headermask image



Настройка ролей с помощью диспетчера серверов Windows Server 2008

Одна из сквозных тем Windows Server 2008 – «чем меньше, тем лучше». Это не означает вырезание компонентов без нужды. Это означает стратегию упрощения и прояснения ролей и средств, позволяющую установить именно то, что нужно – и ничего более. Диспетчер серверов является важной частью этой концепции Windows Server® 2008.

Это выражается в двух аспектах. Первый – это крайне важная концепция ролей и компонентов серверов, являющихся базовыми блоками Windows Server 2008. Второй – это само средство диспетчера серверов. Это средство не только заменяет несколько средств, использовавшихся в Windows Server 2003, но также сосредотачивает гораздо больше функций в одном месте, так что занятые администраторы могут выполнять больше работы, причем быстрее и проще.

Роли и компоненты

Те, кто читал о Windows Server 2008, вероятно уже сталкивались с некоторыми терминами, не употреблявшимися в контексте Windows® ранее, такими как «рабочие нагрузки» и «роли». Я начну с объяснения того, что эти термины значат для специалистов по ИТ. прочитать полностью »

Сетевой доступ в Windows Server 2008 на основе политик

Сейчас много пишут о том, что традиционные границы сетей размываются: появляется все больше мобильных сотрудников, самые разнообразные пользователи и устройства требуют доступа к ИТ-ресурсам организации. И пользователи, и владельцы компаний хотят, чтобы работа в сети была бесперебойной и не требовала особо сложных процедур — это должно повысить производительность. Эта и без того непростая ситуация дополняется все более суровыми требованиями законодательства, ширящейся армией сетевых угроз и рисками, связанными с децентрализацией данных.

При таком раскладе перед администраторами Windows® встает непростая задача из области безопасности: как обеспечить простоту доступа к ресурсам и при этом соблюсти все требования к безопасности сетей и информации?

Единого решения, разумеется, не существует, однако в распоряжении администратора Windows имеется целый ряд средств, позволяющих усилить контроль безопасности, например граничные брандмауэры. Большим шагом в сторону искомого равновесия будет переход от традиционной модели сетевого взаимодействия к модели новой, больше опирающейся на логику и политики. прочитать полностью »

Начало работы с IIS 7.0 в Windows Server 2008

Все отделы ИТ различны; каждый имеет собственный уникальный набор потребностей и целей, особенно относительно размещения веб-узлов или служб. Для веб-серверов могут требоваться различные сочетания компонентов для удовлетворения требований организации, а, кроме того, существует задача репликации этого набора для нескольких серверов с одновременным обеспечением эффективного управления ими. Некоторые существенные отличия в IIS 7.0 предназначены специально для того, чтобы отделы ИТ осуществляли именно это при создании веб-сервера или веб-фермы.

После перечисления всех замечательных возможностей IIS 7.0 мне не терпелось поделиться этими сведениями с вами. Когда я понял, что не смогу рассмотреть все функции, я решил уделить основное внимание наиболее значительным возможностям и существенным изменениям в IIS 7.0. Для получения дополнительных сведений посетите веб-узел сообщества IIS, находящийся по адресу IIS.net.

Новая архитектура

Основные изменения IIS 7.0 относятся к архитектуре, обработке запросов, поддержке платформы приложений PHP и хранилищу настроек. В IIS 6.0 функции по большей части носили характер «все или ничего». Необходимо было установить все функции, а настройка IIS осуществлялась только с помощью интерфейса ISAPI. прочитать полностью »

Открытие и закрытие портов на PIX Firewall

Данный документ показывает простую конфигурацию как открывать или закрывать порты для различных типов трафика, проходящего через устройство безопасности, такое как PIX или ASA

Каждый интерфейс на PIX должен иметь уровень безопасности от 0 (наименее безопасный) до 100 (наиболее безопасный). Например, вы должны назначить для самой защищенной сети, такой как внутренняя сеть, где расположены ваши хосты, уровень 100. А для внешней сети, например, Интернет, может быть назначен уровень 0. Другим сетям, таким как DMZ, уровень безопасности назначается в промежутке между 0 и 100. Вы можете назначить один уровень безопасности сразу для нескольких интерфейсов.

По умолчанию на интерфейсе outside все порты заблокированы (уровень безопасности 0), а на интерфейсе inside (уровень 100) все порты открыты. Таким образом весь исходящий трафик может проходить через PIX без какой-либо специальной конфигурации устройства, но входящий трафик должен быть явно разрешен при помощи листов доступа и конфигурацией статической трансляции адресов (static nat).

Как правило, все порты заблокированы при прохождении трафика из наименее безопасной зоны в наиболее безопасную, и все порты открыты при прохождении трафика из наиболее безопасной зоны в менее безопасную. Это осуществляется при помощи механизма инспектирования состояний сетевых соединений.

Рассмотрим сетевую диаграмму на рисунке

1204632906_pixasaopenblockports1.gif

Пять различных серверов расположены в зоне DMZ. Необходимо ограничить к ним доступ из внутренней сети, и в то же время разрешить доступ из внешней сети. прочитать полностью »

Уровни безопасности в PIX и ASA

В этой статье мы рассмотрим концепцию уровней безопасности (Security Levels) в устройствах защиты Сisco (фаерволах и устройств серии Cisco ASA).

Уровень безопасности – это значение от 0 до 100, назначаемое администратором на интерфейсе Cisco ASA либо фаервола. Уровень безопасности определяет доверяем ли мы данному интерфейсу (те он более защищен) либо не доверяем (менее защищен) относительно другого интерфейса.

1203236920_security-levels.gif

Определенный интерфейс считается более защищенным (и доверие к нему больше) по сравнению с другим интерфейсом, если его уровень безопасности выше. Соответственно, интерфейс считается незащищенным (с меньшей степенью доверия) по сравнению с другим интерфейсом, если его уровень безопасности ниже. Вот такая вот простая истина. прочитать полностью »

Изменения внутреннего устройства ядра Windows Server 2008

Windows Server 2008 — новейшая версия серверной платформы Майкрософт, в которую внесены на уровне системы изменения, охватывающие все функциональные участки операционной системы, от управления памятью
до планирования потоков, и от поддержки работы в сети до обеспечения безопасности, причем это только часть внесенных изменений.

Поскольку в операционной системе Windows Server® 2008 используется то же ядро, что и в Windows Vista® SP1, в нее включены многие усовершенствования, уже обсуждавшиеся в моих предыдущих статьях, опубликованных в TechNet Magazine: «Внутреннее устройство ядра ОС Windows Vista» (в трех частях – в февральском, мартовском и апрельском выпусках за 2007 г.) и «Управление учетными записями пользователей Windows Vista: взгляд изнутри» (июнь 2007 г.). Только небольшая часть средств, описанных в этих статьях и реализующих характерные для клиентов возможности, не включена в операционную систему Windows Server 2008 — например SuperFetch, ReadyBoost, ReadyDrive, ReadyBoot и служба планировщика классов мультимедиа MMCSS.

Вместо того, чтобы повторно обсуждать появившиеся в Windows Vista важные изменения ядра, которые присутствуют также и в Windows Server 2008, например, назначение приоритетов операциям ввода-вывода, новая архитектура загрузки, BitLockerTM, целостность кода и необходимые уровни целостности, я сосредоточусь на важнейших изменениях, не обсуждавшихся в этих статьях, включая те, которые относятся к надежности, эффективности, масштабируемости, а также на Hyper-VTM — новой технологии Майкрософт для виртуализации компьютера гипервизора. прочитать полностью »

Новые возможности служб доменов Active Directory

Вместе с Windows 2000 Майкрософт дала миру Active Directory. В следующей версии системы, Windows Server 2003, в Active Directory были снесены изменения, однакоособых потрясений они не произвели. На сегодняшний день Active Directory® превратилась в полноценную, надежную службу каталогов. И несмотря на это в последней версии системы специалисты по разработке Active Directory добавили еще несколько существенных функций, способных укрепить безопасность и упростить управление службой каталогов.

На пороге второго тысячелетия служба Active Directory отвечала за проверку подлинности пользователя, входящего в операционную систему, применение политик к компьютерам и пользователям и всячески помогала пользователю (находила нужный принтер, к примеру). Уже пару лет спустя Майкрософт выпустила отдельный вариант службы каталогов — Active Directory Application Mode (ADAM).

К 2006 году все полностью изменилось. Служба Active Directory перестала быть какой-то конктерной технологией. Теперь под этим названием объединяется несколько служб управления удостоверениями и доступом, встроенных в Windows®

То есть, правильно говорить, что эта статья посвящена службам домена, но на самом деле это все та же старая добрая служба Active Directory, которая известна нам с 2000 года. прочитать полностью »

Превращаем Windows XP в Убунту, Samsung говно, библиотека и по мелочи.

Начну не по порядку.

Основную массу книг в библиотеку залил, осталось по мелочи, потом наконец добавлю форму добавления книг, возможно.. :) Очень медленно идет добавление, и наполнение сайта, так как сейчас основное внимание уделяю устранению досадного пробела в знаниях – учу английский …. Пока решил без всяких курсов, самостоятельно. Начал не вчера, позавчера, а почти уже полгода, но последние пару месяцев относительно всего другого отдал много времени данному занятию. Просто задолбало, что большая часть материалов и документации на незнакомом языке. В частности, отложил просмотр этого как раз для того чтобы подтянуть язык, а потом посмотреть изучая не только awk и sed, но и тренируя язык. прочитать полностью »

Хранилище шаблонов (Template Repository) ADM

Если вы так или иначе сталкиваетесь с AD (Active Directory), то вам наверняка приходилось иметь дело с политикой групп (Group Policy). Одним из основных компонентов объектов политики групп (Group Policy Object – GPO) является контроль над системным реестром (Registry). Контроль реестра внутри политики групп в первую очередь осуществляется посредством включения административных шаблонов. Эти шаблоны весьма полезны, но у них есть и отрицательные моменты. Один из отрицательных моментов, способных вызвать проблемы, касается контролирования управления шаблонов, когда выходит новая версия. Есть решение не только для этой проблемы, но и многих других проблем, связанных с этими шаблонами. Вот одно из решений, решение с хранилищем, которое разрешает проблему с административными шаблонами.

Основы административных шаблонов (Administrative Template Basics)

Административные шаблоны представляют собой текстовые файлы, содержащие простой код, который помогает разрешенной политике групп выполнять различные модификации системного реестра. Эти шаблоны хранятся в файлах с расширением .ADM, от которого и происходит название шаблонов ADM. Шаблоны очень важны для политики групп, так как они выполняют две различные функции. прочитать полностью »

Статические маршруты

В этой статье мы рассмотрим концепцию статических маршрутов. Для этого мы будем использовать заведомо проблемный сценарий для демонстрации условий, при которых желательно указывать интерфейс через который достижим адрес следующего хопа (Next Hop Address), когда вы конфигурируете статический маршрут.

Введение в статичскую маршрутизацию

Статический маршруты используются по ряду причин и чаще всего, когда не существует динамического маршрута к определенному месту назначения или когда включение динамического протокола маршрутизации не выполнимо. По умолчанию статические маршруты имеют административную дистанцию равную 1, что дает им преимущество над маршрутами изученными из динамических протоколов маршрутизации.

Когда вы увеличиваете административную дистанцию в значение большем чем значение динамического протокола маршрутизации, статический маршрут будет работать только в случае, когда пропадет динамическая маршрутизация. Например, маршруты изученные из динамического протокола IGRP имеют административную дистанцию по умолчанию 100. Для того, чтобы конфигурировать статический маршрут, который будет перекрыт IGRP маршрутом, укажите административную дистанцию больше 100. Такой вид статической маршрутизации называется “плавающей”. Такой маршрут инсталлируется в таблицу маршрутизации только, когда более предпочтительный маршрут исчезнет оттуда. прочитать полностью »