Quantcast
Channel: TechNet Blogs
Viewing all 17778 articles
Browse latest View live

The supplied credential is invalid - Exchange - Edge

$
0
0

Egy bosszantó probléma ütötte fel a fejét a környezetemben. Az Exchange Server 2013 Edge szerveremmel az Edge Sync rendszeresen szétesett. Felépítettem az Edge Sync-et majd néhány nap után, a következő hibaüzenet fogadott: The supplied credential is invalid. Ekkor ha újra felépítettem az Edge Sync-et, akkor ismét jó volt, ment a szinkronizáció. Azonban pár nap után, a hiba újra jött. Haj kihull, ember tovább lép. Így tettem én is. Viszont most már tarthatatlanná vált a helyzet, ezért kinyomoztam, hogy mi a gond.

Amikor elkészítesz egy Edge Sync-et, akkor egy temp crendential kerül létrehozásra. Ez 1440 percig (1 nap) érvényes. Az Exchange az Edge Sync létrehozásakor és később is rendszeresen változtatja a credenital jelszavát. Active Directory telephelyenként van egy credential. Azonos AD telephelyen levő Exchange szerverek azonos credential-t használnak az EDGE szerverekhez való csatlakozáshoz. A Credenital Manager-en keresztül történik ennek a credential-nek a módosítása az Edge szerveren / szervereken. Azonban eddig ismeretlen ok miatt az Exchange Server 2013 alapú Edge szervereken a Credential Manager szolgáltatás indítási módja, Manual. Ezért a service nem indul el, ezért aztán az Exchange nem képes a credential-t módosítani. Így aztán 1 nap után a temp credential lejár és a szinkronizáció szétesik.

A megoldás a következő:

  1. Állítsd át a Credential Manager szolgáltatás indítási típusát Manual-ról Automatic-ra
  2. Indítsd el a szolgáltatást
  3. Az Edge szerveren a New-EdgeSubscription segítségével készíts egy új Subscription fájlt
  4. Az Exchange szervereden fejezd be az Edge sync létrehozását -- New-EdgeSubscription http://technet.microsoft.com/en-us/library/bb123800(v=exchg.150).aspx

Ha használsz Exchange Server 2013 alapú Edge szervert, akkor célszerű ellenőrizned a Credential Manager szolgáltatásod állapotát.


Domingo - Final de Semana Surpresa: Vencedores do TechNet Wiki Day - Maio/2014

$
0
0


O prêmio TechNet Wiki Day de maio teve diversos artigos em disputa sobre diferentes Tecnologias e Produtos Microsoft.

Todos os 5 artigos relacionados pela Nova Comissão de Seleção de Artigos tornaram difícil o trabalho para definir quem seriam os três melhores artigos.

Realizamos a votação e o resultado foi aproximado entre os principais artigos deste mês. 

O prêmio no mês de maio valoriza à qualidade técnica dos artigos de nossa Comunidade e estimula todos nós à compartilhar boas soluções no TechNet Wiki.

Apresentamos abaixo os artigos vencedores:

 OuroCriando aplicações Windows Phone 8.1 e Windows 8.1 usando o App Studio da Microsoft por Sara MG Silva
 PrataRemovendo binários de Funções Windows Server 2012 e Instalando Funções utilizando arquivo WIM por Thiago Guirotto
 BronzeImportar VM com Checkpoint exportado + Disco Pai - Hyper-V 2012 R2 por Andre R. Novello

Parabéns à todos os artigos vencedores e seus autores.

artigo medalha de OuroCriando aplicações Windows Phone 8.1 e Windows 8.1 usando o App Studio da Microsoft, também será divulgado no Blog Wiki Ninjas Internacional, passará à ser reconhecido pela tag TechNet Wiki Day WINNER.

Parabéns Sara MG Silva e obrigado por contribuir com um artigo útil para nossa Comunidade Microsoft TechNet Wiki.

Até +,

Wiki Ninja Durval Ramos ( BlogTwitterWikiPerfil )

PowerTip: Document Server's IP Addresses by Using PowerShell

$
0
0

Summary: Use Windows PowerShell to document the IP addresses on a server.

Hey, Scripting Guy! Question How can I use Windows PowerShell to easily go through my server environment and
          document the IP addresses in use on each machine?

Hey, Scripting Guy! Answer We can do this with a wee bit o' magic from the new Get-NetIPConfiguration cmdlet
          in Windows Server 2012 R2:

Get-NetIPConfiguration | Select-object InterfaceDescription -ExpandProperty AllIPAddresses

If you'd like to save it in a file, use the Export-CSV cmdlet:

Get-NetIPConfiguration | Select-object InterfaceDescription -ExpandProperty AllIPAddresses |
Export-CSV IPConfig.csv

Śledzenie wiadomości w Microsoft Exchange 2013

$
0
0

Śledzenie wiadomości, weryfikowanie czy dotarła ona do adresata oraz upewnienie się czy wiadomość była przesłana drogą taką, jaką się spodziewamy może okazać się niełatwym zadaniem. Gdy wiadomość dotrze już do adresata, z nagłówka wiadomości możemy dowiedzieć się, jaką drogę przebyła. Często są jednak sytuacje, że nie mamy możliwości odczytać wiadomości dostarczonej do adresata i chcemy „wyśledzić” naszą wiadomość.

W systemie Microsoft Exchange 2013 możemy posłużyć się poleceniami Exchange Management Shell (EMS) i uzyskać informacje dotyczące trasy naszej wiadomości. W artykule tym opiszę jak odczytywać logi transportowe za pomocą EMS w systemie Microsoft Exchange 2013 oraz przedstawię krótko alternatywne sposoby odczytywania trasy naszej wiadomości. Przesyłanie wiadomości w systemie Microsoft Exchange 2013 zostało zmodyfikowane i jak wiadomo nie ma już serwera z rolą HUB Transport (jak w przypadku Microsoft Exchange 2007/2010). Odpowiedzialność za przesyłanie wiadomości znajduje się w usługach znajdujących się na serwerze z rolą Mailbox: Transport Service, Mailbox Transport Submission Service oraz Mailbox Transport Delivery Service. Więcej informacji o przesyłaniu wiadomości w systemie Microsoft Exchange 2013 można znaleźć tutaj: Mail Flow

 

Pobieranie danych z logów transportowych

Pierwszym krokiem jest wykonanie odpowiedniego zapytania w EMS. Jeśli wiemy, kto był nadawcą wiadomości, a kto odbiorcą wykonujemy poniższe zapytanie:

Get-TransportService | Get-MessageTrackingLog -Sender user.01@fcit.pl -Recipients user.21@fcit.pl | Sort TimeStamp | ft EventId,Source,serverHostName,clientHostname,timestamp -AutoSize

 W wyniku tego zapytania otrzymujemy wynik:

  

Na pierwszy rzut oka widać, iż nasza wiadomość była na trzech serwerach. Jednak to, co się z nią działo na poszczególnych serwerach, przez jakie usługi transportowe na nich przechodziła, możemy odczytać za pomocą dwóch kolumn: EventID (Zdarzenie) oraz Source (Źródło). Aby ułatwić odczytanie tych informacji, poniżej przedstawiam opis najczęstszych zdarzeń oraz źródeł tych zdarzeń. Na tej podstawie możemy dowiedzieć się o trasie naszej wiadomości.

Nazwa zdarzenia

Opis

AGENTINFO

Zdarzenie to jest wykorzystywane przez agentów transportowych do rejestrowania danych niestandardowych. Np. Transport Rule Agent zarejestruje informacje o regule transportowej, która została zastosowana dla danej wiadomości, a Malware Filter Agent zarejestruje informacje dotyczące przeskanowania wiadomości.

DEFER

Dostarczenie wiadomości było/jest opóźnione np. może wystąpić, gdy nie można dostarczyć wiadomości do adresata, ponieważ baza danych, w której znajduje się skrzynka była/jest odmontowana.

DELIVER

Wiadomość została dostarczona do lokalnej skrzynki.

DSN

Wygenerowała została wiadomość typu Delivery Status Notification (DSN)

EXPAND

Przeprowadzone zostało rozwinięcie listy dystrybucyjnej

FAIL

Dostarczanie wiadomości nie powiodło się.

HADISCARD

Redundantna wiadomości (shadow message) została usunięta, ponieważ oryginalna wiadomość została poprawnie dostarczona do następnego celu (Next hop).

Więcej informacji można znaleźć Shadow Redundancy.

HARECEIVE

Redundantna wiadomość (shadow message) została otrzymana przez serwer w Database Availability Group (DAG) lub przez serwer w tym samym Active Directory Site

HAREDIRECT

Wygenerowana została wiadomość redundantna (shadow message)

HAREDIRECTFAIL

Utworzenie redundantnej wiadomość (shadow message) nie powiodło się.

RECEIVE

Wiadomość została odebrana przez komponent SMTP Receive usługi Transport Service lub odebrana z katalogów Pickup lub Replay (źródło: SMTP)

Wiadomość została dostarczona ze skrzynki pocztowej do usługi Mailbox Transport Submission Service (źródło: STOREDRIVER).

RESUBMIT

Wiadomość została automatycznie przesłana ponownie z Safety Net. Więcej informacji można znaleźć tutaj: Safety Net.

RESUBMITFAIL

Ponowne automatyczne wysłanie wiadomości z Safety Net nie powiodło się.

SEND

Wiadomość została wysłana za pomocą protokołu SMTP pomiędzy usługami transportowymi.

SUBMIT

Usługa Mailbox Transport Submission Service dostarczyła z sukcesem wiadomość do usługi Transport Service

SUBMITFAIL

Dostarczenie wiadomość od usługi Mailbox Transport Submission Service do usługi Transport Service nie powiodło się

  

Źródło

Opis

ADMIN

Źródłem zdarzenia była interwencja administratora. Np. administrator usunął wiadomość z kolejki wiadomości.

AGENT

Źródłem zdarzenia był agent transportowy

DSN

Źródłem zdarzenia był Delivery Status Notification (DSN), – czyli na przykład, raport o niedostarczeniu wiadomości

REDUNDANCY

Źródłem zdarzenia był komponent Shadow Redundancy. Więcej informacji można znaleźć tutaj: Shadow Redundancy.

ROUTING

Źródłem zdarzenia był komponent ustalający ścieżkę wiadomości znajdujący się w usłudze transportowej.

SAFETYNET

Źródłem zdarzenia był komponent Safety Net. Więcej informacji można znaleźć tutaj Safety Net.

SMTP

Źródłem zdarzenia był jeden z poniższych komponentów usługi Transport Service:

SMTP send – wysyłanie wiadomości za pomocą protokołu SMTP

SMTP recieve – odbieranie wiadomości za pomocą protokołu SMTP

STOREDRIVER

Źródłem zdarzenia był komponent komunikujący się ze skrzynka pocztową na lokalnym serwerze wykorzystując MAPI, czyli usługa Mailbox Transport Submission Service lub Mailbox Transport Delivery Service

 

Odczytywanie informacji o przepływie wiadomości

Teraz omówimy sobie zdarzenia, jakie dotyczyły przesłanej przykładowej wiadomości. Prześledźmy, zatem wynik naszego zapytania i posługując się powyższymi tabelkami omówimy, co się działo w każdym z wierszy. Dla czytelności dodałem nr wierszy do naszego logu.

  • W wierszu nr 1 mamy zdarzenie RECEIVE, a źródłem jest STOREDRIVER. To nam mówi, iż wiadomość została dostarczona ze skrzynki pocztowej do usługi Mailbox Transport Submission Service znajdującej się na serwerze DortmundEXA01. Komunikacja ta odbyła się w obrębie tego samego serwera.
  • W wierszu nr 2 mamy zdarzenie HAREDIRECTFAIL, co oznacza, iż nastąpiła próba wygenerowania wiadomości redundantnej na serwerze MilanEXM01 zakończona niepowodzeniem.
  • W wierszu nr 3 mamy zdarzenie RECEIVE, a źródłem jest SMTP. Oznacza to, iż wiadomość została odebrana przez komponent SMTP Receive usługi Transport Service.  Serwerem wysyłającym (klient) był serwer DortmundEXA01, a serwerem odbierającym (serwer) był serwer MilanEXM01.
  • Wiersz nr 4 posiada zdarzenie SUBMIT, a jego źródłem jest STOREDRIVER. Z tabel zawierających opisy zdarzeń odczytujemy, iż usługa Mailbox Transport Submission Service dostarczyła z sukcesem wiadomość do usługi Transport Service. Serwerem wysyłającym (klient) był serwer DortmundEXA01, a serwerem odbierającym (serwer) był serwer MilanEXM01.

Zatrzymajmy się tutaj na chwilę. Wiersz nr 3 i wiersz nr 4, tak naprawdę opisuje nam to samo zdarzenie, jednakże zarejestrowane przez dwie usługi (wysyłającą i odbierającą) na dwóch różnych serwerach. Oba mówią nam o dostarczeniu wiadomości od usługi Mailbox Transport Submission Service na serwerze DortmundEXA01 do usługi Transport Service na serwerze MilanEXM01.

  • Wiersz nr 5 zawiera zdarzenie AGENTINFO, co może wskazywać na procesowanie reguł transportowych dla tej wiadomości lub skanowanie przez Malware Filter Agent na serwerze MilanEXM01.
  • W wierszu nr 6 mamy zdarzenie HAREDIRECTFAIL, co oznacza, iż nastąpiła próba wygenerowania wiadomości redundantnej na serwerze LondonEXA01 zakończona niepowodzeniem.
  • Wiersz nr 7 zawiera zdarzenie RECEIVE, a źródłem jest SMTP. Oznacza to, iż wiadomość została odebrana przez komponent SMTP Receive usługi Transport Service.  Serwerem wysyłającym (klient) był serwer MilanEXM01, a serwerem odbierającym (serwer) był serwer LondonEXA01.
  • Wiersz nr 8 zawiera zdarzenie SEND, a źródłem jest SMTP. To z kolei oznacza, że wiadomość została wysłana za pomocą protokołu SMTP pomiędzy usługami transportowymi. Serwerem wysyłającym (klient) był serwer MilanEXM01, a serwerem odbierającym (serwer) był serwer LondonEXA01.

Znów zatrzymajmy się na chwilę. Wiersz nr 7 i 8 opisuje nam to samo zdarzenie zarejestrowane przez dwie różne usługi transportowe na dwóch różnych serwerach. Jedna mówi o wysłaniu wiadomości (wiersz nr 8), a druga o odebraniu tej samej wiadomości (wiersz nr 7). Ponieważ z poprzednich zdarzeń wiedzieliśmy, iż wiadomość znajdowała się w usłudze Transport Service na serwerze MilanEXM01, to wiersz nr 7 i 8 mówi nam o przesłaniu wiadomości pomiędzy usługą Transport Service na serwerze MilanEXM01, a usługą Transport Service na serwerze LondonEXA01.

  • Wiersz nr 9 zawiera zdarzenie AGENTINFO, co może wskazywać na skanowanie wiadomości przez Malware Filter Agent na serwerze LondonEXA01.
  • Wiersz nr 10 zawiera zdarzenie DELIVER, a źródłem jest STOREDRIVER. Z naszych tabel wynika, że w takim przypadku wiadomość została dostarczona do skrzynki pocztowej odbiorcy. Usługą odpowiedzialną za dostarczenie wiadomości do skrzynki jest usługa Mailbox Transport Delivery Service.
  • Wierz nr 11 posiada zdarzenie SEND, a źródłem jest SMTP. To oznacza, że wiadomość została wysłana za pomocą protokołu SMTP pomiędzy usługami transportowymi. Serwerem wysyłającym (klient) był serwer LondonEXA01, a serwerem odbierającym (serwer) był także serwer LondonEXA01. Z poprzednich zdarzeń wiedzieliśmy, ze wiadomość została dostarczona do usługi Transport Service na serwerze LondonEXA01, wiec zdarzenie SEND w tym przypadku mówi nam o wysłaniu wiadomości od usługi Transport Service do usługi Mailbox Transport Delivery Service.

 

Poniżej znajduje się zobrazowanie trasy wiadomości, gdzie cyfry odpowiadają nr wierszy z naszego zapytania pobrane z logów na odpowiednich serwerach. 

 

Podsumujmy, zatem gdzie po kolei znajdowała się nasza wiadomość.:

1. Wiadomość została wysłana ze skrzynki znajdującej się na serwerze DortmundEXA01

2. Wiadomość znajdowała się w usłudze Mailbox Transport Submission Service na serwerze DortmundEXA01

3. Następnie wiadomość znajdowała się w usłudze Transport Service na serwerze MilanEXM01.

4. Potem wiadomość znajdowała się w usłudze Transport Service na serwerze LondonEXA01.

5. Później wiadomość znajdowała się w usłudze Mailbox Transport Delivery Service na serwerze LondonEXA01.

6. Następnie wiadomość została dostarczona do skrzynki na serwerze LondonEXA01.

 

Korzystanie z Delivery Reports

Szybszym i łatwiejszym sposobem do śledzenia naszej wiadomości jest skorzystanie z Delivery Reports (Raporty doręczeń). Jest to narzędzie śledzenia wiadomości znajdujące się w konsoli Exchange Administration Center (EAC). Można go użyć do wyszukiwania i śledzenia statusu przepływu wiadomości e-mail wysyłanych do lub od użytkowników znajdujących się w GAL, z pewnym zastrzeżeniem. Można śledzić informacje dotyczące wiadomości wysyłanych przez lub otrzymanych od konkretnej skrzynki pocztowej w organizacji. Więcej informacji na temat Delivery Reports znajdziesz tutaj: Track messages with delivery reports.

Korzystając Delivery Reports dla naszej wiadomości dostajemy poniższą informację:

Delivery Report for User 21

Submitted

1/3/2014 2:45 PM DORTMUNDEXA01

The message was submitted to dortmundexa01.fc.local.

 

1/3/2014 2:45 PM dortmundexa01.fc.local

The message has been transferred from dortmundexa01.fc.local to MILANEXA01.fc.local.

 

1/3/2014 2:45 PM milanexa01.fc.local

Message was received by milanexa01.fc.local from DORTMUNDEXA01.fc.local.

 

1/3/2014 2:45 PM milanexa01.fc.local

The message has been transferred from milanexa01.fc.local to LONDONEXA01.fc.local.

 

1/3/2014 2:45 PM londonexa01.fc.local

Message was received by londonexa01.fc.local from MILANEXA01.fc.local.

 

1/3/2014 2:45 PM londonexa01.fc.local

The message has been transferred from londonexa01.fc.local to LONDONEXA01.fc.local.

Delivered

1/3/2014 2:45 PM londonexa01.fc.local

The message was successfully delivered.

 

Odczytanie trasy wiadomości z nagłówka

Informację, przez jakie serwery przechodziła nasza wiadomość można także odczytać z nagłówka odebranej wiadomości oraz analizatora wiadomości znajdującego się na stronie https://testconnectivity.microsoft.com/. Analizując nagłówek tej samej wiadomości dostajemy wynik:

Przeskok nr 4 mówi nam o przesłaniu wiadomości pomiędzy usługą Transport Service a usługą Mailbox Transport Delivery Service znajdujących się na tym samym serwerze.

 

Podsumowanie

Jak widać mamy kilka sposobów na sprawdzenie, w jaki sposób nasza wiadomości dotarła od nadawcy do adresata. Najszybszym i chyba najłatwiejszym sposobem jest wykorzystanie funkcjonalności Delivery Report zawartej w konsoli Exchange Admin Center. Jednakże, jeśli chcemy uzyskać szczegółowe informacje dotyczące wszelkich zdarzeń, jakie miały miejsce podczas przesyłania wiadomości (np. użycie Agentów Transportowych, poprawne lub niepoprawne wygenerowanie wiadomości redundantnych), wówczas należy skorzystać z Exchange Management Shell. Dodatkowo, jeśli chcemy prześledzić lub znaleźć informacje o wiadomościach wysyłanych od/do naszej organizacji gdzie nadawcą lub odbiorcą była osoba z poza GAL wówczas także będziemy zmuszeni do skorzystania z Exchange Management Shell.

Sunday Surprise - Microsoft Azure Kullandınız mı?

$
0
0

Microsoft Azure’u denediniz mi?

Eğer henüz denememişseniz, şimdi tam zamanı. http://azure.microsoft.com/tr-tr/pricing/free-trial/ adresine girerek 460 TL değerindeki krediyi şimdi kullanmanız mümkün. Azure ile neler yapabilirsiniz?

Web siteleri, Active Directory hizmeti verip, SQL, ya da sanal makinalarınızı bulutta konumlandırmanız mümkün.

Dünya çapında 13 bölgede bulunan ve Microsoft tarafından yönetilen veri merkezleriyle anında Windows ve Linux VM'leri, uygulamalar ve altyapı sağlayabilirsiniz.

Bunun haricinde, kendi tercih ettiğiniz dilde web uygulamaları oluşturun: ASP.NET, PHP, Node.js veya Python. FTP, Git, Visual Studio, TFS ve GitHub'ı kullanarak anında dağıtın. Yerleşik AutoScale özelliği, esnek bir biçimde ölçeklendirme yaparak günlük milyonlarca kullanıcıyı destekleyebilmenize imkan sağlar.

Birkaç saniyede Microsoft SQL Veritabanı oluşturun. .NET, ODBC veya JDBC kullanarak bağlanın. Veritabanınızı SQL Server Management Studio ve Visual Studio da dahil olmak üzere alışık olduğunuz araçları kullanarak yönetebilirsiniz.

Son olarak Microsoft Azure ile işinizi nasıl büyütebilirsiniz konu başlıklı web seminerini izlemeye davet ediyorum.

http://mstr.to/VmlY2r

Technet üzerinde sizlere yardımcı olabilecek makaleleri aşağıdaki adresten ulaşabilirsiniz

http://social.technet.microsoft.com/wiki/contents/articles/tags/tr_2D00_TR/Windows+Azure/default.aspx

Hadi hep beraber Microsoft Azure ürününü keşfedelim...

Turkish Wiki Ninja

Davut

System Center 2012 R2 für Endpoints – Cumulative Update 2

$
0
0

Ende Juni wurde das Cumulative Update 2 (CU2) für die Endpoint Management Komponenten der System Center 2012 R2 Familie (Configuration Manager, Endpoint Protection) freigegeben. Das CU2 enthält alle bisher für diese Plattform veröffentlichten Hotfixes und älteren Cumulative Updates. Verbesserte Unterstützung gibt es für Windows Phone 8.1 durch aktualisierte Windows Intune Extensions, Ubuntu 14.04 wird als neuer Linux Client unterstützt.

Links: SCCM 2012 R2 CU2 Ankündigung (Team Blog), SCCM 2012 R2 CU2 Beschreibung und Download Link (KB Artikel 2970177), SCCM 2012 R2 CU2 Beschreibung der PowerShell Änderungen (KB Artikel 2962855), Beschreibung und Download Link der Clients für Nicht-Windows Systeme (KB Artikel 2976481), SCCM 2012 R2 CU2 aktualisierte Extensions für Windows Phone 8.1 (Team Blog).

MAP Toolkit 9.1

$
0
0

Das Microsoft Assessment and Planning Toolkit in der Version 9.1 unterstützt jetzt auch die Erkennung von

  • Windows 8.1 inkl. Client Hyper-V
  • Windows Server 2012 R2 inkl. Hyper-V
  • SQL Server 2014

Das MAP Toolkit steht über die Seite aller kostenlosen Solution Accelerator Produkte verlinkt als Download bereit,

ConfigMgr 2012 Windows Update Client Process

$
0
0

Hi Gang!

So I provided this information to one of my customers recently, and Georgy said it would be quite helpful for you dedicated ConfigMgrDogs readers too, so here it is.

This is a high-level view of the Windows Update process from a ConfigMgr clients view utilizing a SUP (Software Update Point).

The Software Update process from the ConfigMgr client

image

Following the flow

After refreshing machine policy, kick off the Software Update Scan. We can then see the Software Update Scan Cycle has started via the WUAHandler.log (C:\Windows\CCM\Logs\WUAHandler.log)

image

The Windows Update Handler initiates the Windows Update service against the ConfigMgr SUP. (C:\Windows\WindowsUpdate.log)

image

After the scan is completed, we then run the Software Update Deployment Evaluation Cycle. Use the UpdatesDeployment.log to view this process (C:\Windows\CCM\Logs\UpdatesDeployment.log)

image

The Content Access Service finds the content on the CMPRI-MATTSLABS Distribution Point and downloads it

image

Update Deployment attempts to install updates, Service Window Manager blocks the installation (C:\Windows\CCM\Logs\UpdatesDeployment.log)

SNAGHTMLad0f073

Service Window Manager blocking the installation (C:\Windows\CCM\Logs\ServiceWindowManager.log)

clip_image002

And when the window opens, the updates should install. Check the UpdatesDeployment.log

image

Also, the WindowsUpdate.log success

image

And reboot if required (and scheduled)

image

image


[ 改訂版 ]SCVMM の落とし穴 その7 – 「過剰コミット」について

$
0
0

こんにちは、日本マイクロソフト System Center Support Team の益戸です。

"SCVMM の落とし穴 その7 – 「過剰コミット」" について、計算式に一部誤記がありましたので、改めてご紹介します。

「過剰コミット」とは、予め想定している障害の範囲内 (例 : 5 ノードのうち 2 ノードが停止する、等) において、ホスト クラスターを構成するどのノードに障害が発生した場合でも、クラスター全体としてリソースを稼働させ続けられることを保証する為に導入された SCVMM の仕組みです。
この仕組みは SCVMM 独自のものであり、SCVMM 上で「過剰コミット」と判定されても、Hyper-V やフェールオーバー クラスターには影響がありません。

さて、その「過剰コミット」の判定方法ですが、SCVMM 2008 および SCVMM 2008 R2 では、具体的には以下の計算で判定しています。

- 過剰コミットの判定方法
1. クラスター内の全ての高可用性仮想マシンの中で、最大のメモリサイズが割り当てられた仮想マシンを見つけ、そのサイズにオーバーヘッド分の RAM を足した値を "スロット" のサイズとします。
※ オーバーヘッド分の RAM の値は、Hyper-V ホスト クラスターの場合 64MB、Virtual Server 2005 R2 ホスト クラスターの場合は 32 MB が加算されます。VMware ESX ホスト クラスタ の場合は、加算はありません。


2. 各ホストについて、使用済みスロットを計算します。
※ "使用済みスロットの計算方法" に詳細を記載しています。

3. 各ホストについて、空きスロットを計算します。
※ "空きスロットの計算方法" に詳細を記載しています。

4. クラスター予約の数 R に基づいて、各パラメーター (U 、A1 、A2)を算出します。
※ "各パラメーターの計算方法" に詳細を記載しています。

5. U + A1 (総スロットの多いものから R 個の総スロット数) と A1 + A2 (空きスロットの総数) を比較します。
※ 実質的には、U と A2 を比較した値となります。


- 使用済みスロットの計算方法
使用済みスロットは以下の手順で計算します。
※ ここでは、Hyper-V ホスト クラスターを想定して記載おります。
Virtual Server 2005 ホスト クラスター、VMware ESX ホスト クラスタ の場合は、オーバーヘッド分の RAM として計算している ”64”  の部分を読み替えてください。


1. ノード上の仮想マシンをメモリ サイズの大きい順に配列します。
2. 配列した仮想マシンのメモリ サイズをそれぞれ V_1 、V_2 ... V_N として、以下のアルゴリズムに従ってスロット数をカウントします。

-----------------------------------------------------------
SlotSize = <スロット サイズ>
CurrentSlot = 0
SlotCount = 0

V_1 から V_N について以下をループ

If (V_n + 64 + CurrentSlot > SlotSize){
              SlotCount += 1
              CurrentSlot = V_n + 64
}else{
              CurrentSlot += V_n + 64
}

ループ終了後、さらに SlotCount に 1 を加算
-----------------------------------------------------------


3. 算出された SlotCount を使用済みスロットとして利用します。


- 空きスロットの計算方法
空きスロットは以下の手順で計算します。

1. ホストのメモリ サイズを M_total とします。
2. ホストのメモリ予約を M_reserved とします。
3. 各非高可用性仮想マシンのメモリ サイズにそれぞれ 64MB を加算し、それらの総和を M_non_ha_total とします。
4. 稼働中の高可用性仮想マシンのメモリ サイズにそれぞれ 64MB を加算し、それらの総和を M_running_ha_totoal とします。
5. 稼働中以外の高可用性仮想マシンの数を stopped_ha_total とします。
5. スロット サイズを SlotSize とします。
6. 以下の式の結果を計算します。

(M_total - M_reserved - M_non_ha_total - M_running_ha_totoal)/SlotSize - stopped_ha_total

7. 手順 6. で計算した結果の小数点以下を切り捨てた数字を空きスロットとして利用します。


- 各パラメーターの計算方法
各パラメーター U 、A1 、A2 については、以下の手順で計算します。

1. それぞれのホストの使用済みスロットと空きスロットの和を計算し、和の大きい順にホストを配列します。
2. 配列したホストのうち上位 R 個 (ホスト予約数) の使用済みスロットの総和を U とします。
3. 配列したホストのうち上位 R 個の空きスロットの総和を A1 とします。
4. 配列したホストのうち、R+1 個目以降の空きスロットの総和を A2 とします。

いかがでしょうか?
複雑な計算式となっておりますが、スロットという考え方を使って過剰コミットを判定することで、SCVMM が管理するホスト クラスター上のリソースが枯渇しないようにしていることがお分かり頂けるかと思います。

[Script of Jun. 30] How to add a site list to Enterprise Mode in Internet Explorer 11

$
0
0

Script Download:  
The script is available for download in Microsoft Script Browser for Windows PowerShell ISE. You need to install the Script Browser application first, and search for the script sample title.

This script sample shows how to enable Enterprise Mode in Internet Explorer 11. 

Enterprise Mode is a new feature in Internet Explorer that allows businesses to use old web applications in modern versions of IE. It is a compatibility mode that runs on Internet Explorer 11 on Windows 8.1. In a way, if we want to open multiple sites as Enterprise Mode, we have to set it manually. Actually we can add multiple sites to your Enterprise Mode site list by creating a XML file of problematic sites, and with use this script to add site list to Enterprise Mode.

You can find more All-In-One Script Framework script samples at http://aka.ms/onescriptingallery

10 hot rides hit the road in ‘Forza Motorsport 5’ Hot Wheels Car Pack, now available

$
0
0

The Hot Wheels Car Pack for “Forza Motorsport 5” is out, and features 10 beauties, all new to Forza, including the Lamborghini Veneno, the Lotus Type 49, and the Audi Auto Union Type D.

Travel back in time with the Audi Auto Union Type D from 1939, or with the 1952 Ferrari 375, the car that started Enzo Ferrari’s post-war racing dynasty. If you’re craving something brand new, try the 2015 Audi S3 Sedan. The rest of the pack includes cars from Toyota, Mazda, Ford and more.

The Hot Wheels Car Pack is $9.99 in the Xbox Live Marketplace, or available at no additional cost for “Forza Motorsport 5” Car Pass owners. If you own the pack (or individual cars in the pack) you can add them to your garage without needing to spend additional in-game credits or tokens.

To take a look at all the cars in the Hot Wheels Car Pack, head over to Xbox Wire.

You might also be interested in:

· Washington Man uses Surface Pro, Xbox to connect again
· July’s free Games with Gold brings “Guacamelee!” and other tasty treats for Xbox One, Xbox 360
· Hurry! This week’s Deals with Gold include ‘Thief’ for Xbox One, ‘Assassin’s Creed’ add-ons for Xbox One and Xbox 360

Suzanne Choney
Microsoft News Center Staff

OneNote helps school administrators, teachers and students reach their objectives

$
0
0

The ISTE 2014 conference has shown how schools are more connected than ever: incorporating laptops, tablets and even phones into day-to-day instruction. For Cary Academy in North Carolina, OneNote helps bridge those devices with students’ learning objectives.

Cary Academy uses OneNote as part of its 1-to-1 learning environment – and day-to-day administration. From the beginning, the school tapped into OneNote’s ability to serve as a way to create custom digital textbooks – keeping educational materials current while easing some of the financial burden on students’ families.

Head over to Office Blogs to read more about how Cary Academy teachers have taken advantage of OneNote’s many features, such as shared notebooks and the ability to embed Office documents, pictures, audio, video and Web clips. You’ll also find out how to get your school started with OneNote in the classroom.

You might also be interested in:

Athima Chansanchai
Microsoft News Center Staff

Gulwani Wins 2014 Robin Milner Young Researcher Award

$
0
0

Posted by Rob Knies

Sumit Gulwani

Sumit Gulwani is a kind and accomplished person, the type who doesn’t simply display concern when he sees something amiss, but actually rolls up his sleeves and begins to fix it.

While his day job is as a Microsoft researcher, he also serves on the adjunct faculty in the Department of Computer Science and Engineering at the Indian Institute of Technology Kanpur and on the University of Washington Computer Science & Engineering affiliate faculty. But even those contributions pale in significance to his passion for empowering computer users and identifying better educational techniques to inspire those who might follow in his footsteps.

Given that, it’s hardly a surprise to read the glowing citation for his 2014 Robin Milner Young Researcher Award, recognizing outstanding contributions by young investigators in the area of programming languages. The recognition is presented annually by the Association for Computing Machinery (ACM) Special Interest Group on Programming Languages (SIGPLAN) and was announced in Edinburgh, U.K., in mid-June during that group’s 35th annual conference on Programming Language Design and Implementation.

...(read more)

My tryst with Interns @ Microsoft. Tips you want to know to succeed.

$
0
0

Picture Credits: Monissa Chakrabartty, http://www.cmonissa.com/

When I heard that we have 3 interns in our Mumbai office I grabbed the opportunity to have a quick chat with them and congratulate them for making a very good decision on interning with Microsoft. I remember the first time I saw them, they were in the breakout area taking a short break and playing carom. I was in a hurry so couldn't stop and say hi but later after few weeks, we all became good friends and got to know each other better. Let me introduce them to you :

Shubham Chaudhary is a 3rd year student of Software Engineering from DTU (Formerly Delhi College of Engineering). He is this young, polite guy who loves reading biographies and watching Women Rugby!

Chirag Takker aka Chiru is a 3rd year, IT student from NSIT. Chiru is full of positivity, he loves to travel, exploring new places, talking to random people, reading tech blogs and playing sports! : P

Gunjan Arora is also from NSIT, 3rd year, IT student, she loves listening to music and cannot live without Food, Family and Friends! :)

During one of our general conversations I realized, these guys are learning so much, figuring out their ways in Microsoft system and culture, working on real time market scenarios, shadowing their mentors for customer meetings, making presentations, ( having coffee :P) .. That gave me an idea to write this blog post and share their learnings with you! Here goes it! - The 5 things you should be doing when you are interning with Microsoft! (Content courtesy: 3 the awesome interns!)

 

Number 1: Talk to as many people as you can: AKA follow up with people as many times as needed without shying away and AKA network and learn tit-bits about work, company, and culture from as many people as you can find. A simple HELLO doesn't hurt anybody, right? People at Microsoft are very-very helpful, all you need to do is ask! Use all the mediums of communication you can get your hands on , for examples email, Lync IM, Phone call, texting, whatsapp-ing and keep showing your face to the person you are targeting to seek help from, before you know it they will be there giving your their full attention and helping you out in whichever way possible! In my opinion, Microsoft is a humongous library and all its employees are books. You will find all types of books on different subjects, different titles, different expertise, different covers and different wisdom. You can walk up to any room, any shelf and pick out any book, read through the content and walk out a more learned person! As an intern you must tap into this huge reservoir of education and learn as much as you can, as fast as you can!

Number 2: Organize your time well: You have as many numbers of hours as the Satya Nadella. Manage your time well and get the best out of your working hours. More than time, manage your thoughts well. Give yourself some time every morning and try to imagine how your full day is going to look like. Try to think about what you will be getting done hour-by-hour. Don't be too tight on yourself when you are imagining your day, a silhouette is perfectly fine too. Of course keep buffer time for breaks, un-predicted calls and a general buffer to make sure you are able to accommodate a task that takes a little longer to finish than you had anticipated. “Time and tide waits for none”, remember? So use it well!J

Number 3: Take your coffee breaks seriously:If you are working with Microsoft Sales and Marketing, you will take coffee breaks. Lots of coffee breaks. Sometimes it will be because you want a time out from what you are doing, sometimes because you want to catch up with your mentor/colleagues or sometime maybe because you are having a slow day (ha-ha!! seldom!). Point is manage you work with fun! It is important that you relax in office from time to time because that clears your head and increases your productivity! If you are a tea lover, you are in the rights place for the break-out area contains an assortment of tea-bags lined up to refresh your senses! (My favorite is Green tea, My awesome team mate Gandhali’ s favorite tea is lemon tea!). Use this time judiciously by not hesitating from introducing yourself to the office people in breakout areas, taking their opinions on your work, asking them questions to know more about Microsoft and where it is heading or by simply hearing their conversations! As an intern this will be a good opportunity for you to meet new people and hear stories about different segment than the one you were hired to work with!

Number 4: It’s ok to make mistakes. So cruise ahead :Learning won’t happen if you are not fearless to dive deep into the subject, understand the fundamentals and experiment with them by yourself. In the process of doing so you may make mistakes, when you try to ask questions, you may ask not-so-right questions but it should not stop you from doing your work. Don’t fear about making mistakes its ok to make them in the process of learning. In Microsoft mistakes and questions are appreciated and helped with and that, my friend, is the greatest of all take-away from your internship. For example if you are working on a market research assignment where you are going to be researching the device preference and trends across all employees in an organization by interviewing the top-notches, practice your questionnaire with whoever you can find in the office. I guarantee you that each person will give you ideas to improve your research. Leverage that! :)

Number 5: Be fearless and create your own experience:Don't ever forget that you are one of the lucky ones who has received an opportunity to experience the working of a great company in the world and spend months amidst highly talented people. Please do not ruin this by self -doubting or getting too self-critical or running after perfection or not opening up to people. You have got to be fearless about who you are and accomplish what you have come here to accomplish (as long as you are not breaking any law). Lead your internship by engaging with your tasks and assignments in proactive manner. Build relationships that lasts. Be genuine, work hard and create magic for yourself. We want you to be successful in your internship as much as you do! :)

 

Thanks for taking out time to read this blog! I hope you enjoyed reading it! If you have any do's and don’ts one should be aware of while interning at any company please feel free to share it with me and others through the comment box below! :) 

 

Get up to speed on the Internet of Things at Worldwide Partner Conference sessions

$
0
0

The Internet of Things will take center stage at the 2014 Microsoft Worldwide Partner Conference, July 13-17 in Washington, D.C. Sessions will cover a wide variety of related topics, from unleashing the potential of the Internet of Things through intelligent system solutions to using the Internet of Things in health and in manufacturing.

“The Windows Embedded team is committed to helping you understand your opportunity by delivering intelligent systems solutions,” writes Diane Golshan on the US Partner Team blog.

Get all the details, including schedules, for these sessions by heading over to the US Partner Team blog.

You might also be interested in:

· Washington Man uses Surface Pro, Xbox to connect again
· Build your personal schedule now for the Worldwide Partner Conference 2014
· Head to T-Mobile and MetroPCS to buy the Nokia Lumia 635

Suzanne Choney
Microsoft News Center Staff


Throw down the gauntlet and joust with ‘Rival Knights’ – now on Windows Phone, PCs and tablets

$
0
0

clip_image001

With “Rival Knights,” throw down the gauntlet, throw on your shining armor and mount your steed to prepare for jousting against ruthless foes and rival clans. 

Unlock or upgrade to accessorize with the right equipment to do battle: more than 120 mounts, lances, armor and helmets. With 3D graphics, dynamic camera angles and lifelike graphics, it’ll be easier than ever to sharpen war skills with precision timing and aim.

Install “Rival Knights” from the Windows Store and the Windows Phone Store.

You might also be interested in:

Athima Chansanchai
Microsoft News Center Staff

Microsoft asume la epidemia global de delincuencia cibernética en la décima interrupción de malware

$
0
0

La siguiente publicación es de Richard Domingues Boscovich,  Subdirector Jurídico,Unidad de Delitos Digitales de Microsoft.


Jugar a la defensiva contra los delincuentes cibernéticos es lo que me impulsa a mí y a todos aquí en la Unidad de Delitos Digitales de Microsoft. Hoy, Microsoft ha elevado la apuesta contra el delito cibernético global, tomando acciones legales para limpiar el malware y ayudar a asegurar que los clientes se mantengan seguros en línea. En un caso civil interpuesto (filed) el 19 de junio, Microsoft nombró a dos ciudadanos extranjeros, Mohamed Benabdellah y Naser Al Mutairi, y a una empresa de EE.UU., Vitalwerks Internet Solutions, LLC (que hace negocios como No-IP.com), por su participación en la creación, el control y la asistencia en infectar millones de PCs con software malicioso, que daña a Microsoft, sus clientes y al público en general.

Estamos señalando a No-IP como el propietario de la infraestructura frecuentemente explotada por los delincuentes cibernéticos para infectar a víctimas inocentes con la familia de malware Bladabindi (NJrat) y Jenxcus (NJw0rm). En el pasado, hemos visto predominantemente botnets originarios de Europa del Este; sin embargo, los autores, los propietarios y distribuidores de este malware son nacionales de Kuwait y Argelia. Los delincuentes cibernéticos conocedores de los medios sociales han promovido sus productos a través de Internet, ofreciendo instrucciones paso a paso para controlar por completo millones de PCs de víctimas desprevenidas para que realicen delitos ilícitos, lo que demuestra que la delincuencia cibernética, es de hecho, una epidemia mundial.

El DNS Dinámico libre es un blanco fácil para los delincuentes cibernéticos

El Servicio de Nombre de Dominio Dinámico (DNS) es esencialmente un método para actualizar de forma automática una lista en la libreta de direcciones de Internet, y es una parte vital de Internet. Sin embargo, si no se maneja adecuadamente, un servicio de DNS dinámico libre como No-IP puede estar a la cabeza del rango entre los dominios que son abusados. De las 10 interrupciones globales de malware en las que hemos estado involucrados, esta acción tiene el potencial de ser la más grande en términos de limpieza de infecciones. Nuestra investigación reveló que de todos los proveedores de DNS dinámico, los dominios de No-IP se utilizan el 93 por ciento de las veces para las infecciones Bladabindi-Jenxcus, que son las más frecuentes entre los 245 diferentes tipos de malware que actualmente explotan los dominios de No-IP. Microsoft ha visto más de 7.4 millones de detecciones Bladabindi-Jenxcus en los últimos 12 meses, lo que no da cuenta de las detecciones por parte de otros proveedores de antivirus. A pesar de los numerosos informes (reports) de la comunidad de seguridad sobre el abuso de dominios No-IP, la empresa no ha tomado medidas suficientes para corregir, remediar, prevenir o controlar el abuso o ayudar a mantener sus dominios a salvo de la actividad maliciosa.

Para echar un vistazo a cómo los delincuentes cibernéticos aprovechan los servicios como No-IP, y asesoría a los clientes para ayudar a asegurar una experiencia en línea más segura, por favor vea el siguiente gráfico.

Medidas legales y técnicas de Microsoft

El 19 de junio Microsoft presentó una orden de restricción temporal a instancia ex parte (TRO) en la Corte de Distrito de EE.UU. para Nevada contra No-IP. El 26 de junio el tribunal accedió a nuestra petición y nombró a Microsoft la autoridad de DNS para los 23 dominios libres No-IP de la empresa, lo que nos permite identificar y enrutar todo el tráfico malo conocido al sumidero de Microsoft y clasificar las amenazas identificadas. La nueva información sobre amenazas se añadirá al Programa de Inteligencia de amenazas cibernéticas de Microsoft (CTIP) y se proporcionará a los Proveedores de servicios de Internet (ISP) y a los Equipos de Respuesta a Emergencias Comunitarias (CERTs) en todo el mundo para ayudar a reparar los daños causados ​​por Bladabindi-Jenxcus y otros tipos de malware. La Unidad de delitos digitales de Microsoft trabajó en estrecha colaboración con el Centro de protección contra malware de Microsoft (Malware Protection Center) para identificar, realizar ingeniería inversa y desarrollar un remedio para las amenazas y limpiar los PCs infectados. También trabajamos con A10 Networks, aprovechando Microsoft Azure, para configurar un sistema sofisticado para manejar el alto volumen de conexiones de cómputo generadas por botnets, como Bladabindi-Jenxcus.

A medida que los autores de malware continúen contaminando el Internet, los propietarios de dominios deben actuar con responsabilidad al monitorear y defenderse contra la delincuencia cibernética en sus infraestructuras. Mientras los proveedores de DNS dinámico libre como No-IP tengan cuidado y sigan las mejores prácticas de la industria, será más difícil para los delincuentes cibernéticos operar de forma anónima y más difícil victimizar a la gente en línea. Mientras tanto, vamos a seguir tomando medidas proactivas para ayudar a proteger a nuestros clientes y mantener a los agentes maliciosos responsables de sus acciones.

Esta es la tercera interrupción de malware por parte de Microsoft desde la revelación en noviembre del Centro de Delincuencia Cibernética de Microsoft (Microsoft Cybercrime Center), un centro de excelencia para el avance de la lucha global contra la delincuencia cibernética. Este caso y su operación están en curso, y vamos a seguir proporcionando actualizaciones a medida que estén disponibles. Para estar al día sobre los últimos avances en la lucha contra los delitos cibernéticos, siga a la Unidad de Delitos Digitales de Microsoft en Facebook y Twitter. Microsoft ofrece herramientas gratuitas e información para ayudar a los clientes a limpiar y recuperar el control de sus PCs en www.microsoft.com/security

7 Challenges for the Mobile Worker, and the Windows Phone Apps That Solve Them

$
0
0

Getting the right mix of apps on your smartphone is the key to an effective pocket office. Apps solve problems—sometimes problems you didn’t know you had. Here are seven challenges for mobile workers, and the apps you can load on your smartphone to create the perfect pocket office for you.

...(read more)

Networking nirvana: Use the WPC Connect tool to meet with others at Worldwide Partner Conference

$
0
0

Every year, partners say that one of the top benefits they get from the Worldwide Partner Conference is the other people they meet there. To schedule meetings in advance, partners can use the WPC Connect online tool.

“Through WPC Connect, you can search for other WPC attendees based on a set of criteria you are interested in (competencies, business focus, partner type, etc.) and then send out invitations to connect,” writes Eric Ligman, Microsoft’s senior sales excellence manager, in a blog post.

To learn more, head over to the Microsoft Senior Sales Excellence Manager Blog.

You might also be interested in:

· Washington Man uses Surface Pro, Xbox to connect again
· Build your personal schedule now for the Worldwide Partner Conference 2014
· Head to T-Mobile and MetroPCS to buy the Nokia Lumia 635

Suzanne Choney
Microsoft News Center Staff

KB: “Certificate thumbprint is not found in the personal certificate store" error when you try to migrate to Microsoft Azure

$
0
0

KB73343332

When you select the Migrate to Microsoft Azure option on the Migration Destination screen in Microsoft Virtual Machine Converter 2.0 (MVMC 2.0), you may receive the following error message on the Azure Connection page:

Microsoft Virtual Machine Converter
The certificate with thumbprint <THUMBPRINT> was not found in the personal certificate store.
OK

NOTE The <THUMBRPRINT> placeholder represents the 40-character certificate thumbprint of your Microsoft Azure certificate.

Specifically, this error occurs after you enter your Subscription ID and Certificate Thumbprint and then click Next.

For all the details and a resolution, please see the following:

KB2977336 - “Certificate thumbprint is not found in the personal certificate store" error when you try to migrate to Microsoft Azure (http://support.microsoft.com/kb/2977336)

J.C. Hornbeck| Solution Asset PM | Microsoft GBS Management and Security Division

Get the latest System Center news onFacebookandTwitter:

clip_image001clip_image002

System Center All Up: http://blogs.technet.com/b/systemcenter/
System Center – Configuration Manager Support Team blog: http://blogs.technet.com/configurationmgr/
System Center – Data Protection Manager Team blog: http://blogs.technet.com/dpm/
System Center – Orchestrator Support Team blog: http://blogs.technet.com/b/orchestrator/
System Center – Operations Manager Team blog: http://blogs.technet.com/momteam/
System Center – Service Manager Team blog: http://blogs.technet.com/b/servicemanager
System Center – Virtual Machine Manager Team blog: http://blogs.technet.com/scvmm

Windows Intune: http://blogs.technet.com/b/windowsintune/
WSUS Support Team blog: http://blogs.technet.com/sus/
The AD RMS blog: http://blogs.technet.com/b/rmssupp/

App-V Team blog: http://blogs.technet.com/appv/
MED-V Team blog: http://blogs.technet.com/medv/
Server App-V Team blog: http://blogs.technet.com/b/serverappv

The Forefront Endpoint Protection blog : http://blogs.technet.com/b/clientsecurity/
The Forefront Identity Manager blog : http://blogs.msdn.com/b/ms-identity-support/
The Forefront TMG blog: http://blogs.technet.com/b/isablog/
The Forefront UAG blog: http://blogs.technet.com/b/edgeaccessblog/

Viewing all 17778 articles
Browse latest View live


Latest Images

<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>