К читателям
Письма
Отвечает Сергей Мороз
Новости
Dell начинает поставки сетевого оборудования
Netswift Igate удостоен награды
Arbyte приступила к производству мобильных компьютеров
Citrix напоминает о себе
Новинки
Программное обеспечение
Installshield multiplatform 5
Wise for Visual Studio .NET 4.21
Криптопровайдер Signal-COM CSP
Panda Antivirus Platinum 7.0 борется с телефонным мошенничеством
Аппаратное обеспечение
Dell Latitude серии D
Symantec deepsight Threat Management System 4.0
Новинки от American Power Conversion
Возможности архитектуры infrastructure.
Технологии
Что необходимо знать о Titanium: Exchange Server 2003
Поль Тюрро
Популярный продукт Microsoft Exchange Server, насчитывающий более 110 млн. лицензированных пользователей, значительно опережает своего ближайшего конкурента от IBM - Lotus Domino. Проект широкомасштабной модернизации под названием Kodiak, предполагающий создание хранилища сообщений на базе Microsoft SQL Server, пока отложен. Однако в середине 2003 г. планируется выпустить модернизированный продукт Titanium, который будет называться Exchange Server 2003.
Что необходимо знать об Outlook 11
Поль Тюрро
Следующая версия Microsoft Office, в настоящее время известная как Office 11, будет выпущена в середине 2003 г. вместе с новой версией почтового клиента и персонального ассистента Outlook. Outlook 11 - это не просто рядовое обновление, как предыдущие версии, а первая крупная модернизация программы с момента ее появления в 1997 г. Новая версия предусматривает измененный пользовательский интерфейс и быстрый доступ к наиболее востребованным функциям. Программа Outlook 11 будет поставляться как самостоятельный продукт, в различных наборах программ Office 11 и в составе пакета Exchange Server 2003 (Titanium).
Технология .NET осваивает новую аудиторию
Поль Тюрро
Технология .NET изначально была ориентирована на предприятия. Однако предприятия слишком инертны в освоении .NET, как и любой новой технологии. Последнее время Microsoft сосредоточила усилия на развертывании технологии .NET для групп пользователей. В частности, в октябре 2002 г. был выпущен продукт MSN 8, обладающий ориентированными на пользователя элементами, аналогичными .NET My Services.
Ни одна пользовательская группа по уровню энтузиазма в восприятии новых технологий не сравнится с армией тинэйджеров. В Microsoft эту группу пользователей называют "поколение Net", или NetGen, и такое название точно отражает огромную роль, которую играет в их жизни Internet.
Тема номера: удаленное администрирование
Терминальные службы и Pocket PC
Кристофер Джордж
Эпоха беспроводной связи наступила: потребители покупают портативные компьютеры и становятся мобильными. Но что означает мир беспроводной коммуникации для системных администраторов? В настоящее время у Microsoft имеется только один мобильный инструмент администратора - Terminal Services Client for Pocket PC 2002. В статье рассматриваются требования, предъявляемые к самому устройству, к установке клиента, его настройке и к использованию Terminal Services Client.
Удаленное администрирование с помощью WMI
Боб Уэллс
Административные инструменты и утилиты командной строки, область действия которых в прошлом ограничивалась локальным компьютером, сегодня превращаются в мощные средства дистанционного администрирования. Стимулом для преобразований послужило появление технологии Windows Management Instrumentation (WMI), на основе которой создаются инструменты. В данной статье приводится несколько сценариев, наглядно демонстрирующих возможности удаленного администрирования с WMI.
Планирование
Формирование кластеров с помощью VMware
Крис Вульф
Как построить двухузловой кластер на портативном или настольном компьютере.
Управление
Удаленное хранение данных
Джерри Кохран
В статье рассматривается использование службы удаленного хранения данных Microsoft Remote Storage Service (RSS).
Обновление
Последние исправления и диагностика
Паула Шерик
"Голубой экран" при завершении работы Windows
Кластерная ошибка VPN в Windows XP
Исправленный алгоритм пересылки DNS
Ошибка переименования файлов в Windows 2000
Windows 2000 блокирует входящие TCP-соединения
Hp Secure Path переполняет системный журнал событий
Готовность
Обеспечение защиты маршрутизаторов с помощью RAT
Тони Хаулетт
Сосредоточив все внимание на защите серверов приложений, ответственные за обеспечение безопасности администраторы нередко выпускают из поля зрения маршрутизаторы. Между тем маршрутизаторы являются важнейшими компонентами ИТ-инфраструктуры. Поскольку обычно эти устройства располагаются "по ту сторону" брандмауэров и потенциальные злоумышленники могут выходить на них прямо из Internet, маршрутизаторы, вероятно, защищены хуже, чем большинство серверов сети. Статья посвящена средству контроля маршрутизаторов Cisco.
Изнутри
Windows .NET Server и Kerberos
Жан де Клерк
October 2002
Начиная с Windows 2000, в операционных системах Microsoft применяется протокол Kerberos. Он представляет собой открытый протокол аутентификации, определенный в RFC 1510, выпущенном Internet Engineering Task Force (IETF). В Kerberos реализовано много полезных функций защиты, в том числе взаимная аутентификация и регистрация с помощью смарт-карт. Kerberos функционирует на многих платформах, так что его можно использовать для процедуры единой регистрации - single sign-on (SSO). Данный протокол поддерживает делегирование, или переадресацию аутентификации. Благодаря новым встроенным функциям делегирования Windows .NET Server 2003, Kerberos станет еще более эффективным инструментом идентификации пользователей в среде Windows.
Безопасность EFS
Сергей Гордейчик
В состав операционной системы Windows 2000 входит система шифрования файлов Encrypting File System, надстройка над NTFS, позволяющая незаметно для пользователя шифровать и расшифровывать файлы на жестком диске компьютера. Данная технология создавалась как простой и эффективный способ защиты данных от несанкционированного доступа в случае физического доступа злоумышленника к носителю информации, и в первую очередь как защита конфиденциальной информации в случае кражи ноутбука...
Безопасность
Шаблоны для системы безопасности
Марк Минаси
Статья о том, как составить и использовать такой сценарий настройки, при котором автоматически изменяется весь набор параметров системы безопасности в соответствии с потребностями конкретной организации.
Заслон для файлов-"оборотней"
Роджер А. Граймз
Антивирусные программные пакеты, исправления для системы защиты и разъяснительная работа среди пользователей могут помочь поставить заслон опасным файлам, но, увы, известно, что получившие самые подробные разъяснения пользователи, тем не менее, исправно запускают на исполнение все вредоносные файлы, прорвавшиеся сквозь систему защиты. Задача администратора состоит в том, чтобы не дать пользователям возможности наносить ущерб самим себе, а для этого можно заблокировать потенциально опасные типы файлов, чтобы те не выходили за пределы почтовых серверов и клиентских систем.
Exchange&Outlook
Блокировка доступа пользователей к Exchange Server
Тони Редмонд
Иногда администраторам требуется закрыть на время доступ пользователей к серверу Exchange. Например, в случае необходимости установить на сервере программное обеспечение. При этом нужно сначала протестировать его. Но как оградить сервер Exchange от пользователей? Изменив некоторые настройки системного реестра, можно установить ограничения на доступ к Exchange 2000 Server и Exchange Server 5.5. Так можно заблокировать отдельных клиентов, использующих Messaging API (MAPI), группы клиентов MAPI или доступ по IP. Другой способ - выборочно предоставить доступ некоторым клиентам и заблокировать его для остальных. Блокировка доступа может потребоваться при переносе почтовых ящиков на другой сервер Exchange 5.5. В любом случае, при изменении системного реестра всегда следует иметь резервную копию на случай восстановления системы.
Центр слежения Exchange 2000
Тони Редмонд
В состав Microsoft Exchange Server всегда входило средство Message Tracking Center, с помощью которого отслеживался маршрут прохождения сообщений между серверами и организациями. В обеих версиях Microsoft Exchange Server эффективность функции зависит от уровня информативности журналов трассировки сообщений. В этой статье речь идет о том, как Exchange 2000 регистрирует ход обработки сообщения и как можно использовать Message Tracking Center для поиска пропавшего сообщения.
Диалоговый обмен сообщениями
Поль Робишо
Многие администраторы относятся к системам мгновенного обмена сообщениями (Instant Messaging - IM) как к игрушкам; тем не менее, они получают все более широкое распространение в сфере бизнеса, так как обеспечивают возможность быстрого обмена сообщениями без лишних затрат на обслуживание "настоящего" почтового клиента. В статье рассказано о том, как установить IM-сервер, который входит в состав Exchange 2000 Server, и организовать в сети компании систему мгновенного обмена сообщениями.
SQL Server
Все о восстановлении
Кэлен Дилани
В настоящей статье рассматриваются различные типы резервирования, включая Full, Differential и Transaction Log Backup, а также основные операции восстановления данных и функционирование SQL Server во время проведения процедуры восстановления.
Коллективная работа и механизм DSO
Расс Уитни
Поскольку совместная работа - составная часть бизнес-процесса, любое нетривиальное аналитическое приложение должно поддерживать совместное использование идей и конкретных результатов работы сотрудников. Специалисты Microsoft разработали SQL Server 2000 Analysis Services - инструмент, предоставляющий набор простых функций для совместной работы. В этой статье рассматривается архитектура аналитического бизнес-приложения (Collaborative Analytic Application).
7 шагов к шифрованию SSL
Гари Зайка
Как настроить автоматическое шифрование в SQL Server 2000 на кластере.
Заботясь об обеспечении безопасности пользовательских данных, разработчики Microsoft ввели в SQL Server 2000 несколько новых функций. Одна из них - поддержка автоматического шифрования сетевого трафика между клиентами и сервером на основе протокола Secure Sockets Layer (SSL).
Выбираем
KVM over IP
Эд Рот
Чтобы уменьшить число мониторов и устройств ввода, необходимых для управления несколькими серверами, большинство ИТ-служб, независимо от их размера, использует переключатели клавиатура/видео/мышь (KVM). Очевидный недостаток традиционных аппаратных решений KVM заключается в том, что администраторы не могут обратиться к серверам из любого места. Им необходим физический доступ к переключателю KVM. Продукты, представленные в данном обзоре, обеспечивают доступ к KVM из любого места, передавая информацию по каналам IP.
Вводный курс
Дисковые квоты
Кэти Ивенс
Эффективное регулирование использования дискового пространства.
В Windows 2000 реализована функция квотирования дискового пространства, решения, позволяющего переложить проблемы правильного распределения дискового пространства на плечи самих пользователей.
Что на рынке (market watch)
Управление профилем "рабочего стола" пользователей
Марк Вейц
В статье рассматривается три продукта, с помощью которых можно управлять параметрами "рабочего стола": PROFILE MAKER 7.0, SCRIPTLOGIC ENTERPRISE EDITION 4.12, VISUAL KIX 2.0. Два из них позволяют управлять и профилями Outlook.
Соединяем дом и офис (Connected Home-office)
Вас вызывает Internet-телефония!
Эдвард Б. Дрискол
В статье рассматриваются принципы Internet-телефонии и оборудование, необходимое для того, чтобы делать звонки через Internet, а также представлены некоторые варианты комплектации Internet-телефонов.
Пишем сценарии
Обеспечение защиты маршрутизаторов с помощью RAT
Тони Хаулетт
Сосредоточив все внимание на защите серверов приложений, ответственные за обеспечение безопасности администраторы нередко упускают из виду маршрутизаторы. Между тем маршрутизаторы являются важнейшими компонентами ИТ-инфраструктуры. Поскольку обычно эти устройства располагаются "по ту сторону" брандмауэров, и потенциальные злоумышленники могут выходить на них прямо из Internet, маршрутизаторы, вероятно, защищены хуже, чем большинство серверов сети. В Internet по адресу: http://wwww.cisecurity.org можно получить бесплатно распространяемое центром Center for Internet Security (CIS) программное средство, которое поможет нам выяснить, соответствует ли тот или иной маршрутизатор базовым требованиям безопасности.
ToolKit
Утилита Moveuser
Марк Минаси
В комплект ресурсов Microsoft Windows 2000 Server Resource Kit Supplement One входит утилита под названием Moveuser. Эта пусть не безупречная, но удобная программа позволяет решить одну простую задачу: переместить или скопировать профиль учетной записи либо в профиль другой локальной учетной записи, либо в доменный профиль.
TOP 10
Где найти программы автоматического запуска
Майкл Оти
Способы отслеживания автоматически запускаемых программ в Windows.
Есть программы, которые автоматически запускаются при загрузке системы независимо от того, хотите вы этого или нет. Поиск и остановка этих программ - сизифов труд. Автоматический запуск программ операционной системой Windows возможен из двух папок и восьми главных разделов реестра. В статье перечислены 10 мест, откуда Windows XP, Windows 2000 и Windows NT могут автоматически запускать программы в процессе загрузки.