headermask image


Advertisement

Живая миграция OpenVZ контейнера

В этом руководстве рассказывается как выполнить живую миграцию OpenVZ контейнера с одного хоста на другой. В этой статье оба сервера OpenVZ работают под управлением Debian Lenny, но в целом миграция на других системах ничем не отличается. прочитать полностью »

Обзор работы с ISA и TMG сетями и анализ конкретного примера ISA Networking, часть 3

В первых двух частях этой серии о сетях ISA и TMG мы обсудили понятия сетей ISA/TMG Firewall Networks и сетевых правил (Network Rules). В этих частях я попытался прояснить, что нужно иметь четкое понимание того, как брандмауэр ISA/TMG видит сетевой мир, прежде чем использовать его по максимуму.

Теперь, когда вы четко понимаете сети ISA/TMG Firewall Networks и сетевые правила, давайте рассмотрим пример. В этом примере клиент нужно перевести с ISA 2000 на ISA 2006. Как вы, вероятно, знаете, прямой путь апгрейда с ISA 2000 на ISA 2006 отсутствует. Я не считаю это большой проблемой (в большинстве случаев), так как сетевые модели, используемые брандмауэрами ISA 2004 и ISA 2006 абсолютно отличаются о тех, которые используются брандмауэром ISA 2000. Лучше начать с начала и определить, каковы требования, посмотреть, как новая сетевая модель и новые функции более новых версий брандмауэра могут помочь соответствию и оптимизации этих требований. прочитать полностью »

Обзор работы с ISA и TMG сетями и анализ конкретного примера ISA Networking, часть 2

В нашей предыдущей статье о сетях с брандмауэрами ISA и TMG я рассказывал о том, как брандмауэры ISA и TMG используют сети для управления трафиком, проходящим через брандмауэр и на брандмауэр. Чтобы освежить информацию в памяти скажу, что сети с брандмауэрами ISA и TMG Firewall Networks представляют собой собрание IP адресов, расположенное за определенной сетевой картой NIC на брандмауэре. Эти адреса могут принадлежать или не принадлежать подсети для определенной сетевой карты, но чтобы клиент за любой сетевой картой на брандмауэрах TMG или ISA имел возможность достигать адреса назначения через брандмауэр, IP адрес этого клиента должен быть включен в дефиницию сети ISA или TMG Firewall Network, с которой он подключается. Если клиентский IP адрес не является частью ISA Firewall Network дефиниции для NIC, которая получает запрос, соединение будет воспринято как ложное и будет прервано. прочитать полностью »

Xen: как преобразовать Image-Based Guest в LVM-Based Guest

В этой короткой статье описывается как перенести/преобразовать гостевую машину Xen, использующую в качестве файловой системы образ диска, на раздел LVM. Виртуальные машины, использующие образ очень медленны и создают высокую нагрузку на систему ввода/вывода, поэтому для работы рекомендуется использовать LVM. Также LVM очень прост для создания резервных копий, используя LVM snapshots. прочитать полностью »

Обзор работы с сетями ISA и TMG и анализ конкретного случая ISA Networking, часть 1

Сети ISA/TMG Firewall Networks

Заметка:обратите внимание на заглавные буквы, которые я использую в этой статье. Слово «Сети», написанное с заглавной буквы будет использоваться в значении сетей ISA/TMG Firewall Network ‘ которые являются сетевыми объектами, используемыми брандмауэром для определения наборов IP адресов, напрямую доступных с определенных сетевых интерфейсов. Слово «сети», написанное с маленькой буквы, напротив, будет использоваться в общем значении для обозначения обычных сетей или сетевых сегментов.

Брандмауэры ISA и TMG воспринимают сетевой мир на основе концепта Network (Сеть) сетевого объекта. Сетевой объект Network определяет трафик, который движется через брандмауэр. Весь трафик, движущийся к или через брандмауэр, должен исходить из Сети и иметь в качестве целевого пункта другую Сеть. Если исходный и принимаемый трафик находится в одной Сети, то он не проходит через брандмауэр. Однако бывают ситуации, когда трафик с одной и той же Сетью-источником и Сетью-приемником может отражаться от (bounce off) брандмауэра. Мы рассмотрим такой пример позже. прочитать полностью »

Управление локальными групповыми политиками Windows Server 2008 Core Edition

В Windows Server 2008 Core Edition вы можете управлять групповыми политиками удаленно, использую оснастку MMC. Для этого необходимо сделать несколько простых шагов. Для начала создадим оснастку MMC, указывающую на сервер Windows Server 2008 Core Edition. В конфигурации по умолчанию, вам необходимо также настроить файервол Windows для разрешения соответствующего трафика. Однако мы поступим проще, и просто временно остановим файервол: прочитать полностью »

Управление кластером Xen с помощью Ganeti на Debian Lenny

Ganeti – это система управления кластерной виртуализацией на базе Xen. В этом руководстве мы рассмотрим, как создать виртуальную машину Xen (instance) на кластере двух физических машин, как управлять этой виртуальной машиной и как обеспечить ее отказоустойчивость.

Как обычно, не дается никаких гарантий и вы предупреждены о возможных последствиях. прочитать полностью »

Создание загрузочного USB диска из под Windows: uSbuntu Live Creator

uSbuntu Live Creator – бесплатный продукт для Windows, который позволяет вам создать загрузочную флешку с Ubuntu 8.10. Так же данный продукт поддерживает новую опцию, которая позволяет, использую portable версию VirtualBox, запустить Ubuntu непосредственно в Windows.  uSbuntu Live Creator поддерживает не только Ubuntu 8.10, но также Kubuntu 8.10 и Xubuntu 8.10.

Скачайте uSbuntu Live Creator отсюда: www.slym.fr/?p=113

Распакуйте скаченный архив, перейдите в него, и запустите uSbuntu Live Creator.exe. прочитать полностью »

Управление Outlook 2007 с помощью групповых политик, часть 2

В предыдущей части мы рассмотрели процесс, связанный с загрузкой и добавлением шаблонов на обе ОС System Windows Server 2003 и Windows Server 2008, чтобы добавить расширение Outlook 2007 в групповую политику. В этой части мы поработаем с некоторыми функциями, которые обычно требуются большинству администраторов, это такие функции как управление PST, управление безопасностью вложений и т.д. прочитать полностью »

Обзор новых функций в TMG Beta 2, часть 2

В первой статье этого цикла об изменениях в брандмауэре TMG Beta 2 мы рассмотрели приятные перемены, касающиеся вкладок Array(Массив) и Monitoring(Мониторинг). На этой недели мы разберемся с вкладками Firewall Policy(Политика брандмауэра) и Web Access Policy(Политика веб-доступа).

Вкладка Firewall Policy(Политика брандмауэра)

Вкладку Firewall Policy я всегда любил больше всего. Именно здесь ты создаешь правила доступа и правила публикования, формирующие основу функциональности брандмауэра TMG. Когда вы щелкаете на вкладке Firewall Policy в левой панели консоли, щелкните также на вкладку Tasks в панели Task (Задача) с правой стороны консоли. Вы увидите то, что показано на рисунке ниже. прочитать полностью »