«Windows IT Pro/RE» выпуск №03, 2011 содержание

Что необходимо знать

  • О Windows 8, технологии IE 9 Anti-Tracking, Small Business Server и безопасности Microsoft Office

    Поль Тюрро

    Перспективы 2011 года выглядят радужно: отрасль уверенно движется к вычислительному «облаку», которое, на мой взгляд, принесет компании Microsoft и ее клиентам много преимуществ; пользователям необходимы высокомобильные и повсеместно подключаемые к сети устройства; но, главное, идет подготовка к выпуску новой бета-версии Windows

Управление

  • Миграция приложений с помощью MDT 2010

    Ронда Лейфилд

    Когда мы с помощью средств развертывания Microsoft Deployment Toolkit (MDT) 2010 переводим рабочие станции Windows XP в среду Windows 7, приложения, установленные в Windows XP, в систему Windows 7 не переносятся — по крайней мере, этого не происходит по умолчанию. Но стоит приложить некоторые усилия, подстроить кое-какие параметры — и набор MDT сможет выполнить операцию, весьма напоминающую миграцию приложений

Лаборатория

  • Конвертеры P2V

    Майкл Оти

    Когда дело доходит до виртуализации серверов, администратору приходится, в сущности, выбирать один из двух вариантов: строить новый сервер, что называется, с чистого листа или, воспользовавшись средствами трансформации физических систем в виртуальные Physical-to-Virtual (P2V), автоматически преобразовывать существующие физические серверы в виртуальные машины. Каждый из этих методов имеет свои достоинства

  • Мобильный компаньон REDFLY C8N

    Зак Уигги

    Слоган Celio для REDFLY — «Используйте свой смартфон как небольшой портативный компьютер», и это действительно возможно. Например, Microsoft Word на REDFLY выглядит почти как версия Word стандартного размера

Новости

Безопасность: мелочей нет

  • Аутентификация по протоколу Kerberos: делегирование и диагностика

    Брайан Десмонд

    Когда реализованные в Active Directory (AD) средства для работы с протоколом Kerberos дают сбой, выяснить причину неполадки бывает чрезвычайно трудно. 99% времени все работает нормально, так что наши возможности попрактиковаться в диагностике ограничены. Но когда все-таки необходимо решить какую-либо проблему, важно иметь четкое представление о технических особенностях протокола. Одним из самых сложных настраиваемых компонентов технологии Kerberos является концепция делегирования

  • Защита серверов клиентского доступа Exchange

    Кен Сен-Сир

    В организации Exchange Server 2010 все клиенты электронной почты обращаются к серверу клиентского доступа. Поскольку пользователи непосредственно взаимодействуют с этим сервером через Интернет, он может стать мишенью для злоумышленников. Поэтому обеспечение безопасности сервера клиентского доступа имеет первостепенное значение

  • Работа с инструментом BitLocker без модуля доверия ТРМ

    Жан де Клерк

    В настоящей статье я разъясняю, как следует пользоваться средством BitLocker без применения доверенного платформенного модуля Trusted Platform Module (TPM). TPM — это специальная защитная микросхема, которая встраивается практически во все выпускаемые ныне системные платы. Если использовать BitLocker в сочетании с микросхемой TPM, мы получим более высокий уровень защиты, но в то же время возрастет сложность установки и управления, а также накладные расходы

  • Эволюция шифрования в документах Microsoft Office

    Владимир Безмалый

    Опользе перехода на Office 2010 написано немало, и повторять все аргументы, я думаю, не стоит. Сегодня мне хотелось бы рассказать о пользе такого перехода с точки зрения защищенности зашифрованных документов

  • Публикация чужих обновлений в службах WSUS

    Рассел Смит

    На примере следующих процедур показан простой способ публикации сторонних обновлений в службах WSUS. Все операции в этом примере, в том числе обновления клиента WSUS, выполняются на компьютере Windows Server 2008 R2, входящем в состав домена в тестовой среде

  • Продукты для создания белых списков приложений

    Орин Томас

    Спомощью решений, ограничивающих круг выполняемых приложений (создание белых списков), администраторы могут настроить клиентские компьютеры на запуск только явно разрешенных прикладных программ. Чтобы не беспокоиться о запуске пользователями вредоносных программ или опасных сценариев, администраторы составляют список доступных сотрудникам приложений. Выполнение приложений, отсутствующих в списке, просто блокируется. В зависимости от сложности технологии, используемой при подготовке белых списков, приложения можно утверждать по сертификату издателя, хешированному значению (цифровому отпечатку) или просто по пути и имени файла

Спроси эксперта

  • Сценарий для чтения журналов событий

    Брэндон Джоунс

    Нередко системному администратору Windows бывает необходимо проанализировать журналы событий компьютеров, на которых возникают неполадки. Но обнаружив факт ошибки в журнале, трудно выяснить, происходит ли та же ошибка на других компьютерах и как часто ошибка встречается в сети. Собирать такую информацию вручную чрезвычайно трудно, на это могут уйти многие часы, в зависимости от размера сети. Поэтому я подготовил сценарий EventLogScanner.vbs, чтобы быстро получать специализированные отчеты об активности компьютеров Windows XP в сети на основе журнала событий

Exchange & Outlook

  • Отправляем Exchange на "облака"

    Б. К. Уинстед

    Предположим, решение уже принято: компания передает инфраструктуру обработки сообщений провайдеру Microsoft Exchange Server в «облаке». Взвешены все «за» и «против», преимущества аутсорсинга признаны. Возможно, администратору почтовой системы и не понравилось это решение, но ответственность за проект переноса ложится целиком на его плечи. Посмотрим, чего ожидать от этого процесса и какие подготовительные меры необходимы для плавного перехода в «облако»

Интернет

  • Проблемы совместимости в браузере IE 6

    Поль Тюрро

    Накапливаясь годами, проблемы совместимости браузера IE, возможно, сегодня оказались главным препятствием на пути развертывания Windows 7, а ведь версия IE 6 до сих пор используется на огромном количестве компьютеров, главным образом корпоративных. Скажу больше: по широте распространения версия IE 6 превосходит все новейшие версии программ Mozilla Firefox, Google Chrome и Apple Safari вместе взятые

Планирование

Пишем сценарии

  • Мониторинг своими руками

    Андрей Вернигора

    Сегодня в сетях многих предприятий используются операционные системы от различных производителей. Для одних задач больше подходят системы Microsoft, для других — семейства UNIX/Linux. Однако и те и другие требуют обслуживания и мониторинга. Для этих целей разработано некоторое количество программных продуктов. К сожалению, одни порой слишком дороги для небольших организаций, другие бесплатны, но требуют дополнительных усилий, знаний и времени при настройке и не совсем удобны для применения в среде Windows. Между тем все они в своей работе, особенно с выходом Windows Server 2008, задействуют одни и те же механизмы. В данной статье я хотел бы рассмотреть эти механизмы и научить читателей использовать их

Toolkit

  • Создаем загрузочный диск VHD

    Марк Минаси

    В новейшей версии Windows реализован метод загрузки из одного большого файла (файла VHD), в котором сохранен диск C целиком. Это интересная технология, но, чтобы опробовать ее, необходим загрузочный файл VHD, содержащий операционную систему. За прошедший год мне удалось познакомиться с несколькими технологиями и инструментами, благодаря которым становится возможной загрузка из VHD. В данной статье они объединены, чтобы построить загрузочный файл VHD

Top 10

  • Расширение Windows Azure

    Майкл Оти

    На конференции разработчиков Professional Developers Conference (PDC), прошедшей в 2010 году в Ричмонде, специалисты компании представили очень обширный анонс технологий Windows Azure. Здесь я опишу самые важные из них

К читателям

  • Серверные радости

    Дмитрий Торопов

    Ставка Microsoft на предоставление программных платформ, лежащих в основе бизнеса компаний самых разных размеров, помогает корпорации в перспективе дотянуться и до индивидуальных пользователей. И представленные недавно на суд тестировщиков почти готовые продукты линейки Windows Server Solutions, как теперь в корпорации именуют решения для малого бизнеса и домашних пользователей, демонстрируют весьма зрелые наработки, с которыми мало кто из конкурентов может потягаться

IT и бизнес

  • Программное обеспечение по закону

    Алексей Кищенко

    Требования, предъявляемые законом к информационным системам персональных данных, достаточно обширны, и рассмотреть их все в небольшой статье нереально. Поэтому сегодня мы возьмем только один (впрочем, очень важный) аспект подготовки информационной системы организации к будущим проверкам. Речь идет о переходе на использование сертифицированных программных продуктов. В некоторых случаях эта процедура может оказаться достаточно длительной, кроме того, она требует дополнительных затрат. Поэтому с ее выполнением лучше не затягивать