Jak wygrać krajowy, polski finał Imagine Cup?

By Tadeusz on Kwiecień 30th, 2012

Pytano mnie, o to wielokrotnie w trakcie spotkania zamykającego polski finał Imagine Cup 2012 w kategorii „Projektowanie Oprogramowania”. Miałem gotowy zarys algorytmu będący efektem dwu dni pracy, jako juror polskiego finału. Niestety w trakcie gali brakło czasu by, o tym opowiedzieć. Obiecałem, że opowiem. Oto dziesięć kroków do podium, do pierwszego miejsca.


If you need English version turn subtitles on. The English transcription is here.

Zarządzanie kontem na Facebooku z wykorzystaniem MS PowerShell

By gsgalezowski on Kwiecień 30th, 2012

Zapraszam wszystkich do zapoznania się z moim najnowszym artykułem opublikowanym na stronie www.wss.pl:  ”Zarządzanie kontem na Facebooku z wykorzystaniem MS PowerShell”.  http://www.wss.pl/baza-wiedzy/zarzadzanie-kontem-na-facebooku-z-wykorzystaniem-ms-powershell,2852  

Cztery Dolinki

By Paweł Goleń on Kwiecień 30th, 2012

W końcu udało mi się wybrać na dłuższą trasę. Zrobiło się z tego trochę ponad 60 kilometrów, a trasa prowadziła przez cztery dolinki podkrakowskie, Dolinę Prądnika, Dolinę Sąspowską (z małym odbiciem na Złotą Górę), Dolinę Będkowską i Dolinę Kobylańską. Na siłę można jeszcze wspomnieć Dolinę Szklarki, ale to ledwie początek był.

W sumie miałem ochotę jeszcze przeskoczyć przez Dolinę Bolechowicką lub Dolinę Kluczwody, ale jednak słońce dało mi się już we znaki…

Niedostępność bloga

By Mateusz Świetlicki on Kwiecień 30th, 2012

Przepraszam wszystkich za 2 tygodniowe nie działanie mojego bloga.

Blog stał na serwerach utrzymywanych przez UMCS, który jednak postawił przenieść swoją serwerownie co zajmuje mu już co naj mniej 2 tygodnie. Na dodatek wcale nie wydaje się by ta sytuacje się poprawiła.

Póki co jednak odpaliłem backup z lutego i będę dalej prowadził bloga na swoich domowych serwerach. :)

SharePoint Office Web Apps – licencjonowanie

By Szymon Bochniak on Kwiecień 29th, 2012

Jednym z bardzo ciekawych feature’ów jakie można dodać do platformy SharePoint 2010 jest usługa Office Web Apps. Usługa ta jest dostępna za darmo do pobrania z Volume Licensing Service Center. Office Web Apps umożliwia otwieranie i edytowanie dokumentów typu

  • Word
  • Excel
  • PowerPoint
  • OneNote

poprzez interfejs webowy, bez konieczności uruchamiania aplikacji klienckiej.

Rozwiązanie wydaje się świetne i już możemy chcieć je wdrażać jednak nie należy zapominać o wymaganiach licencyjnych. Rozwiązanie to może być używane przez użytkowników, którzy posiadają licencję Microsoft Office 2010 zakupioną w programie Volume Licensing.

Warto o tym nie zapominać.

Warto przeczytać również:


© admin for SharePoint Blog, 2012. |
Permalink |
Nikt jeszcze nie skomentował tego wpisu |
Add to
del.icio.us

Post tags: , ,

Szczecin

By Kamil Skalski on Kwiecień 29th, 2012

Krótkie zwiedzanie Szczecina…

*.vhdx

By TechNet Polska on Kwiecień 29th, 2012

Jedną z nowości w Windows8/Windows Server 2012 jest VHDX – nowy format dysku wirtualnego. Czasem daje się na niego natknąć w systemowych narzędziach i wypadałoby w takiej sytuacji zastanowić się co on daje. Warto sięgnąć po VHDX czy może lepiej pozostać przy starym dobrym VHD? Odpowiedź nie jest jednoznaczna, dlatego spróbuję przestawić co nowego można z plików VHDX wyciągnąć.

Po pierwsze i najważniejsze – twarde, konkretne korzyści. Plik VHDX może przechować wirtualny dysk o pojemności do 64TB, w którym można użyć sektorów o rozmiarze do 4KB i bloków do 256MB. Poza większym rozmiarem, skorzystać można z większej wydajności, którą uzyskuje się dzięki dostosowaniu parametrów bloków i sektorów do charakteru obciążenia.

Mało? Jest więcej i to są te aspekty, o których zwykle mówi się "diabeł tkwi w szczegółach":

  • Zapis we wszystkich istotnych strukturach pliku VHDX wykorzystuje log. Dane zapisywane w istotnych strukturach pliku VHDX takich jak BAT czy metadane najpierw trafiają do logu, potem dopiero we właściwe miejsce. Jeżeli w trakcie tych operacji coś się wydarzy (na przykład awaria zasilania) – przy następnym otwarciu, parser VHDX (czyli ten, kto go faktycznie otwiera i interpretuje) najpierw zapisze zaległe dane z logu a dopiero potem zacznie udostępniać dane użytkownikowi.
  • Ochrona spójności przez log nie dotyczy danych użytkownika przechowywanych na dysku wirtualnym. Tutaj mamy mechanizmy logów wbudowane w system plików i ich dublowanie byłoby w praktyce zbędne.
  • Format jest otwarty na dowolne rozszerzanie. Każdy może zapisać w metadanych swoje informacje dotyczące postępowania z plikiem. Wystarczy, że doda do przewidzianych na to struktur informację o nowych danych i gotowe. Jeżeli plik z nietypowymi danymi trzeba otworzyć, to są trzy możliwości:
  • Parser rozumie takie metadane, więc po prostu je prawidłowo obsługuje
  • Parser nie rozumie metadanych, które oznaczone zostały jako opcjonalne i wtedy po prostu ich nie dotyka
  • Parser nie rozumie metadanych, które oznaczone zostały jako obowiązkowe i wtedy odmawia otwarcia pliku VHDX
  • Nie istnieją odrębne formaty dla dysków statycznych i dynamicznych. Każdy dysk jest dynamiczny, przy czym można od razu zaalokować wszystkie bloki, dzięki czemu dysk jest statyczny.
  • Istotne dane zapisywane są na początku pliku a nie na jego końcu jak w formacie VHD. Pozwala to uniknąć takich obejść jak opisane kiedyś na tym blogu.
  • Położenie dysku-rodzica zapisywane jest poza ścieżką względną i bezwzględną również jako ścieżka dyskowa (\\?\Volume{26A21BDA-A627-11D7-9931-806E6F6E6963}\path2\sub3\parent.vhdx) Ten sposób zapisu pozwala na sięgnięcie do dysku-rodzica również w sytuacji, gdy dyski nie mają przypisanych liter.
  • Plik uwalnia się od kilkunastoletnich rozwiązań i ograniczeń, wpisanych w format VHD jeszcze przez firmę Connectix.
  • Dla sprawiedliwości, formatowi VHD należy przyznać jeden punkt, w którym VHDX nie może się równać: VHD pozwala na tworzenie jednego obrazu w wielu dyskach. Pytanie kiedy ostatni raz ktoś tego na serio używał…
  • Próbując podsumować i zarekomendować jedne format, stwierdzić można, że VHDX jest nowszy, lepszy, bardziej przemyślany, elastyczny i pozwala na większe pojemności. VHD jest zgodny wstecz. Dlatego decyzję każdy musi podjąć sam.

    Autor: Grzegorz Tworek [MVP]

    PS Na samym początku pliku VHDX umieszczana jest sygnatura, zawierająca między innymi informacje o tym, kto utworzył plik. Dla Windows 8 Consumer Preview jest to "Microsoft Windows 6.2.8250.0". To trochę bardziej precyzyjna informacja niż cztery znaki w VHD, w których zapisać dało się jedynie Wi2k. Kolejny punkt dla VHDX.

    SharePoint – Aktualizacja dedykowanego rozwiązania

    By RSS on Kwiecień 28th, 2012

    Po jakimś czasie od udanego wdrożenia dedykowanego rozwiązania zbudowanego dla platformie SharePoint 2010 tak jak w przypadku innych platform pojawia się temat aktualizacji. Ze względu, że SharePoint stanowi swojego rodzaju Framework można by było oczekiwać wsparcia w zakresie aktualizacji. W przypadku wersji 2007 nie mieliśmy na co liczyć ale wiele się zmieniło w momencie opublikowania SharePoint 2010.

    Continue Reading

    Infrastruktura VDI i stan maszyn wirtualnych

    By Kamil Skalski on Kwiecień 28th, 2012

    Rozwiązanie Virtual Desktop Infrastructure (VDI) wykorzystuje maszyny wirtualne jako miejsce pracy użytkowników usług terminalowych – dzięki temu osiągamy pełną izolację użytkowników… Ostatnio jeden z czytelników mojego artykułu Wirtualne pulpity, czyli zastosowanie konsolidacji i wirtualizacji prezentacji spotkał się z następującym problemem: ustawiony został czas automatycznego zatrzymywania maszyn wirtualnych po 5 min nieaktywność użytkowników, maszyna wirtualna przechodziła w stan save state – wymogiem jednak jest wyłączenie systemu operacyjnego gościa. Jeśli macie podobny problem, rozwiązaniem jest zmiana opcji „automatic stop action” we właściwościach maszyny wirtualnej – domyślnie ustawiony jest save state.

    Wywiad dla Czwórki (Polskie Radio)

    By Kamil Skalski on Kwiecień 27th, 2012

    Kontrolery ruchu nie tylko do gier… czyli kilka słów o tym jak hobby może rozwinąć się w profesjonalne zastosowanie. Jeśli nie uda się Wam posłuchać mnie na żywo, na stronie Czwórki możliwe będzie odsłuchanie nagrania. Do usłyszenia!

    Świat konsol i gier komputerowych przyzwyczają nas do nowinek technologicznych. Ostatnim hitem są kontrolery ruchu pozwalające na sterowanie za pomocą gestów i ruchu własnego ciała.

    Kontroler Kinect dla Xbox zyskuje jednak wiele dodatkowych zastosowań, a z korzyści jakie niesie czerpią już nawet parlamentarzyści.

    Jednym z najbardziej znanych zastosowań tego kontrolera gier jest możliwość przeprowadzania dynamicznych prezentacji, podczas których gesty prezentera sterują wyświetlanym obrazem. Inne rozwiązania dotyczą robotyki, analizy obrazu czy nawet wykorzystania kamer do tworzenie filmów 3D lub też pomiaru wielkości obiektów. Na temat nietypowego zastosowania kontrolera ruchu opowie Kamil Skalski z ITC-Partners.

    O nietypowych zastosowaniach kontrolera ruchu w „Czwartym Wymiarze” po godzinie 16.

    April Cumulative Update 2012

    By Szymon Bochniak on Kwiecień 27th, 2012

    Od środy udostępniono kolejne wydanie zbioru poprawek dla SharePoint 2010 – Cumulative Update April 2012. Nowe zbiory hotfixów wydano dla:

    Przypominam by zawsze pierwsze wdrożenie nowego zestawu poprawek wdrażać na środowisku testowym.

    W przypadku poprawek dla SharePoint Server 2010 wykryto już dwa problemy, na które warto zwrócić uwagę:

    • Usługa User Profile Synchronization Service wymaga ponownego wystartowania. Po wdrożeniu zatrzyma się.
    • Usługa wyszukiwania nie będzie działać prawidłowo do momentu uruchomienia konfiguracji usług SharePoint (PSConfigUI.exe)

    Warto przeczytać również:


    © admin for SharePoint Blog, 2012. |
    Permalink |
    Jeden komentarz |
    Add to
    del.icio.us

    Post tags: , , ,

    Instalacja Hyper-V Server 8 Beta na pamięci USB

    By Łukasz Kałużny on Kwiecień 27th, 2012

    Na blogu itgeeks.pl ukazał się mój artykuł – Instalacja Hyper-V Server 8 Beta na pamięci USB. Zapraszam do czytania.

    Instalacja Hyper-V Server 8 Beta na pamięci USB

    By Łukasz Kałużny on Kwiecień 27th, 2012

    Ten artykuł bierze udział w konkursie “Buduj z nami itgeeks.pl”.
    Autor: Łukasz Kałużny

     

    Jednym z ciekawszych rozwiązań w wirtualizacji jest wykorzystanie tak zwanych bezdyskowych serwerów. Rozwiązanie to polega na instalacji hiperwizora na pamięci usb lub bezpośrednio na zasobie bootowalnym z sieci SAN. Zasoby dyskowe dla maszyn wirtualnych są dodawane z sieci SAN (np. macierze FC oraz iSCSI) lub zasobów NFS w przypadku VMware’a lub Citrix’a. W Hyper-V v3 istnieje dodatkowa możliwość umieszczenia maszyn wirtualnych na udziałach sieciowych SMB 3, które będą dostępne w Windows Server 2012. W poniższym artykule przedstawię sposób instalacji Hyper-V Server 8 Beta na pamięci USB.

    Do tego celu będziemy potrzebowali:

    Na początku należy sformatować pendriva, używając systemu plików NTFS. Formatowanie trzeba przeprowadzić z poziomu linii komend. Służy do tego polecenie diskpart. Uruchamiamy linię komend i wpisujemy diskpart. Po chwili narzędzie będzie gotowe do użytku. Wpisujemy komendę list disk. Polecenie to służy to do wylistowania dostępnych dysków i jego wynik na moim komputerze wygląda następująco:

    DISKPART> list disk 

     

    Disk ###  Status         Size     Free     Dyn  Gpt

    ——–  ————-  ——-  ——-  —  —

    Disk 0    Online          119 GB      0 B

    Disk 1    Online           14 GB      0 B

     

    Jak widać pendrive oznaczony jest, jako Disk 1. Teraz musimy wybrać w diskpart naszą pamięć usb, wykonujemy to poleceniem select disk #, gdzie # to numer naszego pendriva uzyskany z wykonanego wcześniej polecenia list disk. Po wybraniu dysku czyścimy jego zawartość poleceniem clean. Teraz możemy założyć partycję. Użyjemy do tego celu komendy create partition primary, następnie wydajmy polecenie active. Po założeniu partycji przyszedł czas, aby sformatować ją w systemie pilków NTFS. Zadanie to realizujemy wpisując polecenie format fs=ntfs quick. Pamięć usb jest gotowa do instalacji. W celu zakończenia pracy z diskpart wpisujemy exit i potwierdzamy Enterem. Poniżej zrzut ekranu z wykonanych czynności.

    Aby nasza pamięć usb mogła się bootować należy przygotwać sektor MBR. Dokonujemy tego z linii komend uruchomionej na prawach administratora poleceniem bootsect /nt60 #: /force /mbr, gdzie # to litera naszego pendriva.

    Teraz możemy przejść do instalacji obrazu systemu na usb. Pierwszym krokiem będzie uzyskanie pliku install.wim znajdującego się w folderze sources na płycie instalacyjnej Hyper-V Server 8 Beta. Obraz ISO można nagrać na płycie DVD lub wypakować np. przy użyciu darmowego programu 7-zip.

    Podsiadając już dostęp do pliku install.wim uruchamiamy linię komend z uprawnieniami administratora i wykonujemy polecenie imagex.exe /apply C:\Temp\install.wim 1 #:\, gdzie # to litera naszego pendriva, a C:\Temp\install.wim to ścieżka do pliku install.wim.


    Następną czynnością jest utworzenie bootloadera. Wykonujemy to poleceniem na prawach administratora: #:\Windows\System32\bcdboot.exe #:\windows /s #: gdzie # to litera naszego dysku usb.

    Przedostaniem krokiem jest wyłączenie pliku stronicowania. Jest to wymagane, ponieważ pamięci flash mają organiczną liczbę cykli zapisu, a plik stronicowy potrafi w czasie pracy systemu wygenerować dużą ilość takich cykli.

    Plik stronicowy wyłączamy to poniższym zestawem komend.  Znak #, zastępujemy literą naszego pendriva.

    REG LOAD HKLM\WindowsTemp G:\windows\system32\config\system

    REG ADD “HKLM\WindowsTemp\ControlSet001\Control\Session Manager\Memory Management” /v PagingFiles /t REG_MULTI_SZ /d “” /f

    REG DELETE “HKLM\WindowsTemp\ControlSet001\Control\Session Manager\Memory Management” /v ExistingPageFiles /f

    REG UNLOAD HKLM\WindowsTemp

    Na koniec tak przygotowanego pendriva wkładamy do sprzętu, z którego chcemy korzystać, ustawiamy w biosie, aby komputer bootwał się zawsze z pamięci usb. Po uruchomieniu system zacznie się automatycznie instalację urządzeń i konfigurację tak jak przy klasyczej instalacji.

    Wysoka dostępność Serwerów Mailbox w Exchange Server 2010 z wykorzystaniem mechanizmu Database Availability Groups

    By Bartłomiej Prokocki on Kwiecień 27th, 2012

    Ten artykuł bierze udział w konkursie “Buduj z nami itgeeks.pl”.
    Autor: Bartłomiej Prokocki

     

    Wstęp.

    W średnich i dużych organizacjach dostępność i poprawne działanie systemu pocztowego to kluczowy element biznesu. Serwery typu Stand-Alone zostają wypierane przez nowoczesne rozwiązania wysokiej dostępności – Database Availability Group, które zostały zaimplementowane w aplikację Exchange Server.

    Czym jest DAG w Exchange Server 2010?

    Database Availability Groups jest grupą serwerów, która pozwala zapewnić wysoką dostępność serwerów Mailbox w Organizacji. Pojedynczy serwer Mailbox w zależności od posiadanej wersji Exchange pozwala przechowywać od kilku do kilkunastu baz danych (Standard Edition – do 5 baz danych per server, Enterprise Edition – do 100 baz danych per server). Pojedyncza baza, która znajduje się w DAG może posiadać maksymalnie 16 kopi.

    Jak działa Database Availability Group?

    Exchange Server 2010 używa mechanizmu ciągłej replikacji (continuous replication) baz skrzynek pocztowych pomiędzy serwerami należącymi do Database Availability Group w celu zapewnienia aktualnej kopi bazy danych na wszystkich serwerach. Aktywny log transakcyjny aktywnej bazy danych jest zapisywany i zamykany. Następnie usługa Microsoft Exchange Replication replikuje zamknięty log do serwerów utrzymujących pasywną kopię bazy danych. Zreplikowany log jest weryfikowany pod kątem integralności, nagłówek po nagłówku. Następnie usługa Information Store odtwarza dzienniki transakcyjne i synchronizuje pasywne kopie bazy danych. Dzięki temu każda kopia bazy danych jest identyczna i aktualna.

    Wymagania i zalecenia

    • Serwery Mailbox muszą być członkiem tej samej domeny.
    • Nazwa DAG musi być unikatowa w domenie i nie powinna przekraczać 15 znaków.
    • Serwer członkowski DAG nie powinien być kontrolerem domeny (nie supportowane rozwiązanie)
    • Supportowana wersja systemów operacyjnych dla serwerów członkowskich DAG:
      • Windows Server 2008 Enterprise Edition
      • Windows Server 2008 R2 Enterprise Edition.

    DAG używa Feature Windows Failover Cluster, który jest niedostępny w wersji Standard.

    • W DAG wszystkie serwery muszą być w takiej samej wersji nie można „mieszać” wersji Windows 2008 z Windows 2008 R2 (nie supportowane rozwiązanie)
    • Każdy serwer, który wchodzi w skład DAG powinien być podłączony przynajmniej jedną kartą sieciową (rozwiązanie supportowane – niezalecane) lub podłączony dwoma kartami sieciowymi (rozwiązanie rekomendowane). W przypadku rozwiązania z dwoma kartami sieciowymi za pomocą pierwszej karty sieciowej odbywa się komunikacja z klientami MAPI (Outlook), innymi serwerami Exchange. Druga karta sieciowa służy do Replikacji danych pomiędzy serwerami DAG. Rozwiązanie takie pozwala na zapewnienie pełnej redundancji sieciowej. W przypadku niedostępności jednej sieci/karty sieciowej cały ruch odbywa się za pośrednictwem drugiej karty sieciowej.
    • Karty sieciowe powinny mieć przypisane statyczne adresy IP natomiast DHCP i APIPA – nie jest supportowanym rozwiązaniem
    • Witness Server nie powinien należeć do DAG. W przypadku, gdy DAG posiada nieparzystą liczbę serwerów członkowskich Witness Server nie jest używany. Witness Server może znajdować się na dowolnym systemie Windows Server.
    • Serwer, który jest serwerem członkowskim DAG nie może świadczyć innych usług klastrowych, uruchamianych za pomocą konsoli Failover CLuster Manager

    Architektura

    W starszych wersjach Exchange Server w przypadku, gdy chcieliśmy uruchomić/zapewnić wysoką dostępność dla serwerów Mailbox musieliśmy wcześniej utworzyć Failover Cluster i następnie zainstalować Exchange Server. Jeśli Exchange Server został zainstalowany na serwerze stand-alone nie pozwalał on na utworzenie wysokodostępnego systemu pocztowego, by to wykonać trzeba było ponownie zainstalować aplikację Exchange Server.

    Wraz z wprowadzeniem Exchange Server 2010 ta koncepcja została znacząco zmieniona (na lepsze), a architektura przebudowana. W obecnej chwili Exchange Server 2010 nie wymaga utworzenia klastra Failover i nie korzysta z infrastruktury sieci iSCSI/FC. Nowa wersja jest bardziej elastyczna i pozwala na łatwą rozbudowę. Dzięki temu rozbudowa i dodanie kolejnego serwera do DAG ogranicza się do instalacji serwera Mailbox i dodania go do Database Availability Group.

    Instalacja i Konfiguracja Database Availability Group.

    Instalację i konfigurację Database Availability Group można podzielić na kilka etapów:

    • Instalacja serwerów Mailbox, utworzenie testowej bazy (Mailbox Database) Pracownicy
    • Utworzenie DAG
    • Dodanie serwerów członkowskich
    • Utworzenie kopii dla bazy (Mailbox Database) Pracownicy
    • Dodatkowa i opcjonalna konfiguracja
    • Weryfikacja konfiguracji, kontrolowane aktywowanie pasywnej kopi bazy danych, zasymulowanie awarii

    – Instalacja serwerów Mailbox, utworzenie testowej bazy (Mailbox Database) Pracownicy

    W moim laboratorium ograniczyłem się do czterech serwerów z Exchange Server 2010, które znajdują się w jednej lokalizacji. Serwery EXMB1, EXMB2, EXCasHt1, EXCasHt2 wpięte są do domeny farbenia.local. Na serwerach EXMB1, EXMB2 zainstalowana została rola Mailbox na serwerach EXCasHt1, EXCasHt2 została zainstalowana rola Client Access oraz Hub Transport.

    Konfiguracja kart sieciowych dla serwerów Mailbox:

    EXMB1

    LAN: 192.168.0.101 maska 255.255.255.0

    REPL: 10.10.0.1 maska 255.0.0.0

    EXMB2

    LAN: 192.168.0.102 maska 255.255.255.0

    REPL: 10.10.0.2 maska 255.0.0.0

    EXCasHT1

    LAN: 192.168.0.103 maska 255.255.255.0

    EXCasHT2

    LAN: 192.168.0.104 maska 255.255.255.0

    DAG1

    LAN: 192.168.0.105

    Na serwerze EXMB1 została utworzona testowa baza skrzynek pocztowych (Mailbox Database) – Pracownicy

    – Utworzenie DAG

    W celu utworzenia Database Availability Group w Exchange Server 2010 należy uruchomić Exchange Management Console i przejść do gałęzi:

    Microsoft Exchange -> Microsoft Exchange On-Premises -> Organization Configuration -> Mailbox

    W zakładce Database Availability Groups należy kliknąć prawym przyciskiem myszy wybierając  z menu kontekstowego opcję New Database Availability Group (Rys.1).

     

    Rys. 1. Utworzenie Database Availability Group.

    W kreatorze konfiguracji New Database Availability Group (Rys.2) w polu Database availability group name wpisujemy nazwę dla DAG pod, którą będzie widoczna w sieci, w moim przypadku będzie to DAG1. Następnie wybieramy serwer, który będzie pełnił rolę Witness Servera w tym celu należy zaznaczyć Witness Server oraz Witness Directory.

     

    Rys. 2. Kreator Database Availability Group.

     

    Wykonaną konfigurację można wykonać za pomocą narzędzia Exchange Management Shell według poniższego przykładu.

     

    New-DatabaseAvailabilityGroup –Name ‘DAG1’ –WitnessServer ‘excasht1’ –WitnessDirectory ‘c:\DAG-Witness’

     

    Podczas utworzenia Database Availability Group, Exchange Server 2010 tworzy klaster pracy awaryjnej, który tworzy w usłudze Active Directory obiekt komputera DAG1. Za pomocą narzędzia Failover Cluster Manager można sprawdzić aktualny status klastra – adres IP, konfigurację quorum, serwery członkowskie, sieć, zdarzenia związane z usługą Failover Cluster. Natomiast z poziomu konsoli Failover Cluster Manager nie zobaczymy serwisów odpowiedzialnych za Exchange, ponieważ wszystkimi usługami i zasobami związanymi z Exchange Server 2010 zarządza konsola Exchange Management Console.

    W przypadku gdy Database Availability Group została utworzona za pomocą narzędzia Exchange Management Console adres IP dla DAG1 przydzielony został automatycznie za pomocą DHCP. Nie jest to zalecana konfiguracja. W celu przypisania statycznego adresu IP dla DAG1 należy użyć Exchange Management Shell i wykonać następujący skrypt

     

    Set-DatabaseAvailabilityGroup -Identity DAG1 DatabaseAvailabilityGroupIpAddresses 192.168.0.105

     

    Dodanie serwerów członkowskich

    Gdy już utworzyliśmy Database Availability Group wypadałoby dodać serwery członkowskie, które będą w nim pracowały. W tym celu należy przejść do gałęzi Organization Configuration -> Mailbox wybrać zakładkę Database Availability Groups zaznaczyć wcześniej utworzoną grupę DAG1 i z menu kontekstowego wybrać opcję Manage Database Availability Group Memebership (Rys. 3).

     

    Rys. 3. Zarządzanie Database Availability Group.

     

    W kreatorze Manage Database Availability Group Name dodaję serwery, które mają należeć do DAG1. W celu wykonania tej czynności należy kliknąć Add i w oknie Select Mailbox Server wybrać serwery Mailbox. W moim przypadku będą to serwery EXMB1 oraz EXMB2. Cały proces konfiguracji potwierdzam klikając Manage.

    Wykonaną konfigurację można wykonać za pomocą narzędzia Exchange Management Shell według poniższego przykładu.

     

    Add-DatabaseAvailabilityGroupServer –MailboxServer ‘EXMB2’ –Identity ‘DAG1’

    Po poprawnie wykonanych czynnościach w Exchange Management Console można podejrzeć aktualny stan konfiguracji DAG1 (Rys. 4) przechodząc do lokalizacji:

    Microsoft Exchange -> Microsoft Exchange On-Premises -> Organization Configuration – Mailbox

    Jak widać na poniższym rysunku serwerami członkowskimi DAG1 są serwery EXMB1, EXMB2. Witness Serverem jest serwer EXCasHT1. Poniżej w zakładce Networks znajdują się sieci, które są dostępne dla DAG – w obecnej za pomocą obu sieci można Replikować dane dla DAG1.

    Rys. 4. Konfiguracja ustawień DAG1 po utworzeniu.

    Docelowa konfiguracja powinna wyglądać następująco (Rys. 5):

    • sieć LAN – 192.168.0.0/24 dedykowana dla klientów MAPI (Outlook)
    • sieć Replikacja – 10.0.0.0 /8 dedykowana dla Replikacji DAG

    W przypadku wystąpienia awarii\niedostępności sieci Replikacja. Replikacja odbywać będzie się za pomocą sieci LAN pomimo tego, że wcześniej dla tej sieci replikacja została wyłączona.

    Rys. 5. Proponowana i zalecana konfiguracja DAG1.

     

    Podczas dodania serwera Mailbox do DAG automatycznie zostanie zainstalowany Feature dla Failover Cluster w przypadku gdy nie będzie on zainstalowany na danym serwerze.

    –  Utworzenie kopii dla bazy (Mailbox Database) Pracownicy

    W celu utworzenia kopii aktywnej bazy danych programu Exchange Server 2010 za pomocą narzędzia Exchange Management Console przejść do następującej gałęzi

    Microsoft Exchange -> Microsoft Exchange On-Premises -> Organization Configuration -> Mailbox

    W zakładce Database Management w oknie Database Copy z menu kontekstowegp należy wybrać opcję Add Mailbox Database Copy (Rys. 6).

     

    Rys. 6. Utworzenie dodatkowej kopii bazy danych skrzynek pocztowych.

     

    W kreatorze konfiguracji Add Mailbox Database Copy (Rys. 7) za pomocą przycisku Browse należy wybrać serwer  znajdujący się w Database Availability Group – DAG1 na którym będzie przechowywana kopia bazy skrzynek pocztowych – Pracownicy. W moim przypadku będzie to serwer EXMB2. Cały proces konfiguracji potwierdzam klikając Add.

     

    Rys.7. Kreator konfiguracji Add Mailbox Database Copy.

     

    Wykonaną konfigurację można wykonać za pomocą narzędzia Exchange Management Shell według poniższego przykładu.

     

    Add-MailboxDatabaseCopy –Identity ‘Pracownicy’ –MailboxServer ‘EXMB2’ –ActivationPreference ‘2’

    Dodatkowa i opcjonalna konfiguracja

    Exchange Server 2010 pozwala dodatkowo na szczegółową konfigurację ustawień Database Availability Group z poziomu powłoki Powershell za pomocą polecenia Set-DatabaseAvailabilityGroup. Podczas użycia polecenia możemy skonfigurować:

    • szyfrowanie
    • kompresję
    • port do replikacji
    • alternatywny serwer witness
    • uruchomić Data Center Activation Coordination Mode

     – Weryfikacja konfiguracji, kontrolowane aktywowanie pasywnej kopi bazy danych, zasymulowanie awarii

    Po poprawnie wykonanej konfiguracji przyszedł czas na kontrolne aktywowanie pasywnej kopi bazy danych skrzynek pocztowych Pracownicy. W zakładce Database Management w oknie Database Copy wybieram pasywną kopię bazy danych i z menu kontekstowego wybieram opcję Activate Database Copy (Rys. 8).

     

    Rys. 8. Aktywowanie pasywnej kopii bazy danych Pracownicy.

     

    Podczas aktywowania pasywnej kopii bazy danych skrzynek pocztowych mamy do wyboru następujące opcje:

    • Lossless (bezstratna – zalecana) – baza nie zostanie automatycznie zamotowana dopóki wszystkie logi nie zostaną zreplikowane do pasywnej kopii.
    • Good Availability (dobra dostepność) – baza automatycznie zostaje zamontowana po przełączeniu jeśli długość kolejki jest większa niż 6. Gdy długość kolejki jest mniejsza lub równa 6 baza nie zostanie automatycznie zamontowana, Exchange replikuje pozostałe logi i dopiero montuje bazę.
    • Best Effort (niezalecana) – baza danych automatycznie zostaje zamontowana niezależnie od długości kolejki. Zalecana szczególna ostrożność podczas wyboru tej opcji ponieważ logi podczas przełączenia nie zostaną skopiowane i może nastąpić utrata danych.
    • Best Availability (najlepsza dostępność) – baza automatycznie zostaje zamontowana po przełączeniu jeśli długość kolejki jest mniejsza lub równa 12. Gdy długość kolejki jest większa niż 12 baza nie zostanie automatycznie zamontowana, Exchange replikuje pozostałe logi i dopiero montuje bazę.

     

    W celu zweryfikowania poprawności działania DAG1 zalecane jest wykonanie następujących poleceń za pomocą konsoli Exchange Management Shell (Rys. 9).

    –  Test-ReplicationHealth

    – Get-MailboxDatabaseCopyStatus

    W celu testowego przełączenia aktywnej bazy danej za pomocą narzędzia Exchange Management Shell na inny serwer należy użyć polecenia Move-ActiveMailboxDatabase (Rys. 9).

     

    Rys. 9. Weryfikacja konfiguracji DAG1.

     

    W przypadku próby zasymulowania awarii sprzętowej serwera Mailbox należy odłączyć kabel sieciowy z serwera na którym znajduje się aktywna baza danych i sprawdzić czy pasywna kopia danej bazy danych zostanie automatycznie zamontowana na innym serwerze.

     

    Podsumowanie

    Implementacja Database Availability Group w systemie Exchange Server 2010 nie zapewnia w 100% wysokiej dostępności świadczonych usług w Organizacji. Podczas planowania/instalacji należy odpowiednio zaplanować wysoką dostępność odpowiednio dla ról: Hub Transport, Client Access, Edge Transport czy Unified Messaging. Dodatkowo należy skonfigurować wykonywanie kopii zapasowych zgodnie z przyjętymi normami panującymi w organizacji.

     

    Do czego jeszcze można wykorzystać Microsoft Kinect?

    By Jakub Różański on Kwiecień 27th, 2012

    Ten artykuł bierze udział w konkursie “Buduj z nami itgeeks.pl”.
    Autor: Jakub Różański

     

    Wprowadzony na rynek w 2010 roku produkt firmy Microsoft – Kinect, szybko zyskał status bestsellera. W ciągu 60 dni od premiery zakupiono 8 milionów egzemplarzy urządzenia. Zaowocowało to wpisem w księdze rekordów Guinessa. Sensor został okrzyknięty najszybciej sprzedającym się urządzeniem elektroniki konsumenckiej na świecie. Produkt cały czas jest w sprzedaży a w 2012 roku liczba sprzedanych kontrolerów Kinect osiągnęła 18 milionów.

    Mówiąc Kinect, myślimy o urządzeniu do wirtualnej rozrywki, współpracującym z  Microsoft Xbox 360. Pozwala ono użytkownikowi na interakcję z konsolą bez konieczności używania kontrolera, poprzez interfejs wykorzystujący gesty wykonywane przy pomocy kończyn i całego ciała, jak i przez komendy głosowe.

    Różnorodność ogromnej grupy konsumentów sprawia, że wykorzystanie Kinect’a do sterowania grami komputerowymi, nie jest jedynym sposobem na jego użycie. Nowe zastosowania opracowują specjaliści IT, bazując na ogólnodostępnym SDK do programowania sensora. Przyjrzyjmy się, więc kilku nietypowym zastosowaniom kontrolera.

    Jednym z miejsc, w którym Kinect odnalazł swoje miejsce, jest sala operacyjna. Tworzone są aplikacje, pozwalające na sterowanie projektorami medycznymi przy użyciu sensora Microsoft’u. Umożliwienie manipulowania komputerowym obrazem, przedstawiającym wyniki rezonansu magnetycznego bądź tomografu, znacznie ułatwia pracę lekarzom. Odwołanie się do rezultatów badań pacjenta podczas zabiegu, często jest koniecznością. Przeglądanie ich bez konieczności użycia myszy, zdejmowana rękawiczek i utraty sterylności jest niewątpliwym ułatwieniem.

    Poprzednie zastosowanie to tak naprawdę, przeniesienie technologii rozpoznawania gestów z Xbox’a do świata medycyny. Przyjrzyjmy się innym możliwościom technicznym Kinect’a. Warto wiedzieć, że urządzenie wyposażone jest w projektor i filtr podczerwieni oraz kamerę RGB. Zestawienie tych trzech komponentów daje możliwość uzyskania trójwymiarowego rzutu, przedstawiającego scenę przed sensorem. W uproszczeniu można powiedzieć, że taki rzut jest de facto trójwymiarowym zdjęciem. Ta własność Kinect’a zyskała sobie dużą grupę zwolenników. Na świecie powstaje obecnie wiele systemów do pobierania kilku zdjęć 3D wybranej sceny i trójwymiarowego łączenia tych klatek w jeden model.

    Na bardzo interesujący pomysł wpadli pracownicy firmy blablabLab, którzy zastosowali wspomniane modelowanie, w ciekawy sposób. Utworzyli oni system do skanowania postaci oparty na 3 Kinect’ach, zintegrowany z drukarką 3D. System ten został ustawiony na jednej z głównych ulic Barcelony, gdzie turyści za drobną opłatą mogli wziąć udział w akcji „Be your Own Souvenir”. Efektem działania systemu było wykonanie miniaturowej statuetki, przedstawiającej osobę, która zapłaciła za tą nietypową pamiątkę.

    Po obserwacjach aktywnej społeczności programistów zorganizowanej wokół Kinect’a, Microsoft szybko docenił drzemiący w kontrolerze potencjał. W 2011 w wyniku współpracy zespołu badawczego firmy oraz specjalistów kilku uczelni, powstał prototyp aplikacji KinectFusion. Opracowane rozwiązanie, pozwala na śledzenie ruchów kontrolera w przestrzeni, na podstawie analizy danych trójwymiarowych przez niego pozyskiwanych. Dodatkowo, działanie systemu odbywa się w czasie rzeczywistym. Wynikiem końcowym jest jeden, połączony model 3D scenerii, którą pobrał Kinect. Zespół jako pierwszy opracował również sposób na zamianę danych wynikowych modelowania na powierzchnię (ang. surface), a nie jak to bywało wcześniej jedynie zbiór ogromnej ilości punktów zawieszonych w przestrzeni.

    Od pojawienia się produktu Microsoft Kinect minęło już sporo czasu, ale działająca wokół niego społeczność nie przestaje zaskakiwać nowymi, pomysłowymi zastosowaniami. Ja osobiście, czekam z niecierpliwością na innowacyjne połączenie Kinecta i aplikacji Skype. Czy takowe nastąpi? Czas pokaże…

    A jakie Ty znasz ciekawe zastosowania Kinect’a?

    Czekam na komentarze i liczę na owocną dyskusję na ten temat.