Домены, адреса и Windows: смешивать, но не взбалтывать

https://habrahabr.ru/company/pc-administrator/blog/330944/

[Конспект админа] Домены, адреса и Windows: смешивать, но не взбалтывать

В очередном «конспекте админа» остановимся на еще одной фундаментальной вещи – механизме разрешения имен в IP-сетях. Кстати, знаете почему в доменной сети nslookup на все запросы может отвечать одним адресом? И это при том, что сайты исправно открываются. Если задумались – добро пожаловать под кат..

Для преобразования имени в IP-адрес в операционных системах Windows традиционно используются две технологии – NetBIOS и более известная DNS.

Дедушка NetBIOS

NetBIOS (Network Basic Input/Output System) – технология, пришедшая к нам в 1983 году. Она обеспечивает такие возможности как:

  • регистрация и проверка сетевых имен;
  • установление и разрыв соединений;
  • связь с гарантированной доставкой информации;
  • связь с негарантированной доставкой информации;
  • поддержка управления и мониторинга драйвера и сетевой карты.

В рамках этого материала нас интересует только первый пункт. При использовании NetBIOS имя ограниченно 16 байтами – 15 символов и спец-символ, обозначающий тип узла. Процедура преобразования имени в адрес реализована широковещательными запросами.

Небольшая памятка о сути широковещательных запросов.

Широковещательным называют такой запрос, который предназначен для получения всеми компьютерами сети. Для этого запрос посылается на специальный IP или MAC-адрес для работы на третьем или втором уровне модели OSI.

Для работы на втором уровне используется MAC-адрес FF:FF:FF:FF:FF:FF, для третьего уровня в IP-сетях адрес, являющимся последним адресом в подсети. Например, в подсети 192.168.0.0/24 этим адресом будет 192.168.0.255

Интересная особенность в том, что можно привязывать имя не к хосту, а к сервису. Например, к имени пользователя для отправки сообщений через net send.

Естественно, постоянно рассылать широковещательные запросы не эффективно, поэтому существует кэш NetBIOS – временная таблица соответствий имен и IP-адреса. Таблица находится в оперативной памяти, по умолчанию количество записей ограничено шестнадцатью, а срок жизни каждой – десять минут. Посмотреть его содержимое можно с помощью команды nbtstat -c, а очистить – nbtstat -R.

Пример работы кэша для разрешения имени узла «хр».

Что происходило при этом с точки зрения сниффера.

В крупных сетях из-за ограничения на количество записей и срока их жизни кэш уже не спасает. Да и большое количество широковещательных запросов запросто может замедлить быстродействие сети. Для того чтобы этого избежать, используется сервер WINS (Windows Internet Name Service). Адрес сервера администратор может прописать сам либо его назначит DHCP сервер. Компьютеры при включении регистрируют NetBIOS имена на сервере, к нему же обращаются и для разрешения имен.

В сетях с *nix серверами можно использовать пакет программ Samba в качестве замены WINS. Для этого достаточно добавить в конфигурационный файл строку «wins support = yes». Подробнее – в документации.

В отсутствие службы WINS можно использовать файл lmhosts, в который система будет «заглядывать» при невозможности разрешить имя другими способами. В современных системах по умолчанию он отсутствует. Есть только файл-пример-документация по адресу %systemroot%\System32\drivers\etc\lmhost.sam. Если lmhosts понадобится, его можно создать рядом с lmhosts.sam.

Сейчас технология NetBIOS не на слуху, но по умолчанию она включена. Стоит иметь это ввиду при диагностике проблем.

Стандарт наших дней – DNS

DNS (Domain Name System) – распределенная иерархическая система для получения информации о доменах. Пожалуй, самая известная из перечисленных. Механизм работы предельно простой, рассмотрим его на примере определения IP адреса хоста www.google.com:

  • если в кэше резолвера адреса нет, система запрашивает указанный в сетевых настройках интерфейса сервер DNS;
  • сервер DNS смотрит запись у себя, и если у него нет информации даже о домене google.com – отправляет запрос на вышестоящие сервера DNS, например, провайдерские. Если вышестоящих серверов нет, запрос отправляется сразу на один из 13 (не считая реплик) корневых серверов, на которых есть информация о тех, кто держит верхнюю зону. В нашем случае – com.
  • после этого наш сервер спрашивает об имени www.google.com сервер, который держит зону com;
  • затем сервер, который держит зону google.com уже выдает ответ.

Наглядная схема прохождения запроса DNS.

Разумеется, DNS не ограничивается просто соответствием «имя – адрес»: здесь поддерживаются разные виды записей, описанные стандартами RFC. Оставлю их список соответствующим статьям.

Сам сервис DNS работает на UDP порту 53, в редких случаях используя TCP.

DNS переключается на TCP с тем же 53 портом для переноса DNS-зоны и для запросов размером более 512 байт. Последнее встречается довольно редко, но на собеседованиях потенциальные работодатели любят задавать вопрос про порт DNS с хитрым прищуром.

Также как и у NetBIOS, у DNS существует кэш, чтобы не обращаться к серверу при каждом запросе, и файл, где можно вручную сопоставить адрес и имя – известный многим %Systemroot%\System32\drivers\etc\hosts.

В отличие от кэша NetBIOS в кэш DNS сразу считывается содержимое файла hosts. Помимо этого, интересное отличие заключается в том, что в кэше DNS хранятся не только соответствия доменов и адресов, но и неудачные попытки разрешения имен. Посмотреть содержимое кэша можно в командной строке с помощью команды ipconfig /displaydns, а очистить – ipconfig /flushdns. За работу кэша отвечает служба dnscache.

На скриншоте видно, что сразу после чистки кэша в него добавляется содержимое файла hosts, и иллюстрировано наличие в кэше неудачных попыток распознавания имени.

При попытке разрешения имени обычно используются сервера DNS, настроенные на сетевом адаптере. Но в ряде случаев, например, при подключении к корпоративному VPN, нужно отправлять запросы разрешения определенных имен на другие DNS. Для этого в системах Windows, начиная с 7\2008 R2, появилась таблица политик разрешения имен (Name Resolution Policy Table, NRPT). Настраивается она через реестр, в разделе HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\DnsClient\DnsPolicyConfig или групповыми политиками.

Настройка политики разрешения имен через GPO.

При наличии в одной сети нескольких технологий, где еще и каждая – со своим кэшем, важен порядок их использования.

Порядок разрешения имен

Операционная система Windows пытается разрешить имена в следующем порядке:

  • проверяет, не совпадает ли имя с локальным именем хоста;
  • смотрит в кэш DNS распознавателя;
  • если в кэше соответствие не найдено, идет запрос к серверу DNS;
  • если имя хоста «плоское», например, «servername», система обращается к кэшу NetBIOS. Имена более 16 символов или составные, например «servername.domainname.ru» – NetBIOS не используется;
  • если не получилось разрешить имя на этом этапе – происходит запрос на сервер WINS;
  • если постигла неудача, то система пытается получить имя широковещательным запросом, но не более трех попыток;
  • последняя попытка – система ищет записи в локальном файле lmhosts.

Для удобства проиллюстрирую алгоритм блок-схемой:

Алгоритм разрешения имен в Windows.

То есть, при запуске команды ping server.domain.com NetBIOS и его широковещательные запросы использоваться не будут, отработает только DNS, а вот с коротким именем процедура пойдет по длинному пути. В этом легко убедиться, запустив простейший скрипт:

@echo off
echo %time%
ping hjfskhfjkshjfkshjkhfdsjk.com
echo %time%
ping xyz
echo %time%
pause

Выполнение второго пинга происходит на несколько секунд дольше, а сниффер покажет широковещательные запросы.

Сниффер показывает запросы DNS для длинного имени и широковещательные запросы NetBIOS для короткого.

Отдельного упоминания заслуживают доменные сети – в них запрос с коротким именем отработает чуть по-другому.

Active Directory и суффиксы

Active Directory тесно интегрирована с DNS и не функционирует без него. Каждому компьютеру домена создается запись в DNS, и компьютер получает полное имя (FQDN — fully qualified domain name) вида name.subdomain.domain.com.

Для того чтоб при работе не нужно было вводить FQDN, система автоматически добавляет часть имени домена к хосту при различных операциях – будь то регистрация в DNS или получение IP адреса по имени. Сначала добавляется имя домена целиком, потом следующая часть до точки.

При попытке запуска команды ping servername система проделает следующее:

  • если в кэше DNS имя не существует, система спросит у DNS сервера о хосте servername.subdomain.domain.com;
  • если ответ будет отрицательный – система запросит servername.domain.com, на случай, если мы обращаемся к хосту родительского домена.

При этом к составным именам типа www.google.com суффиксы по умолчанию не добавляются. Это поведение настраивается групповыми политиками.

Настройка добавления суффиксов DNS через групповые политики.

Настраивать DNS суффиксы можно также групповыми политиками или на вкладке DNS дополнительных свойств TCP\IP сетевого адаптера. Просмотреть текущие настройки удобно командой ipconfig /all.

Суффиксы DNS и их порядок в выводе ipconfig /all.

Однако утилита nslookup работает немного по-другому: она добавляет суффиксы в том числе и к длинным именам. Посмотреть, что именно происходит внутри nslookup можно, включив диагностический режим директивой debug или расширенный диагностический режим директивой dc2. Для примера приведу вывод команды для разрешения имени ya.ru:

nslookup -dc2 ya.ru

------------
Got answer:
    HEADER:
        opcode = QUERY, id = 1, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 1,  authority records = 0,  additional = 0

    QUESTIONS:
        4.4.8.8.in-addr.arpa, type = PTR, class = IN

    ANSWERS:
    ->  4.4.8.8.in-addr.arpa
        name = google-public-dns-b.google.com
        ttl = 86399 (23 hours 59 mins 59 secs)

------------
╤хЁтхЁ:  google-public-dns-b.google.com
Address:  8.8.4.4

------------
Got answer:

    HEADER:
        opcode = QUERY, id = 2, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 1,  authority records = 0,  additional = 0

    QUESTIONS:
        ya.ru.subdomain.domain.com, type = A, class = IN

    ANSWERS:
    ->  ya.ru.subdomain.domain.com
        internet address = 66.96.162.92
        ttl = 599 (9 mins 59 secs)

------------
Не заслуживающий доверия ответ:

------------
Got answer:

    HEADER:
        opcode = QUERY, id = 3, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 0,  authority records = 1,  additional = 0

    QUESTIONS:
        ya.ru.subdomain.domain.com, type = AAAA, class = IN

    AUTHORITY RECORDS:
    ->  domain.com
        ttl = 19 (19 secs)
        primary name server = ns-2022.awsdns-60.co.uk
        responsible mail addr = awsdns-hostmaster.amazon.com
        serial  = 1
        refresh = 7200 (2 hours)
        retry   = 900 (15 mins)
        expire  = 1209600 (14 days)
        default TTL = 86400 (1 day)

------------
╚ь :     ya.ru.subdomain.domain.com
Address:  66.96.162.92

Из-за суффиксов утилита nslookup выдала совсем не тот результат, который выдаст например пинг:

ping ya.ru -n 1
Обмен пакетами с ya.ru [87.250.250.242] с 32 байтами данных:
Ответ от 87.250.250.242: число байт=32 время=170мс TTL=52

Это поведение иногда приводит в замешательство начинающих системных администраторов.

Лично сталкивался с такой проблемой: в домене nslookup выдавал всегда один и тот же адрес в ответ на любой запрос. Как оказалось, при создании домена кто-то выбрал имя domain.com.ru, не принадлежащее организации в «большом интернете». Nslookup добавляла ко всем запросам имя домена, затем родительский суффикс – com.ru. Домен com.ru в интернете имеет wildcard запись, то есть любой запрос вида XXX.com.ru будет успешно разрешен. Поэтому nslookup и выдавал на все вопросы один ответ. Чтобы избежать подобных проблем, не рекомендуется использовать для именования не принадлежащие вам домены.

При диагностике стоит помнить, что утилита nslookup работает напрямую с сервером DNS, в отличие от обычного распознавателя имен. Если вывести компьютер из домена и расположить его в другой подсети, nslookup будет показывать, что всё в порядке, но без настройки суффиксов DNS система не сможет обращаться к серверам по коротким именам.

Отсюда частые вопросы – почему ping не работает, а nslookup работает.

В плане поиска и устранения ошибок разрешения имен могу порекомендовать не бояться использовать инструмент для анализа трафика – сниффер. С ним весь трафик как на ладони, и если добавляются лишние суффиксы, то это отразится в запросах DNS. Если запросов DNS и NetBIOS нет, некорректный ответ берется из кэша.

Если же нет возможности запустить сниффер, рекомендую сравнить вывод ping и nslookup, очистить кэши, проверить работу с другим сервером DNS.




Восстановление разделов реестра из резервной копии

н открыл ящик стола, пошарил в нем и протянул мне легкую белую флэшку Transcend. «При загрузке в Windows RE с установочного диска или флэшки пароль не требуется», — подмигнул детектив.

Как восстановить реестр, если система не загружается

Я загрузился в Windows RE, выбрал «Восстановление системы», но и там нас ждало разочарование – точек восстановления не оказалось!

— А вы знаете, Ватсон, что по статистике, люди с отключенным восстановлением системы в 7 раз чаще обращаются за помощью, чем те, у кого оно включено?

Холмс всегда поражал меня энциклопедическими знаниями в самых необычных областях, но сейчас было не до этого.

— Что будем дальше делать? Осталось всего полчаса!
— Это элементарно, Ватсон!  У нас уже открыто все, что нужно для решения проблемы!

Восстановление разделов реестра из резервной копии

Не покидая среду восстановления, Холмс открыл командную строку. Он быстро набрал в ней notepad и нажал Enter.

В окне блокнота он нажал Ctrl + O, ловко определился с буквой системного диска и перешел в папкуWindows\System32\Config. Затем Холмс ввел в поле «Имя файла» звездочку и нажал Enter, чтобы отобразить все файлы в папке.

Как восстановить реестр, если система не загружается
Увеличить рисунок

«Файлы без расширений  — это кусты реестра», — пояснил он, — «А в папке RegBack – их резервные копии!»

Холмс поочередно переименовал файлы SYSTEM и SOFTWARE, нажимая клавишу F2 и добавляя расширение .bad. «Думаю, этих двух кустов реестра, отвечающих за систему и программы, нам хватит для восстановления нормальной работы Windows», — прокомментировал детектив.

Затем он сочетаниями клавиш Ctrl + C и Ctrl + V скопировал резервные копии этих файлов из папкиRegBack в папку config.

Как восстановить реестр, если система не загружается

 «Вот и все! Давайте попробуем загрузиться, Ватсон!», – уверенно провозгласил Холмс.

Он вышел из среды восстановления и перезапустил систему. Спустя несколько секунд перед нами предстал нормальный экран приветствия, приглашающий ввести пароль учетной записи SuperMegaAdmin.

— Ватсон, надо бы проверить, нормально ли работает профиль этого мега-админа. Сможете сбросить пароль администратора?
— Без проблем, Холмс!

Как Windows создает резервную копию реестра

Через пару минут я успешно вошел в учетную запись, что давало нам основание считать дело закрытым.

— Все отлично работает, Холмс! Но откуда взялись файлы в папке RegBack? Ведь восстановление системы было отключено.
— Это элементарно, Ватсон! Планировщик заданий отвечает не только за создание точек восстановления по расписанию, но и делает резервную копию разделов реестра каждые 10 дней.

Как восстановить реестр, если система не загружается
Увеличить рисунок

Я не смог удержаться от вопроса, как бы мы решали проблему при отключенном планировщике или этом задании.

«Это была бы другая история, друг мой», — пожал плечами детектив. «Возможно, в этом случае сэру Брайбанту пришлось бы лечь в психиатрическую клинику, как он и гарантировал», — с усмешкой добавил он и закрыл крышку ноутбука.

Холмс отключил флэшку и небрежно бросил ее в ящик стола.

«В Windows 7 заложены хорошие инструменты восстановления, не правда ли, Ватсон? Но все-таки этот инструмент мне намного приятнее держать в руках!»,  — подмигнул он, бережно доставая из футляра скрипку.




Domain Controller starts up in Safe Mode

Domain Controller starts up in Safe Mode

KB ID: 1277
Products: Veeam Backup & Replication
Version: 7.x, 8.x, 9.x
Published: 2011-10-06
Last Modified: 2016-08-08

Challenge

After doing a full Virtual Machine restore, Instant Recovery, or testing of a Replica, you will find that the Virtual Machine boots up in what appears to be safe mode.

When the Domain Controller boots for the first time it is actually in Active Directory services restore mode.

Cause

This is normal for this to happen as we’re booting from a backup file, however it should reboot automatically.

Solution

Login with the Directory services restore mode account (typically .\administrator) and open a command prompt and run the following:

bcdedit /deletevalue safeboot
shutdown -t 01 -r
Afterwards it should reboot in normal mode.
For Windows Server 2003:
BCDEdit does not work for Windows 2003 server, so you may use BOOTCFG.exe or Edit BOOT.INI file to remove the SAFEBOOT parameter of the entry.

More Information

Please reference the Microsoft Knowledge Base Article below for further details:

http://technet.microsoft.com/en-us/library/cc816897(WS.10).aspx

For a complete guide of how to restore a Domain Controller from a Veeam Backup please see this KB:

https://www.veeam.com/kb2119




Terminal Server Licensin

 

 

Выдержка из статьи:

Заходим в Администрирование -> Terminal Server Licensing. Видим, что найденный на нашем компьютере сервер находится в состоянии Not activated.
Щелкаем правой кнопкой, говорим Activate server. Выбираем тип подключения Automatic. Вводим свои личные данные (имя, фамилию, организацию, страну – строго те, которые были введены при установке Windows). Следующую страничку (E-Mail, адрес) я оставил пустой. Hажимаем Next, и ждём.

Активация должна пройти успешно. Становится непонятным, какой смысл тогда Microsoft закладывала в эту активацию? Зачем она нужна кроме сбора статистики? После успешной активации вам будет предложено добавить лицензии. Что ж, продолжим.
Запустится Client Access License (CAL) Activation Wizard, который первым делом снова полезет в Microsoft. После чего спросит тип лицензии, которую желаете установить. Я выбрал Enterprise Agreement, и следующим этапом у меня спросили магическое
число. Как оказалось, это магическое число прекрасно ищется в любом поисковике по запросу Enrollment Number. Я выбрал первое попавшееся: 4965437 (6565792;5296992;3325596;4965437;4526017).
Теперь нужно указать продукт – Windows 2003 Server. Тип лицензии – per Device. Количество – 999 (9999 у меня почему-то не прошло). Лицензия инсталлировалась отлично. Закрываем окно Terminal Server Licensing.

6565792;5296992;3325596;4965437;4526017

Служба Terminal Services работает в двух режимах:
1) Режим удаленного администрирования.
2) Режим сервера приложений.
Решение в первом случае см. выше (diace – создано 18-01-2001 03:29)
Во втором случае есть два кардинальных решения, одно из них см. выше
(Дима – создано 31-01-2001 15:38, только часы можно переводить вперед, насколько BIOS позволит), а вот второе – самое правильное!
Итак, господа, вы хотели генератор лицензий? На любое количество? Да-да-да!!!

Ну, что же – держите:
Для этого вам нужно зайти на https://activate.microsoft.com заполнить анкету любой лабудой (Но! введенные Имя, Фамилия, Организация должны быть в точности далее введены в свойства сервера), в итоге вы получите код для активизации сервера лицензий (чтобы после 90 дней у вас все еще работал сервер лицензий), далее вам будет предложено зарегистрировать ваши лицензии – заполняете необходимое количество и вот самый интересный момент! у вас запросят номер заявки (Enrollment Agreement Number), в любом иностранном поисковике набираете «Enrollment Agreement Number» и получаете номер, вуаля, вам сгенерять код ключевого пакета лицензий! – ЭТО И ЕСТЬ ГЕНЕРАТОР ЛИЦЕНЗИЙ, ЛЮБЕЗНО ПРЕДОСТАВЛЕННЫЙ САМИМ MICROSOFT’ОМ!!!

Для начала вот вам Enrollment Agreement Number 6565792;5296992;3325596;4965437;4526017…

Примечание. Чтобы все прошло успешно, вам нужно знать:
1) 25-значный серийный номер (пять раз по пять цифробукв) Windows 2000 server на основании которого генериться код продукта xxxxx-xxx-xxxxxxx-xxxxx;
2) На основании кода продукта генериться 35-значный код сервера лицензий (семь раз по пять цифробукв);
3) На основании кода сервера лицензий, Фамилии, Имени, Организации и 7-значного Enrollment Agreement Number генериться 35-значный код ключевого пакета лицензий (семь раз по пять цифробукв).

Поэтому, если эта цепочка не принадлежит одному серверу, скорее всего работать не будет, хотя я не проверял

6565792;5296992;3325596;4965437;4526017
Службы терминалов являются дополнительным компонентом систем семейства Microsoft Windows Server 2003, а также Windows 2000 server. Службы терминалов позволяют использовать графический интерфейс Windows на удаленных устройствах, подключенных к локальной сети, глобальной сети или Интернету.

Службы терминалов могут работать в двух режимах

A. Remote Desktop for Administration (ранее известный как Terminal Services in Remote Administration mode)
Этот режим предназначен для предоставления операторам и администраторам возможности удаленного доступа к серверам и контроллерам доменов. Сервер, настроенный для удаленного администрирования, не требует дополнительного лицензирования. В этом режиме возможно только два одновременных подключения.

B. Terminal Server mode
Этот режим не имеет ограничений по количеству подключений, но требует дополнительного лицензирования. Решению проблемы активизации (то есть добавлению необходимых лицензий) и посвещена эта статья. В неактивированном состоянии сервер проработает 120 дней (в Windows 2000 – 90 дней).

Прежде всего нужно включить режим Terminal Server mode, это делается через компонент Панели управления (Control Panel) «Add or Remove Programs» — «Add/Remove Windows Components». Так же нам небходима установленная служба Terminal Server Licensing.

Далее можно непосредственно приступать к активации небходимых лицензий. Эта задача состоит из двух частей. Первая — активизация лицензии для самого Terminal Server-а, а вторая — установка Client Access Licenses (CALs), лицензий, определяющих количество одновременно подключенных пользователей.

1) Запускаем Terminal Server Licensing (Start -> Control Panel -> Administrative Tools-> Terminal Server Licensing).

2) Выбираем сервер терминалов, который мы хотим активировать, далее right-click и Properties. На вкладке Installataion Method выбираем метод установки Web Browser (в Windows 2000 — WorldWideWeb).

3) Переходим на вкладку Required Information, заполняем поля различной лабудой и жмем OK.

4) На терминал-сервере, который мы активируем, right-click и Activate Server, запустится Terminal Server License Server Activation Wizard. Знакомимся с описанием и жмем Next.

5) Выбираем метод активации Web Browser (в Windows 2000 — WorldWideWeb), жмем Next.

6) На этом шаге нам небходимо обратится на сайт M$
https://activate.microsoft.com/ для получения License Server ID.

7) На веб-сайте Terminal Server Licensing выбираем опцию Activate a License Server и жмем Next.

8) На этом шаге нам нужно заполнить поля, помеченные (*). Product ID берем из Terminal Server License Server Activation Wizard (см. шаг 6), остальные поля заполяем той же лабудой, что и на шаге 3. После того жмем Next, далее проверяем введенную инфу и опять жмем Next.

9) Если все правильно, то мы получим необходимый License Server ID. Сайт
https://activate.microsoft.com/ закрывать не нужно, он нам прегодится в дальнейшем для получения Client Access Licenses (CALs).

Вводим полученный License Server ID в Terminal Server License Server Activation Wizard (см. шаг 6), а так же желательно распечатать страничку или сохранить где-нибуть License Server ID, он может потом потребоватся. Жмем Next.

На этом, первая часть, активизация самого сервера терминалов, завершина.

10) Для установки Client Access Licenses (CALs) (вторая часть), нужно провериь, что галочка Start Terminal Server Client Licensing Wizard установлена, и нажать Next. Мы увидим превтствие мастера установки клиентских лицензий. Знакомимся и ифой и жмем Next.

11) На этом шаге нам опять нужно будет обратится на сайт
https://activate.microsoft.com/, а точнее, на ту страницу, которая упоминалась на шаге 9 (она должна быть открыта). На вопрос «Do you wish to install license tokens at this time?» отвечаем Yes (см. шаг 9).

12) На этом шаге нам нужно заполнить поля, помеченные (*). License Server ID берем из Terminal Server CAL Installation Wizard (см. шаг 11), в качестве License Program выбираем Enterprise agreement (обязательно, иначе не прокатит!), остальные поля заполяем той же лабудой, что и на шаге 3. После этого жмем Next.

13) Самый главый шаг! Тут необходимо выбрать:
Product Type — Windows Server 2003 Terminal Server Per Device Client Access License
(в Windows 2000 — Windows 2000 Server Terminal Services Client Access License (per-device))
Quantity — количество лицензий необходимых вам
Agreement Number — можно взять в топике Активация служб терминалов / Terminal Services в Варезнике или найти любой другой.
Далее жмем Next, проверяем введенную инфу и опять жмем Next.

14) Если все правильно, то мы получим необходимый License Key Pack ID, который вводим в Terminal Server CAL Installation Wizard (см. шаг 11), жмем Next, а потом Finish.

Вот, собственно, и все.