Microsoft HoloLens

na wstępnie od razu powiem, że skojarzenie z google glasses – nietrafione. zupełnie różne zastosowanie i możliwości. HoloLens (codename: Baraboo) tworzą bardzo rozbudowany świat Augmented Reality. zajawki wyglądają rewelacyjnie ^^ .  całość jest powiązana z Windows 1o – gdzieś w końcu musi być moc obliczeniowa na to wszystko, a aż takiej miniaturyzacji to na razie nie ma… w jakiś sposób. ale samo urządzenie, jak można dowiedzieć się z tej prezentacji (ok. 1:4o), jest niezależne. stworzono dla niego specjalny typ procesora, nazwany HPU – Holographic Processing Unit.

domyślam się, że w rzeczywistości obecna implementacja nie daje nawet zbliżonych możliwości, choć można znaleźć ciekawe opisy pierwszych wrażeń np. na wired . w ciągu kilq najbliższych miesięcy API ma być dostępne dla devów tak, aby wraz z premierą były jakiekolwiek apki działające w tym systemie.

a gdyby tak pofantazjować, to nawet jeśli urządzenie kosztowałoby $5.ooo to i tak jest taniej niż urządzać cały dom. białe ściany i podstawowe urządzenia bez żadnej formy, okular na nos – i jesteśmy w domu marzeń, co więcej, zależnie od nastroju można by zmieniać tematy (; może za kolejną dekadę, takie projekty powstaną =^.^’=

eN.

wymiana certyfikatu dla hyper-v replica

informacji o tym jak skonfigurować – od groma. ale jak wymienić certyfikat… no więc proszę:

po wymianie certyfikatu na serwerze źródłowym Hyper-v Replica trzeba jeszcze zmusić go do korzystania z niego. okazuje się, że używany cert jest właściwością replikowanej maszyny. oznacza to, że zmianę trzeba wprowadzić dla każdej VMki. można klikać – jak się ma dwie-trzy maszyny może i się da. ale jak się ma ich *dziesiąt to trochę mało fajne. szczęśliwie jest … PowerShell (: jakże by inaczej.

  • zaloguj się na którymś z Hv [np. enter-pssession]
  • skopiuj thumbprint certyfikatu
cd cert:\LocalMachine\my
ls
  •  potem można myszką skopiować 'thumbprint’ tego, o który chodzi.
  • następnie trzeba wprowadzić zmianę dla maszyn. dla całego clustra sobie daruję, ale dla wszystkich VMek na pojedynczym hoście:
get-VmReplication|%{set-VMReplication -VMName $_.name -CertificateThumbprint "thumbrinthere000000"}

a potem można zrestartować usługę 'vmms’ żeby odświeżyć replikację.

i już

 

 

VSS EventID 8194 na klastrze Hyper-v

po wstawieniu nowej macierzy EqualLogic i zaktualizowaniu HIT [Host Integration Tools] na węzłach, w eventlogu zaczęły się masowo pojawiać wpisy Event ID 8194 :

Volume Shadow Copy Service error: Unexpected error querying for the IVssWriterCallback interface. hr = 0x80070005, Access is denied.
This is often caused by incorrect security settings in either the writer or requestor process.

Operation:
   Gathering Writer Data
 
Context:
   Writer Class Id: {e8132975-6f93-4464-a53e-1050253ae220}
   Writer Name: System Writer
   Writer Instance ID: {047dec2e-d0fe-456f-9165-284eaeadd0f9}

różne dziwne rozwiązania testowałem, przeszuqjąc Internet. większość sugestii dotyczyła dodania odpowiednich uprawnień na DCOM dla NT Authority\Network, odrejestrowanie hardwareowego requestora EQL, wyłączenie wykorzystania MPIO dla hardwareowych snapshotów i kilka innych pomysłów, większość artów wskazywała również na DPM…

finalnie trzeba było poskładać to do qpy, bo odpowiedź tkwiła w pomiędzy i kilka najważniejszych uwag, które mogą być przydatne przy takim debugowaniu:

  • to, co było najbardziej zwodnicze i spowodowało wydłużenie czasu debugowania, to założenie, że jak zrobię coś na jednym węźle i zadziała, to potem będę mógł wprowadzić na pozostałych węzłach. błąd logiczny w tym myśleniu polega na tym, że żądanie wysłane przez DPM do dowolnego węzła, generowało błędy na wszystkich. czyli nie widziałem poprawy po swoich zmianach, ponieważ błędy pojawiały się w wyniq akcji na innym węźle.
  • podstawą rozwiązania i zrozumienia całego problemu było znalezienie procesu, który wywołuje ten błąd. po sprawdzeniu szczegółów [details] dla tych wpisów w eventlogu, można znaleźć PID procesu, który go wywołuje. wskazało to na proces svhost, który zawierał kilka usług – m.in. usługę „Cryptographic Service”. trochę mnie to ździwiło, ale pozwoliło wyszukać właściwy wątek, w którym można przeczytać:

This problem appears only as part of a cluster ; This event is visible on nodes other than the one who initiated the call to VSS.

During a VSS call, the Cluster service sends requests to all nodes through the GUM (Global Update Manager). Because the „System Writer” is hosted by the encryption service (cryptographic service or cryptsvc) and that it is executed in a context „Network Service” instead of „System”, the return of COM calls a meeting Denied Access because different impersonnations on other cluster nodes

The problem will not be fixed as it has no functional involvement

dalej niestety jest info, że ten błąd nie wpływa na nic i nie będzie poprawiany. ciekawe, bo wpływa – bakcupy DPM nie bardzo chcą się robić…

  • ostatecznym rozwiązaniem było wykonanie *na wszystkich węzłach*:
    • zmuszenie DPM do korzystania z software providerów – tworzy się pusty klucz [nie wartość] na kliencie DPM [Software\Microsoft\Microsoft Data Protection Manager\Agent\UseSystemSoftwareProvider]
    • wyłączenie hardware providera EQL

eN.

PowerCycle – workshopy z PowerShell

cześć i czołem w nowym roq (:

serdecznie zapraszam na cztero-częściowy cykl nauki PowerShell realizowany w ramach WGUiSW. cykl będzie miał charakter workshopów, czyli aby w pełni skorzystać z zajęć należy przynieść swoje urządzenie, na którym działa PowerShell.

każda z części będzie trwała ok. 1h. targetem są osoby, które mają minimum wiedzy z pracy z linią poleceń [potrafią poruszać się po dysq, wykonywać podstawowe polecenia etc] ale nie przekonały się jeszcze do codziennej pracy. celem jest zapoznanie z podstawami PowerShell tak, aby pomóc przekonać się do pracy z linią poleceń [poziom 110 (; ].

pierwsze spotkanie: 13.o1, siedziba Microsoft

zakres: konsola PS i zabawa obiektami.

kolejne w kolejne pierwsze wtorki miesiąca (:

ZAPRASZAM!

eN.