Как настроить список сервера

Настройка собственного почтового сервера

Если есть необходимость освежить в памяти как всё это работает, то есть давняя, но актуальная статья об архитектуе почтовых систем.

Есть три основных шага, чтобы установить и настроить собственный почтовый сервер.

Настройка IP и DNS

Выбор и запуск приложения почтового сервера

Добавление своего почтового сервера в белые списки

Настройка IP и DNS

Обеспечение внешнего статического IP-адреса, публичного домена и записи PTR

Это основные требования для запуска собственного почтового сервера.

Публичный статический IP-адрес
IP-адрес почтового сервера должен быть общедоступным и постоянным во времени. Убедиться в этом можно у хостинг или Интернет-провайдера.

Доменное имя указывает на IP
DNS-запись публичного доменного имени почтового сервера должна указывать на этот IP-адрес. Им можно управлять в настройках DNS провайдера доменного имени.

IP указывает на доменное имя
Самое главное, обратная DNS-запись (именуемая PTR) должна указывать на доменное имя почтового сервера по IP-адресу. Можно попросить своего хостинг-провайдера или поставщика интернет-услуг настроить его. Его можно легко проверить по IP-адресу онлайн (например, тут), или с помощью команды ‘nslookup’ в Windows и команды ‘host’ в системах на основе UNIX.

Настройка MX записи в DNS

Запись почтового обмена (MX) указывает почтовый сервер, ответственный за прием сообщений электронной почты от имени домена.

Например, если наш домен — mycompany.com, почтовый сервер — mail.mycompany.com, то запись DNS для mycompany.com будет:

Type

Host

Value

Priority

TTL

Priority (приоритет) используется, когда в домене более одного почтового сервера.

TTL (время жизни) можно установить любое предпочтительное значение, а наименьшее значение используется для применения конфигурации DNS как можно скорее при отладке настроек.

Настройка DKIM записи в DNS

Почта, идентифицированная ключами домена (DKIM) — это протокол безопасности электронной почты, который прикрепляет зашифрованную цифровую подпись к электронному письму. Принимающий сервер проверяет его с помощью открытого ключа, чтобы убедиться, что электронное письмо не было подделано.

Понадобятся приватный и открытый ключи. Их можно создать с помощью онлайн-инструментов, например Power DMARC Toolbox — DKIM Record Generator, или с помощью команд OpenSSL (приведен пример для Windows):

Создать приватный ключ
openssl.exe genrsa -out private.key 2048

Создать публичный ключ из приватного
openssl.exe rsa -in private.key -pubout -outform der 2>nul | openssl base64 -A > public.key.txt

И запись DNS будет выглядеть так:

Type

Host

Value

TTL

selector._domainkey

v=DKIM1; k=rsa; p=public_key

selector — самостоятельно выбранный идентификатор (например, mysrv), который будет использоваться в приложении почтового сервера (смотрите ниже).

public_key — открытый ключ, закодированный алгоритмом base64 (содержимое public.key.txt).

TTL (время жизни) имеет то же значение, что и в предыдущем разделе.

Настройка SPF записи в DNS

Инфраструктура политики отправителя (SPF) — это стандарт проверки подлинности электронной почты, который проверяет IP-адрес отправителя по списку авторизованных IP-адресов владельца домена для проверки входящей электронной почты.

Тут запись DNS будет выглядеть так:

Type

Host

Value

TTL

v=spf1 a mx include:relayer_name -all

relayer_name — имя необязательного внешнего почтового сервера-ретранслятора (смотрите ниже). Если не нужно — убирается вместе с «include:».

TTL (время жизни) имеет то же значение, что и в предыдущем разделе.

Можно использовать удобный онлайн-генератор записи SPF.

Дополнительные записи DNS

Некоторые поля не обязательны, но желательно иметь.

DMARC
Запись доменной проверки подлинности сообщений, отчетов и соответствия (DMARC) позволяет собственному почтовому серверу декларировать политику того, как другие почтовые серверы должны реагировать на недостоверные сообщения от него.

BIMI
Индикаторы бренда для идентификации сообщений (BIMI) — это новый стандарт, созданный для того, чтобы упростить отображение логотипа рядом с сообщением. Кроме того, BIMI предназначен для предотвращения мошеннических электронных писем и улучшения доставки.

TLS-RPT
TLS-отчетность (TLS-RPT) дает ежедневные сводные отчеты с информацией о электронных письмах, которые не зашифровываются и не доставляются.

MTA-STS
Строгая транспортная безопасность агента пересылки почты (MTA-STS) — это новый стандарт, направленный на повышение безопасности SMTP, позволяя доменным именам выбирать строгий режим безопасности транспортного уровня, требующий аутентификации и шифрования.

Все эти записи кроме MTA-STS могут быть созданы с помощью Power DMARC Toolbox. Конфигурация MTA-STS похожа на Google, также описывалась на habr, и, наконец, может быть проверена с помощью Hardenize.

Выбор и запуск приложения почтового сервера

Конечно, хостинг должен позволять устанавливать программное обеспечение. Можно использовать любое подходящее приложение для почтового сервера. Например, есть бесплатный hMailServer для Windows, который предоставляет все необходимые функции с минимальным использованием ресурсов. Для систем на базе UNIX существует множество бесплатных почтовых серверов, таких как Exim Internet Mailer или iRedMail.

Если вы знаете ещё хорошие программы, то поделитесь ими в комментариях. Подробный обзор выбора такого программного обеспечения, конечно, заслуживает отдельной статьи.

Инициализация

Когда программное обеспечение выбрано и установлено, самое время его настроить.

Домен и пользователи
Нужно добавить домен и начальный набор пользователей почтового сервера.

Безопасность
Чтобы обеспечить соответствующий уровень безопасности, мы должны добавить сертификат SSL для домена. Конфигурацию SSL можно проверить здесь.

Подпись сообщений
Далее, следует настроить DKIM. Нужно указать полученные выше приватный ключ и селектор. Кроме того, методы заголовка и тела должны быть установлены на «расслабленный», алгоритм подписи должен быть установлен на «SHA256», иначе на некоторых SMTP серверах не проходит проверка (например, google).

Защита от спама
Наконец, нужно настроить антиспам-проверку специальными узлами черных списков, такими как spamhaus.org, чтобы защитить пользователей почтового сервера от нежелательных сообщений.

Протоколы электронной почты

Нужно настроить три протокола электронной почты, которые необходимы для её отправки и получения.

SMTP используется для приема входящей и исходящей почты с/на другие почтовые серверы. И это позволяет пользователям домена отправлять свои сообщения.

25 порт
Этот порт необходим для управления входящими подключениями от других почтовых серверов. Метод безопасности следует установить в STARTTLS.

587 порт
Он нужен для почтовых клиентов собственного почтового сервера. Метод безопасности следует установить в STARTTLS.

465 порт
Он не является официальным и может потребоваться для старых почтовых клиентов. И метод безопасности следует установить в SSL/TLS.

POP3, IMAP

POP3 и IMAP используются отдельными почтовыми клиентами, такими как Outlook на ПК или любой почтовый клиент на мобильных телефонах. Это позволяет пользователям домена управлять своими сообщениями.

Порт 993 следует использовать для защищенных соединений IMAP, а порт 995 — для POP3. Для обеспечения совместимости с большинством клиентов метод безопасности следует установить в SSL/TLS (не STARTTLS).

Также можно настроить порты 143 для IMAP и 110 для POP3, но они не шифруются и сейчас их уже мало кто использует.

Проверка

Итак, когда все настроено, нужно протестировать почтовый сервер, отправив письмо кому-нибудь из списка пользователей. Кроме того, в некоторых почтовых приложениях есть функция самодиагностики (см. ниже пример от hMailServer).

Теперь пора проверить отправку на внешний адрес.

Аккаунт Gmail.com

Если есть учетная запись Gmail.com (что наверняка), можно отправить тестовое письмо на свой адрес Gmail. Затем открываем свою электронную почту в браузере и нажимаем «Показать подробности».

Если есть «подписано: домен», подпись DKIM настроена правильно. Если есть «отправлено по почте: домен», SPF в порядке.

Также, можно убедиться в оригинальных заголовках, что статус проверки пройден.

Также, в Outlook можно видеть те же заголовки в свойствах сообщения.

Специальные онлайн-сервисы

Существует множество онлайн-сервисов, которые могут проверять отправку электронной почты. Ниже приведены некоторые из них.

AppMailDev
Этот сервис позволяет тестировать конфигурацию почтового сервера, такую как DKIM и SPF, отправляя электронное письмо на указанный сгенерированный почтовый адрес. Нужно просто следовать инструкциям на экране и результаты теста будут отображены там же.

DKIMValidator
Предоставляет те же функции, что и предыдущая служба. Результаты тестирования будут отправлены на адрес отправителя.

HAD Email Auth Tester
Чтобы проверить отправку сообщения здесь, нужно отправить специальное сообщение на tester@email-test.had.dnsops.gov. Результаты тестирования будут отправлены на адрес отправителя.

PowerDMARC
Этот сервис предоставляет только облегченную проверку всех атрибутов, но у него есть удобные инструменты, указанные в ссылках выше.

Итак, если всё настроено правильно, но сервер присутствует в чёрных списках спама, нужно внести его в белый список.

Добавление почтового сервера в белые списки

Итак, если всё вышеперечисленное настроено правильно, другие почтовые серверы по-прежнему могут отмечать сообщения как спам и отклонять их. Это бывает, когда IP (или его диапазон) домена попадает в какой-то черный список. Чаще всего причиной этого является использование соседних IP-адресов для рассылки спам-сообщений.

Внесение в белый список в публичных источниках

Итак, сначала проверим IP (и, если необходимо, домен) онлайн на наличие в каких-либо черных списках. Его можно проверить в любом онлайн-чекере, который можно найти через поиск. Например, MXToolBox проверяет самые популярные черные списки. Также, multirbl.valli.org показывает много источников черного списка и доверие к каждому из них.

Затем нужно последовательно просмотреть каждый элемент в результатах и прочитать рекомендации о том, как внести IP-адрес в белый список в конкретном источнике черного списка. Но не все из них могут позволить это сделать бесплатно, например, немецкий UCEPROTECT®-Network.

Внесение в белый список определенных почтовых серверов

Некоторые серверы, такие как Outlook, имеют свои собственные черные списки. Проверка проста — приложение почтового сервера уведомит о неудачной доставке в почтовом клиенте. Большинство почтовых серверов предоставляют в ответе URL-адреса разблокировки. Таким образом, нужно открыть такой URL и следовать инструкциям, например, как этот.

Обход черных списков

Если какой-то официальный черный список не разрешает добавление в исключения или когда-нибудь почта перестает отправляться на определенный домен — можно использовать внешние службы ретрансляции SMTP. Они позволяют использовать их в качестве шлюзов (или прокси) при отправке почты.

MailerSend
Один из самых дешевых — позволяет бесплатно отправлять 20 тысяч писем в месяц и имеет низкую стоимость дополнительной отправки. Но есть особенность: поля CC и BCC пока не поддерживаются.

SendInBlue
Это еще один хороший сервис, который позволяет бесплатно отправлять 9 тысяч писем в месяц с лимитом 200 в день. Но есть нюансы: встроенное отслеживание электронной почты нельзя отключить и высоковатая цена сверх бесплатного лимита.

В каждой службе нужно зарегистрироваться и получить подтверждение почтового домена. После подтверждения, каждый из них дает указания на то, что должно быть настроено для DNS (DKIM, SPF и DMARK) и почтового приложения (адрес сервера ретрансляции SMTP, порт и учетные данные).

Заключение

Итак, теперь можно использовать все преимущества выделенного почтового сервера. Надеюсь, что этот материал поможет наиболее эффективно достичь поставленной цели. Если есть какие-либо вопросы или предложения по этой теме, буду рад обсудить в комментариях.

Источник

Add Servers to Server Manager

Область применения: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012

В Windows Server можно управлять несколькими удаленными серверами с помощью единой консоли диспетчера серверов. Серверы, которыми вы хотите управлять с помощью диспетчера серверов, могут работать под управлением Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 или Windows Server 2008. Обратите внимание, что нельзя управлять более новыми версиями Windows Server с помощью старого выпуска диспетчера серверов.

В этом разделе описывается, как добавлять серверы в пул серверов диспетчера серверов.

Согласно проведенным тестам, в Windows Server 2012 и более поздних выпусках Windows Server диспетчер серверов можно использовать для управления до 100 серверами, настроенными на выполнение обычной рабочей нагрузки. Число серверов, которыми можно управлять, используя единую консоль диспетчера серверов, зависит от количества данных, запрашиваемых от управляемых серверов, а также от аппаратных и сетевых ресурсов, доступных на компьютере, на котором выполняется диспетчер серверов. По мере приближения количества отображаемых данных к пределам производственной мощности ресурсов компьютера могут наблюдаться замедление отклика от диспетчера серверов и задержка выполнения обновлений. Чтобы увеличить количество серверов, которыми можно управлять с помощью диспетчера серверов, рекомендуется ограничить количество данных событий, которые диспетчер серверов получает от управляемых серверов, задав соответствующие параметры в диалоговом окне Настройка данных события. Окно настройки показа событий можно открыть из меню Задачи в плитке События. если необходимо управлять корпоративным числом серверов в организации, рекомендуется оценить продукты в Microsoft System Center suite.

Диспетчер серверов может получать от серверов с запущенной Windows Server 2003 только состояния «В сети» и «Не в сети». Несмотря на то что диспетчер серверов используется для управления серверами с операционной системой Windows Server 2008 R2 или Windows Server 2008, невозможно добавить роли и компоненты к серверам с системами Windows Server 2008 R2, Windows Server 2008 или Windows Server 2003.

Диспетчер серверов нельзя использовать для управления более новыми выпусками операционной системы Windows Server. Диспетчер серверов под управлением Windows Server 2012 R2, Windows Server 2012, Windows 8.1 или Windows 8 нельзя использовать для управления серверами под управлением Windows Server 2016.

В этом разделе содержатся следующие подразделы.

Предоставление учетных данных с помощью команды Manage As

При добавлении удаленных серверов в диспетчер серверов некоторые из добавленных серверов могут требовать учетные данные другой учетной записи пользователя для доступа к ним или управления ими. Чтобы указать учетные данные для управляемого сервера, отличные от используемых для входа на компьютер, на котором работает диспетчер серверов, воспользуйтесь командой Manage As после добавления сервера в диспетчер серверов, которую можно вызвать, щелкнув правой кнопкой мыши запись для управляемого сервера в плитке Серверы домашней страницы роли или группы. Если щелкнуть команду Manage As, откроется диалоговое окно Безопасность Windows, в котором можно ввести имя пользователя, имеющего права доступа на управляемом сервере, в одном из следующих форматов.

Домен \ Имя пользователя

Диалоговое окно Безопасность Windows, которое открывается командой Manage As, не может принимать учетные данные смарт-карты; предоставление учетных данных смарт-карты через диспетчер серверов не поддерживается. Учетные данные, предоставленные для управляемого сервера с помощью команды Manage As, кэшируются и сохраняются до тех пор, пока вы управляете сервером с помощью того же компьютера, на котором в текущий момент работает диспетчер серверов, или до тех пор, пока вы их не переопределите, указав пустые или другие учетные данные для этого сервера. При экспорте параметров диспетчера серверов на другие компьютеры или настройке перемещаемого профиля домена, чтобы разрешить использование параметров диспетчера серверов на других компьютерах, учетные данные Manage As для серверов в вашем пуле серверов не сохраняются в перемещаемом профиле. Пользователи диспетчера серверов должны добавлять их на каждом компьютере, с которого им необходимо осуществлять управление.

После добавления серверов для управления с помощью следующих процедур, приводимых в этом разделе, но перед использованием команды Manage As для указания альтернативных учетных данных, необходимых для управления добавленным сервером, для этого сервера могут отображаться следующие ошибки состояния управляемости:

Ошибка разрешения целевого компьютера Kerberos

Ошибка проверки подлинности Kerberos

В сети: отказано в доступе

роли и компоненты, не поддерживающие команду » управление как «, включают службы удаленных рабочих столов (RDS) и сервер управления IP-адресами (IPAM). Если вы не можете управлять удаленным сервером RDS или IPAM с помощью учетных данных, используемых на компьютере, на котором работает диспетчер серверов, попробуйте добавить учетную запись, которая обычно используется для управления этими удаленными серверами, в группу администраторов на компьютере с диспетчером серверов. Затем войдите на компьютер, на котором работает диспетчер серверов, с учетной записью, которая используется для управления удаленным сервером, на котором работает RDS или IPAM.

Добавление серверов для управления

Диспетчер серверов позволяет добавлять серверы для управления в диалоговом окне Добавление серверов тремя способами.

Домен Active Directory Services добавляют серверы для управления Active Directory, находящиеся в том же домене, что и локальный компьютер.

Запись службы доменных имен (DNS) — поиск серверов для управления по имени или IP-адресу компьютера.

Импорт нескольких серверов Укажите несколько серверов для импорта в файл, содержащий серверы, перечисленные по имени или IP-адресу компьютера.

Добавление серверов в пул

Если диспетчер серверов уже открыт, переходите к следующему шагу. Если диспетчер серверов еще не открыт, откройте его одним из следующих способов.

На рабочем столе Windows запустите диспетчер серверов, щелкнув Диспетчер серверов на панели задач Windows.

на начальном экране Windows щелкните плитку диспетчер сервера.

В меню Управление выберите команду Добавить серверы.

Выполните одно из следующих действий.

На вкладке Active Directory выберите серверы, которые находятся в текущем домене. Чтобы выделить несколько серверов, удерживайте нажатой клавишу CTRL. Нажмите кнопку со стрелкой вправо, чтобы переместить выбранные серверы в выбранный список.

На вкладке DNS введите первые несколько символов имени или IP-адреса компьютера, а затем нажмите клавишу ВВОД или кнопку Поиск. Выберите серверы, которые вы хотите добавить, и нажмите кнопку со стрелкой вправо.

На вкладке Импорт найдите текстовый файл, содержащий DNS-имена или IP-адреса компьютеров, которые требуется добавить, по одному имени или IP-адресу в строке.

После добавления серверов нажмите кнопку ОК.

Добавление серверов рабочих групп и управление ими

В некоторых случаях после добавления входящих в рабочие группы серверов в диспетчер серверов в столбце Управляемость плитки Серверы на странице роли или группы, включающей в себя сервер рабочей группы, могут отображаться ошибки Учетные данные недействительны, которые возникают при попытках подключиться к удаленному серверу рабочей группы или получить данные от него.

Эти или аналогичную ошибки могут возникать в следующих ситуациях.

Когда управляемый сервер находится в той же рабочей группе, что и компьютер с диспетчером серверов.

Когда управляемый сервер находится в рабочей группе, отличной от рабочей группы, в которой находится компьютер с диспетчером серверов.

Один из компьютеров находится в рабочей группе, а другой — в домене.

Компьютер, на котором работает диспетчер серверов, является членом рабочей группы, а удаленные управляемые серверы находятся в другой подсети.

Оба компьютера находятся в доменах, но между этими доменами отсутствуют отношения доверия.

Оба компьютера находятся в доменах, но между этими доменами существует только одностороннее отношение доверия.

Сервер, которым требуется управлять, был добавлен с использованием его IP-адреса.

Добавление удаленных серверов рабочей группы в диспетчер сервера

На компьютере с диспетчером серверов добавьте имя сервера рабочей группы в список TrustedHosts. Это требуется для проверки подлинности NTLM. Чтобы добавить имя компьютера в существующий список доверенных узлов, добавьте в команду параметр Concatenate . Например, чтобы добавить компьютер Server01 к существующему списку доверенных узлов, примените следующую команду.

Определите, находится ли сервер рабочей группы, которым требуется управлять, в той же подсети, что и компьютер с диспетчером серверов.

Если два компьютера находятся в одной подсети или если сетевой профиль сервера рабочей группы настроен как частный в центре управления сетями и общим доступом, переходите к следующему шагу.

если они не находятся в одной подсети или если сетевой профиль сервера рабочей группы не имеет значение частный, на сервере рабочей группы измените параметр входящее Windows удаленное управление (HTTP-in) в Windows брандмауэре, чтобы явно разрешить подключения с удаленных компьютеров, добавив имена компьютеров на вкладке компьютеры диалогового окна свойства параметра.

На этом шаге выполнение командлета переопределяет ограничения контроля учетных записей (UAC), которые запрещают запуск процессов с повышенными правами на компьютерах рабочей группы, если это делается не от имени встроенной учетной записи администратора или системной учетной записи. Данный командлет позволяет членам группы администраторов управлять сервером рабочей группы без входа в систему с встроенной учетной записью администратора. Допуск дополнительных пользователей к управлению сервером рабочей группы может повысить риск угрозы безопасности, однако это менее рискованно, чем предоставление учетных данных встроенной учетной записи администратора нескольким людям, управляющим сервером рабочей группы.

Чтобы переопределить ограничения на выполнение процессов с повышенными правами на компьютерах рабочей группы, которые налагаются контролем учетных записей, создайте в реестре сервера рабочей группы раздел под названием LocalAccountTokenFilterPolicy, выполнив следующий командлет.

На компьютере, на котором выполняется диспетчер серверов, откройте страницу Все серверы .

Если компьютер, на котором работает диспетчер серверов, и целевой сервер рабочей группы состоят в одной рабочей группе, переходите к последнему шагу. Если эти два компьютера не принадлежат к одной рабочей группе, щелкните правой кнопкой мыши целевой сервер рабочей группы на плитке Серверы и выберите Управлять как.

Войдите на сервер рабочей группы с встроенной учетной записью администратора этого сервера.

Убедитесь, что диспетчер серверов может подключаться к серверу рабочей группы и получать от него данные, обновив страницу Все серверы и просмотрев состояние управления для этого сервера.

Добавление удаленных серверов, если диспетчер сервера выполняется на компьютере рабочей группы

На компьютере, на котором работает диспетчер серверов, добавьте удаленные серверы в список TrustedHosts в рамках сеанса Windows PowerShell. Чтобы добавить имя компьютера в существующий список доверенных узлов, добавьте в команду параметр Concatenate . Например, чтобы добавить компьютер Server01 к существующему списку доверенных узлов, примените следующую команду.

Определите, находится ли сервер, которым требуется управлять, в той же подсети, что и компьютер рабочей группы с диспетчером серверов.

Если эти два компьютера находятся в одной подсети или для сетевого профиля компьютера рабочей группы задано значение Частный в Центре управления сетями и общим доступом, переходите к следующему шагу.

Если они находятся в разных подсетях или для сетевого профиля компьютера рабочей группы не установлено значение Частный, то на компьютере рабочей группы с диспетчером серверов измените параметр Служба удаленного управления Windows (HTTP — входящий трафик) брандмауэра Windows, чтобы явно разрешить подключение с удаленных компьютеров путем добавления их имен на вкладке Компьютеры диалогового окна Свойства для этого параметра.

На компьютере, на котором выполняется диспетчер серверов, откройте страницу Все серверы .

Убедитесь, что диспетчер серверов может подключаться к удаленному серверу и получать от него данные, обновив страницу Все серверы и просмотрев состояние управления для этого сервера. Если на плитке Серверы для удаленного сервера по-прежнему отображается сообщение об ошибке управления, перейдите к следующему шагу.

Выйдите из системы на компьютере, на котором работает диспетчер серверов, а затем снова войдите в систему с использованием встроенной учетной записи администратора. Повторите предыдущий шаг, чтобы убедиться, что диспетчер серверов может подключаться к удаленному серверу и получать от него данные.

Если вы выполнили процедуры, описанные в этом разделе, и вам не удается управлять компьютерами рабочей группы или управлять другими компьютерами с компьютеров рабочей группы, см. статью about_remote_Troubleshooting на веб-сайте Майкрософт.

Добавление серверов и управление ими

Вы можете использовать диспетчер серверов для управления серверами, которые находятся в отказоустойчивых кластерах (также называемых кластерами серверов или MSCS). Серверы в отказоустойчивых кластерах (в зависимости от того, являются ли они физическими или виртуальными узлами кластера) имеют некоторые особенности поведения и ограничения управления в диспетчере серверов.

Как физические, так и виртуальные серверы в кластерах автоматически добавляются в диспетчер серверов, когда один сервер из этого кластера добавляется в диспетчер серверов. Аналогично, при удалении кластерного сервера из диспетчера серверов, вам будет предложено удалить остальные серверы в этом кластере.

Диспетчер серверов не отображает данные для кластерных виртуальных серверов, так как эти данные являются динамическими и идентичны данным для сервера, на котором размещается этот виртуальный кластерный узел. Вы можете выбрать сервер, на котором размещается виртуальный сервер, чтобы просмотреть его данные.

При добавлении сервера в диспетчер серверов с использованием имени виртуального кластерного объекта сервера, в диспетчере серверов отображается имя виртуального объекта вместо имени физического сервера (ожидаемого).

Нельзя устанавливать роли и компоненты на кластерном виртуальном сервере.

Источник

Читайте также:  Починить разъем тайп си
Оцените статью