Известно, что доменные службы Active Directory (ADDS) — один из компонентов, обязательных для функционирования инфраструктуры Windows. Если Active Directory выходит из строя, сеть, по большей части, становится бесполезной. Следовательно, планирование резервного копирования и восстановления Active Directory является залогом безопасности, непрерывности бизнес-операций и соблющения всех норм и требований.
С тех пор, как кластеризация впервые появилась в Windows NT 4.0 Enterprise Edition, пользователи жаловались, что ее сложно создавать и еще сложнее обслуживать. Администрирование кластера требовало от администратора не только понимания самой кластеризации – администратору также было необходимо отлично знать технологии хранения и то, как служба кластера будет взаимодействовать с различными решениями хранения. Чтобы довести высокодоступное решение до рабочего состояния и затем его обслуживать, требовался исчерпывающий набор умений, который непросто было найти во многих организациях.
Windows Server 2008 — новейшая версия серверной платформы Майкрософт, в которую внесены на уровне системы изменения, охватывающие все функциональные участки операционной системы, от управления памятью до планирования потоков, и от поддержки работы в сети до обеспечения безопасности, причем это только часть внесенных изменений.
Виртуализация серверов обещает существенно повлиять на работу корпоративных отделов ИТ, а Hyper-V с Windows Server 2008 могут сделать это реальностью. Консолидация серверов на меньшее число физических компьютеров дает колоссальную экономию ресурсов и затрат, но в процессе ее планирования следует учитывать два ключевых фактора. Растут требования пользователей к доступности их программного обеспечения, в том числе как бизнес-приложений, так и средств вроде платформ обмена сообщениями и сотрудничества. Более того, проблемы или сбои на серверах могут нанести значительно больший ущерб работе. Windows Server 2008 и Hyper-V предоставляют решения, которые можно применить для обеспечения высокой доступности виртуальных компьютеров, а также рабочих нагрузок, размещаемых внутри виртуальных компьютеров.
В последнее время идет немало разговоров о виртуализации и основная часть этой дискуссии вертится вокруг виртуализации серверов. Это одна из наиболее интересных тенденций в отрасли, потенциально способная, в течение нескольких следующих лет, изменить парадигму развертывания ИТ-систем. Но виртуализация серверов изменит не только то, как ИТ-администраторы и архитекторы думают о серверах и использовании систем, она также должна повлиять на процессы исредства, используемые для управления тем, что определенно станет все более динамичной средой.
Вопрос, что следует ли использовать статическую или динамическую маршрутизацию, - это личное дело администратора. В конце концов, результирующий сетевой трафик, направляемый в определенную сеть, должен быть одинаковым, вне зависимости от используемого метода.
В пакет обновления 1 (SP1) для System Center Configuration Manager 2007 включены обновления Asset Intelligence, а также поддержка технологии Intel vPro и Windows Vista с пакетом обновления 1 (SP1). Но что самое главное, по крайне мере применительно к данной статье, пакет обновления 1 (SP1) предоставляет Configuration Manager полную поддержку Windows Server 2008.
В долгожданный выпуск Windows Server 2008 внесены существенные изменения в ОС, добавляющие мощные функциональные возможности, такие как ядро сервера, серверные роли, контроллеры домена только для чтения, Hyper-V, шлюз служб терминалов и расширенная поддержка протокола Интернет версии 6 (IPv6). Хотя эти изменения и новые компоненты дают дополнительные преимущества, они некоторым образом изменяют способ использования System Center для управления системами Windows Server 2008 и осуществления контроля.
Администраторы безопасности Microsoft всегда были немного осторожны с публикацией серверов терминала в Интернете. И на то была веская причина – не было возможности для предварительной аутентификации соединения или использования политики для определения того, какие пользователи могли получить доступ к тому или иному серверу терминала (Terminal Servers). Отсутствие предварительной аутентификации было особенно сложной проблемой. Без предварительной аутентификации анонимные пользователи могли использовать свое анонимное подключение для компрометации опубликованных серверов терминала. Скомпрометированный сервер терминала, возможно, представлял собой самое опасное средство атаки вашей сети, так как атакующий пользователь имеет доступ ко всей ОС, чтобы запустить свою атаку.
Удаленный доступ (Remote Access) на сегодняшний день очень важен. С ростом числа людей, нуждающихся в доступе к информации, хранящейся на домашних и рабочих компьютерах, возможность получать такой доступ из любой точки стала решающей. Прошли те дни, когда люди говорили: «я отправлю вам эту информацию, как только доберусь до своего компьютера». Вам нужна эта информация немедленно, если вы хотите достойно конкурировать в сегодняшнем деловом мире.
Практически каждый сервер, который есть в вашей среде, выполняет определенные службы. Эти службы обеспечивают доступ к данным, ресурсам, репликации, приложениям и другим областям функциональности сервера и сети. Если эти службы не защищены, они становятся отличными кандидатами для атак. Когда служба подвергается атаке, на кону стоит доступ к серверу и сети. Возможность саботажа службы также присутствует, что может привести к потерям времени и денег в силу некорректной работы сервера, отвечающего за службы. В Windows Server 2008 компания Microsoft добавила некоторые отличные новые виды контроля над службами. Когда вы сочетаете все виды контроля, предоставленные компанией Microsoft для служб в объектах групповой политике, вы можете быть уверены в том, что ваши службы защищены.
В предыдущих версиях Active Directory (AD) у нас была лишь одна политика для пароля и блокировки учетной записи (account lockout policy) для всего домена. У некоторых компаний возникает необходимость использования нескольких доменов, чтобы использовать различные политики пароля (password policy) для различных пользователей; другие должны разрабатывать свои собственные фильтры для паролей или покупать решения сторонних производителей. В операционной системе Windows Server 2008 у нас есть возможность указать различные политики паролей для различных пользователей и групп.
Windows Server 2003 включал базовый брандмауэр на основе хоста, защищавший машину от внешних подключений, которые вы не хотели разрешать для сервера. Хотя это было очень полезно при защите машин Windows Server 2003, этот брандмауэр был слишком прост и не обеспечивал многоуровневого контроля над входящим и исходящим доступом к компьютеру Windows Server 2003 и с этого компьютера. К тому же, брандмауэр Windows Server 2003 был не очень плотно связан с установленными службами, поэтому приходилось вручную настраивать его всякий раз, когда вы добавляли новый сервер или службу на машину.
Как и предыдущие версии Windows Server, Windows Server 2008 включает отличный пакет управления подключениями Connection Manager Administration Kit (CMAK), который можно использовать для создания объектов подключения (connectoids) VPN, которые пользователи могут использовать для подключения к вашему Windows Server 2008 VPN серверу. На самом деле можно использовать эти объекты для подключения к любому Windows VPN серверу, если использовать поддерживаемые протоколы.
WinRM и WinRS являются нововведением в Windows Vista, Windows Server 2003 R2, Windows Server 2008 (и Server 2008 Core). Это новые мощные средства командной строки, предлагающие системным администраторам улучшенные возможности удаленного управления и удаленного выполнения программ на машинах с Windows. Однако, их нужно сперва включить, кроме того, вам потребуется некоторое время на изучение их функциональности. Вам повезло: в этой статье есть все, что потребуется вам для того, чтобы начать использовать эти средства прямо сегодня!
Существует несколько опций командной строки, доступных для настройки Window Server 2008 через сеть. Например, Windows Powershell, ServerManager.exe, или сервер telnet. Однако, проверенным и надежным способом, который так хорошо работал практически на всех типах устройств инфраструктуры, использующихся сегодня (включая Windows Server 2008, Cisco Routers, Linux серверы и т.д.) является SSH. В этой статье мы узнаем, как устанавливать SSH Server в Windows Server 2008.
Хотя я был знаком со всеми понятиями и терминами касаемо технологий защиты доступа к сети (Microsoft Network Access Protection (NAP)) и Cisco NAC, я решил рассмотреть новый Windows Server 2008 Network Policy Server, потому что он не связан с этими двумя технологиями. Меня заинтересовала в Windows 2008 Network Policy Server (NPS) возможность использования RADIUS на системах Windows 2008 System. Если говорить точнее, я хотел использовать Windows 2008 Server с тем, чтобы аутентифицировать ПК, использующие 802.1x, и пользователей, входящих в такие устройства сети, как маршрутизаторы Cisco.
Даже с момента создания операционной системы Windows 2000 Server, основной механизм управления безопасности в сетях Windows основывался на политиках групп (group policy). Однако, через несколько лет, мне начало казаться, что политики группы (group policy) необходимо расширить, т.к. появилось много аспектов в операционной системе Windows, которые просто невозможно было контролировать с помощью политики группы. К счастью, разработчики в компании Microsoft также сознавали эти недостатки, связанные с политикой групп, и тщательно пересмотрели политики групп в операционной системе Windows Vista и Windows Server 2008. В этом цикле статей я расскажу вам о новых возможностях политики группы.
С момента его первого появления, я использовал менеджер защиты данных Microsoft Data Protection Manager (DPM) в своей собственной сети для защиты данных. Я всегда думал, что DPM был превосходным приложением, но мне всегда казалось, что что-то в нем было пропущено. К счастью, компания Microsoft усердно работает над DPM версии 2, который в настоящий момент находится в бета тестировании. DPM версии 2 спроектирован для того, чтобы заполнить некоторые пустоты, которые были в менеджере защиты данных DPM 2006.
Один из аспектов сетевой безопасности, который расстраивает многих администраторов, заключается в том, что у них нет контроля над конфигурацией удаленных компьютеров. Хотя корпоративная сеть может иметь очень безопасную конфигурацию, в настоящий момент ничто не может помешать удаленному пользователю подключиться к корпоративной сети с помощью компьютера, который заражен вирусами, или который не содержит необходимых обновлений. Инструмент операционной системы Windows 2008 Server под названием Network Access Protection (защита доступа к сети, NAP) позволит изменить такую ситуацию. В этой статье я расскажу вам об инструменте NAP и покажу, как он работает.
Иногда, плохо написанное приложение может потреблять так много ресурсов, эти ресурсы забираются у других приложений, которым они также нужны. Один из способов оградить приложение от потребления слишком большого количества ресурсов, таких как память и процессорное время, заключается в регулировании использования ресурсов с помощью менеджера системных ресурсов Windows System Resource Manager. В этой статье я покажу вам, как использовать этот инструмент для получения более четкого контроля над ресурсами вашего сервера.
Виртуализация – популярный термин в наши дни, хотя большую часть времени пользователи думают, что он относится только к виртуальным компьютерам и виртуализации операционных систем. Однако, службы терминалов абстрагировали уровень представления удаленно выполняемых приложений и настольных компьютеров, начиная с выхода Windows NT 4.0. Службы терминалов прошли большой путь с того времени и Windows Server 2008 предоставляет зрелую, основательную платформу виртуализации презентаций. Я сфокусируюсь на ключевых областях улучшений в службах терминалов.
Network Access Protection (защита доступа к сети) – это новый инструмент для контроля доступа к сети, входящий в состав операционной системы Windows Server 2008. Network Access Protection, или сокращенно NAP, позволяет вам контролировать, какие компьютеры могут взаимодействовать в вашей сети. Возможность взаимодействия с сетью определяется тем фактором, удовлетворяет ли клиентский компьютер NAP требованиям безопасности, которые заданы вашими политиками NAP.
В Windows Server 2008 и Windows Vista когда вы переходите на панель управления и смотрите на свои сетевые настройки, вам нужно будет использовать центр общих ресурсов и сети (Networking and Sharing Center). Для опытных администраторов Windows это сначала может показаться запутанным. В этой статье вы не только ознакомитесь с центром, вы также узнаете, как его использовать и как извлечь из него максимальную пользу. Давайте начнем рассмотрение центра Windows Server 2008 & Windows Vista Networking and Sharing Center.
Протокол динамического конфигурирования узла (Dynamic Host Configuration Protocol – DHCP) является ключевой службой инфраструктуры в любой сети, которая предоставляет IP адресацию и информацию DNS сервера клиентским ПК и прочим устройствам. DHCP используется с тем, чтобы вам не приходилось статически присваивать IP адреса всем устройствам в вашей сети и разрешать проблемы, которые статическая IP адресация может создавать. DHCP все больше и больше распространяется для использования в новых сетевых службах, таких как Windows Health Service и Network Access Protection (NAP). Однако прежде чем использовать его в более сложных службах вам сначала необходимо установить и настроить основы. Давайте узнаем, как это сделать.