headermask image



category archive listing Category Archives: Linux

Mac4Lin: как Linux превратить в Mac

Наткнулся на заметку о превращения Linux в Mac. Вообщем поставил себе в Ubuntu, понравилось. Авторы проекта Mac4Lin поставили перед собой достаточно трудоемкую задачу — постараться сделать так, чтобы Linux выглядел как новая версия Mac OS X Leopard. И вот, что у них получилось:

LPI 101: Устройства, файловые системы Linux и стандарт FHS. Установка владельца и группы файла

Из предыдущего раздела вы узнали, что у каждого объекта файловой системы имеется владелец и группа. В этом разделе вы узнаете, как изменить владельца и группу существующего файла, а также установить группу, назначаемую новым файлам по умолчанию. Группа файла Для того чтобы изменить группу файла, необходимо использовать команду chgrp, в качестве параметров для которой необходимо указать [...]

LPI 101: Устройства, файловые системы Linux и стандарт FHS. Полномочия доступа к файлам и управление доступом

Пользователи и группы К этому времени вам уже должно быть известно, что Linux является многопользовательской системой, и каждый пользователь принадлежит к одной основной группе и, возможно, дополнительным группам. Кроме того, войдя в систему в качестве одного пользователя, с помощью команд su или sudo -s можно стать другим пользователем. Понятие владения файлами в Linux тесно связано [...]

LPI 101: Устройства, файловые системы Linux и стандарт FHS. Дисковые квоты

Установка квот позволяет контролировать использование дисков пользователями и группами пользователей. Квоты не дают отдельным пользователям и группам использовать большую часть файловой системы, чем им разрешено, или полностью заполнять эту часть. Квоты устанавливаются и изменяются пользователем root. Чаще всего они используются в многопользовательских системах, реже – в однопользовательских рабочих станциях. Установка режима квотирования Для установки режима [...]

LPI 101: Устройства, файловые системы Linux и стандарт FHS. Монтирование и размонтирование файловых систем

Файловая система Linux представляет собой единое большое дерево с корнем /. Тем не менее мы говорим о файловых системах различных устройств и разделов. Сейчас мы разрешим это кажущееся несоответствие. Корневая файловая система монтируется в процессе инициализации. Все остальные созданные нами файловые системы не могут быть использованы системой Linux, пока они не будут смонтированы в точку [...]

LPI 101: Устройства, файловые системы Linux и стандарт FHS. Целостность файловых систем

Контроль свободного пространства Сначала – краткий обзор. Из руководства к теме 103, “Подготовка к экзамену LPI 101: команды GNU и UNIX”, вы узнали, что файл или каталог размещаются в группе блоков, а информация о файле или каталоге содержится в inode. И блоки данных, и блоки inode занимают место в файловой системе, поэтому необходимо контролировать используемое [...]

LPI 101: Устройства, файловые системы Linux и стандарт FHS. Создание разделов и файловых систем

Блочные устройства и разделы Кратко рассмотрим блочные устройства и разделы. Блочные устройства Блочное устройство представляет собой уровень абстракции, описывающий любое устройство хранения информации, которое может быть разбито на блоки определенного размера; доступ к каждому блоку осуществляется независимо от доступа к другим блокам. Такой доступ часто называют произвольным доступом. Абстрагированное представление устройств в виде блоков фиксированного [...]

Быстрый поиск файла по имени – утилита locate

find решает практически все задачи которые могут возникнуть у пользователя в связи с поиском и последующей обработкой нужных файлов или каталогов. Однако, довольно часто, возникают ситуации когда вам с одной стороны не нужна вся мощь find, а с другой хотелось чтобы поиск происходил побыстрее, и без значительной загрузки системы. Ведь запустив find с каким нибудь [...]

Создаем загрузочную флешку с Windows и Linux.

Любопытное изобретение — все эти LiveCD-дистрибутивы. Каждый из нас когда-то записывал образ свежего Knoppix’а на диск и строил грандиозные планы о том, как он не раз выручит в будущем. Вдруг понадобится восстановить удаленные файлы, реанимировать систему или сбросить в винде пароль администратора? Только вот таскать с собой такую бандуру ты не станешь, и, будь уверен, [...]

Настройка Squid для чайников

ВСТУПЛЕНИЕ Многие администраторы сталкиваются с проблемой разумного использования времени и канала для выхода в сеть Интернет, задумываются о возможности экономии времени и денег, об ограничении скорости для отдельных видов файлов или личностей, в конце концов об экономии всего, что связано с теми или иными аспектами выхода в глобальную сеть. Я, с помощью этой статьи, попытаюсь [...]

Page 11 of 17« First...78910111213141516...Last »
Для системного администратора
headermask image


Advertisement

Отключение возможности редактировать личную информацию в OWA

В Exchange 2010 пользователи по умолчанию имеют права на редактирование личной контактной информации с помощью Exchange Control Panel. Если для вашей организации по каким-то причинам подобное поведение недопустимо, вам необходимо удалить это разрешение.

disable_defaulrole_1

Данные права получены из политики по умолчанию – Default Role Assignment Policy.

Заметка: Для просмотра политики по умолчанию проверьте атрибут IsDefault

Get-RoleAssignmentPolicy | Where { $_.IsDefault -eq $True }

Каждому пользователя при создании назначается политика по умолчанию. Вы можете проверить это выполнив следующий командлет

прочитать полностью »

Перенос Exchange Server 2010 с контроллера домена.

Установку Exchange Server 2007 или 2010 не рекомендуется выполнять на контроллере домена, однако что делать если все таки установка была проведена. ?

Рассмотрим сценарий, в котором мы имеем два контроллера домена в одном сайте, на одном из которых установлен Exchange Server 2010. Далее контроллер домена с установленным Exchange Server 2010 выходит из строя.

Единственные данные, которые мне доступны, это System state контроллера и резервная копия баз Exchange. Моей основной задачей является восстановление работоспособности Exchange Server.

В этой статье я пошагово покажу как очистить данные о вышедшем из строя контроллере домена и восстановить Exchange Server.

Перед началом

Аккаунт, под которым мы будем выполнять все действия является членом групп Enterprise Admin, Domain Admin & Schema Admin.

У нас есть полностью протестированная и работоспособная копия базы Exchange.

Мы имеем следующую информацию о конфигурации Exchange Server 2010:

прочитать полностью »

Отключение Outlook Anywhere для пользователя

В Exchange Server 2003 удаленный доступ к почтовому ящику польвателя по HTTPS протоколу назывался RPC/HTTPS, затем данная технология сменила название на Outlook Anywhere. В Exchange 2003 не было четкого контроля на данной функцией. Несмотря на увеличение продуктивности работы в некоторых случаях данная технология вела к утечке данных. Пользователь мог настроить свой ящик в Outlook без разрешения и получить копию почтового ящика на домашнем компьютере или ноутбуке.

Exchange 2007 SP1 и более поздние версии получили в свое распоряжение отличную возможность, позволяющую отключать Outlook Anywhere на уровне пользователей. Посмотрим на пример:

прочитать полностью »

Импорт PST файла в почтовый ящик Exchange 2010 SP1

В данной статье мы рассмотрим процесс импорта PST файл в почтовый ящик Exchange Server 2010.

В Exchange Server 2010 SP1 импорт PST файлов в почтовый ящик выполняется с помощью Mailbox Import Requests. Данный запрос похож на запрос экспорта в том отношении, что он обрабатывается на серверах клиентского доступа (Client Access Server).

Так как в организации может быть несколько серверов клиентского доступа и нет возможности определить какой из них будет обрабатывать запрос, то импортируемый PST файл должен был расшарен и доступен по UNC пути.

Аккаунт, выполняющий импорт также должен иметь необходимые на это права, так как по умолчанию такие права нет ни у одного аккаунта, даже у администратора организации.

Предоставлению пользователю права на импорт PST в Exchange 2010 SP1

Первым шагом нам необходимо выдать нужному аккаунту право на импорт PST файла в почтовый ящик. Для этого перейдем в Exchange Management Shell и выполним следующую команду:

New-ManagementRoleAssignment –Role "Mailbox Import Export" –User Administrator

Если вы уже залогинены под этим пользователем просто перезапустите сессию Exchange Management Shell для получения доступа к новым командлетам.

прочитать полностью »

Поиск проблем быстродействия Forefront TMG с помощью PAL v2.x. Часть 2–Анализ данных и отчеты

В первой части статьи мы рассмотрели вопрос сбора данных с помощью PAL и Performance Monitor. В данной статье мы рассмотрим процесс использования PAL для анализа данных и генерирования отчета.

Анализ данных

После сбора необходимых данных мы приступаем к их анализу с помощью PAL. Для этого запустите PAL , перейдите в вкладку Counter Log и выберите путь к лог-файлу полученному из Performance Monitor.

tmg_pal_part2_01

прочитать полностью »

Поиск проблем быстродействия Forefront TMG с помощью PAL v2.x. Часть 1 – Сбор данных

Поиск и устранение проблем быстродействия в любых системах, особенно в таких сложных, как Forefront Threat Management Gateway (TMG) 2010 всегда является очень сложной как по временным затратам, так и по предъявляемому уровню к знаниям проверяющего администратора. Основным используемым для этого инструментом обычно является Windows Performance Monitor. Данный инструмент позволяет администратору просматривать любые данные операционной системы, приложений и аппаратных средств. Однако основная сложность состоит всегда в том, что необходимо понимать, какие объекты и счетчики необходимо просматривать и как интерпретировать полученный результат.

И вот тут администраторам приходит на помощь программа Performance Analysis of Logs (PAL). Созданная инженером Microsoft, данная бесплатная программа автоматизирует анализ полученных из Performance Monitor данных с помощью использования встроенных шаблонов. До недавних пор в программе не было полноценной поддержки Forefront TMG, однако начиная с версии PAL v2.0.7 имеется полноценный шаблон для Forefront TMG.

Скачать PAL можно с сайта pal.codeplex.com. Программа доступна для 32- и 64-bit систем, и требует установленного Microsoft .NET Framework 3.5 SP1, Microsoft Chart Controls for .NET Framework 3.5, и PowerShell v2.0.

В первой части статьи мы рассмотрим как необходимо использовать PAL для настройки сбора необходимой информации через Performance Monitor. В следующей части мы проанализируем полученные данные и создадим отчет.

прочитать полностью »

Настройка PPTP VPN в TMG 2010

Threat Management Gateway 2010 позволяет администратору настроить безопасную частную виртуальную сеть (VPN) для подключения внешних клиентов большим количеством способов. Используя настройки Remote Access Policy (VPN) клиенты могут подключаться с помощью PPTP, L2TP/IPsec, и нового протокола SSTP.  К сожалению у меня один внешний IP адрес и HTTPS протокол уже привязан к серверу RemoteApp, поэтому я не могу включить SSTP.  В данном руководстве я покажу как включить удаленный доступ по протоколу PPTP.

  1. Настроим метод назначения адресов 
    tmg_vpn_1 
    прочитать полностью »

Настройка Site-to-Site VPN между Forefront TMG и Cisco PIX/ASA, часть 2

Первая часть статьи находится тут

Настройка ASA 7.x

Подключитесь к ASA с правами администратора. Для настройки параметров управления подключением (phase 1) войдите в политику ISAKMP и установите параметры использования совместно используемого ключа, использование 3DES/SHA для шифрования и проверки целосности, укажите использование Diffie-Hellman group 2 (1024-bit) и генерацию ключа каждые 86400 секунд (24 часа).

crypto isakmp policy 10
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 86400
crypto isakmp enable outside

Теперь настроим tunnel-group для удаленного хоста и укажем аутентификацию на основе ключа.

прочитать полностью »

Настройка Site-to-Site VPN между Forefront TMG и Cisco PIX/ASA, часть 1

Forefront Threat Management Gateway (TMG) 2010 поддерживает различные протоколы для создания site-to-site (LAN to LAN) VPN, включая PPTP, L2TP, и IPsec. Из этих протоколов IPsec единственный поддерживает создание site-to-site VPN подключений к VPN устройствами сторонних производителей, например таких как Cisco PIX и ASA. В данной статье я продемонстрирую как настраивать Forefront TMG и Cisco PIX/ASA для создания site-to-site VPN в следующем сценарии:

tmg_asa_1

[Замечание: Site-to-site VPN в TMG поддерживается только в конфигурации с несколькими сетевыми интерфейсами. В TMG должно быть минимум 2 сетевых интерфейса.]

Настройка TMG Firewall

Откройте консоль управления TMG и перейдите в узел Remote Access Policy (VPN), затем в основном окне выберите вкладку Remote Sites. В панели Tasks нажмите Create VPN Site-to-Site Connection.

tmg_asa_2

прочитать полностью »

Функция поиска в TMG


При поддержке блога про гаджеты и usb мышки 2USB.ru и интернет-магазина дизайнерских флешек shop.2usb.ru


Введение

Функция пользовательского поиска в TMG позволяет администратору выполнять поиск на основе определенных критериев в политиках файервола. Данная функция похожа на "Search Inbox" в Microsoft Outlook и служит почти для тех же нужд.

tmg_ui_search_1

Использование – визуальная фильтрация

Пользовательский интерфейс поиска может быть использован для фильтрации правил фильтра TMG в соответствии с атрибутами колонок панели управление.

прочитать полностью »

Page 11 of 122« First...78910111213141516...304050...Last »