headermask image

Notice: Undefined variable: t in /var/www/user97185/data/www/system-administrators.info/yandex-ad.php on line 15

Notice: Undefined variable: r in /var/www/user97185/data/www/system-administrators.info/yandex-ad.php on line 15
Рекомендую: Фриланс-биржа | Кэшбэк-сервис | Интернет-бухгалтерия

Унификация корпоративных коммуникаций

В ближайшие несколько лет определяющей тенденцией в области IP-коммуникаций будет перенос все большего количества функций и сервисов на уровень программного обеспечения. Производители IP-УАТС расширяют их возможности, развивая программное направление для наращивания «интеллекта» корпоративной сети, и разрабатывают интегрированные пакеты продуктов и приложений для передачи голоса, данных и видео с целью повышения эффективности связи на предприятиях и оптимизации бизнес-процессов.

Технологии IP позволяют объединить в единую корпоративную коммуникационную среду существующую инфраструктуру ИТ, системы голосовой связи, корпоративные информационные ресурсы.

В результате становятся доступными разнообразные коммуникационные приложения, среди которых не последнее место занимает IP-телефония. Как отмечалось на состоявшейся в Москве в конце сентября конференции «Бизнес на платформе IP: телекоммуникационная инфраструктура современного предприятия», организованной издательством «Открытые системы» и компанией IDC, в последние годы при построении корпоративных систем связи технологии IP выступают в качестве стандарта де-факто, а IP-коммуникации составляют основу современных бизнес-процессов. VoIP рассматривают сегодня как одно из приложений в системах универсальных корпоративных коммуникаций, применение которых позволяет повысить эффективность бизнес-процессов и коллективной работы.
прочитать полностью »

Exchange и SAN: не все так просто

Недавно ко мне обратились представители компании, рассматривавшей возможность развертывания SAN (сеть устройств хранения) для серверов Exchange. Им хотелось узнать, будет ли SAN эффективным решением для их организации и каким образом лучше настроить и подготовить сеть к работе. Ответам на эти вопросы и посвящена данная статья.

Не всегда легко сказать, насколько эффективным будет применение SAN в конкретной организации, из-за разнообразия применяемых технологий и различий в сложности сетей устройств хранения. Например, к SAN можно отнести старое устройство Dell 650F, с которым я работал несколько лет назад. Оно располагало соединением Fibre Channel, и я использовал его в качестве общего хранилища данных для трехузлового кластера. Однако в нем не было функций репликации, динамической балансировки нагрузки, а возможности расширения были ограниченны. С тех пор определение SAN стало более широким и охватывает два основных типа устройств.

В Fibre Channel SAN для подключения устройств хранения используется волоконная оптика (в редких случаях медный кабель). Для каждого узла SAN необходим хост-адаптер (HBA) Fibre Channel, и в большинстве Fibre Channel SAN используется волоконно-оптический коммутатор для организации соединений между узлами. Скорости Fibre Channel составляют от 1 Гбит/с до 4 Гбит/с, а дальность передачи при правильной прокладке кабеля — до 100 км.
прочитать полностью »

Как остановить атаки спама и фишинга

Тонны спама в электронных почтовых ящиках мешают пользователям, и если бы только тем, что приходится тратить уйму времени на сортировку поступающей почты. Хуже то, что входящие послания могут таить в себе угрозу фишинговых атак.

В последнее время для борьбы со спамом и (прямо или косвенно) фишингом стали использоваться коммерческие программы или продукты с открытым кодом. Обычно системы, выявляющие наличие спама, используют фильтры на основе сигнатур и правил, а также обучающиеся системы для распознавания спама.

Фильтры на основе сигнатур

Метод фильтров на основе сигнатур начали применять одним из первых с целью предотвратить распространение спама или хотя бы уменьшить его объем. Сигнатурный фильтр включает базу данных с сигнатурами известных почтовых посланий, содержащих спам. Если в почтовом послании для получателя содержится какая-либо из сигнатур базы данных фильтра, то фильтр относит данное сообщение к спаму.

Преимущество сигнатурных фильтров состоит в их высокой точности. Почтовое сообщение считается спамом только в том случае, если другое сообщение с точно таким же содержанием было помечено ранее как спам. Сигнатурные фильтры работают быстро, а сигнатуры обычно вычисляются по хешу — признаку данного вида спама. Хотя создание хеша больших почтовых сообщений не обязательно происходит быстро, все же этот фильтр работает, как правило, намного эффективнее, чем другие типы фильтров (например, с применением статистического анализа в системах с обучением).

Сигнатуры для фильтров на их основе могут создавать конечные пользователи, системные администраторы или поставщики решений для борьбы со спамом и фишингом. Обычно поставщики таких фильтров постоянно обновляют их сигнатуры.
прочитать полностью »

Осваиваем ExMon

 Программа Exchange Server User Monitor (ExMon), о выпуске которой техническая группа Exchange Server объявила в апреле 2005 г., позволяет администраторам Exchange проверять жалобы пользователей на то, что электронная почта работает слишком медленно, и оперативно реагировать на эти сообщения. С помощью ExMon они могут практически в реальном времени отслеживать функционирование соединений отдельных клиентов Outlook с сервером Exchange и при необходимости выявлять случаи слишком интенсивного потребления ресурсов (скажем, чрезмерных нагрузок на процессор). Кроме того, ExMon позволяет оценить, как влияют действия пользователей на состояние системы Exchange. ExMon — превосходное средство оперативного анализа основных рабочих характеристик системы (не путать с детальным анализом этих характеристик). В основу изделия положена подсистема Event Tracing for Windows (ETW), разработанная специалистами Microsoft для не требующего больших расходов исследования приложений Windows. С основными принципами работы ETW можно ознакомиться по адресу http://blogs.msdn.com/matt_pietrek/ archive/2004/09/16/230700.aspx.

Чтобы дать читателям первоначальное представление об ExMon, я расскажу о требованиях, предъявляемых этим средством к системе, и дам несколько рекомендаций по установке и использованию рассматриваемой программы.
прочитать полностью »

Мониторинг средствами Exchange

Каждому администратору, обслуживающему систему Exchange Server, хочется иметь информацию о малейших ее сбоях. Многие разумно предпочитают заниматься незначительными неполадками, чтобы потом не устранять более масштабные проблемы. Возможно, кто-то из читателей полагает, что для этого требуется программный пакет средств мониторинга и управления, такой, например, как Microsoft Operations Manager (MOM), OpenView компании HP или Spotlight on Exchange компании Quest Software. Разумеется, перечисленные изделия наделены массой полезных функций, но многие наверняка будут удивлены обилием средств мониторинга и контроля, реализованных в Exchange и Windows. Администратор может следить за работой служб и приложений, управлять службами и получать уведомления без каких-либо дополнительных затрат. С помощью встроенных инструментов можно управлять сразу несколькими серверами. Более сложные инструменты могут быть полезны при переходе от небольшой группы серверов к организациям Exchange, состоящим из множества серверов, расположенных в различных местах, или в тех случаях, когда необходимо строго соблюдать соглашения об уровне обслуживания (Service Level Agreements, SLA), в которых большое значение придается извещениям о проблемах на ранних стадиях.

Основы мониторинга служб

Функционирует ли интересующий меня сервер? Пожалуй, на этот вопрос ответить проще всего, но между тем он относится к числу самых важных. Многие администраторы, как правило, проверяют состояние серверов средствами диспетчера Exchange System Manager (ESM).
прочитать полностью »

Новая версия DeviceLock 6.0 поддерживает функцию «теневого» копирования данных

Я уже писал про программу DeviceLock тут. А теперь наткнулся на статью по ней. Тут описываются возможности новой версии. Читаем.

Ежегодная выставка InfoSecurity для компаний, работающих в области защиты информации, является определенным рубежом, когда проводится смотр их достижений. Неудивительно, что к этому событию часто приурочен выпуск новых продуктов и решений. С новой версией своего основного продукта — программы DeviceLock — подошла к выставке InfoSecurity-2006 и компания «Смарт Лайн Инк».

Программа, успевшая завоевать популярность как в нашей стране, так и за рубежом, дополнена новыми возможностями. Основные направления, по которым шло развитие продукта, — значительное расширение возможностей аудита использования устройств и включение в него мощной системы «теневого» копирования, а также новая функция авторизации не только устройств, но и носителей информации на основе находящихся на них данных.

Для чего понадобилось вводить «теневое» копирование? Наличие журнала аудита позволяет администратору отслеживать все действия пользователя, в том числе копирование файлов. Но вот сами файлы пользователь после копирования на носитель мог уничтожить или просто переименовать, и раньше администратор уже не мог сказать, была ли информация разрешена для копирования или нет. При «теневом» же копировании все файлы и данные сохраняются в SQL Server в базе, недоступной для пользователя. Лишь администратор, имеющий специальные права, может получить к ним доступ и проанализировать.
прочитать полностью »

Удаленный доступ через протокол WebDAV

Чтобы организовать доступ сотрудников, находящихся за пределами предприятия, к внутренним файл-серверам, лучше всего воспользоваться встроенным протоколом Windows XP и Windows Server 2003, Web Distributed Authoring and Versioning (WebDAV), который обеспечивает безопасный доступ через приложение-посредник. Пример такого доступа — защищенный доступ Outlook 2003 к Exchange Server через HTTP-proxy. Реализовать WebDAV просто, так как протокол инкапсулирован в классическом HTML. Поэтому брандмауэры не являются препятствием для использования протокола, который совместим не только с платформой Windows, но и с другими операционными системами, в частности Mac OS. Для защиты WebDAV достаточно применить HTTP Secure (HTTPS).

Рассмотрим этапы подготовки удаленного доступа через WebDAV к папке на внутреннем файл-сервере. Основные компоненты — сервер Microsoft Internet Information Services (IIS) 6.0, файл-сервер, офисное сетевое соединение и клиентские компьютеры. Сервер IIS и файл-сервер не обязательно должны размещаться на одном компьютере. Также необходима система Windows 2003, подключенная к внутренней сети и доступная через Internet. Этот сервер называется WebDAV-сервером, так как он будет работать с IIS 6.0 и серверным модулем расширения WebDAV. Не беда, если WebDAV-сервер еще не подключен к Internet; однако его нужно защитить.

Доступ к серверу WebDAV через Internet

Способ доступа к серверу WebDAV через Internet зависит от текущего состояния среды и размеров предприятия. Обязательное условие — назначить IP-адрес или имя DNS и номер TCP-порта, с помощью которых удаленные пользователи будут обращаться к серверу WebDAV. Рассмотрим типичные сценарии. На малом предприятии единственное устройство, подключенное к Internet, — типовой широкополосный маршрутизатор/брандмауэр, но это не помешает организовать доступ с использованием WebDAV. Необходим IP-адрес, по которому удаленные пользователи будут обращаться к файл-серверу. Во-первых, следует выяснить, имеется ли у маршрутизатора статический IP-адрес. Если нет, то проще всего получить его у Internet-провайдера. Если статический IP-адрес получить нельзя, можно использовать DDNS. Большинство широкополосных маршрутизаторов совместимы с DDNS. Затем нужно решить проблему TCP-порта. Если для доступа к узлам за маршрутизатором уже применяется HTTPS, можно просто сделать в брандмауэре исключение для передачи входящих соединений в TCP-порт 443 внутреннего сервера, на котором выполняется IIS 6.0 с WebDAV. На данном этапе порт открывать не следует; предварительно необходимо убедиться, что внутренний сервер готов к этому.
прочитать полностью »

Установка Ubuntu 7.04 с десктоп CD.

Опубликую подробное описание установки Ubuntu. Описание не моё, но понравилось, много картинок :) Собственно началось все с того, что я решил поставить себе в Vmware, сначала дома, а завтра буду на работе. Это мне нужно для все того же, чем я щас занимаюсь, попробую какую нить систему статистики поднять на линуксе. Установка в виртуальную машину прошла на ура, посмотрим что будет на машину�
реальную. Итак, го!

После загрузки компьютера с Desktop CD, появится меню из нескольких пунктов:

step001.png

Однако в данный момент нас интересует возможность установить некоторые опции, которые повлияют на процесс загрузки системы, и на программу сопровождения. Конкретнее, нас интересует смена языка, доступная при помощи клавиши :<F2>
прочитать полностью »

Открытые системы BIOS для Linux

Во многих системах приличная часть времени загрузки идет на обеспечение унаследованной поддержки для MS-DOS. В различных проектах, включая LinuxBIOS и Open Firmware, проприетарный BIOS пытаются заменить на рационализированные фрагменты кода, способные делать только то, что необходимо, чтобы ядро Linux загрузилось и заработало. Эта статья дает краткий обзор данной темы.

Бииип!

Хоть и может показаться вполне естественным, что PC гудит при включении, на самом деле, есть фрагмент кода, который заставляет его делать это. Этот фрагмент встроен в загрузчик. В большинстве PC он называется BIOS. (Слово является акронимом basic input/output system (базовая система ввода/вывода)). BIOS обеспечивает поддержку основного оборудования, которую ранние операционные системы x86 использовали для доступа к дискам, мониторам и почти ко всему остальному.

Одно из первых действий, которое делает BIOS -- проведение различных проверок включения: идентификация (и, возможно, тестирование) доступной памяти, определение тактовой частоты и так далее. Если проверка прошла удачно, компьютер гудит один раз. Этот процесс называют power-on self test (внутренний тест при включении) или POST. Англоязычные компьютерные фанаты обычно используют этот термин в качестве глагола: "That machine won't even POST, so we should swap the memory." (Эта машина даже не проходит тест BIOS (POST), так что надо поменять память.)

Типовая диагностика включает в себя звуковые коды (которые меняются от производителя к производителю) или диагностические коды, которые могут быть записаны по особому адресу. Некоторые съемные платы позволяют легко получить доступ ним; стандартно диагностические коды записываются в порт 80. Некоторые производители продают съемные платы, которые показывают в шестнадцатеричном формате последний байт, записанный в порт 80. Если вы проводите серьезную отладку, то захотите иметь что-то вроде этого, а возможно, и какое-то более универсальное средство, например, PC Weasel, записывающий последние несколько (256) кодов POST, которые вы затем с удовольствием прочитаете. Разумеется, точное значение этих кодов меняется от BIOS'а к BIOS'у, и только некоторые производители документируют их. К счастью, разработчики открытых исходных кодов делают это хорошо.
прочитать полностью »

Смена дизайна, Google Adsense

Кто уже посещал мой блог, наверняка заметили что дизайн изменен. Центральная колонка увеличилась в размерах, что позволила поставить по центру больший банер Adsense. Так же адсенс повешен слева. Впринципе весь редизайн произошел из за Adsense, ну и ещё для увеличения центральной колонки, да и на мой взгляд шрифт читабельней.

Тема какая то буржуйская, много перерыл на офф сайте, пока не нашел эту.