частоты моментальных снимков, согласованных с приложениями, приведет к ложным оповещениям, поскольку состояние репликации сервера станет критическим из-за отсутствия точек восстановления, согласованных с приложениями.

Включить репликацию

Включите репликацию для переносимого сервера Windows Server 2008 SP2 / Windows Server 2008 R2 SP1.

Запустите тестовую миграцию

Вы можете выполнить тестовую отработку отказа реплицированных серверов после того, как первоначальная репликация завершится и состояние сервера изменится на Защищено.

Выполните тестовую отработку отказа в Azure, чтобы убедиться, что все работает должным образом.

Перенос в Azure

Запустите отработку отказа для машин, которые вы хотите перенести.

В меню «Настройки» > «Реплицированные элементы» нажмите на машину > «Отказоустойчивость».

В разделе Отказоустойчивость выберите точку восстановления для отработки отказа. Выберите последнюю точку восстановления.

Выберите «Выключить машину перед началом аварийного переключения». Site Recovery попытается выключить сервер, прежде чем инициировать отработку отказа. Отработка отказа продолжается, даже если завершение работы не удалось. Вы можете следить за ходом перехода на другой ресурс на странице "Вакансии".

Убедитесь, что виртуальная машина Azure отображается в Azure должным образом.

В разделе Реплицированные элементы щелкните сервер правой кнопкой мыши > Завершить миграцию. Это делает следующее:

  • Завершает процесс миграции, останавливает репликацию для сервера и прекращает выставление счетов Site Recovery за обслуживание.
  • Этот шаг очищает данные репликации. Перенесенные виртуальные машины не удаляются.

Не отменять текущий переход на другой ресурс: репликация сервера останавливается до начала перехода на другой ресурс. Если вы отмените идущую отработку отказа, отработка отказа прекратится, но сервер не продолжит репликацию.

Мы собираемся заменить (обновить) зеркальный том в системе Windows Server 2008 R2, заменив 2 диска по 240 ГБ на 2 диска по 480 ГБ.

Зеркало с двумя дисками содержит один логический диск, который используется для предоставления нескольких общих файловых ресурсов.

Есть отдельный системный диск и еще один отдельный диск, используемый для хранения резервных копий и теневых копий. Они оба находятся на «базовых» дисках и останутся такими, какие они есть.

Существует ли "официальная" процедура для этого? В противном случае, какая процедура считается наиболее надежной и/или наименее рискованной?

Обратите внимание, что меня не столько беспокоит сама копия данных, сколько я хочу избежать непредвиденных проблем, например. что касается файловых ресурсов, теневых копий и т. д., поэтому я надеюсь, что можно заменить диски «прозрачно».

Ответы

Вы можете заменить один из дисков с динамическим зеркальным отображением на диск большего размера. После повторной синхронизации замените другой динамический зеркальный диск на диск большего размера.

Обратите внимание: поскольку веб-сайт не находится на хостинге Microsoft, ссылка может быть изменена без предварительного уведомления. Microsoft не гарантирует точность этой информации.

Все ответы

Чтобы сделать мой вопрос более полным, вот три подхода, которые я рассматриваю:

1) Замените диски и восстановите на них данные из резервной копии. Возможно, это самый быстрый подход, но самый ли надежный?

2) Отключите 1 диск от зеркала, замените диск, присоедините его к зеркалу, затем повторите для другого диска. Вероятно, это самый медленный подход, но, возможно, более надежный, поскольку объем данных никогда не удаляется/не теряется полностью.

3) Удалите оба диска, установите новые диски, назначьте один из них букве замененного диска и создайте зеркало, вставьте один из замененных дисков и скопируйте данные с него на зеркало. Я не уверен, что этот подход дает какие-либо преимущества по сравнению с двумя другими, и я предполагаю, что он, вероятно, наименее надежный.

Есть ли у кого-нибудь мнение о том, какой подход можно назвать наиболее "надежным" или предложить другую стратегию?

Я также изо всех сил пытаюсь найти документированные "поддерживаемые" процедуры. Судя по всему, мой гугл-фу (бинг-фу?) в данный момент слаб.

Зеркальные файлы серверов, целые диски/жесткие диски, базы данных SQL. Создавайте точные копии файлов/папок между серверами, дисками, NAS, USB-накопителями в режиме реального времени.

Отслеживайте и распространяйте изменения в файлах: каждый раз зеркалируются только измененные/новые файлы, чтобы максимально ускорить процесс.

Шифрование, сжатие, управление пропускной способностью, архивирование, защита паролем и многое другое. ViceVersa PRO — это полностью настраиваемая программная утилита, предназначенная для миграции файловых серверов, зеркалирования и репликации файловых серверов в Windows Server 2016, Windows Server 2012, 2008 и 2003.

Зеркальное отображение Windows Server

С помощью программного обеспечения ViceVersa PRO вы можете создавать точные копии файлов/папок между серверами и дисками для таких целей, как высокая доступность, аварийное восстановление, загрузка балансировка, репликация файлового сервера, также известная как "Зеркальное отображение исходного файла в целевой". При первом запуске ViceVersa PRO реплицирует все файлы из источника в цель (если файлы еще не присутствуют в цели).После первого запуска, при последующих запусках, ViceVersa PRO будет реплицировать только новые и измененные файлы из источника в цель (и, возможно, файлы, которые были удалены из источника, также удаляются из цели). С ViceVersa PRO вы можете получить точное зеркало исходного диска на целевой диск, файл за файлом и папку за папкой.

Утилита зеркалирования файлов

С помощью программного обеспечения ViceVersa PRO вы можете сделать зеркальную копию файлов вашего сервера для целей резервного копирования. Просто выберите исходные файлы/папки, которые вы хотите отразить, и целевые папки, в которые вы хотите отразить данные. Например, сервер на сервер или на дополнительный жесткий диск, внешний USB-накопитель или устройство NAS. Или даже другой компьютер, подключенный к сети. ViceVersa PRO будет зеркально отображать для вас все файлы от исходного до целевого. Вы можете запланировать выполнение операции в автоматическом режиме или при обнаружении изменений в файле при запуске и/или завершении работы. Или вы можете запустить операцию вручную и отслеживать ее шаг за шагом. Также есть возможность сжимать и шифровать зеркальные файлы для экономии места.

Зеркальное отображение сервера по сети

Вы можете использовать ViceVersa PRO для зеркалирования файлов с других компьютеров по сети. Вы можете контролировать пропускную способность, используемую ViceVersa, чтобы избежать перегрузки сети во время операции зеркалирования файлов. Вы можете автоматически копировать файлы в сеть с помощью встроенного планировщика.

Зеркалирование USB-файлов

Вы можете быстро зеркалировать/реплицировать файлы сервера на/с внешнего USB-накопителя. Вы можете проверить правильность работы и целостность всех зеркальных файлов, используя проверку CRC ViceVersa. Вы также можете зашифровать файлы перед их копированием на USB-накопитель.

Зеркальное отображение SQL Server

Зеркалируйте и реплицируйте все типы серверных файлов, включая базы данных SQL и Oracle, файлы Outlook, файлы Quicken, машины Hyper-v и т. д. ViceVersa PRO полностью поддерживает теневые копии томов Windows.

Миграция Windows Server

Это задача, с которой рано или поздно сталкивается большинство сетевых администраторов: перенос домашних каталогов пользователей с одного сервера на другой. ViceVersa PRO — это инструмент, который вы можете использовать для зеркалирования всех пользовательских каталогов со старого сервера на новый сервер с неповрежденными правами доступа к файлам NTFS. Параллельный обзор ViceVersa поможет вам убедиться, что каждый отдельный файл перенесен правильно.

Полнофункциональная 30-дневная пробная версия с полным набором функций

Системные требования: Windows Server 2016, 2012, 2008, 2003.

Читайте также: