«Windows IT Pro/RE» выпуск №12, 2010 содержание

К читателям

  • Не заблудиться в облаках

    Дмитрий Торопов

    Если перед принятием решения об обновлении операционных систем на компьютерах корпоративной сети каждый системный администратор старается обезопасить процесс перехода и максимально тщательно протестировать в лаборатории и подразделениях последствия этого шага, что уж говорить о таком неоднозначном и недостаточно аргументированном, но усиленно рекламируемом решении, как «облачные вычисления»

Новости

Что необходимо знать

Спроси эксперта

  • Фразы в качестве паролей

    Стив Махони

    В нашей компании, как и во многих других, действует правило: применять сложные пароли и менять их чаще, чем хотелось бы сотрудникам. Я рекомендую пользователям выбирать в качестве пароля не слово, а фразу. Человеку проще усваивать информацию фрагментами в некотором контексте, поэтому фразу запомнить довольно легко

  • Экспорт журнала PowerShell для быстрой подготовки сценариев

    Алекс Ангелопулос

    После успешного выполнения задачи в Windows PowerShell соответствующие команды можно использовать в сценарии, автоматизирующем ту же задачу. Это полезная возможность, реализованная в большинстве командных оболочек. К сожалению, не всегда ясно, как перейти от сценария к практике. Даже если метод приблизительно известен, после выполнения трудной задачи остается меньше сил, чтобы придумать способ извлечения сценария

PowerShell на службе у AD

  • Собираем снимки с веб-камеры

    Харри Вердж

    Погода переменчива, и мне пришло в голову, что было бы хорошо получать снимки с веб-камер через каждые 15 секунд в течение 24 часов, а потом подготовить анимированный видеофильм по всему периоду. Поиск бесплатных инструментов в Web не дал результатов, соответствующих этой простой, но не совсем обычной задаче. Поэтому я подготовил собственный инструмент с использованием VBScript

  • PowerShell и Active Directory

    Даррен Мар-Элиа

    Вскоре после выхода на рынок оболочка PowerShell завоевала репутацию самой популярной платформы автоматизации для системы Windows. Этот продукт доказал свою производительность и гибкость во многих сетях и в сочетании со многими технологиями Windows. Но, к сожалению, когда дело дошло до взаимодействия со службой Active Directory (AD), оказалось, что без предварительной настройки PowerShell 1.0 мог с точки зрения функциональности предложить не так уж много

  • Дистанционное взаимодействие в среде PowerShell 2.0

    Билл Стюарт

    В версии Windows PowerShell 2.0 реализован альтернативный механизм подключения к удаленным компьютерам, именуемый remoting (удаленное взаимодействие). Этот механизм использует средства службы дистанционного управления Windows (Windows Remote Management, WinRM). Он обеспечивает подключение к удаленному компьютеру, а также запуск команд, выполняемых на этом удаленном компьютере

  • Использование PowerShell для массовых операций в AD

    Даррен Мар-Элиа

    Существуют разные способы повседневного управления Active Directory (AD), но время от времени возникает необходимость в выполнении массовых операций в AD. Это может быть поиск объектов, соответствующих определенным критериям, для последующей работы с ними, или массовое изменение объектов. В любом случае модуль Active Directory для Windows PowerShell будет полезным инструментом

  • Отладка в Windows PowerShell

    Дон Джоунз

    Каждому, кто составлял сценарии PowerShell, наверняка приходилось тратить немало времени на их отладку. Ошибки неизбежны, когда нужно добиться, чтобы компьютер выполнил то или иное действие. На первый взгляд в PowerShell немного средств, упрощающих отладку. В этой статье мы рассмотрим несколько основных методов отладки и некоторые приемы, с помощью которых можно избежать ошибок

Виртуализация

  • Настройка устройств хранения iSCSI для VMware ESX Server 4.x

    Грег Шилдс

    Даже если вам приходится ежедневно обращаться к VMware ESX Server с целью администрирования виртуальных машин, скорее всего, вы создаете новые серверы VMware ESX не слишком часто, да и навыками, необходимыми для подключения нового сервера к сети хранения iSCSI, по правде говоря, давненько не пользовались. Сам по себе данный процесс не представляет трудности, однако некоторые его этапы не очевидны; при этом важно выполнять все действия в определенном порядке. Публикуемая ниже статья поможет вам освоиться в этом деле

Технологии разработки

  • Кэширование маркеров безопасности в клиентской программе

    Мишель Леру Бустаманте

    Cтатья «Экспресс-курс по изучению WIF», опубликованная в предыдущем номере журнала, в которой содержится обзор возможностей платформы Windows Identity Foundation (WIF), стала прологом этой новой рубрики, посвященной проблемам безопасности на основе утверждений и федеративной безопасности

Выбираем

  • Программы резервного копирования и восстановления Exchange Server

    Б. К. Уинстед

    Резервное копирование — самая важная задача ИТ-администраторов, которая нам обычно так досаждает. Причем утомителен не сам процесс резервного копирования; необходимо убедиться, что полученная архивная копия пригодна для восстановления данных. В случае Microsoft Exchange Server это может иметь совершенно разные масштабы, от одного случайно удаленного сообщения электронной почты до базы данных почтовых ящиков и целого сервера

Office System

  • Пошаговое восстановление SharePoint

    Рэнди Уильямс

    Восстановление, которое мы рассмотрим, основано на двухсерверной ферме, о которой я уже упомянул, но эти принципы можно применить и к другим фермам. Первый (поврежденный) сервер управляет всеми службами (ролями) SharePoint, а второй выделен для системы SQL Server

Лаборатория

  • Интерактивный перьевой дисплей PL-720

  • Три решения для создания образа диска

    Эрик Ракс

    Прошло два с половиной года со времени публикации предыдущего сравнительного обзора продуктов Acronis Snap Deploy, Paragon Deployment Manager и Symantec Ghost. С тех пор рынок изменился, но основные требования остались прежними. Поэтому, вместо того чтобы повторно рассматривать те же функции, я решил сосредоточиться на особенностях, отличающих продукты друг от друга

  • Новые технологии защиты в Kaspersky Internet Security 2011

    Владимир Безмалый

    Лаборатория Касперского представила новинку на рынке антивирусов — Kaspersky Internet Security 2011. В данном продукте, помимо усовершенствования использовавшихся ранее технологий, появились и новинки. Рассмотрим их

  • Mail Attender от Sherpa Software

    Натан Винтерс

    Разработанный компанией Sherpa Software пакет Mail Attender представляет собой программное средство управления электронной почтой. Оно позволяет администраторам контролировать электронные сообщения, хранящиеся в любом месте сети — в почтовых ящиках Exchange Server, в общедоступных папках или в файлах личных папок на файловых серверах либо на локальных настольных системах

  • Halon Virtual Spam Prevention

    Основной базой для установки Halon-VSP являются высоконагруженные системы обработки корреспонденции, которым необходима защита электронной почты от различных угроз, таких как спам, фишинг, вирусы, атаки DDoS и т. д. Halon-VSP поставляется в виде виртуальной машины для гипервизоров VMware или XEN

Решаем проблемы

  • Исправляем шифрование кэша

    Крис Хилл

    Недавно я столкнулся с неполадкой при использовании параметра Encrypt the Offline Files Cache («Шифровать кэш автономных файлов») в групповой политике. Я включил этот параметр и успешно применил его к клиенту Windows XP, но флажок Encrypt offline files to secure data на клиенте остался затененным, а автономные файлы не шифровались

Доступ отовсюду

  • Смартфоны в бизнесе: ящик Пандоры открыт

    Б. К. Уинстед

    В работе любого ИТ-подразделения есть не всегда приятные моменты, которые связаны с поддержкой пользователей мобильных устройств. Вы поймете, о чем я говорю, если вам приходилось участвовать в обсуждениях, какая мобильная платформа будет оптимальной для вашего бизнеса в плане безопасности и управляемости. Или если руководство указывает вам, какой тип мобильных устройств нужно использовать, невзирая на цену или текущую ИТ-политику в области мобильных устройств

Безопасность

  • Управление привилегированным доступом к серверам

    Рассел Смит

    С ростом сетевой инфраструктуры управление привилегированным доступом к серверам, что, по сути, является основой безопасности и контроля изменений, становится насущной необходимостью и может к тому же быть условием соответствия установленным требованиям. Рассмотрим проблемы, связанные с доступом, с которыми сталкиваются многие компании, а затем основные шаги, которые помогут сделать информационные системы организации более защищенными

Управление

  • Настройка Network Device Enrollment Service

    Рассел Смит

    В данной статье приводится описание процесса настройки службы NDES как части существующей инфраструктуры PKI, и шагов, которые необходимо выполнить для выпуска сетевого устройства с сертификатом

Toolkit

  • Развертывание и поиск ошибок с помощью ImageX

    Марк Минаси

    Встатье «Создание образа диска с ImageX», опубликованной в предыдущем номере журнала, мы познакомились с ImageX, инструментом компании Microsoft, аналогичным Symantec Ghost, с помощью которого можно получить клон всего диска на одном компьютере и перенести его на сколь угодно много других систем

Top 10

  • Корпоративные возможности Windows Phone 7

    Майкл Оти

    Вряд ли можно найти более острую тему, чем сфера мобильных устройств, а выпуск Windows Phone 7 только подлил масла в огонь. Microsoft организовала ряд мероприятий 11 октября 2010 года, на которых представила свою новую операционную систему Windows Phone 7 для смартфонов вместе с AT&T в качестве базового оператора связи

Президент Violin: компания возвращается

Глава компании — о ее финансовом оздоровлении, текущей ситуации, ближайших шагах на российском рынке и конкуренции