PowerShell Desired State Configuration. Назначение, возможности и использование::Журнал СА 12.2013
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6229
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6936
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4221
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3010
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3808
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3825
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6319
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3172
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3462
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7280
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10647
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12368
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14000
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9126
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7079
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5389
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4617
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3428
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3158
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3402
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3027
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 PowerShell Desired State Configuration. Назначение, возможности и использование

Архив номеров / 2013 / Выпуск №12 (133) / PowerShell Desired State Configuration. Назначение, возможности и использование

Рубрика: Администрирование /  Инструменты

Сергей Яремчук СЕРГЕЙ ЯРЕМЧУК, автор более 800 статей и шести книг. С «СА» с первого номера. Интересы: сетевые технологии, защита информации, свободные ОС, grinder@samag.ru

PowerShell Desired State Configuration
Назначение, возможности и использование

Вместе с Windows Server 2012 R2 представлена и новая версия PowerShell 4.0. Ключевое решение – расширение Desired State Configuration

Появившись, PowerShell упростил многие аспекты администрирования Windows, ведь теперь можно выполнять команды любой сложности на неограниченном количестве систем. С ростом популярности виртуализации и облачных технологий он стал еще более актуален. Но не хватало инструмента, позволяющего контролировать конфигурацию.

Мы можем указать, какие роли и компоненты необходимо установить, но понять, что чего-то в системе быть не должно, или контролировать последовательность операций текущими средствами так непросто. Даже при использовании готовых решений PowerShell Deployment Toolkit (PDT) требуется дальнейшее конфигурирование вручную. И, главное, администраторы Linux уже используют инструменты централизованного управления вроде Puppet [1] и Сhef [2], позволяющие с помощью созданных скриптов полностью контролировать состояние систем. Теперь подобная возможность реализована и для Windows. Идея «continuous deployments» (непрерывного развертывания) для Windows с появлением нового инструмента приобретает четкие очертания.

Возможности PowerShell Desired State Configuration

Новая функция PowerShell 4.0 – Desired State Configuration (DSC, Служба настройки требуемого состояния [3]), кроме выполнения классических операций (управление ролями и компонентами, реестром, переменными среды, каталогом, процессами, сервисами, учетными записями и выполнение сценариев PS), позволяет узнать текущую конфигурацию узла и исправить ее, если она не соответствует требуемой, или вернуть предыдущее состояние ОС.

Причем DSC будет частью Windows Management Framework (WMF) 4.0, а, значит, он будет работать не только в Windows Server 2012 R2 и 8, но и в более ранних Windows 7 SP1, Windows Server 2008 R2 SP1 и 2012.

В новых ОС функция PowerShell Remoting включена по умолчанию, в более ранних версиях нужно не забыть разрешить подключения:

PS> Enable-PSRemoting –Force

Процесс настройки систем с помощью DSC состоит из трех этапов. Вначале следует подготовить сценарий, в котором указывается конфигурация компьютеров – какие элементы должны или не должны быть установлены. Подойдет любой другой инструмент или язык третьей стороны, любая версия PowerShell, но, естественно, рекомендуется 4.0, в которой добавлены расширения синтаксиса, упрощающие процесс. Следующим шагом является компиляция MOF (Management Object Format) файла, в котором определяются WMI-классы и их свойства. Причем файл генерируется персонально, если сценарий описывает несколько систем, каждая получит только свой файл с конкретными установками. Файл распространяется на другие серверы с помощью PowerShell Remoting, групповых политик, централизованного URI, откуда его забирают клиенты, или любыми другими способами (в том числе и вручную), где он анализируется и используется для изменения настроек. Реализованы два метода обновлений:

  • Push – в этом режиме, используя командлет Start-DscConfiguration, применяется новая конфигурация к системе, используется по умолчанию;
  • Pull – система самостоятельно, через указанный интервал (по умолчанию 15 минут), проверяет наличие обновлений конфигурации на Pull-сервере.

Последний вариант очень интересен с точки зрения масштабируемости, так как позволяет легко контролировать состояние любого количества систем, включая виртуальные машины и мобильных клиентов. И в отличие от групповых политик настройки для целевых систем указываются более гибко и тонко.

Все действия на конечной системе выполняются с помощью ресурсов или провайдеров (по имени каталога), которые, собственно, и устанавливают роли и компоненты, параметры среды, копируют файлы, изменяют реестр, управляют сервисами и учетными записями, выполняют произвольные сценарии. Причем можно указывать зависимость ресурсов друг от друга, тогда некоторая настройка будет ожидать успешного окончания предыдущей операции. На сегодня таких провайдеров 12, подробно они описаны в документации [3], просмотреть их можно в C:\Windows\System32\WindowsPowerShell\v1.0\Modules\PSDesiredState-Configuration\PSProviders (см. рис. 1). В указанной папке нет каталога, соответствующего File-ресурсу, который является «встроенным». Очевидно, что это начало, ведь пока реализованы только провайдеры для первичных и самых востребованных операций, но в будущем их количество наверняка увеличится.

Рисунок 1. Файлы ресурсов DSC представляют собой модули PowerShell

Рисунок 1. Файлы ресурсов DSC представляют собой модули PowerShell

По сути, описания ресурсов представляют собой обычные модули PowerShell, поэтому их можно изменить по своему усмотрению и (что очень важно) создать своего провайдера. Это гораздо проще, чем, к примеру, написать расширение групповой политики.

Теперь разберем подробнее.

Статью целиком читайте в журнале «Системный администратор», №12 за 2013 г. на страницах 26-29.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru