Я подыму и то и другое и даже быстрее, лишь бы дали нужную серверную скорострельность. И как в том анекдоте: «и чо?». И там и там кстати давно есть unattended установка, это для любителей все автоматизировать, всяких девопсов и крупных интеграторов.
1. Понимаю что перевод, но хотелось бы пруф от MS насчет рекомендации периодичности перезагрузки контроллеров доменов.
2. Также проверил аптайм — некоторые КД тоже по нескольку месяцев, да на виртуалках и ничего. Никаких страшилок с утечками памяти.
3. Не понятно назначение скрипта аж на PS — почему бы по старому доброму шедулеру просто не перегружать раз в месяц ночью древней как помёт мамонта shutdown /s /f, а не пытаться проанализировать течет lsass.exe или нет, сколько оно простояло в аптайме (systeminfo) и под какой конкретно нагрузкой ему нужно сколько памяти.
4. lsass.exe внезапно работает не только на контроллерах домена Windows, но боже, он же оказывается течет, что нам теперь делать?
5. Мы сталкивались с ненормальным поведением поведением lsass.exe из-за воздействия кривого обновления антивируса — что нам делать в этом случае?
6. Некоторые компании вынуждены тулить вопреки рекомендациям MS на контроллеры домена другое ПО, но кто-ж им доктор…
7…
Угу… А то как в некоторых конторах — все по agile, вокруг одни techlead да devops в casual, с важным видом попивающие свои smoothies, постоянные seminars & techdays, по выходных — посещение co-working, иногда даже с co-living. А на выходе через полгода проекта — the bolt…
Красивый site workwlows.
Жаль, что из коробки подобные вещи без дополнительного украшательства интерфейсов и форм (доп. программинг и дезигнерство) будут практически неюзабельны…
Новичку бы простейшее что-то показать, как рассылка документов приказов автоматом по группам при помещении нового дока в библиотеку отработает. Да как воркфло в дезигнере удобнее править.
А Вы сразу красивые схемы рисуете, с кучей ветвителей и циклов...
Distributed Cache — настраивается уже пофилиально, ПОСЛЕ их интеграции в ферму. В статье предполагается, что новичок только поднял ферму. Он еще даже не настраивал PeoplePicker, т.е. пока невозможно прописать даже права для других лесов/доменов. О чем речь?
Настройки веб-приложений, Host-Named Site Collections и DNS поверхностно обсуждаются в Главах 2 и 3 и, планировалось, что будут расспотрены в главах 8 и 10.
Поиск (строго ИМХО) для новичка есть смысл прикручивать, когда в ферме есть хоть какой-то контент, иначе ЧТО искать для теста? Краулер потом можно в любой момент запустить руками, на качестве поиска это никак не отразится. Потому и приберег для главы 8. Профили — туда же, см. п.1. Великолепно накручиваются хоть через месяц после деплоя, когда приходит понимание, зачем они собственно нужны.
Статья писалась не как вольный пересказ 331-го курса, а по принципу от простого к сложному, с промежуточными «успехами». Новичкам легче сперва поставить в минимальной комплектации, получить результат вместе с позитивом («я это сделал!») и потом докручивать плюшки. А не как в оффкурсах — сначала забивать пару суток теорией и потом пытаться что-то по-быстрому поднять на лабе.
Аналогично, будущая (если уже будет) глава 10. Насчет всегда ли «сиквелл» — узкое место для любых кейсов, я бы поспорил.
Кстати при попытке правки статьи (нужно поменять местами ошибочно размещенные пару иллюстраций с хабрастореджа) происходит падение окна Google Chrome при нажатии Ctrl+V:
Не вредности ради… Но по поводу Drive Bender — интерфейс выдержан в духе консоли Windows Server 2012, под тачскрины/планшетики, да и внешне как-то не сильно выглядит перегруженным.
В этой ситуации отлично помогают две вещи:
1. Привязка аккаунта к оборудованию. Зачем сотруднику (в т.ч. с «удаленки») лезть к ресурсам предприятия не со своего штатного ПК?
2. Административная ответственность. Пару выговоров или предупреждений «отличившимся» сотрудникам здорово «бодрят» коллектив.
В нашей практике были случаи когда «из уст в уста» передавали учетные данных от учеток, имеющих доступ к серьезной информации (например к ПК с КБ) либо писали их на листочке рядом с ПК. Виновные были жестоко наказаны…
А еще есть «обезличенные» учетки, когда скажем на складе операторы (у которых сильная текучка) просто работают под «Оператор1...2...3». Для тех — просто автоматом раз в месяц заставить менять пароль.
Сотрудник работает в поле в другом городе, иногда в другом государстве, на выделенном ему предприятием оборудовании. В офисе бывает в лучшем случае на каком-то семинаре/треннинге, да может еще на корпоративе. Про увольнение по собственному желанию докладывает своему региональному начальнику/супервайзеру, ему же и сдает оборудование.
Кому он доложен привести и показать обходной лист?
Тем более. Для проформы конечно обходной должен существовать, но надеяться на него нельзя. Никак.
У нас поменее, чуть более полутысячи рабмест, пользователей чуть больше конечно. И хотя все по ITIL-у да по ISO — все равно бардак и без автоматики — никак.
2. Также проверил аптайм — некоторые КД тоже по нескольку месяцев, да на виртуалках и ничего. Никаких страшилок с утечками памяти.
3. Не понятно назначение скрипта аж на PS — почему бы по старому доброму шедулеру просто не перегружать раз в месяц ночью древней как помёт мамонта shutdown /s /f, а не пытаться проанализировать течет lsass.exe или нет, сколько оно простояло в аптайме (systeminfo) и под какой конкретно нагрузкой ему нужно сколько памяти.
4. lsass.exe внезапно работает не только на контроллерах домена Windows, но боже, он же оказывается течет, что нам теперь делать?
5. Мы сталкивались с ненормальным поведением поведением lsass.exe из-за воздействия кривого обновления антивируса — что нам делать в этом случае?
6. Некоторые компании вынуждены тулить вопреки рекомендациям MS на контроллеры домена другое ПО, но кто-ж им доктор…
7…
Project Discovery
Жаль, что из коробки подобные вещи без дополнительного украшательства интерфейсов и форм (доп. программинг и дезигнерство) будут практически неюзабельны…
Новичку бы простейшее что-то показать, как рассылка документов приказов автоматом по группам при помещении нового дока в библиотеку отработает. Да как воркфло в дезигнере удобнее править.
А Вы сразу красивые схемы рисуете, с кучей ветвителей и циклов...
Все эти вещи вынесены в следующие главы...
1. Привязка аккаунта к оборудованию. Зачем сотруднику (в т.ч. с «удаленки») лезть к ресурсам предприятия не со своего штатного ПК?
2. Административная ответственность. Пару выговоров или предупреждений «отличившимся» сотрудникам здорово «бодрят» коллектив.
В нашей практике были случаи когда «из уст в уста» передавали учетные данных от учеток, имеющих доступ к серьезной информации (например к ПК с КБ) либо писали их на листочке рядом с ПК. Виновные были жестоко наказаны…
А еще есть «обезличенные» учетки, когда скажем на складе операторы (у которых сильная текучка) просто работают под «Оператор1...2...3». Для тех — просто автоматом раз в месяц заставить менять пароль.
Безопасность — это параноя.
Кому он доложен привести и показать обходной лист?
У нас поменее, чуть более полутысячи рабмест, пользователей чуть больше конечно. И хотя все по ITIL-у да по ISO — все равно бардак и без автоматики — никак.