Разрешаете ли вы своим пользователям запускать, устанавливать и
обновлять приложения, с которыми они работают? А ведь именно
пользователи, сами того не желая, могут послужить основной причиной
заражения как своего рабочего компьютера, так и целого парка компьютеров
вашей организации. Пользователь может из дома принести на зараженном
USB-накопителе какой-то новый гламурный календарь и установить или же в
просторах Интернета загрузить какое-то программное обеспечение даже
вроде бы с доверенного источника. Примером тому может послужить статья «Как элементарно обходятся антивирусы и их «поведенческие анализаторы»»,
которая в начале января была опубликована на Хабре. Ну, или, в крайнем
случае, пользователь может получить письмо от недоброжелателя, который
предложит установить, скажем, отличный твиккер, позволяющий в 100500 раз
увеличить производительность системы. Но программа, которую
пользователь загрузит по указанной в письме ссылке, будет содержать
вирус, тем самым, самостоятельно предоставив хакеру доступ к своему
компьютеру.
В середине октября я рассказал о том, каким образом можно выполнить
централизованную настройку такого программного продукта как Microsoft
Word для пользователей, которые являются членами домена Active
Directory. Такие настройки можно задавать при помощи функциональных
возможностей, предоставляемых технологией групповой политики. Как вы уже
узнали из предыдущей статьи, по умолчанию вы не можете изменять
параметры политики, предназначенные для настроек продуктов Microsoft
Office, для этого вам нужно будет загрузить набор административных
шаблонов в зависимости от разрядности продукта Microsoft Office, а после
этого скопировать файлы административных шаблонов в центральное
хранилище. Если в предыдущей статье вам нужно было в центральное
хранилище поместить файлы «word14.admx» и «word14.adml»
из той папки языковых ресурсов, язык которой совпадает с языками
установленного продукта Microsoft Office на клиентских компьютерах, то
на этот раз нужно будет скопировать файлы «excel14.admx» и «excel14.adml». Как вы знаете, центральное хранилище представляет собой определенную папку, расположенную в %SYSVOL%.
По завершении установки
Windows Server Updates Services автоматически запустится диалоговое
окно мастера настройки WSUS, при помощи которого вы можете указать
первоначальные настройки для данного сервера. Этот мастер вы также
сможете вызвать из страницы «Параметры» консоли администрирования WSUS сервера.
При
помощи данного мастера вы можете настроить сетевое подключение, выбрать
языки и продукты, предназначенные для обновлений, а также настроить
синхронизацию. Данный мастер предлагает вам завершить первоначальную
настройку всего лишь за 8 шагов. Для того чтобы завершить настройку
данного сервера, выполните следующие действия:
В предыдущих статьях данного цикла я рассказал о назначении и
планировании WSUS-серверов в организации. Разумеется, вы имеете
представление о назначении данной серверной роли и понимаете, насколько
важны серверы обновлений в вашей организации. В этой статье мы с вами
поговорим о начальном развертывании серверов обновлений, а именно об
этапе подготовке сервера к установке данной роли, а также о самой
установке первого WSUS-сервера в организации. Если быть точнее, то вы
узнаете о минимальных требованиях на серверах, которые будут выполнять
роль серверов обновлений, о первоначальной настройке брандмауэров,
настройке веб-серверов IIS, а также о самом процессе установки и
первоначальной настройке серверов обновлений Windows Server Update
Services. У большинства читателей данной статьи может возникнуть вопрос:
а что же, собственно, нового представляет собой роль WSUS в сервере
Windows Sever 2008 R2? Ответ прост. К основным возможностям Windows
Server Update Services можно отнести полную поддержку обновлений для
операционных систем Windows 7 и Windows Server 2008 R2, поддержку BranchCache, который впервые появился в Windows Server 2008
R2, новые отчеты о состоянии компьютеров и обновлений, позволяющие
выполнять гибкую фильтрацию обновлений, которые вы одобряете для
установки, а также устранен ряд ошибок, которые были присущи в
предшествующих версиях данной роли.
Еще не успел выйти для операционных систем Windows 7 и Windows Server 2008 R2 пакет обновления 1, а уже все знают об основных новшествах, которые принесет нам Windows Server 2008
R2 SP1, а именно Dynamic Memory и RemoteFX. По данным технологиям уже
практически каждый имеет представление о том, что же собой представляют
эти нововведения. За последние полтора-два месяца этого года, если я не
ошибаюсь, каждый ИТ-профессионал уже видел, по меньшей мере, с десяток
докладов по данным технологиям, в том числе доклады Тэда Броквэя, Игоря
Шаститко, Андрея Бешкова (на докладах Андрея и Игоря мне даже удалось
побывать). В этой статье я не буду уделять много внимания маркетинговым
целям, так как вы прекрасно знаете, для чего предназначены эти
технологии. Данная статья посвящена настройке RemoteFX на хосте сервера
удаленных рабочих столов. Но все же, скажу буквально пару слов о данной
технологии…
Журнал безопасности для Windows полон полезной информации, но если вы не
знаете, как контролировать, управлять и анализировать эту информацию, у
вас уйдет гораздо больше времени на поиск нужной вам информации в этом
журнале. В этой статье описаны некоторые советы и хитрости, которые
можно использовать для более удобного поиска необходимой информации в
журнале безопасности, что упростит вам работу, сделает ее более
эффективной, и улучшит общую безопасность вашей сети.
Конфигурирование разрешения DNS-имен на хостах обычно предусматривает
указание одного или нескольких IPv4- или IPv6-адресов DNS-серверов,
которые обслуживают запросы, поступающие на сетевые интерфейсы. Обычно
на компьютерах под управлением Windows Vista или Windows Server 2008 эта
конфигурация создается автоматически средствами протокола DHCP (Dynamic
Host Configuration Protocol) или DHCP для IPv6 (DHCPv6). На компьютерах
под управлением Windows Vista или Windows Server 2008 все запросы на
разрешение DNS-имен во всем пространстве DNS-имен обслуживаются
DNS-серверами, заданными на сетевых интерфейсах, которые в дальнейшем мы
будем так и называть — «DNS-серверы, заданные на интерфейсах».
Когда речь идет об устройствах или часах дома, точность не всегда
обязательна. Вполне нормально, если часы немного спешат или отстают.
Однако от сотовых телефонов и компьютеров мы сегодня ждем стопроцентной
точности времени (и особенно даты) без сбоев (ну или, по крайней мере, я
этого жду). Дело не в том, что это просто «хорошо», правильное время и
дата на самом деле требуются для правильной работы функций
инфраструктуры предприятий. Например, серверы и клиентские ПК,
являющиеся участниками Windows Active Directory, должны иметь правильную
дату и время, без наличия которой проверка подлинности не будет
успешной.
У меня есть сервер, батарея материнской платы которого
слабая. Если я отключаю питание, а потом снова включаю его, настройки
времени и даты сбиваются. Сервер загружается и работает, однако я не
могу подключиться к нему через RDP из-за значительной разницы во
времени. Это происходит потому, что для проверки сертификатов
безопасности дата на сервере и клиенте должна, по крайней мере, быть
близкой по значению. А поскольку этот сервер является контроллером
домена, эта проблема со временем может привести к тому, что весь AD
домен не сможет аутентифицироваться.
Расскажите, пожалуйста, как придать этой системе человеческий вид, к которому все уже успели привыкнуть на примере Windows XP?
Да,
эта система, которая совсем скоро выйдет на рынок, имеет заметные
отличия от Windows XP Pro, нацеленные, в первую очередь, на
максимальное повышение надежности этой ОС. Особенно бросается в глаза
то, что теперь по умолчанию отключены многие функции, являющиеся для
домашнего пользователя практически обязательными, но вроде бы не
требующиеся на серверной машине, типа тем Рабочего стола или
трехмерного ускорения. В Интернете уже появились материалы,
рассказывающие о том, как сделать эту систему чуть ближе к
пользователю, в частности, на сайте www.neowin.net опубликована подробнейшая инструкция, которую я и попробую вкратце пересказать с изрядной долей отсебятины.
Да, эта система, имеет заметные отличия от Windows XP Professional,
нацеленные, в первую очередь, на максимальное повышение надежности этой
ОС. Особенно бросается в глаза то, что теперь по умолчанию отключены
многие функции, являющиеся для домашнего юзера практически
обязательными, но вроде бы не требующиеся на серверной машине, типа тем
Рабочего стола, трехмерного ускорения и даже звука!.
В
Интернете множество материалов, рассказывающих о том, как сделать эту
систему чуть ближе к пользователю, в частности, на сайте www.neowin.net
опубликована подробнейшая инструкция, которую я и попробую вкратце
пересказать с какой-то долей отсебятины.