«Windows IT Pro/RE» выпуск №07, 2006 содержание

Windows изнутри

  • Уважаемые читатели журнала Windows IT Pro/RE!

    Приглашаем Вас принять участие в викторине, которая проводится совместно журналом Windows IT Pro/RE и учебным центром "Микроинформ". Вопросы викторины прошлого года вызвали живой интерес, и мы решили провести викторину и в этом году. Победителя ждет главный приз - бесплатное обучение на одном из авторизованных курсов Microsoft в учебном центре "Микроинформ". Призеры викторины получат 50% скидки на обучение на одном из авторизованных курсов Microsoft, призы от журнала Windows IT Pro/RE и компании Microsoft. После подведения итогов результаты и правильные ответы будут опубликованы в нашем журнале. Печатную версию викторины читайте в журнале Windows IT Pro/RE ? 8. Желаем удачи! Итак, вопросы викторины: http://test.microinform.ru/test_drive/ListTest.asp?18

  • О Microsoft Antigen

    Поль Тюрро

    Продукты семейства Antigen предназначены для защиты серверов электронной почты Exchange, а Antigen for SMTP Gateways поддерживает работу SMTP-сервера на серверах Windows. Специалисты Microsoft также работают над продуктами Antigen для Windows SharePoint Services и IM. Технология Antigen для Exchange, существующая уже около 10 лет, всегда ориентировалась исключительно на управляемые серверы корпоративного класса, а не на потребительские или настольные системы. Клиенты всегда ценили минимальное влияние Antigen на производительность и легкость интеграции с технологиями управления Microsoft.

  • Новые возможности Exchange Server 2007

    Поль Робишо

    Основные достоинства очередной версии За последние десять лет компания Microsoft выпустила пять существенно обновленных версий Exchange Server: Exchange Server 4.0, Exchange Server 5.0, Exchange Server 5.5, Exchange 2000 Server и Exchange Server 2003.

  • Exchange в медицинском центре

    Энн Грабб

    Exchange 2003 - основа «полностью цифровой» стратегии медицинского центра Virtua Health Управление большими объемами электронной почты в кластере Exchange Server 2003, обслуживание мобильных пользователей и исследование перспектив унифицированной обработки сообщений

  • Пять важных аспектов Exchange 2007

    Поль Робишо

    Особенности развертывания Exchange 2007 В настоящее время готовится к выпуску версия Exchange Server 2007, ранее известная как Exchange 12. Некоторые администраторы уже знакомы с новыми компонентами и возможностями будущего продукта

  • Exchange 2007: вопрос о 64 разрядах

    Тони Редмонд

    Почему именно сейчас? На сегодня известно, что следующая версия Microsoft Exchange Server 2007, ранее известная под названием Exchange 12, будет совместима только с 64-разрядными системами AMD и Intel (версия для Intel Itanium выпускаться не будет).

  • Сертификаты и Exchange

    Поль Робишо

    Я убежденный сторонник свободного рынка и считаю, что в большинстве его секторов конкуренция между продавцами выгодна покупателям. В компьютерной отрасли наглядный пример тому - аппаратные средства x86, с помощью которых и подготовлена эта статья.

  • Запуск Exchange 2007 в среде Virtual Server 2005

    Майкл Дрегон

    Тестирование бета-версии Exchange 2007 с использованием Virtual Server 2005 R2 Если бы мир был идеальным, каждое ИТ-подразделение располагало бы специализированной средой для тестирования новых версий программ. Но в действительности

  • Exchange и SAN: не все так просто

    Поль Робишо

    Недавно ко мне обратились представители компании, рассматривавшей возможность развертывания SAN (сеть устройств хранения) для серверов Exchange. Им хотелось узнать, будет ли SAN эффективным решением для их организации и каким образом лучше настроить и подготовить сеть к работе.

  • Отключение почтовых ящиков Exchange

    Джозеф Ньюбауэр

    Проблемам подготовки к работе и обслуживанию почтовых ящиков уделяется серьезное внимание, но мало кто задумывается о том, как следует поступать с почтовыми ящиками сотрудников, уволившихся из компании. Напрашивается ответ: «Такие

  • План поиска сообщений электронной почты

    Дэвид Сенгупта

    Как предоставить электронные свидетельства по первому требованию...

  • Восемь советов одинокому администратору Exchange

    Поль Робишо

    Обычный пользователь может и не знать, что такое Exchange Server. Даже объяснение, что это инструмент для коллективной работы и массовой обработки сообщений, не всегда проясняет ситуацию. Но если сказать, что Exchange предназначен для электронной почты предприятия, вас поймет любой.

  • Избавляемся от общих папок

    Тони Редмонд

    Отказ от общих папок не должен застигнуть врасплох администратора предприятия В начале 2006 г. компания Microsoft выпустила новую версию PFDAVAdmin, средства администрирования на базе Exchange Server Public Folder Distributed Authoring and Versioning (DAV).

  • Автоматическая подготовка почтовых профилей

    Джозеф Ньюбауэр

    Использование мастера CIW для настройки экземпляров Outlook 2003 Сотрудникам ИТ-службы совсем не обязательно тратить драгоценное время на ручной ввод имен пользователя и почтового сервера, необходимых Microsoft Office Outlook 2003, чтобы открыть почтовый ящик Exchange.

  • Exchange 2003 ArchiveSink

    Кирен Маккори

    Полезный бесплатный инструмент для архивирования почты Что из функций Exchange Server может помочь обеспечить соответствие требованиям корпоративных политик или регулирующих органов? В статьях «Основы протоколирования в Exchange 2003» ( http://old.osp.ru/win2000/exchange/607_31_1.htm

  • Exchange 2003 SP2: мигрировать или подождать?

    Поль Робишо

    Рассмотрим варианты Своевременность - ключ к успеху в любом деле, это касается и решения вопроса об обновлении среды Exchange Server. Многие организации, которые сопротивлялись переходу на Exchange Server 2003, пересматривают свое

  • Советы по восстановлению Exchange

    Менко ден Оуден

    Тщательная подготовка - залог успеха Если в системе Exchange однажды произойдет авария, наверняка это случится в самый неподходящий момент. Независимо от величины организации Exchange, потеря почтовых служб отражается на деятельности предприятия.

  • 6 типичных ошибок при резервном копировании и восстановлении данных

    Поль Робишо

    Рано или поздно большинству пользователей приходится испытывать чувство безысходности, когда необходимо, но по какой-то причине не удается восстановить данные с резервной копии. Еще более остро переживают это состояние администраторы, ответственные за хранение больших массивов важных корпоративных данных.

  • Доступ в Internet с помощью UserGate

    Михаил Абрамзон

    Дополнительные возможности организации и контроля доступа в Internet Сегодня Internet - не только средство общения или способ проведения досуга, но еще и рабочий инструмент. Поиск информации, участие в торгах, работа с клиентами и партнерами требуют присутствия сотрудников компаний в Сети.

  • Принципы доверия PKI

    Жан де Клерк

    Доверительные отношения между центрами сертификации CA в Windows Server 2003 PKI Один из фундаментальных вопросов, касающихся инфраструктуры открытых ключей (PKI), формулируется следующим образом: «Каким открытым ключам можно доверять?» Чтобы ответить

  • Внутри профиля MAPI

    Кевин Лаахс

    Понимание структуры профилей - основа успешной диагностики Профили интерфейсов прикладного программирования Messaging API (MAPI) являются основным механизмом настройки клиента Outlook. Профили извещают эту программу о том, какие услуги доступны для конечных пользователей, и о характеристиках данных услуг.

  • Администрирование Exchange Server в кроссплатформенной среде

    Брайен Поуси

    Путь в лабиринте почтовых серверов и клиентских операционных систем Если необходимо организовать почтовую систему в новой сети, напрашивается очевидное решение - задействовать Exchange Server 2003 в качестве почтового сервера и Microsoft Outlook на почтовых клиентах.

  • Как остановить атаки спама и фишинга

    Дастин Пурье

    Сигнатурная фильтрация и другие методы отсечения нежелательной электронной почты Тонны спама в электронных почтовых ящиках мешают пользователям, и если бы только тем, что приходится тратить уйму времени на сортировку поступающей почты.

  • Программы управления Exchange

    Энн Грабб

    Зная собственные нужды, проще выбрать наиболее подходящий продукт Специалисты, в обязанности которых входит управление серверами Microsoft Exchange, хорошо знают, что понятие «управление» охватывает многочисленные задачи в нескольких областях: сетевой инфраструктуре, Active Directory (AD), почтовых службах и почтовой базе данных.

  • Осваиваем ExMon

    Кирен Маккори

    Как узнать, кто загружает сервер Exchange Программа Exchange Server User Monitor (ExMon), о выпуске которой техническая группа Exchange Server объявила в апреле 2005 г., позволяет администраторам Exchange проверять жалобы пользователей

  • Мониторинг средствами Exchange

    Поль Робишо

    Каждому администратору, обслуживающему систему Exchange Server, хочется иметь информацию о малейших ее сбоях. Многие разумно предпочитают заниматься незначительными неполадками, чтобы потом не устранять более масштабные проблемы. Возможно, кто-то из читателей

  • Vista и XP идут «ноздря в ноздрю»

    Майкл Оти

    Окончательный счет: Vista ? 5 1/2; XP ? 4 1/2 Последнее время я занимаюсь оценкой Windows Vista и с приближением выпуска данного продукта хочу поделиться с читателями своим представлением о достоинствах очередной

  • 9 методов выявления сбоев в работе протокола IPsec в среде Windows 2003

    Орин Томас

    Предположим, в целях обеспечения безопасности трафика в локальной сети компании установлены средства для работы с протоколом IPsec. Но хотя администратор неукоснительно следовал всем инструкциям технической документации, у него остаются некоторые сомнения. А действительно ли трафик в сети защищен от посягательств хакеров? Как убедиться в том, что протокол IPsec в самом деле обеспечивает его защиту?

От редакции

  • Exchange везде

    Дмитрий Торопов

    Электронная почта стала самым необходимым приложением в любой организации, а по мере расширения возможностей персональных и корпоративных коммуникаций и соответствующего усиления их роли в инфраструктуре поддержки бизнеса начинает выступать

Продукты и решения

  • Создание сценариев для работы с Windows Media Services

    Дейв Рот

    Многие пользователи начинают осуществлять потоковую передачу аудио и видео данных через Internet, но мало кто из администраторов занимается управлением серверами, работающими с потоковыми данными (потоковыми серверами). Одновременно с выпуском системы Windows Server 2003 пакет Microsoft Windows Media Services (WMS) был исправлен, и его администрирование упростилось. Фактически, он настолько прост, что любые компании теперь могут использовать потоковую передачу видео данных, совещаний, брифингов и другой информации. Такой способ распространения данных в офисе позволяет значительно снизить затраты и повысить производительность. Чтобы еще больше повысить производительность, можно задействовать сценарии Perl для управления WMS.

Программы и сценарии

  • OneNote - полнофункциональная система хранения сценариев

    Дик Льюис

    Как организовать хранение синтаксических заметок и кода Сегодня на рынке представлено несколько удобных программ для редактирования текстов, однако при работе со сценариями командной строки я попрежнему продолжаю использовать Notepad.

  • Обновление атрибутов AD без проблем

    Стив Сегьюс

    В тех компаниях, которые используют Active Directory (AD) для хранения информации о пользователях, часто возникают проблемы, связанные с необходимостью обновления информации для большой группы людей. Например, если некоторое подразделение компании в полном составе куда-либо переезжает, то возникает задача обновления информации в AD об адресах и телефонах сотрудников данного подразделения. В таких случаях обычно пользуются файлами в формате LDIF (Lightweight Directory Access Protocol (LDAP) Data Interchange Format) совместно с утилитой ldifde.exe либо разрабатывают специальные сценарии, использующие функциональность ADSI (Active Directory Service Interfaces). Однако создавать LDIF?файлы для выполнения подобных обновлений ? дело непростое, поскольку при формировании таких файлов может потребоваться большое количество манипуляций со строковыми данными. Решение, построенное на базе специальных сценариев ADSI, позволяет лучше контролировать процесс внесения изменений ? в этом случае можно создавать удалять или изменять объекты любым, наиболее удобным для вас способом (например, можно изменять формат номера телефона, изменять регистр символов со строчных на прописные и т.д.) ? но при этом необходимо найти способ извлечения обновленной информации и ее чтения внутри сценариев.

  • Обновление атрибутов в AD-возвращаясь к теме

    Стив Сегьюс

    В статье "Обновление атрибутов AD без проблем" был описан сценарий, с помощью которого можно обновлять атрибуты объектов Active Directory (AD), используя для этого данные из файлов формата CSV (значения, разделяемые запятой) или из электронных таблиц Excel. С момента публикации данной статьи мне пришло большое количество писем от администраторов из разных стран мира. В этих письмах говорится, что описанный в статье сценарий updateattribs.vbs позволил им сэкономить массу времени при выполнении повседневных работ по поддержанию актуальности данных о пользователях в AD при различных перемещениях и слияниях внутри их предприятий.

  • Организация процедур поиска групповых политик с помощью сценариев

    Алистер Лоу-Норрис

    Оснастка Group Policy Management Console (GPMC) консоли Microsoft Management Console (MMC), появившаяся в Windows Server 2003, представляет собой исключительно полезный инструмент. С помощью данного средства можно через единый интерфейс выполнять большую часть работ, связанных с управлением групповыми политиками. Более того, при установке данного компонента также устанавливаются несколько COM-объектов, с помощью которых многие работы можно автоматизировать. В статье "Управление объектами групповой политики с помощью сценариев" речь шла о том, с чего следует начинать, чтобы научиться работать с этими объектами. Указанная статья, а также те материалы, ссылки на которые приводятся в разделе "Список литературы", помогут понять основные принципы автоматизации задач, связанных с политиками. Затем можно переходить к использованию COM-объектов GPMC для решения более серьезных задач, таких как программируемый поиск объектов групповой политики (GPO), поиск всех диапазонов управления (Scope of Management ? SOM) для какого-либо GPO, а также поиск всех объектов SOM в дереве Active Directory (AD).

  • Упрощаем работу с помощью объекта Scripting Dictionary

    Алистер Лоу-Норрис

    В примерах сценариев, которые я приводил в статьях в течение последних месяцев, рассматривались возможности достаточно редко применяемого разработчиками объекта Scripting::Dictionary. И все равно те читатели, с которыми мне довелось общаться, говорят, что по-прежнему почти не используют Dictionary в своих сценариях. Поэтому я решил продемонстрировать, как объект Scripting::Dictionary позволяет упростить реализацию ряда функций в некоторых типах сценариев. Давайте рассмотрим Scripting::Dictionary более углубленно

  • Отслеживание состава групп

    Дик Льюис

    Если вы управляете крупной ИТ-инфраструктурой, то, вероятно, делегируете полномочия по контролю состава групп администраторам домена или организационных подразделений (OU). При этом, в конечном итоге, за наличие у пользователя избыточных или, иначе говоря, излишних прав отвечаете вы.

  • Аудит владельцев файлов

    Стив Сегьюс

    Системные администраторы часто спрашивали меня, возможно ли получить список всех файлов, созданных определенным пользователем, работая со структурой каталогов, содержащей более 20 тысяч файлов. На первый взгляд этот вопрос казался абсурдным ? единственным способом получить такую информацию был бы опрос каждого отдельного файла, с целью получения имени его владельца, и составление списка. Выполнение этой операции потребовало бы вечности. Однако, я вспомнил, что несколько лет назад работал с утилитой, представляющей собой набор ресурсов, под названием subinacl.exe. С ее помощью я менял владельцев файлов. В то же время я обнаружил, что помимо остальных возможностей этой утилиты, она позволяет просматривать свойства файла, в том числе и идентификатор безопасности (SID) пользователя, которому принадлежит файл. Зная, что утилита Subinacl поможет мне получить необходимую информацию, я создал сценарий, названный ownedby.cmd, чтобы реализовать аудит владельцев файлов.

  • Удаление кэшированных данных

    Дейв Рот

    Современные программы и операционные системы обеспечивают быстрый доступ к недавно использовавшимся данным и документам с помощью кэшируемых Web-страниц, списков ранее набранных фраз и списков часто используемых элементов (MRU). Все эти функции полезны, но иногда они занимают огромное количество дискового пространства и могут доставлять немало хлопот администратору, который вынужден защищать конфиденциальность пользовательских данных. Если подобные проблемы возникают, можно использовать сценарий на языке Perl CleanCache.p», приведенный в Листинге 8, для удаления большинства часто используемых кэшированных файлов в системе Windows и списков MRU. Я полагаю, что читатели имеют некоторое представление о языке Perl, а дополнительно c этим языком можно ознакомиться на сайте http://www.roth.net/perl.

  • Управление ходом выполнения сценария с помощью IE

    Алекс Ангелопулос

    Когда сценарий выполняется тихо и незаметно, а затем автоматически завершается, то обычно это является его достоинством. Однако наличие графического интерфейса, пусть даже самого примитивного, в ряде случаев может оказаться полезным, поскольку через него можно проверять, действительно ли сценарий выполняется либо завершать выполнение чрезмерно долго работающего сценария. Вообще говоря, завершать выполнение долго работающих сценариев можно и с помощью диспетчера задач Task Manager, но это плохая практика. При этом придется выполнить несколько щелчков мышью, причем в окне задач вы увидите не имя самого запущенного сценария, а имя сервера сценариев, соответственно, снятие этой задачи приведет к завершению всех выполняемых в системе сценариев, а не только того, работу которого вам требуется остановить.

  • Создание собственного инструмента для хронометража

    Дик Льюис

    Известно, что файлы, в которые собираются выходные данные из многих источников ? например, файлы журналов, содержащие результаты измерений параметров производительности ? могут очень быстро разрастаться. Каждый, кто использовал Notepad для работы с текстовыми файлами большого объема, содержащими важные данные, собранные за недели, а иногда и месяцы, знает, как трудно открывать эти файлы, и сколько времени приходится тратить на то, чтобы найти в них нужный фрагмент данных. К тому же процедура выбора одного файла журнала из нескольких сотен может также оказаться весьма утомительным занятием. Разумеется, при поиске нужных файлов мы можем просматривать дату последнего изменения, однако если кто-либо открывал и редактировал этот файл, то дата его последнего изменения не будет соответствовать дате имеющейся в нем информации.

  • Сетевые подключения пользователей

    Дик Льюис

    Сколько раз вы попадали в следующую ситуацию: как системному администратору вам необходимо перенести совместно-используемые ресурсы на другой сервер или отключить их. Вы отправляете несколько уведомлений через Net Send пользователям, которые подключены к серверам, отправляете предупреждение на корпоративный портал. Кажется, что все идет прекрасно до того момента, когда несколько пользователей, возможно руководителей или менеджеров, сообщают вам о том, что они не знают куда переместились их данные. Либо вы начинаете искать отказавшие приложения, которые были подключены к перенесенным ресурсам через учетные записи служб и их работа зависела от перенесеных данных.

  • Диагностика компьютеров с помощью сценариев командной строки

    Дик Льюис

    Удаленная диагностика проблем, связанных с пользователями и их компьютерами, является одной из наиболее трудоемких задач технической поддержки, выполняемых администратором. Порой это больше похоже на головоломку, в ходе решения которой вы пытаетесь разгадать секрет, который поможет вам понять, почему компьютер ведет себя таким образом, или почему пользователю не хватает прав для работы. И даже когда при подобной диагностике используется специальное программное обеспечение удаленного управления, то на удаленной системе, для того чтобы выявить причину проблемы, все равно приходится запускать различные команды и утилиты. Мной был разработан сценарий Diag.bat, который позволяет запускать на пользовательском компьютере некоторый набор команд, с помощью которых можно быстро собирать необходимую диагностическую информацию. Этот сценарий можно модифицировать по своему усмотрению, обеспечив, таким образом, сбор той информации, которая требуется для проведения работ по диагностике в вашем конкретном случае.

  • Построение отчетов по AD и WMI

    Алистер Лоу-Норрис

    Когда возникает необходимость в извлечении данных из AD или Windows Management Instrumentation (WMI), в нашем распоряжении есть несколько инструментов. В данном случае весьма полезными являются такие средства как Scriptomatic (scriptomatic.exe) и утилита командной строки Csvde (csvde.exe). В большинстве случаев для форматирования полученных данных и построения понятного и удобочитаемого отчета можно использовать Microsoft Excel. В данной статье описывается несколько сценариев, с помощью которых это может быть реализовано.

  • Использование средств управления LDAP при работе с модулями Net::LDAP

    Робби Аллен

    В статье «Запросы и обновления Active Directory» я рассказывал о том, как можно использовать модули Net::LDAP языка Perl для автоматизации инфраструктуры службы Active Directory (AD) с помощью языка Perl и стандартного протокола Lightweight Directory Access Protocol (LDAP). Но некоторые из функций, которые необходимо реализовать, такие как поиск или удаление объектов, не могут постоянно выполняться на основе стандартных операций LDAP. В некоторых случаях протокол LDAP накладывает на клиента ограничения, не давая ему выполнять нежелательные действия, например, удалять целое дерево иерархии каталогов. Однако во многих ситуациях действительно потребуется выполнять действия, которые невозможно осуществить на основе стандартных операций протокола LDAP. В таких случаях в игру вступают средства управления протокола LDAP.

  • Изменения в системе безопасности WMI в Windows Server 2003

    Алан Лессо

    В 2002 году Microsoft выступила с инициативой Trustworthy Computing, суть которой заключается в том, чтобы сделать платформу Windows более защищенной. Компания задержала выпуск всех своих новых продуктов до тех пор, пока разработчики не пересмотрят существующий код с целью выявления проблем, связанных с уязвимостью систем. В результате появления данной инициативы многие компоненты Windows Server 2003 были доработаны, получив ряд преимуществ с точки зрения безопасности. Эти изменения затронули, в том числе, и компонент Windows Management Instrumentation (WMI) COM/Distributed COM (DCOM). Большинство доработок не слишком значительны и представляют интерес преимущественно для тех программистов на языке C++, которые пользуются возможностями низкоуровневых интерфейсов WMI/COM, однако некоторые из них актуальны также для администраторов и разработчиков сценариев с использованием WMI.

  • Разделение списков для повышения производительности запросов

    Дик Льюис

    Наверняка кому-то из читателей приходилось иметь дело с операциями, которые необходимо выполнять на нескольких компьютерах, и при этом результаты нужно получить как можно быстрее. Один из способов решения этой задачи - разделить входной список имен узлов на несколько списков, меньших по размеру, и независимо обрабатывать их во множестве окон командной оболочки. Однако при разделении входного списка можно случайно пропустить или, наоборот, указать несколько раз имя какого-либо узла. Еще одна проблема данного метода заключается в том, что необходимо объединять все выходные файлы для получения итогового результата. Кроме того, придется следить за тем, чтобы все независимые процессы были завершены до объединения результатов, и, возможно, вам потребуется, чтобы результаты выдавались в том же порядке, в котором узлы были указаны во входном файле. При объединении результатов вручную (вырезать?вставить) вы снова рискуете пропустить, продублировать или неправильно расположить записи. Так как множество процессов используют отдельные входные и выходные файлы, необходимо создавать независимые копии сценария или кода сценария, для того чтобы учитывать параметры путей к входному и выходному файлам.

SQL Server

  • Что нового в SP2

    Брайан Моран

    Недавно Microsoft объявила о выходе Microsoft Office 2007 в RTM-сборке и предварительных версий SQL Server 2005 Compact Edition Release Candidate 1 (RC1) и Community Technology Preview (CTP) для SQL Server 2005 Service Pack 2 (SP2). Я не раз говорил о значении выхода Office 2007 для разработчиков SQL Server, и теперь, при появлении Office 2007, собираюсь вернуться к этой теме в ближайшем будущем. В предстоящем материале обсудим также SQL Server Compact Edition. Сегодня же поговорим о SQL Server 2005 SP2 CTP.

  • Форсированное тестирование процедур T-SQL

    Ден Сойер

    Раньше тестирование процедур, как правило, являлось заключительной «санитарной» проверкой перед выпуском новой процедуры: четко ли работает процедура и выполняет ли все возложенные на нее задачи? Если ответ положительный, то можно выпускать процедуру и двигаться дальше. Только у некоторых администраторов баз данных находилось время заняться нетипичными сценариями использования, такими как неверные значения параметров, отсутствие данных или недоступные объекты, например рабочие таблицы. Но этот линейный подход больше не работает. Теперь известно, что хранимые процедуры, как и другое программное обеспечение, перед выпуском необходимо тестировать и перепроверять до тех пор, пока они не будут соответствовать установленным стандартам. И здесь нас ожидает препятствие, потому что тестирование модуля ? процесс непростой. Оно требует трудоемкого ввода тестовых значений, отслеживания результатов теста в попытке определить, выполняет ли процедура все то, что предполагалось ? и ничего более.

  • Выполнение преобразований системы счисления

    Ицик Бен Ган

    В сетевых конференциях по SQL Server часто встречается вопрос о том, как выполняется преобразование системы. То есть пользователь сохраняет значения как строковые величины, содержащие числа в данной системе и хочет конвертировать их в другую систему счисления. Как правило, пользователю нужно хранить значения в недесятичной системе, когда приложение работает с недесятичными величинами (например, серийные номера, представленные по базе 36, двоичные битовые образы, хранимые в двоичной системе). Десятичная система использует цифры от 0 до 9. N-размерная система, меньше чем 10, использует цифры от 0 до n - 1. Система больше чем 10 использует числа от 0 до 9 плюс алфавитные символы, начинающиеся с A. Например, шестнадцатеричная система использует цифры 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 и символы от A до F, где A представляет собой десятичное значение 10, B представляет 11, и так далее. Однако SQL Server не поддерживает работу cо значениями, выраженными в недесятичной системе. Таким образом, возникают трудности в связи с необходимостью хранения таких значений и выполнения арифметических манипуляций, вроде вычисления результата выражения 1101 + 1010 в двоичной системе.

  • Производительность, вместимость и… ничего лишнего

    Рич Джонсон

    Когда на крупном предприятии планируется внедрить технологию бизнес-аналитики или организовать постоянное хранилище с объемом данных, превышающим 1 Тбайт, рано или поздно начинает ощущаться необходимость значительных инвестиций в такие серверные системы, которые могли бы обеспечить вместимость и пропускную способность, соответствующие условиям существования баз данных. Мощные серверы и решения на основе архитектуры SAN, конечно, могут поддерживать большие центры хранения данных, потоковое видео и системы извлечения данных, но это дорого обходится. Система, которая в состоянии сканировать базу данных со скоростью около 700 Мбайт в секунду при однотипных операциях ввода-вывода, может стоить от 500 000 до 1 миллиона долл., причем только само оборудование, не считая стоимости программного обеспечения и обслуживания. Этот ценовой аргумент побудил меня и моего коллегу Сана Воуба заняться поиском альтернативного серверного решения.

  • Мониторинг SQL Server

    Кевин Клайн

    Какой вопрос меньше всего хотелось бы получить администратору баз данных? Вероятно, сообщение от пользователя об ухудшении работы приложения или вопрос о том, что случилось с базой данных. Приходится откладывать все дела и переходить в «аварийный режим», гадая, надолго ли это. Так как одной из основных обязанностей администратора баз данных является обеспечение качественного функционирования промышленных баз данных, остается только максимально быстро устранить неисправность. Времени на выяснение причины сбоя, как правило, нет.

Безопасность

  • Генерация периодов действия паролей

    Этан Вилански

    В современном мире использование строгой политики безопасности просто необходимо. Надежная политика работы с паролями является основным компонентом стабилизации безопасности. Домены систем Windows Server 2003, Windows 2000 и Windows NT могут помочь реализовать безопасную политику работы с паролями с помощью настроек Account Policy. Например, в доменах систем Windows 2003 и Windows 2000 можно задать определенный уровень сложности паролей; в доменах Windows 2003, Windows 2000 и NT можно установить политику Maximum Password Age, чтобы заставить пользователей менять пароли по истечении определенного периода времени. Но мы не можем использовать настройки Account Policy для реализации автоматизированного процесса, задающего случайное значение длительности действия пароля. Я буду называть подобную политику работы с паролями «политикой случайной длительности действия пароля» (Random Interval Password Age).

  • Автоматическое изменение паролей локальных администраторов

    Алекс Ангелопулос

    Служба Active Directory (AD) обеспечивает удобный механизм централизованного управления учетными записями в сложных доменах, однако она не позволяет решить одну проблему управления учетными записями, а именно - проблему обновления паролей для локальных учетных записей "администратор", хранящихся на серверах, которые не являются контроллерами доменов (domain controller, DC). Чем больше сеть, тем легче мы забываем, что пароли, которыми защищены локальные учетные записи администраторов, тоже являются локальными. Эти записи могут пригодиться в случаях, когда возникает необходимость получить доступ к компьютеру, который не может обратиться к контроллеру домена, и при этом в системе нет кэшированных учетных данных администратора домена. Кроме того, локальные учетные записи администраторов являются слабым звеном системы безопасности, если они защищены слабыми паролями или если эти пароли регулярно не обновляются.

  • Капкан для вируса

    Роджер Граймз

    Сеть одного из моих заказчиков постоянно подвергалась атакам хакеров. Достаточно было установить соединение с Internet, и корпоративные сетевые маршрутизаторы и коммутаторы начинали светиться, как рождественская елка. При отсутствии соединения с Internet коэффициент использования сети составлял обычно 2 или 3 процента. Хакеры пересылали через сеть миллионы пакетов, но мой клиент не знал, как они это делают. Пытаясь перехватить вредные пакеты, он подключил сетевой анализатор, но спустя несколько минут тот был перегружен сотнями тысяч пакетов, принадлежавших, в основном, несанкционированному трафику. Выяснить, каким способом хакеры проникают в сеть, и какие действия в ней совершают, помогла ловушка для вирусов.

Новости

  • Сертификация CISSP в центре внимания специалистов по информационной безопасности

    Международная специализированная выставка по информационной безопасности Infosecurity 2006, проходившая в начале сентября в Москве, вновь показала, что информационная безопасность - по-прежнему одна из самых актуальных тем, а в центре внимания оказываются не столько современные технологии, продукты и оборудование, сколько квалифицированные специалисты.

  • Mobile Antivirus v2

    Компания BitDefender, разработчик антивирусного программного обеспечения и средств защиты данных для частных и корпоративных пользователей, объявила о выпуске новой бетаверсии Mobile Antivirus v2 - антивирусного продукта, обеспечивающего защиту мобильных устройств и PDA на базе операционных систем Symbian и Windows Mobile.

  • Русифицированный Mitac Mio A701

    Компания Paragon Software (SHDD) объявила об аппаратной русификации первого GPS-коммуникатора компании Mitac - Mio A701. Устройства будут распространяться компанией «Вобис Компьютер» - эксклюзивным дистрибьютором Mitac на российском рынке. Компания Paragon Software (SHDD)

  • Новые возможности удаленного обновления HASP

    Компания Aladdin объявила о выпуске HASP4 RUS (Remote Update System - системы удаленного обновления) к электронным ключам HASP4 для 64-разрядных платформ Windows. Следуя тенденции перехода разработчиков на 64-разрядные платформы Windows

  • Radmin 3.0

    Компания «Фаматек» представляет систему безопасности Radmin 3.0. Модернизированная система безопасности Radmin 3.0 включает в себя широкий спектр решений по обеспечению максимально безопасного доступа к удаленным компьютерам. Среди новых возможностей системы

Вопросы и Ответы