W każdej szanującej się sieci komputerowej musimy zadbać o tak zwaną redundancję usług i urządzeń. Awarie sprzętu i oprogramowania mogą przydarzyć się każdemu ale już przestój i niemożność realizowania usług jest stanem bardzo niepożądanym ponieważ gdy sytuacja taka zaistnieje, wiąże się ona najczęściej ze stratami finansowymi. Tak więc aby zapewnić ciągłość pracy naszej sieci nie możemy dopuścić do scenariusza w którym jej praca uzależniona jest od działania jednego urządzenia. Jeden kontroler domeny może więc stać się źródłem potencjalnych problemów. Gdy host sprawujący kontrolę nad naszą domeną działa wszystko jest w porządku lecz w przypadku jego niedostępności nasza sieć "leży". Aby do takiej sytuacji nie dopuścić należałoby zdublować pełnione przez niego funkcje tak by w przypadku ewentualnych problemów inny host mógł przejąć jego zadania. A więc zapraszam do lektury wpisu traktującego o redundancji usług Active Directory.
Wykorzystanie i zaimplementowanie protokołu 802.1x w zarządzanej sieci komputerowej zabezpieczy Nas przed nieautoryzowanym dostępem do sieci już na poziomie warstwy drugiej (dostęp do sieci). Tak więc głównymm zadaniem protokołu jest uwierzytelnianie klientów tak by mogli oni swobodnie korzystać z zasobów sieci. Administrator otrzymuje narzędzie dzięki, któremu znacząco może podnieść bezpieczeństwo sieci komputerowej poprzez wykorzystanie protokołów gwarantujących bezpieczną komunikację a co również nie jest bez znaczenia, procesem tym sterujemy wykorzystując scentralizowane środowisko.
W tym wpisie zajmiemy się przydzieleniem uprawnień poszczególnym grupom do wykonania operacji na plikach i folderach ale nie tylko. Gorąco zachęcam w pierwszej kolejności do zapoznania się z wpisem: Kontrola dostępu do zasobów gdyż jest to artykuł opisujący zagadnienie bardziej od strony teoretycznej a w tym wpisie zajmiemy się stroną bardziej praktyczną.
Zasady grupy są jednym z najważniejszych mechanizmów w środowisku domenowym. To głównie dzięki tej funkcjonalności decydujemy się na wdrożenie domeny a nie na pozostanie na modelu opartym na członkostwie w grupie roboczej. Zarządzanie domeną, komputerami i użytkownikami jest po prostu łatwiejsze a centralne zarządzanie prawami z użyciem polis GPO uwalnia nas od ręcznego konfigurowania każdego komputera z osobna. Dlatego w tym wpisie szczegółowo zajmiemy się zagadnieniom związanym z tym aspektem konfiguracji systemu Windows Server 2012.
Projekt Samba działa już od wielu lat a swoje początki sięga roku 1991 kiedy to Andrew Tridgell na potrzeby swojej lokalnej sieci napisał program serwera plików. Po kilku latach Tridgell rozwinął swój serwer nazywając go Sambą a efekty swojej pracy udostępnił w Internecie. Do niedawna główne zadanie Samby sprowadzało się do umożliwenia komputerom działającym pod kontrolą systemu Linux (lecz nie tylko) na łączenie się z sieciami opartmi na sytemie Windows. Serwer Samba dodatkowo umożliwiał wzajemną wymianę plików a także dostęp do drukarek. Wszak Samba pozwalała na uzyskanie połączenia z domeną opartą o Active Directory, lecz nie oferowała usługi samodzielnego kontrolera usługi katalogowej Active Directory. Wszystko zmieniło się od wydania czwartej odsłony Samby. Udostępnione oprogramowanie jest opensource'owym zamiennikiem oprogramowania zawartego w Windows Server (przynajmniej jeśli chodzi o świadczenie usług domenowych opartych o AD). Serwery oparte o Sambą nie tylko oferują wszystkie funkcjonalności Active Directory, lecz także pozwalają na łączność z już istniejącym i działającym schematem AD a dodatkowo pozwalają na odwrócenie roli czyli utworzenie domeny opartej o Sambę i późniejsze dołączenie kontrolerów, których pracą steruje system Windows. Działanie Samby w oparciu o usługę Active Directory możliwe jest dzięki zintegrowaniu z oprogramowaniem serwera katalogowego LDAP, serwera uwierzytelnienia Kerberos, usługi rozwiązywania adresów domenowych (DNS) oraz pakietu wywołań zdalnych procedur.
Szybkie pytania i szybkie odpowiedzi czyli garść porad do wykorzystania w codziennej pracy z komputerem.
RAMdysk jest wydzieloną częścią pamięci, która w systemie operacyjnym jest widziana jak kolejny dysk/partycja. Praca z tak wydzielona przestrzenią pamięci odbywa się jak z normalnym dyskiem. Dostępne są wszystkie operacje związane z plikami.
Jak zabezpieczyć nasze dane w sytuacji utraty pendiva/karty pamięci.
Krótki opis jak wyszukać pliki przy wykorzystaniu Eksploratora plików.
Jak zdiagnozować uszkodzenie modułu pamięci RAM
W poprzednim wpisie (Konwersja maszyny fizycznej na wirtualną) opisałem konwersję maszyny fizycznej do wirtualnej, efektem Naszych działań było przeniesienie systemu działającego na fizycznym hoście do środowiska opartego o oprogramowanie Vmware. Zaś w tym wpisie wykonamy podobne działanie lecz efektem będzie uzyskanie maszyny działającej w VirtualBox.
Brak zmiany ustawienia przeglądarki oznacza zgodę na to.
Created by: clivio.pl