Фирма Totolink набирает обороты на рынке сетевых устройств. Роутеры Totolink соперничают даже с такими известными марками устройств, как Asus, ZyXEL, D-Link и TP-Link. Модель Totolink A3002RU оснащена по последнему слову сетевой электроники.
Архив рубрики: Публикации
Почему телефон или планшет видит Wi-Fi, но не подключается к сети
Несмотря на простоту, доступность и скорость, Wi-Fi, как и любая среда передачи данных, может выйти из строя. К счастью, все проблемы, кроме физической неисправности смартфона и роутера с Wi-Fi, можно решить без помощи специалистов.
Как настроить роутер Asus RT-N12
Роутеры Asus давно и прочно вошли в быт пользователей домашнего и мобильного интернета. Их функциональность и возможности богаты и разнообразны — лет 10 назад о таком никто и мечтать не смел.
Настройка контроллера домена на WindowsServer2012.
В предыдущей статье описание подключения и установки сервера.
Нужно отметить, что контроллер домена в нашей сети до этого момента уже существовал на виртуальной машине. Задача состоит в том, чтобы настроить контроллер домена на реальной машине, сделать его вторым резервным, затем передать ему полномочия главного контроллера и отключить (демонтировать) виртуальную машину. Так же за одно осуществится перенос контроллера домена с Windows Server 2008 R2 на более новый Windows Server 2012 R2. Приступим.
Сразу после установки Windows Server 2012 R2 и авторизации под учетной записью администратора на экране открывается приложение «Диспетчер серверов» и предлагает нам настроить сервер. Если он не открылся или случайно закрылся, то найти его можно на панели задач внизу слева.
Нажимаем добавить роли и компоненты.

Установка ролей и компонентов >> Далее.

Выбираем наш сервер >> Далее.

В качестве ролей сервера выбираем DNS-сервер и Доменные службы Active Directory. Как правило, DHCP-сервер идет третьим вместе с двумя предыдущими ролями, однако у нас в сети он не задействован по причине местных обстоятельств.

В разделе «Компоненты» оставляем всё без изменения >> Далее.

Читаем об службах, которые мы добавляем >> Далее.


Подтверждаем выбор и нажимаем >> Установить.

Ждем пока идет установка.
После установки в диспетчере серверов появятся AD DS и DNS.
Нажимаем на флажок с предупреждением в верхней части окна и выбираем надпись – Повысить роль этого сервера до уровня контроллера домена. 
Откроется мастер настройки доменных служб Active Directory. При выборе операции развертывания отмечаем пункт: Добавить контроллер домена в существующий домен.

Вводим название нашего домена, учетные данные и получаем ошибку – Не удалось связаться с контроллером домена Active Directory для домена «SCRB». Убедитесь что доменное имя DNS введено правильно.

Переходим в настройки сети и в свойствах TCP/IP проверяем, какой введен DNS. DNS-ом должен быть IP-адрес действующего контроллера домена, у нас это 192.168.1.130 (было прописано что-то другое).

Снова пробуем указать сведения о существующем домене. На сей раз ошибка другой тематики – Не удалось войти в домен с указанными учетными данными. Введите действительные учетные данные и попробуйте еще раз.

На самом деле я часто подсматриваю настройки на сайте первоисточника Microsoft. Насчет авторизации там написано, что нужно использовать учетную запись с правами администратора действующего домена.

Значит, применим эту учетную запись.

Когда все настройки введены правильно, при вводе домена можно нажать на кнопку «Выбрать» и наш действующий домен появится в списке. Выбираем его.

На следующем пункте вводим пароль из цифр и букв разного регистра>> Далее.
Следующим пунктом значатся параметры DNS. Оставляем их пока что без изменений. Жмем >> Далее. 
Указываем источник репликации – действующий контроллер домена. Репликация это восстановление (синхронизация) данных Active Directory одного контроллера домена на других. Когда работает репликация изменения в одном контроллере домена (допустим создание нового пользователя) через некоторое время переносятся и во все остальные.

Расположение баз данных AD и файлов оставляем без изменения.

Параметры подготовки >> Далее.
Предоставляется последний шанс проверить параметры. Проверяем, жмем – Далее. Начнется проверка предварительных требований. 
Нажимаем – Установить.
После установки и перезагрузки автоматически начнется репликация. Для того, чтоб в этом убедиться, переходим в Диспетчер серверов >> AD DS. Нажимаем правой кнопкой мыши на наш контроллер домена DCSERVER и выбираем пункт меню – Пользователи и компьютеры Active Directory.
Откроется оснастка и в директории Managed Service Accounts мы начинаем узнавать знакомых пользователей. Всего в домене у нас пока что около 70 пользователей. Все они со временем появились.

Если зайти в директорию контроллеров доменов, то можно увидеть что их теперь два.

MikroTik Dual WAN Load Balancing with Failover using PCC
Hi geek, going through this article means you are finding Load Balancing as well as Link Redundancy solution for your MikroTik network because you already have multiple WAN connections or you are planning to lease multiple WAN connections. MikroTik has various Load Balancing and Link Redundancy methods such as ECMP, PCC and so on. ECMP method provides an easy configurable load balancing with failover solution but it has some known issues too in a large network. On the hand, PCC provides 100% reliable load balancing and link redundancy solution but the configuration is a little bit complex. In my previous article I discussed how to easily configure ECMP Load Balancing and Link Redundancy network and in this article I will discuss how to configure PCC Load Balancing and Link Redundancy network with MikroTik Router over Dual Gateway.
Core Devices and IP Information
To configure a load balancing with failover network, I am using MikroTik RouterOS v6.38.1 that has two ISP connections and a LAN network. IP information that I am using for this network configuration are given below.
- ISP1 IP 192.168.30.2/30 and Gateway IP 192.168.30.1
- ISP2 IP 192.168.60.2/30 and Gateway IP 192.168.60.1
- LAN network: 10.10.70.0/24 and LAN Gateway IP 10.10.70.1/24
- DNS IP: 8.8.8.8 and 8.8.4.4
This IP information is just for my RND purpose. Change this information according to your network requirements.
Network Diagram
To configure a Load Balancing and Link Redundancy network with MikroTik RouterOS, I am following a network diagram like below image.

In this network, MikroTik Router’s 1st Interface (ether1) is connected to ISP1 having IP Address 192.168.30.2/30 and 2nd Interface (ether2) is connected to ISP2 having IP Address 192.168.60.2/30. In real network these IP Addresses should replace with your ISP given public IP Address. Again, 3rd Interface (ether3) is connected to LAN having IP network 10.10.70.0/24.
We will configure Dual WAN Load Balancing and Link Redundancy in this MikroTik Router using PCC method and after PCC configuration MikroTik will pass LAN traffic through both ISP equally and if any ISP is disconnected, other ISP will be used to pass all traffic until the disconnected ISP becomes alive. If disconnected ISP becomes alive, both ISP will be used to pass LAN traffic again automatically.
How PCC Works
PCC (Per Connection Classifier) uses hash function to divide traffics. Hash function has many interesting properties, but only one that is used for PCC method is that hash function is deterministic. That means if same input is given to hash function, it always generates same output. For example, if we provide a specific IP address to hash function multiple times, it always generates a specific integer value as its output.
PCC first feeds selected fields (src-address, dst-address, src-port, dst-port or any combination of these) from IP header to hash function and with the help of hashing algorithm converts selected fields into 32 bit integer value and divides the integer value with a given integer number and then marks any connection according to the remainder value. For example, the hash function is fed 1.1.1.1 as the source IP address, 10000 as the source TCP port, 2.2.2.2 as the destination IP address and 80 as the destination TCP port. The output will be 1+1+1+1+10000+2+2+2+2+80 = 10092. PCC now divides this output with a given integer value (if Dual WAN, integer value will be 2) and then marks connection according the remainder value such as if remainder is 0, connection is marked as 1st connection and if remainder is 1, connection is marked as 2nd connection.
PCC itself has absolutely nothing to do with routing, routing marks or spreading load. PCC is simply a way to match packets and to mark packets. Routing decision is taken by Policy Routing according to marked packet.
The following three rules and their explanation will show PCC packet marking more easily.
/ip firewall mangle add chain=prerouting action=mark-connection new-connection-mark=1st_conn per-connection-classifier=src-address-and-port:3/0
/ip firewall mangle add chain=prerouting action=mark-connection
new-connection-mark=2nd_conn per-connection-classifier=src-address-and-port:3/1
/ip firewall mangle add chain=prerouting action=mark-connection
new-connection-mark=3rd_conn per-connection-classifier=src-address-and-port:3/2
The first line means produce the output of the hash function given the packet’s source IP address and port, divide it by 3 and if the remainder is 0, perform the action of marking the connection as 1st_conn. The second line means produce the output of the hash function given the packet’s source IP address and port, divide it by 3 and if the remainder is 1, perform the action of marking the connection as 2nd_conn. Similarly, the third line means produce the output of the hash function given the packet’s source IP address and port, divide it by 3 and if the remainder is 2, perform the action of marking the connection as 3rd_conn.
MikroTik Load Balancing and Link Redundancy Configuration over Dual WAN using PCC
We will now configure PCC Load Balancing with failover according to our above network diagram. Complete configuration can be divided into the following four parts.
- MikroTik Router basic configuration
- Creating Mangle rule
- Policy based routing configuration
- NAT configuration
Part 1: MikroTik Router Basic Configuration
In the basic part, we will assign 1st WAN IP address given from ISP1, 2nd WAN IP address given from ISP2, LAN gateway and DNS. The following steps will show how to perform these steps in MikroTik Router.
- Login to MikroTik Router with winbox by admin privilege credential.
- Click on Interfaces menu item. Interface List window will appear.
- Double click on ether1 interface and rename it as ISP1 and then click Apply and OK button. Similarly, click on ether2 interface and rename it as ISP2 and then click Apply and OK button. Again, click on ether3 interface and rename it as LAN and then click Apply and OK button.
- Go to IP > Addresses menu item and click on PLUS SIGN (+). In New Address window, put ISP1 IP address (192.168.30.2/30) in Address input field and choose ISP1 from Interface dropdown menu and then click on Apply and OK button.
- Similarly, click on PLUS SIGN (+). In New Address window, put ISP2 IP address (192.168.60.2/30) in Address input field and choose ISP2 from Interface dropdown menu and then click on Apply and OK button.
- Again, click on PLUS SIGN (+). In New Address window, put LAN Gateway IP address (10.10.70.1/24) in Address input field and choose LAN from Interface dropdown menu and then click on Apply and OK button.
- Go to IP > DNS menu item and put DNS IP (8.8.8.8) in Servers input field and click Apply and OK button.
Alternatively, you can run below command from MikroTik CLI.
/interfaceset “ether1″ name=”ISP1”
set “ether2″ name=”ISP2”
set “ether3″ name=”LAN”
/ ip address
add address=192.168.30.2/30 interface=ISP1
add address=192.168.60.2/30 interface=ISP2
add address=10.10.70.1/24 interface=LAN
MikroTik Router basic configuration has been completed. Now we will create Mangle rule to mark connection and routing.
Part 2: Creating Mangle Rule
Mangle rule is used to mark packet for proper routing. In this part we will create various mangle rules that will help to mark connection and routing and pass different network traffics to different WAN connections. Go to IP > Firewall menu item and click on Mangle tab and create the following 10 rules as indicated.
- Click on PLUS SIGN (+). New Mangle Rule window will appear. Click on General tab and choose prerouting from Chain dropdown menu and put ISP1 network address (192.168.30.0/30) in Dst. Address input and then choose LAN from In. Interface dropdown menu. Now click on Action tab and choose accept from Action dropdown menu and then click on Apply and OK button.
- Click on PLUS SIGN (+). New Mangle Rule window will appear. Click on General tab and choose prerouting from Chain dropdown menu and put ISP2 network address (192.168.60.0/30) in Dst. Address input and then choose LAN from In. Interface dropdown menu. Now click on Action tab and choose accept from Action dropdown menu and then click on Apply and OK button.
- Click on PLUS SIGN (+). New Mangle Rule window will appear. Click on General tab and choose prerouting from Chain dropdown menu and choose ISP1 from In. Interface dropdown menu and then choose no-mark from Connection Mark dropdown menu. Now click on Action tab and choose mark connection from Action dropdown menu and put a connection mark name (ISP1_conn) in New Connection Mark input field. Uncheck Passthrough checkbox if it is checked. Click on Apply and OK button.
- Click on PLUS SIGN (+). New Mangle Rule window will appear. Click on General tab and choose prerouting from Chain dropdown menu and choose ISP2 from In. Interface dropdown menu and then choose no-mark from Connection Mark dropdown menu. Now click on Action tab and choose mark connection from Action dropdown menu and put a connection mark name (ISP2_conn) in New Connection Mark input field. Uncheck Passthrough checkbox if it is checked. Click on Apply and OK button.
- Click on PLUS SIGN (+). New Mangle Rule window will appear. Click on General tab and choose prerouting from Chain dropdown menu and choose LAN from In. Interface dropdown menu and then choose no-mark from Connection Mark dropdown menu. Click on Advanced tab and choose both addresses from Per Connection Classifier dropdown menu and put 2 in next 1st input field and 0 in 2nd input field. Click on Extra tab and click on Dst. Address Type option and choose local from Address Type dropdown menu and then click on Invert checkbox. Click on Action tab and choose mark connection from Action dropdown menu and put a connection mark name (ISP1_conn) in New Connection Mark input field. Uncheck Passthrough checkbox if it is checked. Click on Apply and OK button.
- Click on PLUS SIGN (+). New Mangle Rule window will appear. Click on General tab and choose prerouting from Chain dropdown menu and choose LAN from In. Interface dropdown menu and then choose no-mark from Connection Mark dropdown menu. Click on Advanced tab and choose both addresses from Per Connection Classifier dropdown menu and put 2 in next 1st input field and 1 in 2nd input field. Click on Extra tab and click on Dst. Address Type option and choose local from Address Type dropdown menu and then click on Invert checkbox. Click on Action tab and choose mark connection from Action dropdown menu and put a connection mark name (ISP2_conn) in New Connection Mark input field. Uncheck Passthrough checkbox if it is checked. Click on Apply and OK button.
- Click on PLUS SIGN (+). New Mangle Rule window will appear. Click on General tab and choose prerouting from Chain dropdown menu and choose LAN from In. Interface dropdown menu and then choose ISP1_conn from Connection Mark dropdown menu. Now click on Action tab and choose mark routing from Action dropdown menu and put a routing mark name (to_ISP1) in New Routing Mark input field. Uncheck Passthrough checkbox if it is checked. Click on Apply and OK button.
- Click on PLUS SIGN (+). New Mangle Rule window will appear. Click on General tab and choose prerouting from Chain dropdown menu and choose LAN from In. Interface dropdown menu and then choose ISP2_conn from Connection Mark dropdown menu. Now click on Action tab and choose mark routing from Action dropdown menu and put a routing mark name (to_ISP2) in New Routing Mark input field. Uncheck Passthrough checkbox if it is checked. Click on Apply and OK button.
- Click on PLUS SIGN (+). New Mangle Rule window will appear. Click on General tab and choose output from Chain dropdown menu and then choose ISP1_conn from Connection Mark dropdown menu. Now click on Action tab and choose mark routing from Action dropdown menu and put a routing mark name (to_ISP1) in New Routing Mark input field. Uncheck Passthrough checkbox if it is checked. Click on Apply and OK button.
- Click on PLUS SIGN (+). New Mangle Rule window will appear. Click on General tab and choose output from Chain dropdown menu and then choose ISP2_conn from Connection Mark dropdown menu. Now click on Action tab and choose mark routing from Action dropdown menu and put a routing mark name (to_ISP2) in New Routing Mark input field. Uncheck Passthrough checkbox if it is checked. Click on Apply and OK button.
Alternatively, you can run below command from MikroTik CLI.
/ ip firewall mangleadd chain=prerouting dst-address=192.168.30.0/30 action=accept in-interface=LAN
add chain=prerouting dst-address=192.168.60.0/30 action=accept in-interface=LAN
add chain=prerouting in-interface=ISP1 connection-mark=no-mark action=mark-connection
new-connection-mark=ISP1_conn
add chain=prerouting in-interface=ISP2 connection-mark=no-mark action=mark-connection
new-connection-mark=ISP2_conn
add chain=prerouting in-interface=LAN connection-mark=no-mark dst-address-type=!local
per-connection-classifier=both-addresses:2/0 action=mark-connection new-connection-mark=ISP1_conn
add chain=prerouting in-interface=LAN connection-mark=no-mark dst-address-type=!local
per-connection-classifier=both-addresses:2/1 action=mark-connection new-connection-mark=ISP2_conn
add chain=prerouting connection-mark=ISP1_conn in-interface=LAN action=mark-routing
new-routing-mark=to_ISP1
add chain=prerouting connection-mark=ISP2_conn in-interface=LAN action=mark-routing
new-routing-mark=to_ISP2
add chain=output connection-mark=ISP1_conn action=mark-routing new-routing-mark=to_ISP1
add chain=output connection-mark=ISP2_conn action=mark-routing new-routing-mark=to_ISP2
Mangle rules for matching and marking packets has been created successfully. Now we will configure policy based routing so that marked packet can be routed properly through appropriate ISP connection.
Part 3: Policy Based Routing Configuration
Mangle rules that we have created will mark connection but do not do anything in routing. To pass marked connection to appropriate ISP connection, we need to configure policy based routing. The following steps will show how to configure policy based routing for the marked connection.
- Go to IP > Routes menu item. Route List window will appear.
- Click on PLUS SIGN (+). New Route window will appear. Put ISP1 gateway address (192.168.30.1) in Gateway input field. Choose ping from Check Gateway dropdown menu. Choose ISP1 routing mark (to_ISP1) from Routing Mark dropdown menu. Click Apply and OK button.
- Click on PLUS SIGN (+). New Route window will appear. Put ISP2 gateway address (192.168.60.1) in Gateway input field. Choose ping from Check Gateway dropdown menu. Choose ISP2 routing mark (to_ISP2) from Routing Mark dropdown menu. Click Apply and OK button.
- Click on PLUS SIGN (+). New Route window will appear. Put ISP1 gateway address (192.168.30.1) in Gateway input field. Choose ping from Check Gateway dropdown menu. Put 1 in Distance input field and Click Apply and OK button.
- Click on PLUS SIGN (+). New Route window will appear. Put ISP2 gateway address (192.168.60.1) in Gateway input field. Choose ping from Check Gateway dropdown menu. Put 2 in Distance input field and Click Apply and OK button.
Alternatively, you can run below command from MikroTik CLI.
/ ip routeadd dst-address=0.0.0.0/0 gateway=192.168.30.1 routing-mark=to_ISP1 check-gateway=ping
add dst-address=0.0.0.0/0 gateway=192.168.60.1 routing-mark=to_ISP2 check-gateway=ping
add dst-address=0.0.0.0/0 gateway=192.168.30.1 distance=1 check-gateway=ping
add dst-address=0.0.0.0/0 gateway=192.168.60.1 distance=2 check-gateway=ping
Routing configuration for selecting proper ISP has been completed. Now we need to configure NATing so that LAN traffic can reach to internet.
Part 4: NAT Configuration
In last part, we will configure NATing. Otherwise LAN user cannot reach to internet through MikroTik Router. The following steps will guide how to configure NAT in MikroTik Router for a specific ISP connection.
- Go to IP > Firewall menu item and click on NAT tab.
- Click on PLUS SIGN (+). New NAT Rule window will appear. In General tab, choose srcnat from Chain dropdown menu and choose ISP1 from Out. Interface dropdown menu. Click on Action tab and choose masquerade from Action dropdown menu and click Apply and OK button.
- Similarly, click on PLUS SIGN (+) again. New NAT Rule window will appear. In General tab, choose srcnat from Chain dropdown menu and choose ISP2 from Out. Interface dropdown menu. Click on Action tab and choose masquerade from Action dropdown menu and click Apply and OK button.
Alternatively, you can run below command from MikroTik CLI.
/ ip firewall natadd chain=srcnat out-interface=ISP1 action=masquerade
add chain=srcnat out-interface=ISP2 action=masquerade
NAT configuration as well as all our configurations for PCC Load Balancing and Link Redundancy has been completed. Now LAN user will get uninterrupted internet connection until both ISP connection is lost.
Follow the below video about MikroTik PCC Load Balancing and Link Redundancy if you face any confusion to follow the steps. I hope it will reduce your any confusion.
MikroTik Dual WAN Load Balancing and Link Redundancy using PCC have been discussed in this article from very beginning. I hope you will now be able to configure a 100% reliable Load Balancing and Link Redundancy network with your MikroTik Router using PCC method. However, if you face any confusion to apply PCC method, feel free to discuss in comment or contact with me from Contact page. I will try my best to stay with you.
Сервер для контроллера домена — подключение, установка, настройка.
Контроллер домена в нашей организации появился только в конце 2016г. До этого сеть существовала без него, и без файервола Kerio Control, было полное безвластие и юзеры диктовали права админам. : ) Наконец закупили сервер Dell PowerEdge T430 и в него одной из виртуальных машин был установлен контроллер домена на ОС Windows Server 2008R2. По результатам работы 1.5 лет было выявлено, что сервер работает стабильно, к контроллеру домена нет абсолютно ни каких замечаний, а вот корневая система для виртуализации – Linux Oracle 7.3 и одна из виртуальных машин с сервером нашего главного ПО организации – МАП регулярно дает сбои. Для выявления и устранения проблемы решено было разделить виртуальные машины на реальные. Под контроллер домена был закуплен бюджетный сервер Supermicro. Об нем и пойдет повествование в этом посте.

Планировалось купить брендовый Dell PowerEdgeT30, который хорошо себя показал как сервер видеонаблюдения в нашей организации. Однако Dell почему-то не оказалось в наличии у поставщика и в коробке приехал Supermicro с примерно такими же характеристиками. Я посмотрел отзывы в интернете и пришел к выводу что Supermicro это мало раскрученный бренд, в отличие от Dell или например HP, его более низкая стоимость определяется именно этим. Время покажет насколько он надежен. Однако, всё же, если бы речь шла о сервере хранения важных данных, то я полагаю, что отказался бы от мало известной марки и вернул бы сервер поставщику, а для контроллера домена сойдет.
Характеристики сервера:
Материнская плата — X11SSL-F;
Процессор – Intel Xeon E3-1225v6 3.3GHz;
ОЗУ –DDR4 2400MHz 8Gb;
Жесткие диски – WD5003AZEX Caviar Black 500Gb – 4 шт.;
БП – 500Вт.
Корпус — CSE-732D2-500B;
ИБП – APC Back-UPS650.
Среди разъемов на сервере числятся COM, несколько USB, три сетевых порта и VGA.

Так же БП с разъемом для подключения 220В.
На передней панели кнопка включения, еще 2 USB, разъемы для наушников и индикаторы. Всё выглядит весьма простенько.

Подключаем – запускаем. Электропитание сервера нужно обязательно осуществлять через ИБП.

До установки операционной системы необходимо создать RAID массив из жестких дисков. По плану 4 HDD было закуплено под RAID10. Краткая справка.
RAID (англ. Redundant Array of Independent Disks — избыточный массив независимых дисков) — технология виртуализации данных, которая объединяет несколько дисков в логический элемент для избыточности и повышения производительности. (wiki)

RAID0 (striping — «чередование») создается для ускорения работы HDD. Несколько дисков работают параллельно, информация разбивается на блоки и записывается на диски поочередно. Диски образуют единый логический диск.
Распределение операций по чтению и записи информации между дисками повышает производительность, однако снижается надежность, так как поломка одного из дисков нарушает работу всего массива.

RAID1 (mirroring — «зеркалирование») — массив из двух (или более) дисков, являющихся полными копиями друг друга. Такая схема создается для повышения надежности, при этом на получившемся логическом диске доступна только половина пространства от общего объема всех дисков.

RAID10 (1+0) — зеркалированный массив, данные в котором записываются последовательно на несколько дисков, как в RAID0. Эта архитектура представляет собой массив типа RAID0, сегментами которого вместо отдельных дисков являются массивы RAID1. Соответственно, массив этого уровня должен содержать как минимум 4 диска и всегда чётное количество. RAID10 объединяет в себе высокую отказоустойчивость и производительность.
Для того, чтоб попасть в меню программного RAID, которым снабжен сервер, нужно после нажатия кнопки включения жать много раз клавишу DEL на клавиатуре.

Войдя в меню BIOS стрелками переходим на вкладку Advanced и выбираем пункт SATA Configuration, нажимаем Enter.

В раскрывшемся меню выбираем подпункт SATA Mode Selection и устанавливаем в нем значение RAID.

Сохраняем конфигурацию и перезагружаем сервер. Он вобщем то сам перезагрузится. Слово Reset именно это и обозначает.

После того, как сервер снова начнет включаться нужно успеть нажать комбинацию CTRL+I. Меню RAID проскакивает очень быстро.
Оказавшись в меню видим наши жесткие диски и их статус – Non-RAID Disk.
Выбираем первый пункт меню Create RAID Volume. (создать раздел RAID).

Вводим данные:

Name: Volume0 — любое понятное, можно оставить без изменения.
RAID Level:RAID10 (RAID0+1) в этом пункте из доступных оказался RAID 0+1. Это получается, что два RAID0 объединяются в один RAID1.

Такая комбинация дисков позволяет повысить скорость и отказоустойчивость системы. Более корректную работу обеспечивает RAID 1+0 (два RAID1 объединяются в RAID0), но возможность RAID 1+0 в сервере отсутствует, по этому, воспользуемся тем, что есть.
Strip Size: 64kb – размер страйпа (объем данных, записываемых за одну операцию) я оставил 64kb. Вроде, чем это значение меньше, тем лучше система работает с мелкими файлами. Поднимать значение до 128kb не стоит, желательно уменьшить его до 32 или 16kb (решено не экспериментировать).
Capaciti: 884.9Gb – емкость диска оставляем как есть. Кстати, жесткие диски выбраны WD Black 500GB, как наиболее надежные. На сервере контроллера домена Microsoft не рекомендует держать еще что-то, поэтому диски выбраны минимального объема, который был у поставщика. C уменьшением объема диска возрастает коэффициент надежности.
Выбираем последний пункт Create Volume и нажимаем Enter. Последует системное предупреждение, о том, что будут удалены все данные с диска. Соглашаемся – Y.

RAID 0+1 создан. Статус дисков изменился на Member Disk(0).

Выходим из настроек RAID и переходим к установка операционной системы.

Для установки ОС заранее подготовлена загрузочная флэшка с Windows Server 2012. Вставляем её в разъем USB 2.0 на задней части сервера.
Перезагружаем сервер и жмем безостановочно F11.
В загрузочном меню выбираем нашу флэшку – USB DISK 2.0 PMAP.

Начинаем установку ОС.

Вводим лицензионный ключ. (я ввел 2 или 3 строчку результатов поиска гугл).

Выбираем сервер с графическим интерфейсом пользователя.

Далее возник проблемный момент. В системе не обнаружилось драйверов для HDD, а точнее для созданного массива RAID.

Начались поиски драйверов по интернету, которые длились довольно долго. Случайным образом мне подошел драйвер как на фото ниже.

Скачать драйвер можно с сайта Intel или с сайта Supermicro по маркировке материнской платы в разделе SATA. У нашего сервера мат. плата X11SSL-F, а чипсет Intel C232, но подошло что-то другое по названию.

После установки драйвера появился созданный ранее раздел с размером 884,9Гб.

Размечаем его как нам удобно. Желательно не делать системный раздел слишком большим, чтоб можно было затем с помощью AcronisTI сделать резервную копию на непредвиденный случай, 100Гб будет даже много. На прошлом сервере создаваемые образы достигали 600Гб и создавались по 6 часов.

Завершаем установку, вводим пароль администратора.

Прежде чем начинать работать с контроллером домена делаем еще некоторые настройки.
Активируем Windows Server 2012 если это не было сделано во время установки. Переименовываем ПК согласно его роли, например DCSERVER1…2 ..5 (Domain Controller) или просто DC1…5.

Активируем раздел HDD, который не видим в системе через панель администрирования.

Назначаем сетевой карте IP адрес.

Обновляем систему через автоматическое обновление актуальными обновлениями из Microsoft.
Обновляем драйвера устройств через DriverPack или как угодно иначе.

Устанавливаем антивирус и обновляем его. Для всех наших серверов была куплена лицензия KES10.

Сервер настроен, переходим к контроллеру домена.