headermask image



Восстановление удаленных элементов в Exchange Server 2003

Эта статья поделена на две части – в первой части мы объясним, как восстанавливать удаленные элементы на уровне почтового хранилища. Во второй – мы обсудим восстановление удаленных элементов из общих папок. В каждой статье мы покажем настройки двух типов, которые необходимо настроить: на стороне сервера и на стороне клиента.

В этой статье мы поговорим о теме, которая обсуждалась на форумах, посвященных серверу Exchange Server, о сценариях восстановления в случае несчастных случаев. Самые важные действия, которые необходимо предпринять, если с вами случилось несчастье, заключаются в том, чтобы определить в каком положении находится ваша среда, и использовать продукт, с помощью которого будут произведены эти необходимые действия для восстановления среды/пользователей так быстро, насколько это возможно и без проблем.

Перед началом, вы должны удостовериться, что у вас есть хорошая резервная копия, которую вы благополучно протестировали в вашей тестовой среде.

Мы обсудим несколько способов, с помощью которых мы сможем восстановить элементы перед тем, как приступим к полному восстановлению среды, что может занять у администратора гораздо больше времени, чем в том случае, когда пользователь самостоятельно сможет восстановить удаленные сообщения без вмешательства администратора.

Примечание:
Эта статья не направлена на восстановление лишь удаленных сообщений. Ее следует рассматривать, как описание процесса восстановления, которое позволяет уменьшить время восстановления для удаленных элементов, а не полного восстановления. Это процесс может использоваться совместно с другими решениями по резервному восстановлению сервера Exchange Server (например, Recovery Storage Groups, Restore online and offline). прочитать полностью »

10 параметров, расширяющих функциональность Outlook.

Microsoft Office Outlook 2003 содержит множество полезных параметров и возможностей. В течение нескольких лет я отвечал на вопросы пользователей по этому продукту и определил 10 стандартных параметров Outlook, изменив которые можно расширить его функциональность и сделать более удобным. Эти изменения рассматриваются в данной статье. Кроме того, я покажу, как реализовать их на практике.

1. Передача подтверждения о прочтении

В отличие от прежних версий, Outlook 2003 предупреждает получателя, что отправитель открытого им почтового сообщения запросил подтверждение о прочтении (read receipt). Получив предупреждение, получатель может подтвердить прием или проигнорировать запрос. Похоже, назначение этой функции — защитить пользователя от авторов спама и других злоумышленников, но я обнаружил, что некоторые получатели используют ее, чтобы не посылать подтверждений никому ни при каких обстоятельствах. Их поведение понятно, но люди, запрашивающие подтверждение, часто имеют для этого основания. Например, менеджеры, использующие электронную почту как инструмент для делегирования производственных заданий, могут запросить подтверждение о прочтении, чтобы убедиться в осведомленности сотрудников о поставленных задачах. Эта функция полезна в борьбе со шпионажем, но сервер Exchange блокирует отправку подтверждений о прочтении в Internet, если администратор не запретил Global Internet Message Format сервера Exchange и не разрешил автоматических ответов в Internet.

2. Возврат в ящик «Входящие»

С помощью трех параметров, определяющих режим обработки сообщений, можно назначить действия, следующие за закрытием или удалением сообщения: Return to the Inbox (возврат в папку «Входящие»), Open next item (открыть следующее сообщение) и Open previous item (открыть предыдущее сообщение). По умолчанию выбирается режим Open next item. Когда пользователь закрывает или удаляет сообщение, Outlook открывает следующее сообщение в папке «Входящие» и отображает его. Этот режим удобен, но связан с определенным риском. Например, если следующее сообщение — спам, то при закрытии текущего послания Outlook отображает спам-сообщение, в результате может быть активизирован так называемый спам-маяк. Чтобы уменьшить риск, следует активизировать режим Return to the Inbox. Пользователи по-прежнему смогут вручную открывать сообщения, но следующие в списке сообщения не будут автоматически открываться после закрытия текущих сообщений. прочитать полностью »

Раздаем инет в FreeBSD: natd + ipfw + dhcpd

Продолжаю серию постов про своё изучение FreeBSD. Ещё раз хотелось бы подчеркнуть. Точнее даже не подчеркнуть, я вроде ещё этого не говорил :). Данные краткие мануалы это не моя попытка написать новое мега исчерпывающее руководство по настройке какого-нибудь сервиса, это заметка больше для меня, для запоминания и возможного последующего использования.

Итак, после того как был сделан и удален до лучших времен bridge я дал сам себе маленькое ТЗ:

Вкратце план такой, раздавать инет, выдавать айпишники с помощью dhcp, защищать немного с помощью ipfw

Тз почти выполнено, за исключением последнего пункта, ipfw у меня ничего не защищает :) С ним я буду разбираться немного позднее, возможно сегодня же выложу отличную на мой взгляд статью, которую ещё не прочитал, но на первый взгляд очень хорошо все расписано. прочитать полностью »

Пять секретов для более быстрого старта Vista

Знатоки из популярных технических журналов продолжают смаковать тему медленного включения/выключения Windows Vista. Но следует сказать, что они неправы, точнее по большей мере неправы. Однако, вот советы тем, кто столкнулся с проблемой медленной загрузки/выключения Windows Vista.

Одно из самых свежих обвинений написано Уолтом Моссбергом (Walt Mossberg) из Wall Street Journal, который так описал проблему в своём обзоре Mac OS X Leopard: “Я сравнивал ноутбук MacBook Pro с предустановленным Leopard и Sony Vaio с предустановленной Vista. Даже хотя я и удалил все бесполезные испытательные версии программ, которые Sony напихала в Vaio, система всё равно загружалась очень медленно по сравнению с Leopard. Компьютеру с Vista необходимо около двух минут на выполнение загрузки, включая подключение к моей беспроводной сети. Ноутбук с Leopard был готов и подключён к сети за 38 секунд. В тесте по перезагрузке обеих ноутбуков после того, как в обоих была запущена почтовая программа, браузер и текстовый редактор, ноутбуку Sony с Vista понадобилось 3 минуты и 29 секунд, тогда как Leopard 1 минута и 5 секунд”. прочитать полностью »

Большие секреты маленького BIOS’а

Вот и BIOS современного компьютера, как и имя яхты, имеет прямое отношение к «плавучести» вашего кремниевого друга в бушующем океане софта. Одна ошибка в параметрах – и прекрасная ласточка превращается в неповоротливого монстра, не имеющего ничего общего со стабильностью и высокой производительностью. В этой статье я попытаюсь обобщить некоторые знания и опыт по настройке BIOS’а компьютера. Данная тема настолько обширна, что осветить все просто не представляется возможным. Однако я постараюсь обрисовать основные пункты настройки и оптимизации работы компьютера средствами Базовой Системы Ввода-Вывода.

BIOS. Общая информация

Важным элементом системной платы является BIOS (Basic Input/Output System — базовая система ввода-вывода). Так называют аппаратно встроенное в компьютер программное обеспечение, которое доступно без обращения к диску. В микросхеме BIOS содержится программный код, необходимый для управления клавиатурой, видеокартой, дисками, портами и другими компонентами. Обычно BIOS размещается в микросхеме ПЗУ (ROM, Read Only Memory), расположенной на материнской плате компьютера (этот узел часто называют ROM BIOS). Такая технология позволяет обеспечить постоянную доступность BIOS независимо от работоспособности внешних по отношению к материнской плате компонентов (например, загрузочных дисков). Поскольку доступ к RAM (оперативной памяти) осуществляется значительно быстрее, чем к ROM, многие изготовители предусматривают при включении питания автоматическое копирование BIOS из ROM в оперативную память. Задействованная при этом область памяти называется теневой (Shadow RAM). В микросхемах BIOS используют различные типы памяти для хранения программного кода. PROM (Programmable Read-Only Memory) — это тип памяти, данные в которую могут быть записаны только однократно. Отличие PROM от ROM в том, что PROM изначально производятся «чистыми», в то время как в ROM данные заносятся в процессе производства. А для записи данных в микросхемы PROM применяют устройства, называемые программаторами. EPROM (Erasable Programmable Read- Only Memory — стираемое программируемое ПЗУ) — специальный тип PROM, который может очищаться (и записываться) с использованием ультрафиолетовых лучей. Память типа EEPROM похожа на EPROM, но операции стирания-записи производятся электрическими сигналами. прочитать полностью »

Перехват вредоносных программных кодов

Помнит ли кто-нибудь времена бета-тестирования Windows Vista и слухов о самых первых версиях новой оболочки командной строки под кодовым названием «Monad»? (Последняя, само собой, теперь известна нам как Windows PowerShell.) В то время многие из крупнейших СМИ сообщали о «первом вирусе для Windows Vista». На

самом деле «вирус» был всего лишь опытно-экспериментальным вредоносным сценарием, атаковавшим «Monad». Для выполнения сценария «Monad» надо было специально настроить – он не работал при параметрах по умолчанию. Более того, к моменту появления этих сообщений корпорация Майкрософт уже объявила о том, что «Monad» не будет поставляться как часть Windows Vista®. В общем, весь этот шум возник из ничего (или, по крайней мере, из сущей мелочи).

Но по мере того, как Windows PowerShellTM становится более популярной (она уже была загружена более миллиона раз), возрастает вероятность ее использования для создания вредоносных сценариев. Возможность использования Windows PowerShell для написания потенциально вредоносного сценария – очевидный факт; любое средство администратора, хоть Windows PowerShell, хоть cmd.exe и VBScript, может быть использовано во вред. Поэтому нельзя автоматически считать, что файлы PS1 безвредны. прочитать полностью »

Обзор утилиты Windows Easy Transfer Companion

Настало время переносить своих пользователей с их старых систем Windows® XP на новые машины Windows Vista®. Наибольшую часть трудов при любом переносе составляет переустановка приложений пользователей на их новых ПК – и обеспечение работы этих приложений. Теперь бесплатное средство от Майкрософт может избавить от этих бесконечных переустановок. Windows Easy Transfer Companion (WETC) может копировать ключевые программы с Windows XP на Windows Vista.

Существующий сейчас в бета-версии, WETC отличается от мастера переноса данных Windows в Windows Vista. В то время как мастер копирует файлы данных, параметры программ и профили пользователей, WETC копирует целые приложения, хотя и только с Windows XP SP2 в Windows Vista. Использование переноса требует учетной записи администратора.

WETC устанавливается и на исходном, и на целевом компьютерах. ПК могут сообщаться друг с другом по сети или с помощью кабеля передачи данных для USB. Драйвер для этого кабеля включен вWindows Vista; в Windows XP его понадобится установить с компакт-диска продукта. прочитать полностью »

Усовершенствования в Windows Server 2008, относящиеся к DNS

Корпорация Майкрософт помещала сервер службы доменных имен (DNS) во все версии Windows Server со времен Windows NT 4.0. DNS – это иерархическая, распределенная база данных, содержащая сопоставления доменных имен DNS с различными типами данных, например IP-адресами. В Windows Server 2008 в состав службы сервера DNS входят новая фоновая загрузка зон, улучшенная поддержка IPv6, поддержка контроллера домена «только для чтения» (RODC) и возможность размещать глобальные однокомпонентные имена.

Фоновая загрузка зон

Служба сервера DNS в Windows Server® 2008 ускоряет получение данных, применяя фоновую загрузку зоны. Ранее предприятия с зонами, содержащими большое число записей в Active Directory®, испытывали задержки длиной до часа, когда служба сервера DNS в Windows Server 2003 при перезапуске пыталась получить данные DNS из Active Directory. В течение этих задержек сервер DNS не мог выполнять запросы клиентов DNS для всех своих размещенных зон. прочитать полностью »

Углубленное рассмотрение расширенного управления групповыми политиками

Совсем недавно корпорация Майкрософт приобрела DesktopStandard, компанию, создавшую продукт, который делает возможным полное управление объектами групповой политики. По моему мнению, каждому предприятию, использующему Active Directory, следует применять данное средство расширенного управления групповыми политиками (Advanced Group Policy Management – AGPM).

AGPM обеспечивает автономное внесение изменений в объекты групповой политики (GPO), управление изменениями, рабочий процесс обновления политик, делегирование и многое другое. В данной статье я углублюсь во внутренние механизмы работы этого отличного, исключительно полезного средства и предоставлю его подробное рассмотрение.
Для начала немного истории. AGPM первоначально было известно как GPOVault. После приобретения DesktopStandard Майкрософт переименовала этот продукт в AGPM и добавила его к пакету оптимизации рабочей среды Microsoft® Desktop Optimization Pack (MDOP). На данный момент MDOP можно получить при условии охвата лицензий на настольные системы Windows Vista® программой Microsoft Software Assurance.
Основываясь на собственном опыте работы с входящими в него средствами, я считаю MDOP одним из наиболее впечатляющих предложений Майкрософт за последнее время. В MDOP входят пять различных средств, каждое из которых интересно само по себе, вместе же они составляют примечательнейший и полезнейший наборов.
прочитать полностью »

Оптимизация производительности групповых политик

Мне часто задают вопрос: «Что лучше с точки зрения производительности: иметь несколько крупных объектов групповой политики (GPO) или много мелких?». Этот вопрос, вместе с другими вопросами, относящимися к разработке групповых политик и их производительности и является темой данной статьи И, как и для большинства общих вопросов,

я могу назвать ответ заранее: «Это зависит от конкретной ситуации». Хотя он и может показаться уклончивым, моя цель здесь заключается в освещении механизмов, лежащих в основе обработки групповых политик, чтобы позволить читателям принимать информированные решения по поводу разработки собственных групповых политик, вне зависимости от того, начинают ли они с нуля, или стремятся оптимизировать среду с сотнями существующих объектов GPO.

Монолитные объекты GPO против функциональных

Начать стоит с описания различных способов применения объектов GPO. Термины «монолитный» и «функциональный» относятся к их схемам. Монолитные объекты GPO содержат параметры из множества различных областей. Для примера, монолитный объект GPO может содержать параметры из политик административных шаблонов, обслуживания Internet Explorer и установки программного обеспечения – все в едином объекте GPO. По контрасту, фу
нкциональные объекты GPO обычно выполняют только одну задачу. Для примера, функциональный объект GPO может заниматься только установкой программного обеспечения или применением параметров безопасности. Я встречал даже функциональные объекты GPO, которые содержали только один параметр политики! Но это, вероятно, редкий случай. На рис. 1 показаны некоторые из преимуществ и недостатков каждого подхода. прочитать полностью »