• Операционные системы

Операционные системы

LINUX, где ты?

В этом году или прошлом, уже не помню, одна моя знакомая проходила компьютерные курсы. И когда она спросила у преподавателя, что такое Linux, тот ответил ей, что это ужасно сложная система с текстовым интерфейсом. Странно слышать такие речи от преподавателя, но иной раз и в статьях на компьютерную тематику сквозит полное незнание не то чтобы глубин мира Linux, но хотя бы элементарного представления о нише, занимаемой этой системой и программами под нее. А ниша эта очень велика.

Распределённые вычисления под Linux

Знаете ли вы, какой процесс, из запущенных сейчас на вашем компьютере самый красивый? А самый вежливый? Вопрос неожиданный. Но именно так — "красивый", "вежливый", можно перевести термин "nice", которым обозначается показатель приоритета запущенного процесса в ОС Linux. На моём, а также на компьютерах ещё сотен тысяч людей по всему миру, "самыми вежливыми" — имеющими наибольшее значение nice (а значит самый низкий приоритет) процессами являются программы распределённых вычислений, использующие всё свободное время вверенного им компьютера во благо науки.

Современные распределенные файловые системы для Linux: Основные сведения

Что такое распределенные файловые системы? Способность совместно использовать диски, каталоги, и файлы по сети – это одно из наиболее значительных достижений современных информационных технологий. Эта способность может существенно сократить требования к дисковому пространству компьютеров и облегчить совместную работу пользователей. Компьютеры с Microsoft Windows и MacOS Apple / MacOS X используют для этого механизм совместного использования дисков и директорий. В системах Linux / Unix для тех же самых задач традиционно используется NFS – сетевая файловая система.

Советы администраторам Linux-систем

 Обновляйтесь. Самый тривиальный и часто даваемый совет. К сожалению, так же часто не выполняемый. Ведь программа, в которой обнаружена ошибка, является практически открытыми воротами для взломщика. Но обновляйтесь только в том случае, если это действительно необходимо. Содержать самые последние версии только ради того, "что бы были" - это несерьезно. Самый яркий пример - это уязвимость в ssh. Ей уже куча времени, ее даже успели показать в "матрице", а тем не менее серверов с уязвимым sshd еще очень много. А какой был бум взломов через уязвимый named ... Наверняка, если хорошо порыться, можно найти очень много подобных серверов в современной сети.

Ставим Linux сами

Сейчас Linux все большими темпами продвигается на рынок Desktop-овых платформ. И не за горами то время, когда почти у каждого на компьютере будет стоять как минимум две операционные системы разной архитектуры.
Люди всё чаще интересуются, что же такое Linux. Многим охота посмотреть воочию эту систему. Но те слухи, которые они слышали о Linux, отпугивают начинающих пользователей. Чтоб развеять все страхи и опасения и помочь установить Linux самостоятельно, при этом, не снося Windows, я написал данную статью.

Установка KDE

Легко догадаться, что местом своего пребывания проект KDE имеет сайт http://www.kde.org/, откуда может быть абсолютно безвозмездно скачана в виде исходных текстов (и бинарных пакетов для некоторых дистрибутивов Linux). Бинарники же KDE входят в состав практически любого дистрибутива Linux, претендующего на полнофункциональность (а во многих является и десктопом по умолчанию. Есть она в коллекциях бинарных пакетов и системах портов всех BSD-систем. Впрочем, для FreeBSD бинарники KDE лучше брать не из штатной поставки этой ОС, а с сайта http://freebsd.kde.org/ -там скорее всего будет более свежая версия.

KDE: обсуждение выбора

Выбор среды обитания при работе в графическом режиме (то есть в Иксах) - дело сугубо личное, я бы даже сказал - интимное. И суть его сводится, как и практически все в POSIX-системах, к старому анекдоту про десантника (он известен в вариантах и про многих других персонажей). На вопрос, не страшно ли ему при прыжке с парашютом, тот ответил отрицательно, и объяснил, почему. Позволю себе пересказать суть его объяснения в сокращенном варианте (на самом деле старыми мастерами советского анекдота все рассказывалось гораздо подробнее).

Организация процессов в UNIX

Программой называется исполняемый файл, а процессом называется последовательность операций программы или часть программы при ее выполнении. В системе UNIX может одновременно выполняться множество процессов (эту особенность иногда называют мультипрограммированием или многозадачным режимом), при чем их число логически не ограничивается, и множество частей программы может одновременно находиться в системе. Различные системные операции позволяют процессам порождать новые процессы, завершают процессы, синхронизируют выполнение этапов процесса и управляют реакцией на наступление различных событий. Благодаря различным обращениям к операционной системе, процессы выполняются независимо друг от друга.

Файловая система FAT32

В сфере персональных компьютеров в 1987 г. возник кризис. Возможности файловой системы FAT, разработанной фирмой Microsoft за десять лет до этого дл интерпретатора Standalone Disk Basic и позднее приспособленной для операционной системы DOS, были исчерпаны. FAT предназначалась для жестких дисков емкостью не свыше 32 Мбайт, а новые НЖМД большей емкости оказывались совершенно бесполезными дл пользователей PC. Некоторые независимые поставщики предлагали собственные способы решения этой проблемы, однако лишь с появлением DOS 4.0 этот кризис был преодолен - на некоторое время.

Особенности файловой системы NTFS

В последнее время, в связи с удешевлением аппаратных средств (в долларовом эквиваленте) все большее число пользователей компьютера получает в распоряжении ресурсы вполне достаточные для работы операционной системы Microsoft Windows NT (i200MMX + 32-64 Mb). Ненадежность и непредсказуемость Windows 95/98, а также неспособность ее к управлению на должном уровне ресурсами современных компьютеров приводит многих пользователей к мысли о переходе на NT.

Возможности NTFS

NTFS, собственная файловая система Windows 2000, непрерывно совершенствовалась со времени выпуска Windows NT 3.1. Она изначально обладала возможностями высокоуровневой файловой системы, но в Windows 2000 появились важные изменения, которые были сделаны в связи с необходимостью решать проблемы, возникающие на корпоративном уровне при переходе организаций на NT. Например, благодаря консолидации информации о безопасности повышается эффективность повседневной работы с NTFS; другие функции, такие, как управление квотами, должны использоваться в прикладных программах или активизироваться и применяться администратором.

Шифрующая файловая система (EFS)

Шифрующая файловая система это тесно интегрированная с NTFS служба, располагающаяся в ядре Windows 2000. Ее назначение: защита данных, хранящихся на диске, от несанкционированного доступа путем их шифрования. Появление этой службы не случайно, и ожидалось давно. Дело в том, что существующие на сегодняшний день файловые системы не обеспечивают необходимую защиту данных от несанкционированного доступа.

Inside NTFS или как выглядят потроха

Я думаю, что вряд ли найдется человек, имеющий дело с компьютерами и ни разу не слышавший аббревиатуру NTFS. Я даже расшифрую ее полностью, New Technology File System. Хвалебных статей и восторженных криков можно найти массу, ну хотя бы на exbt.ru. Я предлагаю вам свое видение этой новой технологичной файловой системы. Внешне все выглядит очень благопристойно - максимальная емкость 64к * 2^64 (при размере сектора 512 байт), длина имени файла 255 символов (юникодных), имена файлов хранятся в юникоде, с файлом можно связывать всяческие посторонние данные, типа прав доступа, комментариев и чего там еще захочется. Имеется также журнал изменений и даже средство для пометки "плохих" кластеров. Соотвественно поддерживается сжатие и шифрование данных. Все выглядит очень замечательно и красиво, быть может она и была бы замечательной и красивой если бы ее делал не MicroSoft. Это все внешнее и это все усиленно раздувается и рекламируется. Итак сделаем взгляд в "потроха" NTFS. Единственно, что позволю себе еще заметить - NTFS файловая система не для бедных, не по причине крутости FS, а по причине излишне занимаемых ресурсов.

Аутентификация клиентов Linux с помощью Active Directory

Windows уже довольно давно поставляется в комплекте с интегрированной системой сетевой проверки подлинности и единого входа. До Windows 2000 контроллеры доменов Windows NT предоставляли клиентам Windows службы проверки подлинности, используя протокол NTLM. Хотя NTLM не был так защищен, как казалось первоначально, он был очень полезен, поскольку давал удобное решение проблеме необходимости поддерживать дубликаты учетных записей пользователя на различных серверах сети.

Возможности веб кэширования брандмауэра ISA

ISA может работать в качестве брандмауэра, в качестве брандмауэра и сервера веб кэширования (лучший вариант), или в качестве выделенного сервера веб кэширования. Можно установить сервер ISA в качестве сервера прямого кэширования (forward caching server) или сервера обратного кэширования (reverse caching server). Веб прокси фильтр является механизмом, который ISA использует для применения функции кэширования.

Защита Microsoft Exchange Server 2007

Разработчики Exchange Server 2007 оснастили этот почтовый сервер более эффективными средствами безопасности, чем были у его предшественников, однако для того, чтобы познакомить читателей со всем, что следует знать об этих средствах, мне пришлось бы написать целую книгу. Ведь концепция защиты Exchange Server 2007 подразумевает выполнение самых разных действий от создания высокоуровневого архитектурного замысла до подстройки десятков малоизвестных параметров, сокрытых в глубинах продукта.

Новые атаки против DNS

Известно, как важно защитить серверы имен DNS, но как быть с клиентами DNS? Две недавно появившиеся угрозы — проблема, связанная с протоколом автообнаружения Web Proxy (WPAD), и атака с перенастройкой распознавателя — нацелены против клиентов DNS. Что представляют собой эти атаки и как противостоять им?

Разделение DNS

Cлужба доменных имен Domain Name System (DNS) — один из важнейших компонентов любой ИТ-среды. От DNS зависят все пользователи Internet. Если вы, как и большинство администраторов, применяете в своей сети службу Active Directory (AD), ваши пользователи тоже задействуют DNS при поиске в сети ресурсов, таких как контроллеры доменов (DC). Если пользователи будут искать контроллер домена без помощи DNS, они не смогут даже зарегистрироваться в сети.

Создание собственного средства инвентаризации программного обеспечения

В этом выпуске статьи, посвященной Windows Power-Shell, я собираюсь продемонстрировать ее крайне практичное применение: будет создано средство, выполняющее инвентаризацию номеров сборки операционных систем (один из лучших способов определения версии операционной системы) и номеров версий пакетов обновлений для некоторого списка компьютеров. Но я не просто собираюсь предоставить готовое решение. Я планирую провести вас по всем этапам процедуры, используемой мною для разработки такого рода сценариев.

Управление всеми USB устройствами с помощью групповой политики

Когда вы учитываете безопасность, защиту сети, защиту корпоративных данных или подобные вопросы в вашей корпоративной сети, вы должны задумываться о том, как контролировать переносные приводы USB и жесткие диски. Если пользователи могут вынести USB накопители за пределы офиса в своих карманах, скопировав практически любой файл на них, затем вставить эти накопители в свой рабочий компьютер и скопировать или выполнить на нем файл с накопителя, то потенциальная подверженность атаке или вирусам значительно возрастает. До настоящего времени контролирование USB приводов было ограниченным, неудобным и в большинстве случаев все USB подвергались влиянию, если вы хотели контролировать USB приводы. Однако компания Microsoft пришла на помощь путем добавления Device Installation Restrictions (ограничения установки устройств) для контролирования USB устройств в Windows Vista. Эти параметры просты в настройке, контролировании и очень мощные, поскольку устанавливаются они с помощью групповой политики.

Краткое руководство по Microsoft PKI

В этой статье, состоящей из трех частей, я кратко расскажу вам, как устанавливать, проектировать и отлаживать PKI (Public Key Infrastructure – инфраструктуру открытого ключа) с помощью служб сертификатов Microsoft Certificate Services в операционной системе Windows Server 2003. Я расскажу вам о наиболее часто встречающихся подводных камнях, а также о лучших рекомендациях по построению и работе с PKI на платформе Microsoft, а также сфокусируюсь на основах построения правильной и гибкой PKI с самого начала.

Политика ограничения программного обеспечения Software Restriction Policy (SRP)

Политика ограничения программного обеспечения Software Restriction Policy (SRP) появилась в октябре 2001 года вместе с запуском операционной системы Microsoft Windows XP Professional. Правда тогда она жила достаточно спокойной жизнью – даже слишком спокойной, как вы могли заметить. Цель этой статьи заключается в том, чтобы оживить SRP в реальной жизни, чтобы заставить администраторов во всем мире пересмотреть их политики относительно программного обеспечения (software policies), и может быть, даже реализовать SRP в это самом мощном проявлении – на основе белых списков (Whitelisting).

Защита группы локальных администраторов на каждом компьютере

Если ваша компания схожа с большинством остальных компаний, значит ваши пользователи работают под учетными записями локальных администраторов на своих компьютерах. Существуют решения, способные избавить от такой необходимости, а именно такое направление должны выбрать все компании. Когда пользователи работают от имени учетных записей локальных администраторов, ИТ персонал не контролирует этих пользователей или их компьютеры. Чтобы вы могли защитить группы локальных администраторов на всех компьютерах, вам нужен мощный инструмент. Обычно существует три различных задачи, которые необходимо выполнить для защиты этих групп. Эти задачи мы рассмотрим в данной статье. Windows Server 2008 и Windows Vista SP1 (с установленным RSAT) обладает новыми удивительными органами управления, которые позволяют произвести эти настройки очень быстро!

Безопасность и виртуализация

По мере движения мира виртуализации вперед организации все чаще сталкиваются с необходимостью и преимуществами ее использования: такие факторы, как объединение серверов, высокие счета за оплату электроэнергии, более быстрое оборудование, простота использования и быстрые технологии создания виртуальных систем делают область виртуальных компьютеров все более привлекательной.

Уменьшение уязвимостей учетной записи администратора

Я столкнулся с новой тенденцией, которая стала все чаще встречаться в корпоративных сетях. Сетевые администраторы (Network administrator) желают, чтобы возможности учетных записей администраторов (administrator) стали более ограниченными. Это касается не только администраторов из Active Directory, но также администраторов рабочих станций и серверов во всей корпорации. Существует множество различных конфигураций, которые можно настроить, чтобы помочь защитить и ограничить возможности учетной записи администратора. Однако, очень важно понимать, что именно можно сделать, что означает данная конфигурация, а также чего нельзя делать, когда дело касается учетных записей внутри вашей организации. В этой статье мы ответим на все эти вопросы, чтобы вы смогли настроить правильные конфигурации, а также избежать появления возможных брешей.

Уменьшение уязвимостей учетной записи администратора

Я столкнулся с новой тенденцией, которая стала все чаще встречаться в корпоративных сетях. Сетевые администраторы (Network administrator) желают, чтобы возможности учетных записей администраторов (administrator) стали более ограниченными. Это касается не только администраторов из Active Directory, но также администраторов рабочих станций и серверов во всей корпорации. Существует множество различных конфигураций, которые можно настроить, чтобы помочь защитить и ограничить возможности учетной записи администратора. Однако, очень важно понимать, что именно можно сделать, что означает данная конфигурация, а также чего нельзя делать, когда дело касается учетных записей внутри вашей организации. В этой статье мы ответим на все эти вопросы, чтобы вы смогли настроить правильные конфигурации, а также избежать появления возможных брешей.

Что нового в Windows Server 2003 R2?

Обновлённая редакция Windows Server 2003, Microsoft Windows Server 2003 R2, обеспечивает простые и выгодные коммуникационные возможности, а также управление идентификацией, объектами, данными, и приложениями по всей вашей организации и за её пределами. Windows Server 2003 R2, построенная на базе Windows Server 2003 с Пакетом обновления 1 (Service Pack 1 SP1), наследует все преимущества надёжности и безопасности программной основы, расширяя сферу управления и коммуникационные возможности.

Службы Windows 2000 Server

По умолчанию, Windows 2000 Server в стандартной редакции (без пакетов исправления) инсталлирует 65 служб (другие продукты семейства Windows 2000 Server и Windows 2000 Professional устанавливают иные службы). В первой части статьи я дал определение служб и рассказал об их назначении, инструментах и приемах управления ими. Этого достаточно, чтобы приступить к оценке служб, работающих на машине, и оптимизировать их конфигурацию.

Руководство по настройке Windows 2003 Server как рабочей станции

Да, эта система, имеет заметные отличия от Windows XP Professional, нацеленные, в первую очередь, на максимальное повышение надежности этой ОС. Особенно бросается в глаза то, что теперь по умолчанию отключены многие функции, являющиеся для домашнего юзера практически обязательными, но вроде бы не требующиеся на серверной машине, типа тем Рабочего стола, трехмерного ускорения и даже звука!.

Командная строка Windows 2003

В среде Windows утилиты командной строки никогда не привлекают особенного внимания, в отличие от графических утилит. Хотя утилиты командной строки и обогащаются каждый год многочисленными дополнениями и улучшениями, надо хорошенько покопаться, чтобы отыскать их. Новые утилиты командной строки разрабатываются не только для Windows Server 2003, специалисты Microsoft внесли улучшения и в утилиты из состава Windows 2000 (и даже для Windows NT 4.0). Кроме того, внесены изменения и дополнения во многие утилиты, доступные с Download Center.

Службы сертификации и безопасность почты Windows 2000/2003

Можно ли защитить пересылаемые по электронным каналам документы без дополнительных затрат? Что выбрать: PGP или S/MIME? Нужен ли "необязательный" СА? Что ж, попытаемся найти ответы…Мы уже рассматривали некоторые моменты установки и начала работы электронной почты, основанной на почтовом сервере Microsoft Exchange Server 2000 в среде Active Directory домена Windows 2000. Данная же статья посвящена одной из наиболее раздражающих и огорчающих проблем при организации обработки информации — проблеме безопасности при работе с электронной почтой. А точнее: защите почтовых сообщений от несанкционированного использования.