headermask image



Формирование учетных записей Active Directory из базы данных Exchange. Часть 1

Что мы можем сделать с помощью одной почтовой базы данных (mailbox database)? В случае аварии, когда потерян единственный контроллер домена (Domain Controller) и у нас нет ни одной резервной копии, то базу данных почтовых ящиков Exchange Server (mailbox database) можно использовать, чтобы сэкономить немного времени на процессе восстановления. Почтовые ящики хранят некоторую информацию относительно учетной записи пользователя, к которой они привязаны, и мы можем использовать эту информацию для создания новых пользователей, а затем связать их с почтовыми ящиками.

Однако, это не спасет администратора от подключения всех рабочих станций и серверов к новому домену, пересоздания полномочий и т.п… прочитать полностью »

Синтетическое резервное копирование (Synthetic Backup) – альтернативный прием эффективной защиты данных

Количество данных на предприятиях, больших и малых, с годами растет в геометрической прогрессии. Защита данных становится очень сложной задачей, а требования доступности растут с каждым днем. Учитывая, что защита данных является задачей первостепенной важности для предприятий любых размеров, эта задача требует значительных вложений (в зависимости от размера компании) и, определенно, является содействующим фактором в прибыльности компании. При тщательно продуманном планировании развертывания инфраструктуры ИТ и использовании только лучших приемов для содержания корпоративных данных, например планирование Disaster Recovery (DR) [1] для защиты и безопасности данных, компании смогут значительно сэкономить и увеличить границы своей прибыли. Синтетическое резервное копирование является одним из таких самых лучших DR приемов, который обеспечивает эффективную защиту данных при низкой стоимости работ. Оно также предлагает традиционные приемы резервного копирования файловой системы во время ее восстановления.

Что такое синтетическое резервное копирование?

Синтетическое резервное копирование является альтернативой создания полных резервных копий из периодических инкрементальных копий. Она состоит из одной обычной полной резервной копии (при первом создании), после создания которой, все последующие изменения вносятся в нее в виде периодических инкрементальных копий (periodic incremental [2] backups). Поскольку такой тип копирования синтезируется из полного резервного копирования, отсюда он и получил свое название. прочитать полностью »

Нaстройка удаленного доступа к Hyper-V

Мы только что рассмотрели, как делегировать пользователю права на управление Hyper-V. Но этими правами пользователь сможет воспользоваться, только работая на сервере локально.

Для того, чтобы управлять гипервизором с другого компьютера, пользователю, который не является администратором, потребуется выполнить ряд настроек — как на стороне сервера, так и на стороне клиента.

Описанные в этой статье шаги применимы к версии RC0 гипервизора Hyper-V и RC0 версии клиентской утилиты управления Hyper-V Manager для Vista SP1 (x86 и x64).

Итак, на сервере следует выполнить следующие шаги: прочитать полностью »

Делегирование прав на Hyper-V

По умолчанию Hyper-V разрешает создание и управление виртуальными машинами только администраторам. Сегодня мы поговорим о том, как делегировать эти права пользователям, не обладающими правами администратора сервера.

Hyper-V используют новую модель авторизации пользователей — Authorization Management Framework, которая позволяет гибко настроить права пользователей на виртуальные машины. Модель очень хорошо продумана и имеет ряд интересных моментов, которые я обязательно как-нибудь затрону. Сейчас же мне придется сообщить некую вводную информацию про эту модель, чтобы затем показать настройки делегирования. Итак, термины: прочитать полностью »

Использование беспроводных сетей в Hyper-V

Вам должно быть известно, что Hyper-V не поддерживает беспроводные сетевые интерфейсы 802.11.

То есть на такие интерфейсы невозможно установить virtual network switch, и беспроводная связь недоступна для виртуальных машин. Сделано это в основном из-за технических проблем (если будет интересно, я расскажу, почему ни Hyper-V, ни Virtual Server 2005, ни даже Virtual PC 2007 не поддерживают беспроводную связь), но и позиционирование продукта как серверного решения также обычно не требует такой поддержки.

Однако, зачастую необходимость работы с беспроводными сетями из виртуальных машин всё-таки возникает — особенно при демонстрации технологии Hyper-V с лаптопа, когда другие сети могут быть попросту недоступны. прочитать полностью »

Технология TCP/IP Dead Gateway Detection – причина “странной” маршрутизации

Раз уж мы начали обсуждать стек TCP/IP и его реализацию в Microsoft Windows Server 2003, то я хотел бы этот ряд продолжить описанием еще одной очень полезной технологии TCP/IP Dead Gateway Detection. Это технология довольно старая, описанная в RFC 816, и поддерживается Microsoft начиная еще с версии Windows 95. Однако, как показывает практика мало кто понимает как она работает и соответственно мало кто умеет ее корректно применять на практике.

Суть алгоритма очень проста. Известно, что после передачи по протоколу TCP определенной порции данных (или истечения определенного таймаута) хост-получатель отправляет хосту-отправителю подтверждение (ACK) о получении этой порции данных. Хост отправитель ожидает переодического получения таких подтверждений, прежде чем отправить следующую порцию данных. В случае если такое подтверждение не получено, хост-тправитель попопытается отправить эту порцию данных еще раз. И так хост-отправитель будет делать несколько раз, после чего сочтет TCP-соединение разоравнным и закроет соответствующий сокет. Число попыток такой передачи задается в реестре Windows в параметре TcpMaxDataRetransmissions. По умолчанию это значение принимается равным 5-и. Все описанное ранее верно, если настроен всего один шлюз по умолчанию. В том случае если в таблице маршрутизации указано несколько шлюзов по умолчанию (Default Gateways), то передача даных будет работать несколько иначе. прочитать полностью »

О SID’е

Тема SID-а разжёвана в сети уже многократно, но почему-то к ней приходится возвращаться с удручающей постоянностью, когда выясняется, что многие инженеры и администраторы ОС Microsoft Windows не понимают некоторых весьма важных вещей в отношении использования SID-ов и то как он применяется в системе Windows.

SID (Security IDentifier) состоит из нескольких частей (он может быть переменной длины). В начале идет “версия” SID-а, потом Генеральная область Authority – т.е. ссылка на ту систему-источник, которая отвечает за его выпуск. Версия сейчас в системах Windows всегда одна: 1, чаще всего Генеральная Authority 5 (Windows System) или 1 или 3. Однако с выходом Microsoft Exchange 2007 появилась новая Генеральная Authority – 9 (Exchange 2007). Потом в SID-е следуют один или несколько идентификаторов Sub Authority. И, в завершении, в конце может идти так называемый RID – Relative IDentificator – т.е. локальный для данного Sub Authority номер субъекта безопасности (например, учетной записи пользователя). прочитать полностью »

Возможности создания резервных копий и восстановления в ISA Server 2006

ISA Server 2006 позволяет с легкостью создавать резервные копии всей конфигурации или ее отдельных компонентов в целях резервирования на случай непредвиденных ситуаций или просто создавать резервные копии этой конфигурации с целью ее последующего клонирования на другой ISA Server. ISA Server 2006 использует записывающее устройство VSS (Volume Shadow Copy Service – служба теневых копий тома), которое экспортирует конфигурацию в .xml файл и дает инструкции VSS провайдеру создать резервную копию этого XML-файла. В случае восстановления VSS провайдер использует этот файл для восстановления конфигурации с помощью функции импорта ISA Server. После того, как резервное копирование или импорт завершен, ISA Server VSS записывающее устройство удаляет этот .xml файл.

На следующем снимке показаны параметры создания резервных копий и восстановления ISA Server 2006. На данном этапе можно создать резервную копию всей конфигурации ISA Server 2006 с конфиденциальной информацией или без нее.

11.jpg

Рисунок 1: Импорт/Экспорт конфигурации ISA

ISA Server 2006 имеет мастера, который поможет вам экспортировать конфигурацию, для которой требуется создание резервной копии. Этот мастер поможет вам экспортировать полную конфигурацию с конфиденциальной информацией или без нее. прочитать полностью »

Защита от потоков ISA Server 2006 Flood Mitigation

Начиная с ISA Server 2000, компания Microsoft использовала некоторые элементарные параметры обнаружения и защиты от вторжений и спуфинга (получения доступа путем обмана). ISA Server 2004 имел больше параметров для борьбы с такими атаками. ISA Server 2006 обладает дополнительным параметрами борьбы против спама. К новым технологиям, включенным в ISA Server 2006, относится установка Flood Mitigation (меры по предотвращению потоков), которая создана для защиты от угроз. Данная статья посвящена параметру ISA Server 2006 Flood mitigation.

Угрозы и контрмеры

В нашем мире существуют различные угрозы. В таблице, расположенной ниже, приведены некоторые из этих угроз, а также соответствующие параметры ISA Server 2006 для борьбы с ними. прочитать полностью »

Копирование: простая сложность

Windows Vista SP1 по многим параметрам улучшает оригинальную Vista, в том числе в поддержке новых устройств, управлении питанием, безопасности и стабильности работы. Первый сервис пак должен выйти уже сегодня, так что до его полномасштабного внедрения остались буквально часы. Одним из улучшений станет ускоренное копирование файлов в разных обстоятельствах – в локальном копировании на одном диске, в копировании с удаленных не-Vista систем, копировании между SP1 компьютерами. Как же добились таких улучшений? Ответ достаточно сложен и лежит в изменениях, которые претерпел механизм копирования при переходе от Windows XP к Vista и в дальнейших изменениях которым подвергся в SP1. Каждый копирует файлы и я думаю будет очень полезным рассмотреть развитие процесса копирования что бы в конце концов понять как же он улучшен в первом сервис-паке.

Копирование выглядит довольно простой операцией: открыть исходный файл, создать целевой и прочитанное из исходного записать в целевой. В действительности же, быстродействие копирования зависит от множества факторов, таких как загруженность процессора, использовании памяти и передаваемых через систему данных. И улучшения в одной область неизбежно приводят к упадку в другой. В дополнении к этому, семантическая информация не доступна для процесса копирования и не может помочь в создании оптимального процесса копирования. Например, если бы он знал что вы не планируете использовать целевой файл, то можно было бы избежать кэширования его в памяти, но в случае если бы файл был немедленно использован другим приложением, или (как в случае файл-сервера) клиентская система расшарила файл, то механизм копирования немедленно бы и приоритетно закэшировал данные на целевой системе. прочитать полностью »