headermask image



category archive listing Category Archives: Linux

LPI 101. Аппаратные средства и архитектура. Коммуникационные устройства

В этом разделе расматриваются разнообразные коммуникационные устройства, включая модемы ISDN адаптеры и DSL коммутаторы. Материал данного раздела разбит на две основные категории: Выбор и установка коммуникационного устройства, и Связь с устройством Выбор коммуникационного устройства подобен выбору любого другого устройства для вашей системы, то есть оно должно соответствовать вашему типу шины (PCI or ISA) и необходима [...]

LPI 101. Аппаратные средства и архитектура. Настройка SCSI-устройств

Small Computer System Interface (Системный Интерфейс Малых Компьютеров), больше известный как SCSI, это интерфейс, разработанный для соединения потоковых устройств, таких как ленточные и блочные устройства хранения типа дисков, CD-ROM или DVD приводов. Он также используется для других устройств, таких как сканеры и принтеры. SCSI произносится как “скази”. SCSI был разработан для размещения нескольких устройств на [...]

LPI 101. Аппаратные средства и архитектура. Модемы и звуковые карты

Модем (modem) (образовано от modulator/demodulator) это устройство для преобразования цифровых сигналов, используемых компьютером в последовательные потоки аналоговых данных, передаваемых по телефонной линии. В первые дни ПК, модемы были внешними устройствами, которые подсоединялись к последовательному порту. Позднее, модемы стали выпускаться в виде плат, которые могли быть вставлены внутрь системного блока, что снижало стоимость размещения и подключения [...]

LPI 101. Аппаратные средства и архитектура. Параметры BIOS

Мы начнем с общего обзора современных персональных компьютеров, а затем обсудим вопросы настройки компьютера. Мы сосредоточимся на компьютерах, использующих процессоры семейства x86, такие как Intel® Pentium® или AMD Athlon, и шину PCI, поскольку они наиболее распространены в настоящее время. Многие затронутые здесь темы имеют множество пересечений с рабочими программами LPI для специфической периферии. В следующих [...]

Переход с Windows на Linux: Резервное копирование и восстановление

Linux — это стабильная и надежная система. Тем не менее, в любой компьютерной системе могут происходить непредвиденные события, такие как, например, сбой оборудования. Надежное резервное копирование важной конфигурационной информации и данных — неотъемлемая часть плана администрирования системы. Существует множество подходов к созданию резервных копий в Linux. Они варьируются от простых методов, основанных на выполнении сценариев, [...]

Переход с Windows на Linux: Работа с сетью

В наше время кажется почти невероятным работать на компьютере, не подключенном к сети. Электронная почта, просмотр веб-страниц и совместное использование файлов, это все настолько же привычно, как печать и просмотр информации на экране. К счастью, Linux изначально создавался для работы с сетью. В сущности, работа с сетью — это одна из сильных сторон Linux. Linux [...]

Переход с Windows на Linux: Работа с разделами и файловыми системами

Работа с файлами и устройствами хранения данных в Linux отличается от Windows. Есть файлы и иерархическая структура каталогов, но кроме этого, вам придется развить другой способ мышления. В системе Linux нет букв, обозначающих диски. На самом деле, это очень полезно. Если вы работали в системе Windows в сложном сетевом окружении, на надежной машине с несколькими [...]

Переход с Windows на Linux: журналирование в Linux

Один из ключей к успеху в управлении любой системой — контроль за системными событиями. Linux предлагает необычный метод журналирования, а также позволяет конфигурировать составные части журналов.В Linux журналы представляют собой обычный текст, так что вы можете исследовать и читать их, не применяя специальных средств. Вы также можете написать скрипт для просмотра журналов и автоматического выполнения [...]

Перехода с Windows на Linux: Администрирование пользователей

Администрирование пользователей в Linux одновременно очень похоже и не похоже на администрирование в Windows. Обе системы многопользовательские и контроль доступа к ресурсам основан на идентификации пользователя. Обе системы позволяют группировать пользователей так, что контроль доступа упрощается и не приходится для внесения каждого изменения затрагивать много пользователей. А дальше начинаются различия. Суперпользователь В Linux Суперпользователь (Super [...]

Переход с Windows на Linux: Введение в Webmin

Одной из проблем при переходе с администрирования среды Windows к администрированию Linux состоит в изучении новых средств, находящихся в вашем распоряжении. Как администратор, вы желаете изучить все детали операционной системы, чтобы получить от нее максимум. Однако пока вы учитесь, вам необходимо, чтобы текущая работа была выполнена вовремя. Для того чтобы увеличить вашу производительность в Linux, [...]

Page 15 of 17« First...891011121314151617
Для системного администратора
headermask image


Advertisement

Резервное копирование и восстановление Exchange 2010 Edge Transport Server, часть 1

В Exchange Server 2010 роль Edge Transport ответственна за все входящие и исходящие интернет сообщения вашей организации. Обычно данная роль развертывается в DMZ и используется в качестве релея, фильтрации спама и вирусов.

Что необходимо бэкапить на серверах Edge Transport

Для планирования стратегии резервного копирования и восстановления первое что нам необходимо это понимание того, где сервер Edge Transport хранит свою конфигурацию и данные.

Active Directory Lightweight Directory Service – на каждом сервере Edge Transport запущен собственный экземпляр AD LDS, который используется для хранения набора информации о получателях в организации Exchange, а также информация о коннекторах, которые ослуживают почтовый поток между серверами Edge Transport и Hub Transport.  База данный AD LDS и файлы логов хранятся на файловой системе сервера.

Edge Configuration – конфигурация сервера Edge Transport может быть экспортирована в XML файл для клонирования между серверами и резервного копирования.

System State – тут все понятно, различные службы и их зависимости, локальные политики, административные аккаунты и многое другое.

Другие файлы – некоторые другие файлы, как например база данных почтовой очереди и лог файлы, хранящиеся на файловой системе.

прочитать полностью »

Управление AD LDS на сервере Edge Transport с помощью ADSIEdit

В Exchange Server 2010 роль Edge Transport использует для хранения информации о получателях и настроек экземпляр службы Active Directory Lightweight Directory Services (AD LDS).

В некоторых ситуациях вам может потребоваться подключиться к данному экземпляру AD LDS с помощью ADSEdit.msc для просмотра или изменения данных.

Для этого нам сначала необходимо определить порт, используемый AD LDS.  Находясь на сервере Edge Transport откройте командную строку и используйте команду dbdsutil для получения списка экзмепляров AD LDS.

C:\>dsdbutil
dsdbutil: list instances

Instance Name:         MSExchange
Long Name:             MSExchange
LDAP Port:             50389
SSL Port:              50636
Install folder:        C:\Windows\
Database file:         C:\Program Files\Microsoft\Exchange Server\V14\TransportRoles\Data\Adam\adamntds.dit
Log folder:            C:\Program Files\Microsoft\Exchange Server\V14\TransportRoles\Data\Adam
Service state:         Running

Затем запустите ADSIEdit.msc и создайте новое подключение.

прочитать полностью »

Введение в Information Rights Management Exchange 2010, часть 3

В дополнение к различным способам использования IRM, которые мы рассмотрели в предыдущих статьях, есть ещё метод настройки IRM непосредственно через транспортные правила на сервере с ролью Hub transport. В качестве примера мы создадим правило, которое будет защищать все сообщения с ключевым словом Salary в теме письма и применять к этому письму шаблон “Do Not (Reply/Forward)”.

Чтобы создать транспортное правило защиты, откройте Exchange Management Console и перейдите в вкладку Organization. Выберите Hub transport и зайдите в вкладку transport rules. Создайте новое правило, введите для него имя и описание и нажмите Next.

На экране условий, выберите условие ‘from users that are inside or outside the organization’ и укажите там значение Inside the organization. Также отметьте условие “when the Subject field matches text patterns” и отредактируйте образец, введя ключевое слово ‘Salary’. На странице действий выберите действие Также удостоверьтесь, что, "когда текстовое условие” образцов соответствий Предметной области выбирается, и редактируют требуемый текстовый образец, вводя ключевое слово ‘Зарплаты’. На странице действий выберите действие ‘rights protect message with RMS template’ и выберите шаблон “Do Not (Forward/Reply)”.

irm_exchange2010_3_1

Рисунок 2.0: Выбор шаблона политики прав

прочитать полностью »

Введение в Information Rights Management Exchange 2010, часть 2

Во второй части серии статей, посвященной настройке и функционированию IRM в Exchange 2010, мы рассмотрим работу IRM в Outlook 2010. Первая часть статьи доступна по ссылке.

В последней версии Microsoft Outlook у пользователей есть опция для ручного выбора шаблона политики прав таким же образом как мы видели в предыдущей статье на примере Outlook Web App, и при этом Outlook может также автоматически защитить сообщения на основании правил.

Для успешной работы обоих возможностей на компьютере должен быть установлен клиент AD RMS. Это делается автоматически для пользователей Windows Vista и более поздних версий ОС. Если у вас не установлен клиент и вы пытаетесь открыть файлы, которые защищены IRM, почтовая программа предложит вам загрузить клиент Windows Rights Management Services.

Первый раз, когда вы пытаетесь открыть защищенное сообщение через Outlook, компьютер получит AD RMS URL, проверит его на с вашими учетными данными, и затем настроит IRM. Во время этого процесса загружается лицензия, который определяет уровень доступа пользователя к требуемому элементу. Ниже показан процесс первоначального конфигурирования клиента.

прочитать полностью »

Введение в Information Rights Management Exchange 2010, часть 1

В предыдущей серии статей, “Знакомство с Active Directory Rights Management Services для Exchange” (часть 1, часть 2, часть 3), мы полностью разобрали процедуру установки AD RMS и разобрали метод конфигурирования шаблонов политик прав через консоль управления AD RMS и Windows PowerShell.

В этой статье мы познакомимся с функциями Information Rights Management (IRM) и различными способами настройки в зависимости от требований организации. Мы рассмотрим различные опции дешифрования, а также ручное и автоматическое применение шаблонов политик прав. Давайте начнем:

Теперь, когда вы установили AD RMS, вы имеете возможность использовать IRM, чтобы защитить электронные письма автоматически или вручную, на основании предопределенных критериев, определенных через правила защиты  Microsoft Outlook 2010, Outlook Web App или транспортных правил. Прежде чем начать использовать различные методы реализации, вы должны осознавать, что если используете транспортные правила или журналирование, агенты будут нуждаться в дешифровании сообщений для получения доступа к исходному сообщению. Давайте разберем различные доступные методы дешифрования.

прочитать полностью »

Exchange 2010 SP1 – возможность размещения архивного ящика в отдельном хранилище.

Exchange 2010 SP1 представляет нам новую возможность перемещения персональный архивного почтового ящика в отдельную базу данных. Это было очень частным запросом в Microsoft от пользователей Exchange 2010 RTM, где персональный архивный почтовый ящик мог быть помещен только в то хранилище, где находился основной ящик.

Чтобы переместить персональный архивный почтовый ящик, мы должны гарантировать что все сервера, если у вас многосерверное окружение, обновлены до SP1.

В данной статье мы рассмотрим два разных сценария. В первом мы переместив архивный ящик существующего пользователя в отдельную базу. Во втором мы создадим нового пользователя с архивным ящиком в отдельной базе.

Сценарий 1 – Перемещение существующего архивного ящика в отдельную базу

Давай для начала посмотрим на тестовый почтовый ящик пользователя Frodo Baggins, который был мной создан ранее. Как вы можете видеть, оба ящика: и основной и архивный, находятся в одной базе.

Exchange2010SP1Archive_1

Давайте переместив архивный ящик в отдельную базу MDB2.

прочитать полностью »

Использование динамических подписей в Exchange 2010

Exchange 2010 предлагает нам новую особенность под названием динамические подписи (Dynamic Signatures). Динамические подписи – это специально созданные транспортные правила, которые автоматически применяют персонализированную подпись к сообщению электронной почты на основании данных из Active Directory. Вы можете также сконфигурировать эту функцию на добавление HTML подписи с определенными шрифтами, эмблемами компании, и так далее.

В этой статье я продемонстрирую, как создать динамическую подпись, основанную на имени пользователя, отделе, номере телефона, названии компании и адресе. Вся эта информация берется из атрибутов пользователя в AD. Подпись может также использовать изображение для каждого пользователя, как показано ниже:

прочитать полностью »

Использование групповой политики для назначения пользователям любого скринсейвера за исключением (None)

В этой статье мы рассмотрим метод настройки групповой политики, в которой пользователю, у которого не выбран никакой скринсейвер, будет установлен скринсейвер Blank (чистый лист). Данный метод не мешает пользователю выставить любой из доступных скринсейверов, однако если попытается убрать скринсейвер, после обновления групповой политики он будет выставлен опять.

Данный пример хорош ещё и по той причине, что в нем демонстрируется метод применения проверки, существует ли определенный ключ реестра, и на основе этой информации работает дальнейшее применение групповой политики. Данный метод можно применять например во время установки какой-либо программы с помощью групповых политик. Сперва проверяется наличие некоего специфичного для данной программы ключа реестра, и только в случае его отсутствия предпринимается попытка установки программы.

прочитать полностью »

Импорт сертификата Exchange Server 2010 в Exchange 2003

В процессе миграции с Exchange 2003 на Exchange 2010 нам необходимо настроить устаревшее адресное пространство имен для пользователей, которые подключаются к почтовым ящикам, расположенным на Exchange 2003. Exchange Server 2010 SSL сертификат включает устаревшее имя в поле Subject Alternative Name (SAN), но в дальнейшем надо надо установить данный сертификат на сервере с Exchange 2003. Именно данную процедуру мы и рассмотрим в этой статье.

Эспорт сертификата с Exchange Server 2010

Для экспорта сертификата с Exchange Server 2010 запустите Exchange Management Shell и выполните следующие команды.

Сперва определим отпечаток установленного сертификата.

прочитать полностью »

Улучшения в процедуре эспорта/импорта почтовых ящиков в Exchange 2010 SP1 Beta…

Процедура экспорт/импорта почтовый ящик претерпела значильные изменения в 2010 SP1 Beta в сравнении с RTM версией. Основные изменения заключаются в следующем:

  • Теперь нам не нужно использовать командлеты export-mailbox и import-mailbox. Новые командлеты называются New-MailboxExportRequest и New-MailboxImportRequest.
  • Outlook не нужно устанавливать на той машине, с которой мы будем запускать командлеты.
  • Процессом экспорта/импорта управляет служба Mailbox Replication.

Эспорт и импорт данных почтовых ящиков значительно улучшен и теперь позволяет нам эскпортировать или импортировать pst файлы в асинхронном режиме. Для запуска соответсвующих командлетов необходимо обладать правами, которыми по умолчанию не обладает ни один пользователь. Пользователь, которому будет дано право запускать данные командлеты, должна быть назначена роль “Mailbox Import Export”.

Давайте более подробно рассмотрим эту процедуру на примере. Я хочу дать моему администраторскому аккаунту необходимые права на запуск командлетов экспорта/импорта. Для этого мне необходимо выполнить команду:

New-ManagementRoleAssignment –Role “Mailbox Import Export” –User “administrator”

exchange2010sp1_export_import_1

прочитать полностью »