Windos Server 2016 REFS CSV Volume mindig Redirect Acess

Egy érdekes dolgott tapasztaltunk a héten egy új Dell storage beüzemelése során. Adott vot egy 3 tagból álló Windows Server 2016 cluster melyhez, hogy kiváltsuk a régi ISCSI storage-ot egy Dell storage-ot kötöttünk FC-vel. Feltelepítettünk mindent ami szükséges az MPIO-hoz (pl. DSM driver). Költözés közben, a VM mozgatás közben feltűnt, hogy a mozgatás sokkal lassabb, ha a csv volume-nak nem az owner a gazdája. Megnézve a forgalmat látszott, hogy a adatok a cluster hálózaton keresztül másolódik és mivel a szerverben csak gigabites lan-ok voltak ezért volt jóval lassabb a mozgatás. Érdekes volt, mert korábban tapasztaltuk, hogy ilyen esetben nem a hálózatott kellene használni, hanem közvetlen az adott node érné el a volumet.  Meg is néztük a másik storage-ot és ott szépen is működött ahogy kell neki. Beállítások ugyan azok storage típus is ugyan az. Ami más volt, hogy 2012 R2 helyett Windows Server 2016 és NTFS, helyett már REFS re volt formázva a csv kötett. Ugyebár 2016-tól érdemes REFS-t használni a vhdx-et tartalmazó lemezeket mert van pár előnye az NTFS-sel szemben.

Egy kutatás után egy ms forum-ban elbújva volt egy megjegyzés, hogy REFS CSV volume esetén a Windows Server 2016  mindig -redirect elérést használ nem direct IO-t,  van míg NTFS-esetén direct elérés működik.. Mivel még a storage üres volt, tudtunk tesztelni és tényleg, NTFS esetén mindegy volt ki a tulaj az adot host direct-ben érte el a volume-ot, Míg REFS esetén a hálón keresztül ami a gigabit miatt jóval lassabb volt. Igazából nem értem miért lehet így, csak arra tudok gondolni, hogy Microsoft-nál úgy gondolkodtak, hogy úgyis 10 gigabites-lan okat használnak, ott meg nem akkora probléma a nem direkt elérés? Így kicsit úgy érezem, hogy vissza lépés a 2008 as szerver időkbe, ahol nagyon nem volt mindegy melyik vm- és csv kötetnek ki a gazdája mert szép teljesítmény csökenést tudott okozni egy sql szervernél. Most kicsit úgy érezem, hogy melyik kezembe harapjak REFS előnye vagy a gyorsabb elérés.
2019 Serverrel nem volt lehetőségem kipróbálni, de ha valaki kitudná kíváncsi lennék ott is így van e.
Én egyenlőre úgy döntöttem cluster esetén  a csv volume-okat NTFS-re formázom, és sima host esetén használok REFS-t ha nincs pár RDMA kompatibilis 10 g  lan adapter a hostokban.

Egy link a témával kapcsolatban link

Reklámok

Bootolható Windows 10 (UEFI) telepítő letöltése és pendrive készítése

Rendszeresen felmerülő kérdés, hogy hogyan tudunk készíteni és letölteni Windows 10 home és Professional iso-t és abból pl. pendrive-ra telepítőt készíteni.

Az egyik módszer a Microsoft féle Media Creation Tool ami letölti az ISO-t és abból pl Rufusz-al készítünk telepítőt.
Az új Rufusz már képes maga is letölteni az iso-t filet, majd elkészíteni a telepítőt így nem szükséges a Media Creation Tool használata.

Windows_10_uefi_usb_make_download_pendrive

RDP,VNC,SSH ..stb. elérés egy programból

Találtam egy ingyenes Remote manager programot amivel egy programból tudok, többféle remote klienshez vagy eszközhöz kapcsolódni ( Windows, Switch, router ..stb). Ez a program a MremoteNG.

Alábbi protokolokat,programokat kezeli a program:

RDP (Remote Desktop/Terminal Server)
VNC (Virtual Network Computing)
ICA (Citrix Independent Computing Architecture)
SSH (Secure Shell)
Telnet (TELecommunication NETwork)
HTTP/HTTPS (Hypertext Transfer Protocol)
rlogin
Raw Socket Connections

Domain Admins on Windows 10 – Access denied / SystemSettingsAdminFlows.exe access denied

 

Frissen telepített Windows 10-ről próbáltam szerver core-t távolról adminisztrálni, de RSAT telepítésekor mindig a SystemSettingsAdminFlows.exe access denied hibaüzenetet kaptam.
Megoldás:Local policyben engedélyezük a User Account Control: Admin Approval Mode for the Built-in Administrator Account policy-t
Menete:
Futtatás: Secpol.msc
Security Settings, Local Policies ,Security Options  ágon engedélyezük a
a User Account Control: Admin Approval Mode for the Built-in Administrator Account policy beállítást.

Enable-User-Account-Control-Admin-Approval-Mode-for-the-Built-in-Administrator-Account

 

Plex server futtatása Windows Server 2019 Core -on és home server project

Otthon jelenleg is Plex media szevert használok, ami több klienst szolgál ki lokálisan és neten át is. Ezt most egy i3 viszi a hátán ezt kezdi a család kinőni illetve, munka hely váltás miatt is kelleni fog egy erősebb játszótér ezért indítottam egy home projektet. A Projekthez az alkatrészek beszerzése folyamatban :-).
Tervezett vas:
CPU: XEON 2620 6 Core
RAM: Induláskor 8 Gb (fiokban ennyi fekszik :-))
SSD: valami 300-500 GB körüli  pl. Intel 3610 el szemezek használtan
HDD: WD red 3 TB (jelenleg is ez van használatba)
Ház: CHIEFTEC CI-01B-OP
Táp: még nem eldöntött valami halk 450-600 W körüli

Tervezett OS-ek:
Hyper-V host Windows Server 2019 és Veeam Backup comunity Edition
Tervezet VM-ek:
1 db Sophos UTM  Home  link (Firewall, VPN)
1 db Windows Server 2019 Core (AD,DC,DNS)
1 db Windows Server 2019 Core (Plex Server) Plex intsall Windows server Core -ra link
1 db Windows Server 2019 Core (File Server and Print Server)
1 db Turnkey appliance link https://www.turnkeylinux.org/torrentserver

Ezek egyenlőre a terek változhatnak :-).  A bejegyzést  frissítem a project előre haladása során. 🙂

 

Office Customization Tool (2019, O365)

Az office 2019 dobozos változat az o365 verzióhoz hasonlóan már úgynevezett clik to run telepítővel rendelkezik. A telepítés a configuration.xml alapjén történik. Ha szeretnék egyedi telepítő xml-t készíteni annak az egyik módja, ha Microsoft weboldalon összeállítjuk mit szeretnénk majd lementjük. Az oldal címe: https://config.office.com/

 

Simple IP Config

Ha például sokszor kell különböző eszközöket konfigurálnunk (switch, router, NAS), akkor jól jön, hogy egyszerűen betudjuk tölteni  a megfelelő ip beállításokat amiket korábban elmentettünk. Ere a feladatra nagyon hasznos kis program a Simple Ip Config. Innen tudjuk letölteni: link

Remove Expired Veeam Windows Agent license

Ha például elszeretnénk távolítani a lejárt Veeam Windows agent licenszünket akkor azt PowerShell használatával tudjuk megtenni.
1, Indítsunk admin módban egy powershell-t
2,lépjünkbe a veeam könyvtárba:
cd ’C:\Program Files\Veeam\Backup and Replication\Backup’
3, Futtassuk a windows agent licensz eltávolításához:
.\Veeam.Backup.Manager.exe -removelicense vaw

Egyéb licenszeket is a fenti módszerrel tudunk eltávolítani.

 

Powered by WordPress.com. , Anders Noren fejlesztésében.

Fel ↑

%d blogger ezt kedveli: