headermask image


Advertisement

Конфигурирование Outlook 2007 на сервере Exchange Server 2007

В этой статье я покажу вам, как конфигурировать Outlook 2007 на сервере Exchange Server 2007. Я также покажу вам, как работает новая служба Exchange 2007 Autodiscovery (Автообнаружение) с Outlook 2007, и некоторые новые возможности Outlook 2007,вроде различных настроек out of office (OOF)(внеофисные) для внутреннего и внешнего использования, а также некоторые улучшения в работе с календарем.

В этой статье будет рассказано о трех областях конфигурирования Outlook 2007:

  • Exchange 2007 / Outlook 2007 Autodiscovery (Автообнаружение)
  • Конфигурация Out of Office(OOF) для клиентов Outlook
  • Ассистент по расписанию Outlook 2007

Exchange 2007 / Outlook 2007 Autodiscovery

Служба Autodiscovery в Exchange Server 2007 использует электронный адрес пользователя или доменный пользовательский аккаунт для автоматического конфигурирования пользовательский профиль в Outlook 2007. Служба Autodiscovery предоставляет следующую информацию клиенту Outlook:

  • Отображаемое имя пользователя
  • Отдельные настройки соединения для внешнего и внутреннего соединений
  • Расположение пользователей сервера Exchange Server 2007 и установленную серверную роль (Mailbox —почтовый ящик).
  • Унифицированный указатель ресурса (URL) для некоторых возможностей Outlook (службы доступа Outlook), такие как: Outlook Free/busy(Свободен/занят), или данные из Offline address book (OAB) (Автономная адресная книга).
  • Конфигурация для Outlook Anywhere

Процесс Autodiscovery

На следующей картинке виден процесс Outlook 2007 Autodiscovery.

Клиент Outlook 2007 ищет объект SCP (Service connection point – точка соединения службы) в Active Directory. Вы увидите объект SCP при использовании средств, вроде ADSIedit. SCP вы можете найти в следующей локации: прочитать полностью »

Настройка NAT на устройствах PIX/ASA

Терминология
global_IP – адрес в который будет осуществляться трансляция
real_ip – оригинальный адрес, подлежащий переписыванию
real_ifc – интерфейс на который приходят оригинальные пакеты подлежащие трансляции
global_ifc – интерфейс который будет использован для дальшейшей маршрутизации транслированного пакета

Static
Неудивительно и вполне ожидаемо, что для конфигурирования статических трансляций используется команда static имеющая следующий синтаксис:

PIX(config)# static (real_ifc,global_ifc) {global_ip |interface} {real_ip [netmask mask]}

Static NAT
Классический НАТ один к одному используется в тех случаях когда необходима реальная трансляция, маппинг, адреса.
PIX(config)# static (inside,outside) global_IP real_IP netmask 255.255.255.255

Т.е. если у нас реальный адрес на интерфейсе хоста во внутренней сети 10.10.10.10, а провайдер нам выделил пул из адресов 192.168.100.0/24 мы можем обеспечить доступность хоста снаружи введя команду
PIX(config)# static (inside,outside) 192.168.100.10 10.10.10.10 netmask 255.255.255.255
Всё что приходит на адрес 192.168.100.10 будет передаваться на хост с адресом 10.10.10.10.

Static PAT
Сюда же относиться и просто проброс порта, называемый обычно PAT, да и показываемый в по sh xlate тоже РАТ. Используеться в тех случаях когда необходимо обеспечить доступность снаружи только по некоторым портам. Допустим для почтового сервера.

PIX(config)# static (inside,outside) tcp 192.168.100.10 smtp 10.10.10.10 smtp netmask 255.255.255.255 прочитать полностью »

Чистый DOS

Регулярные выражения, их назначение и применение в Unix.

Текст

Одним из следствий У (точнее, правила human readable) в UNIX стало то, что все без исключения настройки системы и дополнительных служб, а также подавляющее большинство системных журналов и прочих хранилищ системной информации имеют текстовый формат. Это настолько бросается в глаза, что, наряду с интерфейсом командной строки, входит в понятие unix style. Даже если некоторые данные не содержатся в текстовом виде явно, всегда есть утилиты, выдающие их пользователю на терминал как текст.

Формально текстовый файл – это файл, разбитый на строки и слова, содержащий только печатные символы и символы конца строки. Таковы, как сказано в лекции 8, требования терминальной линии к передаваемой по ней информации: во-первых, некоторые символы (ascii-код которых меньше 32) считаются управляющими, во-вторых, поток байтов делится на строки при помощи символа конца строки (специальное обозначение – “\n“, ascii-код 12), в обработанном режиме именно строками система обменивается с пользователем, в-третьих, строка делится на слова с помощью символов-разделителей – пробелов и табуляций. По таким же правилам shell обрабатывает командную строку, однако разбиение на слова слегка усложняется из-за закавычивания. В языках программирования могут быть еще более сложные правила разбиения строк на слова: например, могут различаться идентификаторы, ключевые слова и знаки операций; разделитель между словами разного типа может быть необязательным и т. д.

Вообще, каждый тип текстового файла имеет свои представления о лексике (правилах построения слов), синтаксисе (правилах сочетания слов), семантике (правилах интерпретации текста). Представления эти, будучи формализованными, называются языком и задаются прикладной областью, а реализуются программой, которая будет разбирать содержимое файла. Неформальное требование к текстовому файлу – чтобы он был понятен, или, согласно И, потенциально понятен человеку. Для этого все слова, встречающиеся в файле, должны обозначать объекты, действия или отношения в прикладной области, а лексика, синтаксис и семантика образующегося языка должны быть понятны человеку. Собрав воедино все тексты, задающие решение пользовательской задачи и все нетекстовые исходные данные, мы получим главный элемент проективной системы – проект. Так, проект программного продукта – это исходные тексты программы на языке программирования и, возможно, данные, не влияющие на работу программы, – картинки, звуки и т. п. прочитать полностью »

Введение в протокол OSPF

Открытый протокол, базирующийся на алгоритме поиска наикратчайшего пути (Open Shortest Path Fisrt – OSPF) является протоколом маршрутизации, разработанным для сетей IP рабочей группой Internet Engineering Task Force (IETF), занимающейся разработкой протоколов для внутрисистемных роутеров (interior gateway protocol – IGP).

Как видно из его названия, OSPF имеет две основных характеристики. Первая из них-это то, что протокол является открытым, т.е. его спецификация является общественным достоянием. Второй его главной характеристикой является то, что он базируется на алгоритме SPF. Алгоритм SPF иногда называют алгоритмом Dijkstra по имени автора, который его разработал.

Основы технологии

OSPF является протоколом маршрутизации с об’явлением состояния о канале (link-state). Это значит, что он требует отправки об’явлений о состоянии канала (link-state advertisement – LSA) во все роутеры, которые находятся в пределах одной и тойже иерархической области. В oб’явления LSA протокола OSPF включается информация о подключенных интерфейсах, об использованных показателях и о других переменных. По мере накопления роутерами OSPF информации о состоянии канала, они используют алгоритм SPF для расчета наикратчайшего пути к каждому узлу.

Являясь алгоритмом с об’явлением состояния канала, OSPF отличается от RIP и IGRP, которые являются протоколами маршрутизации с вектором расстояния. Роутеры, использующие алгоритм вектора расстояния, отправляют всю или часть своей таблицы маршрутизации в сообщения о корректировке маршрутизации, но только своим соседям.

В отличие от RIP, OSPF может работать в пределах некоторой иерархической системы. Самым крупным об’ектом в этой иерархии является автономная система (Autonomous System – AS) AS является набором сетей, которые находятся под единым управлением и совместно используют общую стратегию маршрутизации. OSPF является протоколом маршрутизации внутри AS, хотя он и способен принимать маршруты из других AS и отправлять маршруты в другие AS. прочитать полностью »

Выявление скрытых неполадок в сети

Возможно, вы сталкивались с этим неоднократно: один компьютер неизвестно почему не может связаться с другими. Система управления находится в одном сегменте сети с маршрутизаций, подключенного к другим сегментам сети с помощью маршрутизатора, например сервера Microsoft Internet Security and Acceleration (ISA) Server или другого устройства. При управлении десятью, двадцатью и даже сотней системам никаких неполадок не возникает. Но при попытке управлять 500 системами ваш компьютер не может связаться по сети с другими компьютерами за исключением тех, к которым уже открыты подключения. Невозможно обмениваться данными с другими системами, невозможно выйти в Интернет, но ни у кого во всей сети, в том числе и в вашем сегменте, нет таких неполадок. Где прежде всего стоит искать причину?

Диагностика неполадки

В такой ситуации прежде всего следует предположить сбой программы, управляющей системами. Многие средства управления могут подключаться к другим компьютерам и управлять ими, но иногда такие средства сами могут вызвать неполадки, которые вы пытаетесь устранить. Причина заключается в том, что средства управления могут создавать тысячи подключений к устройствам в целях управления. В Windows® эти подключения по умолчанию остаются открытыми в течение двух минут даже в случае простоя, если только какая-либо программа, приложение или служба не продлит срок действия этих подключений. Это означает, что даже если система управления не обращалась к другим компьютерам в течение двух минут, может быть по-прежнему более 1000 открытых подключений. (Чтобы увидеть открытые подключения, можно выполнить в командной строке команду NETSTAT. С помощью этой команды можно увидеть все открытые, ожидающие и закрывающиеся подключения к системе и их состояние. Описания сообщений о состоянии приведены в документе RFC 793)

Чтобы определить, что именно система управления вызывает сбой, можно создать пакетный файл, устанавливающий подключение к удаленным системам. Если такая же неполадка возникнет при запуске пакетного файла, то система управления не имеет отношения к неполадке. Вот пример содержимого такого пакетного файла: прочитать полностью »

Политики паролей доменов Windows

Если вы занимаетесь администрированием домена Windows, то слишком хорошо знаете все ограничения, связанные с политиками паролей для учетных записей пользователей домена. Однако в Windows Server 2008 некоторые из этих ограничений будут упразднены. Давайте посмотрим, как в новой операционной системе решена одна проблема: невозможность использования нескольких политик паролей.

Если сейчас запустить любую версию домена Windows® (Windows NT®, Windows 2000 Active Directory®или Windows Server® 2003 Active Directory), в каждом домене может быть только одна политика паролей. На самом деле, ограничена не только политика паролей, но и более широкий набор параметров, относящихся к политикам учетных записей.

Эти параметры политики по умолчанию применяются ко всем учетным записям домена и пользователей, связанных с доменом. Вызвано это тем, как групповая политика наследует параметр в структуре Active Directory. Чтобы лучше понять, как эти политики влияют на учетные записи домена и локальных пользователей, нужно разобраться, где эти политики устанавливаются и как наследование групповой политики влияет на все учетные записи. (Обратите внимание, что параметры политики Kerberos применяются только к учетным записям пользователей домена, поскольку Kerberos используется для проверки подлинности только учетными записями домена. Локальные учетные записи используют для проверки подлинности NTLMv2, NTLM или LM.)

Установка политик учетных записей

В Active Directory групповая политика устанавливает политики учетных записей для всего домена. Это происходит при первоначальной установке домена Active Directory и осуществляется посредством установки объекта групповой политики по умолчанию, связанного с узлом домена в Active Directory. Этот объект групповой политики, называемой политикой домена по умолчанию, содержит конфигурацию по умолчанию для всех трех разделов политик учетных записей. На рис. 1 показан полный список первоначальных параметров для объектов политики паролей в домене Windows Server 2003.

fig02_l.gif
Default password policies for Windows Server 2003 domain прочитать полностью »

Поиск в Unix. Часть 2

В предыдущей части статьи я познакомил вас с командой поиска find. Сегодня я продолжу свой рассказ и продемонстрирую вам некоторые другие возможности этой полезной команды.

Давайте продолжим с места, на котором мы остановились в прошлый раз:

find . -atime +7 -o -size +'expr 10 \* 1024 \* 2' -print

Как вы помните, эта команда ищет файлы в текущем каталоге и его подкаталогах (текущий каталог указывается первым параметром ‘.’), к которым не обращались более семи дней (‘-atime +7′) или (на операцию логического ‘ИЛИ’ указывает параметр ‘-o’) размер которых превышает определенное значение (ключ ‘-size +’). Для подсчета размера используется команда expr. Поскольку мне хотелось найти файлы более 10Мб, а find оперирует размерами указанными в 512-ти байтных блоках, то мне нужно умножить 10 на 1024 и на 2 (т.к. 512*2 = 1024). (Не стоит забывать о возможности указания размера искомых файлов в байтах – для этого после числа надо, без пробела, поставить символ ‘с’ – прим. переводчика).

Заметьте, что я использовал символ обратного апострофа ”’ (он находится в левом верхнем углу клавиатуры). Когда вам требуется в системе UNIX подставить в параметры одной команды в результат работы другой, следует поместить команду, результат которой вам необходим в обратные апострофы. Это так называемая подстановка команд. Помещая команду производящую вычисления между обратными апострофами, я тем самым подставляю результат вычисления в параметр ключа ‘-size’ команды find.

Последнее на что я хочу обратить ваше внимание, это то что я поставил перед символами ‘*’ обратные слеши ‘\’. Дело в том, что в вычислениях ‘звездочка’ означает умножение, тогда как интерпретатор команд считает его подстановочным символом. Однако если перед ‘звездочкой’ поставить знак обратного слеша, интерпретатор команд не будет считать его символом подстановки, в то время как команда expr воспримет пару символов ‘\*’ как знак умножения.

Наконец перейдем к следующим примерам. Давайте будем считать, что я имею некий каталог, содержащий большую ветвь файловой системы, в котором я хочу найти все файлы удовлетворяющие определенным условиям, после чего эти файлы следует удалить. Существует несколько способов сделать это при помощи команды find. Давайте попробуем их сравнить.

В моем домашнем каталоге есть подкаталог tmp, в котором, в свою очередь, находится подкаталог tst. В каталоге tst содержится много файлов и каталогов, некоторые из которых имеют расширение .old. Давайте подсчитаем сколько файлов находится в каталоге tst: прочитать полностью »

Поиск в unix. Часть1

Программа поиска ‘find’ является одной из самых полезных утилит, всегда находящихся в любой UNIX-системе.

В этой статье я расскажу вам о синтаксисе команды find и продемонстрирую ее применение на нескольких практических примерах.

Сама по себе команда find имеет очень простой синтаксис:

find где_искать ключи

Часть команды которую мы назвали ‘ключи’ на первых порах может показаться вам запутанной. К тому же ее конкретная запись может варьироваться в зависимости от той версии UNIX, которой вы пользуйтесь в данный момент. Если вы работаете на новой для вас системе, то вероятно вам придется заглянуть на страницу руководства посвященную команде find (man find – прим. переводчика). Вот список самых основных ключей, которые вы можете использовать во FreeBSD:

Ключ Назначение
-name искать по имени файла, при использовании подстановочных образцов параметр заключается в кавычки
-type тип искомого: f=файл, d=каталог, l=связь (link)
-user владелец: имя пользователя или UID
-group владелец: группа пользователя или GID
-perm указываются права доступа
-size размер: указывается в 512-байтных блоках или байтах (признак байтов – символ ‘c’ за числом)
-atime время последнего обращения к файлу
-ctime время последнего изменения владельца или прав доступа к файлу
-mtime время последнего изменения файла
-newer искать файлы созданные позже указанной даты
-delete удалять найденные файлы
-ls генерирует вывод как команда ls -dgils
-print показывает на экране найденные файлы
-exec command {} \; выполняет над найденным файлом указанную команду; обратите внимание на синтаксис
-ok перед выполнением команды указанной в -exec, выдает запрос
-depth начинать поиск с самых глубоких уровней вложенности, а не с корня каталога
-prune используется, когда вы хотите исключить из поиска определенные каталоги

Я покажу вам на примерах, как использовать и сочетать эти ключи при поиске. Однако перед этим давайте поглядим для чего может использоваться команда find. Если вы воспользуйтесь для этого командой whatis, то результат ее работы может вас удивить: прочитать полностью »

Создание резервной копии данных и восстановление объектов Active Directory в Windows Server 2008

Компания Microsoft планирует выпустить операционную систему Windows Server 2008, свою первую крупную серверную платформу со времен Windows Server 2003, в первом квартале 2008 года. Эта серверная операционная система, появления которой с нетерпением ждут во многих крупных компаниях, предлагает целый ряд новых технических возможностей в области безопасности, управления и администрирования, разработанных для повышения надежности и гибкости работы сервера.

Кроме того, платформа Windows Server 2008 включает ряд исправлений и усовершенствований в области Active Directory. Ключевой элемент функциональных возможностей системы Windows Server 2003, Active Directory, в новой системной платформе Windows Server 2008 назван Active Directory Domain Services (AD DS, службы доменов Active Directory), что позволяет провести различие между ним и новыми компонентами системы, такими как Active Directory Certificate Services (AD CS, службы сертификатов Active Directory), Active Directory Federation Services (AD FS, службы интеграции Active Directory), Active Directory Lightweight Directory Services (AD LDS, службы упрощенного протокола доступа к каталогам Active Directory) и Active Directory Rights Management Services (AD RMS, службы управления правами доступа Active Directory).

Особое внимание привлекает новая функция безопасности AD DS – Read-Only Domain Controller (RODC, контроллер домена только для чтения), который позволяет использовать копию базы данных домена только для чтения в условиях пониженной физической или административной защиты, например, в офисах филиалов. В RODC содержатся все объекты и атрибуты AD DS, за исключением паролей для доступа к учетным записям. Поскольку изменить RODC нельзя, злоумышленник или просто неопытный пользователь не сможет произвести нежелательных изменений в базе данных домена, которые в противном случае могли бы отразиться на функционировании всех элементов AD. прочитать полностью »