دریافت سرویس پک 3 برای SQL Server 2008
مایکروسافت جدیدترین سرویس پک سرور SQL 2008 خود را منتشر کرد.
کسانی که از این سرور استفاده می کنند می توتنند این بروز رسانی را در یافت کنند.
مایکروسافت جدیدترین سرویس پک سرور SQL 2008 خود را منتشر کرد.
کسانی که از این سرور استفاده می کنند می توتنند این بروز رسانی را در یافت کنند.
برای دریافت کتاب Introducing Windows Server 2008 R2 که به توضیح مفصل ویندوز سرور 2008 نسخه R2 آن پرداخته است به لینک زیر بروید.
مایکروسافت هم اکنون آپدیت مربوط به چک کردن گواهینامه های SSL را منتشر کرد.
این آپدیت که با نام KB2607712 شناخته میشه کارش چک کردن گواهینامه های ssl است که نسخه اصلی و جعلی آنرا تشخیص میدهد. به ویندوز آپدیت مراجعه کنید و تیک آپدیت را بزنید و همین الان آپدیت کنید. یا با مراجعه به این لینک آپدیت مخصوص ویندوز خود را دریافت کنید. توجه کنید که برای این آپدیت Genuine ویندوز چک میشود.
دولت هلند در گزارشی تایید کرد که ممکن است ارتباطات اینترنتی هزاران ایرانی توسط افرادی که احتمالا با دولت این کشور ارتباط دارند به سرقت رفته باشد.
در گزارشی که یک شرکت فناوری اطلاعات به سفارش دولت هلند تهیه کرده، هویت عاملان این دستبرد اینترنتی اعلام نشده است
بنا به این گزارش، هکرها حدود دو ماه پیش گواهینامه امنیتی شرکت هلندی دیجی نوتار را دزیده و سپس صدها گواهی جعلی تولید کرده اند.
ظاهرا این هکرها با این شگرد، سرور و کامپیوترهای کاربرانی را فریب می دادند که به سایتهای قابل اعتماد و شناخته شده ای مانند گوگل، یاهو، فیس بوک و اسکایپ مراجعه کرده اند.
براساس گزارش دولت هلند، احتمالا رمز عبور و اطلاعات مبادله شده حدود ۳۰۰ هزار کاربر ایرانی سایتهای مختلف، از جمله سرویس های گوگل به سرقت رفته است.
اولین راه این است که به فروشگاه لوازم قنادی بروید، لوازم و مواد مورد نیاز پختن کیک را بخرید. حالا نیاز است که یک فر یا مایکروفر داشته باشید. اما اگر همه اینها را تهیه کنید یا داشته باشید، اگر نحوه پخت کیک خامهای را ندانید، به شما کمکی نمیکند. اینجاست که باید به کتابفروشی بروید و یک کتاب آشپزی مخصوص تهیه کیک بخرید. سختی کار تازه شروع میشود؛ میپرسید چرا؟ خب معلوم است، باید بشینید سر فرصت کتاب را مروری داشته باشید و کیک دلخواه خود را پیدا کنید و نحوه پخت آن را بخوانید. در ادامه هم طبق دستورالعمل پیش بروید و کیک خود را با هزار زحمت درست کنید. اگر کیک خوب از آب در نیاید چی؟ تمام زحمتهایتان به هدر میرود. اگر هم مهمان داشته باشید که دیگر هیچ!
اما دومی راه که خیلی بیدردسر خواهد بود این است که بدون نیاز به داشتن نحوه تهیه کیک، به شیرینیپزی محله میروید و دقیقا کیکی را که دوست دارید سفارش میدهید. شیرینیپز هم که در پخت کیک تخصص دارد و روز به روز هم بر تجربیاتش افزوده میشود، کیک شما را با بهترین مواد و کیفیت، سر وقت تعیین شده میپزد. شما هم دیگر استرس و نگرانی نخواهید داشت و مطمئن هم خواهید بود که مهمانتان از کیک لذت میبرد.
میتوانیم این مثال را به دنیای کامپیوتر تعمیم دهیم. مثلا میخواهید یک سایت برای کسبوکار خود راه بیاندازید. اگر بخواهید خودتان این کار را انجام دهید، در ابتدا باید مطالعه زیادی در مورد طراحی وبسایت داشته باشید. سپس سایت خود را طراحی کنید و در ادامه یک سرور به عنوان میزبان (Host) سایت خریداری کنید. سرور را پیکربندی کنید و سایت خود را در آن راهاندازی کنید؛ تا اینجا دقیقا مثل پختن کیک توسط خودتان بوده است. از اینجا به بعد هم باید نگران این باشید که مشکلی برای سرور یا سایت شما پیش نیاید. یا مثلا به دلیل امنیت پایین، هکرها آن را از کار نیندازند. هر چند وقت یکبار هم بابت هزینه سرور اختصاصی پول نسبتا زیادی را پرداخت کنید.
در اینجا رایانش ابری به کمک کاربران خواهد آمد و نقش همان شیرینیپزی را ایفا میکند. شما با استفاده از خدمات رایانش ابری دیگر نیازی به دانستن اطلاعات در مورد طراحی سایت، مدیریت میزبان، سختافزارهای سرور و… ندارید و فقط سفارش خود را به سرویسدهنده ابری میدهید و بهترین خدمات را دریافت میکنید. دیگر هم نگرانی ندارید. چون سرورهای بسیار بزرگ ابری توسط متخصصان مجرب همان شرکت مراقبت میشود و تمام نرمافزارها و سختافزارهای سروری که از آن خدمات ابری دریافت میکنید به روز هستند. در واقع رایانش ابری یک دیوار حائل بین شمای کاربر و اطلاعاتی غیر ضروری که شما نیازی به دانستن آنها ندارید ایجاد میکند. این موردی که ذکر کردم فقط یکی از مزیتها و کاربردهای رایانش ابری است.
برای یک نمونه دیگر تصور داشته باشید که شما هماکنون نیاز به یک فضای ۲۵۰ گیگابایتی برای ذخیره اطلاعات و فایلهای خود دارید. به فروشگاه کامپیوتری مراجعه میکنید و یک هارد ۲۵۰ گیگابایتی که چند دههزار تومان قیمت دارد، خریداری میکنید. به محل کار خود برمیگردید و با دردسرهای فراوان آن را به کامپیوتر خود متصل و پیکربندی میکنید. سه ماه بعد دوباره این فضا پر میشود، و نیاز به ۱۰۰ گیگابایت دیگر دارید. آیا باز هم به فروشگاه میروید و یک هارد دیگر میخرید؟ بعد از گذشت یک سال چه کار میکنید؟ اطلاعات مهم شما فقط روی همین هارد دیسکها قرار دارد و نسخه پشتیبان ندارد؛ اگر خدایی ناکرده اتفاقی رخ دهد و این هاردها خراب شوند چه میشود؟ و هزار اما و اگر دیگر.
ولی اگر از خدمات ابری استفاده کنید، با هزینه به مراتب کمتر، یک فضا ۲۵۰ گیگابایتی خریداری میکنید و اطلاعات را از طریق اینترنت داخل این فضا نگهداری میکنید و مطمئن خواهید بود که امنیت آن بسیار بالا بوده و نسخه پشتیبانی همیشه وجود دارد. هر موقع هم که نیاز به فضای بیشتر باشد، فقط کافی است که هزینه اندکی پرداخت کنید و اضافه شدن فضا توسط سرویس دهنده ابری شما صورت میگیرد.
رایانش ابری راهی است که از طریق آن میتوان برای میزان ظرفیت ذخیرهسازی یا امکانات افزایش داد، و این افزایش بدون هزینه کردن برای زیرساخت جدید، آموزش متخصص یا خرید مجوز نرمافزارهای مورد نیاز امکانپذیر است. به طور کلی میتوان این برداشت را داشت که شرکتها یا افراد، تنها برای آنچه مصرف میکنند پول خواهند داد.
امکانات و سرویسهایی که رایانش ابری در اختیار قرار میدهد به دسته کلی تقیسیمبندی میشوند؛ درباره هر کدام توضیح مختصر و مثالی را مطرح میکنم:
۱- نرمافزار به عنوان سرویس: Software as a Service که به اختصار به آن SaaS گفته میشود پرکاربردترین امکان رایانش ابری محسوب میشود. SaaS برنامههای کاربردیِ را به صورت یک سرویس روی خط (Online) و از طریق اینترنت در اختیار کاربران قرار میدهد. معمولا سرویسهای SaaS از طریق مرورگر قابل دسترس هستند و بدین ترتیب نیاز به نصب نرمافزارهای کاربردی روی کامپیوترهای کاربران از بین میرود و نگهداری و پشتیبانی را سادهتر میسازد.
شاید باورتان نشود ولی هماکنون به صورت ناخودآگاه از خدمات مبتنی بر SaaS استفاده میکنید. از سرویسهای ایمیل یا شبکههای اجتماعی گرفته تا برنامههای کاربری وب مانند روتوش آنلاین عکس همگی جزو دسته نرمافزار به عنوان سرویس هستند.
۲- پـلتفرم به عـنوان سرویس : نـــام اصــلی آن Platform as a Service بوده که با نام اختصاری PaaS از آن یاد میشود. در این سرویس مشتری خدمات PaaS را از سرویسدهندههای ابری خریداری میکند که که این امکان را در اختیار او میگذارد که بنا بر نیاز خود برنامههای کاربردی طراحی یا خریداری شده توسط خود را بر روی پلتفرمی ابری خود قرار دهد. شرکت گوگل با سرویس Salesforce نمونهای از این خدمات محسوب میشود.
۳- زیرساخت به عنوان سرویس: این خدمات را با نام اختصاری این خدمات IaaS یاد میکنند که برگرفته از عبارت انگلیسی Infrastructure as a Service است. امکانی که برای مشتری فراهم آوری شده توان پردازشی، فضای ذخیرسازی، شبکهها و دیگر منابع پایهای رایانشی است به گونهای که مشتری میتواند نرمافزار دلخواه خود که میتواند شامل سیستمهای عامل و برنامههای کاربردی باشد را زیرساخت یا همان سختافزارهای اختصاصی خود است، پیکربندی و اجرا کند.
ویندوز آژور
مایکروسافت در کنفرانس توسعهدهندههای ۲۰۰۸ پلتفرم ابری خود را با نام ویندوز نیلی یا همان ویندوز آژور معرفی کرد. آژور یک پلتفرم ابری از طرف مایکروسافت است که امکان این را فراهم میکند که برنامههای کاربردی تحت وب را ایجاد، میزبانی و مقیاسپذیر کند. برای نمونه اگر شما برنامهنویس باشید، میتوانید برنامه وبی خود را تحت این پلتفرم بنویسید و در فضای ابری خود قرار دهید. یکی از مهمترین ویژگی ویندوز آژور پشتیبانی آن توسط متخصصین مایکروسافت و همچنین قرارگیری اطلاعات شما در دیتاسنترهای بزرگ این شرکت است. گمان نمیکنم کسی بدش بیاید که مایکروسافت اطلاعات او را پشتیبانی کند.
آژور در واقع جزو دسته خدمات PaaS قرار میگیرد و سرویس میدهد. اما این قابلیت را دارد که با خدمات SaaS مایـــکروسافت مــــانند Exchange Online یا SharePoint Online یکپارچهسازی شود.
خدمات مایکروسافت در سرویس آژور شامل دو دسته است:
۱- Windows Azure (یک سیستم عامل با نام آژور که امکان محاسبات و ذخیرهسازی قابل مقیاسپذیر را فراهم میکند). منظور اصلی از کلمه "مقیاسپذیر" این است که کاربر بر حسب نیاز خود میتواند فضا و قدرت محاسبه خریداری کند. مثلا فضایی که کسی فقط برای ذخیرهسازی اطلاعات شخصی خود را در ابر مایکروسافت نیاز دارد، بسیار کمتر از فضای مورد نیاز اطلاعات یک شرکت است؛ در نتیجه بهای کمتری میپردازد.
۲- SQL Azure (یک نسخه ابری و قابل مقیاسپذیر از SQL Server). اSQL Server پایگاه داده مایکروسافت است که سیکوئل آژور یک نسخه فرزند از آن محسوب میشود که برای کارهای ابری مورد استفاده قرار میگیرد.
پلتفرم آژور تمامی برنامههای کاربردی نوشته شده بر اساس .Net که با CLR کامپایل میشوند را قادر است اجـرا کند (شــامل بـــرنامـــههای ASP.Net). علاوه بر اینها این پلتفرم وبسایتهای نوشته شده با زبان PHP را نیز اجرا میکند.
یکی از مهمترین خصوصیتهایی که رایانش ابری در اختیار کاربران قرار میدهد این است که تقریبا همیشه کاربران به اطلاعات خود دسترسی دارند. اطلاعات و برنامهها در چند دیتاسنتر همزمان قرار میگیرد و در صورت خرابی هر کدام، مطمئن هستند که دیتاسنتر دیگری وجود داردکه سرویس دهد.
حتما برایتان جالب خواهد بود که بدانید مایکروسافت ۶ دیتاسنتر اصلی برای آژور در سرتاسر دنیا دارد که هر کدام از این دیتاسنترها ۱۸۰۰ تا ۲۵۰۰ سرور را شامل میشود. علاوه بر این دیتاسنترها مایکروسافت ۲۴ گره یا همان Node دیگر به عنوان شبکه دسترسی به اطلاعات به طور پراکنده در ۱۷ کشور مختلف را فراهم کرده است. اما آن ۶ دیتاسنتر اصلی آژور در این مناطق قرار دارند:
آمریکای شمالی:
شیکاگو
سنت آنتونیو
آسیا:
هنگ کنگ
سنگاپور
اروپا:
آمستردام – هلند
دوبلین – ایرلند
امکانات
ویندوز آژور در وبسایت رسمی این سرویس به آدرس microsoft.com/windowsazure قابل دسترسی است. در این سایت به برجستهترین امکاناتی که آژور برای کاربران فراهم میآورد اشاره شده است. برخی از این امکانات به شرح زیر هستند:
رایانش
توسعهدهندههای برنامههای کاربردی تحت وب، قادر هستند که برنامههای خود را در یک مقیاس جهانی و به صورت زنده، آزمایش کنند. آنها میتوانند برنامههای خود را در پلتفرم آژور خود آپلود کنند و در همان لحظه اجرا کنند و مطمئن شوند که به خوبی کار میکنند.
همچنین ماشینهای مجازی (Virtual Machines)هایی وجود دارد که محیط اجرا شدن را شبیهسازی میکنند.
پایگاه داده
سکوئل آژور (SQL Azure) یک نسخه تغییر یافته از پایگاه داده مایکروسافت یعنی SQL Server محسوب میشود که برای کاربری ابری تهیه شده است. به دلیل اینکه سکوئل آژور از خانواده سکوئل سرور محسوب میشود، توسعهدهندهها به راحتی میتوانند خود را با آن تطبیق دهند و از قابلیتهای آن در برنامههای کاربردی خود بهره ببرند.
شبکه مجازی
یکی از سرویسهای جدید آژور شبکه مجازی است که دو امکان را برای کاربران فراهم میکند:
۱- Windows Azure Connect: با این ابزار امکان ایجاد ارتباط شبکهای بر اساس آیپی به وجود میآید
۲-Windows Azure Traffic Manager: با این امکان، مشتریان آژور میتوانند ترافیک سایت خود را روی میزبانهای خود تقسیم کنند.
ذخیرهسازی
آژور دست شما را برای ذخیرهسازی انواع دادهها باز گذاشته است. اگر اطلاعات شما باینری هستند، کافی است که از سرویس ذخیرهسازی باینری آن استفاده کنید. یا برای مثال اگر نیاز به یک درایو ابری دارید، به طرق مختلف میدهید درایو آنلاین خود را داشته باشید. کافی است بر حسب نیاز خود سرویس ذخیرهسازی مناسب را انتخاب و سفارش دهید.
فروشگاه
فروشگاه آژور سرویسی است که توسعهدهندگان نرمافزارهای کاربردی میتوانند در آن به دنبال کدها، قالبها، کامپوننتها و… بروند یا برنامههای تولیدی خود را به اشتراک بگذارند یا بفروشند. فروشگاه آژور به دو بخش کلی Data Market و App Market تقسیمبندی میشود.
چگونه شروع کنیم
اگر به کار کردن با ابر علاقه دارید، باید از یک جایی شروع کنید. یکی از بهترین گزینههای پیشرو کار کردن با پلتفرم ویندوز آژور است. اگر با ASP.Net تا کنون برنامهنویسی کردهاید، به راحتی میتوانید برنامه تحت وب خود که مبتنی بر آژور هستند را توسعه دهید. برای شروع کار باید Visual Studio 2010 را روی سیستم خود نصب داشته باشید. سپس به آدرس زیر مراجعه کرده و بسته ابزاری ویندوز آژور (Windows Azure Tools) را برای ویژوال استودیو ۲۰۱۰ را دریافت و نصب کنید.
microsoft.com/windowsazure/getstarted
حالا همه چیز آماده است که اولین برنامه خود برای این پلتفرم را بنویسید.
۱- روی آیکون برنامه ویژوال استودیو کلیک راست کنید و گزینه Run as administrator را بزنید.
۲- از منوی File گزینه New و سپس گزینه Project را کلیک کنید.
۳- پنجره محاورهای با نام New Project خواهید دید. در این پنجره ابتدا به Installed Templates #، Visual C بروید و روی Cloud کلیک کنید.
۴- Windows Azure Project را کلیک کنید. اگر لازم است مقدار فیلد Location: را به مسیری که برنامه خود را در آن ذخیره میکنید، تغییر دهید. در نهایت Ok را کلیک کنید.
۵- داخل پنجره محاورهای New Windows Azure Project به داخل #Visual C بروید و ASP.NET Web Role را انتخاب کنید. در ادامه روی نماد < کلیک کنید. با این کار یک web role به پروژه آژور شما اضافه میشود. web role محیطی را فراهم میآورد که با استفاده از آن سایت یا برنامه شما تحت IIS اجرا شود. دوباره در اینجا روی Ok کلیک کنید.
۶- حالا میبایست کد بالا را در پروژه آژور خود وارد کنید و فایل Default.asp را ذخیره کنید. این کد یک برنامه با کارکرد ابری نیست و صرفا به عنوان مثالی برای شروع برنامهنویسی برای آژور از آن استفاده میکنیم. هنگامی که کد بالا را کامپایل کنید، عبارت زیر را خواهید دید:
Welcome to Windows Azure World!
7- با کلیک روی دکمه Debug برنامه را کامپایل و اجرا کنید. سپس برای دیدن کار نهایی خود دکمه Start Without Debugging را فشار دهید.
تبریک میگویم؛ شما اولین برنامه خود برای پلتفرم ویندوز آژور را نوشتید.
در اینجا به بررسی نحوه انجام Replication به صورت Interasite (در یک سایت) و Intersite (بین چند سایت) می پردازیم.
در هر دو حالت DC ها برای بهینه سازی ترافیک Replication از یک روش استفاده می کنند. هر چند که یکی از دلایل اصلی برای ساخت سایت ها و مدیریت لینک ها، مدیریت ترافیک Replication است. از آنجایی که سرعت لینک در یک سایت بالا فرض می شود، Replication در یک سایت برای حداکثر سرعت و کمترین نا پیدایی بهینه سازی شده است. نا پیدایی عبارت است مدت زمانی که طول می کشد تا یک شیئ ساخته شده در یک دامین کنترلر در سایر دامین کنترلر های همان سایت از طریق Replication ساخته شود. اما زمانی که سرعت لینک (ها) کم باشد، استفاده بهینه از پهنای باند موجود مهمترین مسئله است. با استفاده از ساختن سایت ها می توانیم، با استفاده از تکنیک های فشرده سازی و زمان بندی کردن Schedule کردن، ترافیک Replication را به بهینه ترین شکل ممکن دربیاوریم.
در Intrasite Replication شرایط زیر موجود است:
معمولا نیازی به ویرایش تنظیمات پیش فرض Intrasite Replication وجود ندارد. با این وجود می توانید گروهی از این تنظیمات را تغییر دهید:
در Intersite Replication شرایط زیر موجود است:
با توجه به فرآیندی که برای Replication در Windows Server 2008 گفته شد، زمانی پس ار به روز رسانی یک Object سپری می شود تا آن به روز رسانی در تمام دامین کنترلر ها اعمال شود. به این مدت زمان، ناپیدایی یا Latency گفته می شود. معمولا محاسبه مدت ناپیدایی ساده است. با توجه به مطالبی که پیش تر در خصوص Replication در یک سایت گفته شد و توپولوژی Replication که در آینده بررسی می شود، حداکثر مدت زمان ناپیدایی در یک سایت با تنظیمات پیش فرض ۱ دقیقه است.
محاسبه زمان ناپیدایی در بین چند سایت، قدری دشوار تر است. برای این منظور ابتدا باید مدت زمان ناپیدایی از DCای که در آن تغییرات اعمال شده تا bridgehead همان سایت محاسبه کرد. پس از مدت زمانی که طول می کشد تا Replication بین دو bridgehead انجام شود باید محاسبه شود. این محاسبه به فاکتور هایی همچون زمان بندی و سرعت لینک دارد. به صورت پیش فرض ۳ساعت فاصله زمانی سیکل های Replication است. بنابراین با فرض داشتن سرعت قابل قبول لینک و عدم وقوع خطا، برای محاسبه حداکثر مدت زمان ۳ ساعت باید به زمان ناپیدایی اضافه شود. همچنین باید مدت زمان ۱ دقیقه برای سیکل Replication در site مقصد در نظر گرفته شود. حداکثر مدت زمان ۳ساعت و ۲ دقیقه ای در صورت مساعد بودن شرایط، ممکن است قابل قبول نباشد، از این رو می توان با کاهش فواصل Replication این زمان را کاهش داد. در نقاط حساس با تنظیم ۱۵ دقیقه برای لینک های مناسب، این زمان به حدود ۱۵ تا ۱۷ دقیقه کاهش می یابد. تعداد hop ها در هر site این اختلاف ۲ دقیقه ای را ایجاد می کند. اگر مدت زمان کمتری مد نظر است، لازم است تا تمام DCها در یک سایت باشند، هر چند اگر لینک های MAN، WAN در شبکه موجود باشند، این مسئله عملی نیست. محاسبه زمان ناپیدایی مطلوب در هر شبکه ای رابطه ی مستقیم با احتمالات مربوط به خطرات و حساسیت امنیتی شبکه دارد و رابطه ی معکوس با سرعت لینک.
در برخی موارد، مدت زمان ناپیدایی گفته شده، بسیار زیاد است و خطر آفرین است. در این شرایط AD DS به روز رسانی هایی که به مسائل امنیتی مرتبط است را با استفاده از متد Urgent Replication به روز می کند. در این شرایط دامین کنترلر های در یک سایت، به روز رسانی را در کمتر از ۱ ثانیه دریافت می کنند. این مسئله مربوط به Replication بین سایت ها نمی باشد. تغییرات زیر از Urgent Replication استفاده می کنند:
توجه داشته باشید که تغییر Password کاربران از این متد استفاده نمی کند اما زمانی که کاربر Password خود را ویرایش می کند، این به روز رسای مستقیما با PDC Emulator در دامین Replicate می شود. این به روز رسانی دخالاتی به site ها و لینک ها ندارد و دامین کنترلری که در آن تغییر انجام شده با استفاده از یک کانکشن (اتصال) RPC به روز رسانی را انجام می دهد و پس از آن فرآیند Replication به صورت عادی انجام می شود. لازم به یاد آوری است که زمانی که کاربرمی خواهد Login کند، دامین کنترلری که username و password را بررسی می کند با PDC Emulator تغییر password را چک می کند.
یکی از موضوعاتی که می تواند درک بهتری از Replication به شما بدهد، Replication Topology است. به صروت پیش فرض، این کار به عهده ی AD DS است و آن را اتوماتیک انجام می دهد هرچند که می توان این کار را به صورت دستی هم انجام داد. اغلب توپولوژی اتوماتیک AD DS بهترین توپولوژی ممکن است. برای ساخت یک توپولوؤی موفق باید عناصر زیر به طور مناسب پیکربندی شوند:
KCC فرآیندی است که در هر DC برای ساختن یک توپولوژی Replication اجرا می شود. از زمانی که دامین کنترلر به محیط AD DS اضافه می شود، KCC کار خود را برای ساختن یک توپولوژی که هم موثر و هم مقاوم در برابر خطا (Fault tolerant) باشد آغاز می کند. زمانی که دامین کنترلر یا سایت به محیط اضافه می شود KCC با اطلاعات سرور ها، سایت ها، لینک ها و زمان بندی (Schedule) به ساخت بهترین توپولوژی ممکن می پردازد. KCC به طور مجزا در هر دامین کنترلر اجرا می شود و از اطلاعات Configuration Directory Partition استفاده می کند. از آنجایی که تمام دامین کنترلر از یک اطلاعات و یک الگوریتم برای محاسبه توپولوژی استفاده می کنند، توپولوژی ساخته شده در تمام دامین کنترلر ها یکسان خواهد بود.
KCC ساخت توپولوژی را به صورت داینامیک دنبال می کند تا با هر تغییری توپولوژی را اصلاح نماید. به عنوان مثال اگر یک دامین کنترلر برای مدتی در دسترس نباشد، KCC در توپولوژی تجدید نظر می کند. به صورت پیش فرض در هر دامین کنترلر KCC توپولوژی را در هر ۱۵ دقیقه بازمحاسبه می کند. می توان در هر زمانی KCC را مجبور کرد تا توپولوژی را بازمحاسبه نماید. برای این منظور در کنسول Active Directory Sites and Services روی NTDS Setting کلیک راست کرده و در منوی All Tasks مورد Check Replication Topology را بزنید. همچنین با استفاده از دستور Repadmin /kcc DCName می توانید این کار را انجام دهید.
زمانی که KCC یک توپولوژی ایجاد می کند در واقع گروهی از Connection Object را ایجاد می کند که در Configuration Directory ذخیره می شود. Connection Object در واقع دامین کنترلر هایی هستند که از لحاظ منطقی به صورت مستقیم به هم متصل اند و برای Replicate کردن اطلاعات به کار گرفته می شوند. KCC توپولوژی ایجاد می کند که هم مقاوم در برابر خطا باشد و هم موثر باشد برای این منظور، KCC هر تعداد Connection Object که مورد نیاز باشد می سازد.
Connection Object ها به صورت یک طرفه – کشیدنی ساخته می شوند. این
موضوع به دلیل ماهیت فرآیند Replication است که به صورت کشیدنی است. کشیدنی
به این منظور که دامین کنترلر مقصد تقاضای دریافت به روز رسانی را می کند و
سپس دامین کنترلر ارسال کننده اطلاعات را ارسال می کند. در اکثر شرایط
بهترین توپولوژی، توپولوژی است که KCC می سازد. اما ممکن است به دلایلی
همچون بر طرف کردن مشکلات، لازم باشد توپولوژی به صورت دستی منظم گردد. هم
امکان ویرایش Connection Object های موجود وجود دارد هم امکان اضافه کردن
یک Connection Object جدید بنابراین به هر صورت مورد علاقه می توان
توپولوژی را تغییر داد. زمانی که یک Connection Object را ویرایش می کنید،
نام آن از
معمولا در محیط اکتیو دایرکتوری بیش از یک Domain Controller وجود دارد. ساده ترین روش برای بالابردن Availability سرویس نیز راه اندازی چند DC است. ممکن است که تمام سرور ها در Data Center سازمان باشد، یعنی جایی که ارتباطات شبکه بسیار پر سرعت هستند، همچنین ممکن است سرور ها در کشور های متمایزی باشند که معمولا در این حالت سرعت link نا کافی است. بدون توجه به تعداد DC ها و مکان آن ها باید DCها دارای اطلاعات یکسانی باشند در غیر این صورت، دایرکتوری روی دامین کنترلر ها شامل برخی اشیاء و یا به روز رسانی های آن ها نخواهد بود. در اینجا فرآِیند یکسان سازی اطلاعات بین دامین کنترلر ها و مدیریت بر آن توضیح داده می شود. به صورت پیش فرض پس از راه اندازی چند DC آن ها شروع به Replication (همسان سازی) با یکدیگر می کنند. ممکن است موثر ترین توپولوژی Replication توپولوژی نباشد که به صورت پیش فرض انجام می شود. همانطوری که پیش تر در بحث operation masters گفته شد، role هایی وجود دارد که تنها روی یک DC می توانند در واحد زمان عمل کنند که این هم One Point of failure ایجاد می کند، اما می توان در شرایط بحرانی role ها را seize (مصادره) کرد و role را به DC دیگر اختصاص داد.
همانطور که پیش تر گفته شد، Active Directory Domain Services شامل پارتیشن هایی منطقی از اطلاعات است که هر کدام حاوی اطلاعات خاصی اند. Replication (همسان سازی) برای تمام پارتیشن ها یک متد دارد. به عنوان مثال زمانی که یک Attribute (ویژگی) در Configuration Directory تغییر کند، آن تغییر با همان متدی که هر attribute دیگری در هر پارتیشن دیگری تغییر کند Replicate می شود. مسئله ای که متغییر است لیست دامین کنترلر هایی است که لیست تغییرات را دریافت می کنند.همچنین متد Replication برای دامین کنترلر های در یک سایت، با دامین کنترلر هایی که در سایت های متمایز قرار دارند متفاوت است. AD DS از یک متد چند اصلی (Multi Master) برای Replication استفاده می کند. نتیجه آن است که تغییرات می توانند روی هر DC در محیط AD اعمال شوند و نتیجه آن ها با هم اعمال خواهند شد. در این متد از ابزار های ساده ای همچون زمان، ورژن تا ابزار هایی پیچیده استفاده شده تا Replication به بهترین صورت انجام شود.
متد Replication در بازه های زمانی معینی یک بخشی Replica را برای برخی از DC ها ارسال می کنند، این سبب می شود تا فرآیند Replication تا حدودی ازدست دادنی باشد. به عبارتی آسان شده، Replica به کپی اسناد مربوط به AD DS گفته می شود. از دست دادنی به این معنا که تغییرات تا سیکل بعدی Replication طول می کشد که در سایر DC ها اعمال شوند و این مشروط به انجام عمل Replication در زمان خود است. همچنین متد Replication از نوعی فرآیند Store & Forward استفاده می کند، به این معنی که یک DC می تواند یک Replica را دریافت کند و آن را برای DC دیگر Forward کند.
Replication همچنین از یک متد State-Based نیز بهره می برد. این به این معنی است که هر DC وضعیت Replication را زیر نظر می گیرد. زمانی که یک DC تغییراتی را دریافت می کند، چه مستقیما چه از طریق Replication، آن را در Replica خود از AD به روز می کند. DC دیگری که تغییرات را دریافت می کند با استفاده از Meta Data های موجود، اطلاعات تکراری دریافت نمی شوند و هچنین از بروز Conflicts ممانعت به عمل می آید. همچنین با استفاده از این متد دیگری نیازی نیست که تمام Replica موجود در DC برای Replication ارسال شود و صرفا به روز رسانی ها ارسال می شود. تمام مسائل گفته شده زمانی بیشتر خودنمایی می کنند که در یک Forest چند دامینی، چندین دامین مختلف در سایت های مختلف وجود داشته باشند. در این شرایط تحلیل وضعیت Replication به سادگی صورت نمی گیرد.
تصور کنید که در DC1 تغییری صورت گیرد، با استفاده از Replication، آن تغییر برای DC2 و DC3 ارسالی می شود. به دلیل متد Store and forward ممکن است DC2 ضمن به روز کردن Replica تغییرات را برای DC3 نیز ارسال کند. توپولوژی Replication می تواند تضمین کند که Replication به موثر ترین صورت ممکن انجام شود. Replication در Windows Server 2000 بسیار ساده بود و تمام قابلیت های امروز را دارا نبود. در Windows Server 2003 متدها کاملا بازبینی و بازطراحی شدند و تغییرات نا چیزی در Windows Server 2008 پیدا کرد.
دو نوع به روز رسانی ممکن است صورت گیرد. نوع اول آپدیت هایی است که از خود دامین کنترلر ایجاد می شوند. به عنوان مثال زمانی که یم شیئ ساخته، ویرایش، پاک می شود. دسته دوم به روز رسانی هایی است که توسط Replication از یک دامین کنترلر دیگر انجام می شود. آپدیت هایی که از خود دامین کنترلر ایجاد می شوند؛ چهار دسته اند:
۱٫ یک شیئ جدید به AD DS اضافه می شود: اضافه شدن یک شیئ جدید با Object GUID یکتا قابل تشخیص است. تمام ویژگی های مرتبط آن دارای Version number=1 می شوند.
۲٫ یک شیئ پاک شده از AD DS: زمانی که یک شیئ پاک می شود، بلادرنگ پاک نمی شود بلکه در ابتدا برچسب Deleted می خورد. پس از گذشت از مرحله tombstone (سنگ قبر) در واقع آن شیئ حذف می گردد.
۳٫ ویژگی (Attribute) های یک شیئ موجود ویرایش یابد: در هر ویرایش Version Number مربوط به آن attribute یک واحد اضافه می شود.
۴٫ جا به جایی یک شیئ: تنها Attribute به نام name تغییر می کند و با به روز شدن در ساختار سلسله مراتبی در واقع شیئ جا به جا شده است.
به صورت پیش فرض، در یک سایت پس از یک به روز رسانی، دامین کنترلر ۱۵ ثانیه برای ارسال به روز رسانی ها صبر می کند تا اگر تغییرات دیگری نیز در راه است آن ها را در یک مرحله Replicate کند. اما در سایت ها این امر بستگی به Schedule ای که روی لینک تنظیم شده است وابسته است. برای آنکه Replication موثر انجام شود باید تنها تغییراتی که لازم است بین دو دامین کنترلر Replicate شود. AD DS در متد Replication خود از ترکیبی از عناصر Update Sequence numbers یا USN و high-Watermark و uptodateness vectors و stamps استفاده می کند. در ادامه این عناصر به تفکیک مورد بررسی قرار می گیرند.
زمانی که یک شیئ در Directory به روز شود، یک شماره ی USN به آن به روز رسانی اختصاص می یابد. USN توسط خود دامین کنترلری که تغییر در آن ایجاد شده (نشات گرفته) تخصیص می یابد. بدیهی است اگر در به روز رسانی تعدادی از Attribute های یک object تغییر کند، دارای یک شماره USN برای آن به روز رسانی است. سه روش متمایز برای استفاده از USN وجود دارد. نخست، Local USN که همراه با به روز رسانی attributes ذخیره می شود. دوم، برای تغییر ویژگی USNChanged مربوط به یک Object است. این USN همراه با هر Object ذخیره می شود و حاوی بزرگترین USN مربوط به attribute های آن است. این دو USN برای تمام تغییرات محاسبه می شود. هم تغییراتی که توسط Replication انجام می شود و هم تغییراتی که در خود DC مستقیما اعمال می شوند یا به اصطلاح نشات می گیرند. سوم، USN ای است که تنها روی سروری که تغییرات در آن ایجاد شده( نشات گرفته) اعمال می شود. این USN ها در attribute های replication قرار می گیرند. USN ها در موارد ۱ و ۲ در هر DC بر اساس USN های خودشان ویرایش می شوند، اما مورد صوم بدون تغییر باقی می ماند.
به عنوان مثال، زمانی که شماره تلفن یک کاربر را روی یکی از DC ها تغییر می دهیم، اگر آخرین USN ای که در همان DC استفاده شده، ۷۷۷۷ باشد، USN ای که برای ذخیره به همراه attribute انتخاب می شود ۷۷۷۸ خواهد بود. همچنین USNChange برای آن شیئ کاربر برابر ۷۷۷۸ می شود (اگر تغییر دیگری صورت نگیرد).
برای مشاهده ی USN ها در کنسول Active Directory Users and Computers لازم است Advanced Features را فعال کنید. سپس در Tab (زبانه) Object مربوط به Properties مربوط به Object مورد نظر می توانید USN ها مشاهده کنید. به یاد داشته باشید که USN ها یکتا در دامین نیستند. همچنین می توانید از دستور زیر برای مشاهده ی تمام MetaData های مربوط به یک Object استفاده کنید.
repadmin /showobjectmeta DCName ObjectDN
همچنین با استفاده از ابزار LDP می توانید به اطلاعات فوق دسترسی پیدا کنید. برای انی منظور، یک DC را bind کنید و سپس Object مورد نظر را بیابید. روی آن کلیک راست کنید و Advanced را بزنید. Replication Meta Data را انتخاب کنید.
High-Watermark Values برای مدیریت اطلاعاتی که بین DCها Replicate شده به کار می رود. هر DC مقادیر مربوط به DCهایی که عمل Replication را به صورت مستقیم با آن ها انجام می دهند، نگه داری می کند. مقدار آن در واقع آخرین USNChanged مربوط به هر Directory Partition در دامین کنترلر دیگر است. زمانی که یک DC به روز رسانی ها را ارسال می کند حاوی USNChanged است و DC دریافت کننده، آن را به نام High-WaterMark Value نگه داری می کند. این مقدار در Replication های بعدی مورد استفاده قرار می گیرد چرا که DCی منبع آگاه می شود که چه Update هایی باید ارسال شود و از ارسال تمام Replica به این صورت جلوگیری به عمل می آید.
up-to-dateness Vectors نیز برای کنترل اطلاعات انتقال یافته بین دامین کنترلر ها استفاده می شود. این بردارها برای ردگیری به روز رسانی های نشات گرفته شده به کار می رود. به عنوان مثال شماره تلفن کاربری در DC1 تغییر داده می شود و این تغییر دارای USN با مقدار ۵۵۵۶ می شود. پس از Replication با DC2 این مقادیر تغییر می یابند. همچنین GUID مربوط به Server نیز تغییر می یابد. اما زمانی که DC2 به روز رسانی را دریافت می کند، Up-To-Dateness Vector را به روز می کند تا معین شود این به روز رسانی از DC1 دریافت شده و آخرین USN برابر ۵۵۵۶ است. زمانی که یک DC مقصد تقاضای به روز رسانی از یک DC منبع دیگر دارد، DC منبع ابتدا اطلاعات را بر این اساس فیلتر می کند. این ویژگی بسیار دارای اهمیت است زمانی که بیش از دو دامین کنترلر در یک دامین موجود باشد. به عنوان مثال DC3 به سناریوی بالا اضافه می شود و پس از Replication هر دو DC2 و DC3 به روز رسانی را خواهند داشت و up-to-dateness vector را ویرایش می کنند که آخرین آپدیتشان مربوط به ۵۵۵۶ از DC1 است.پس از ۱۵ ثانیه بعد، DC2 دامین کنترلر دیگر یعنی DC3 را آگاه می سازد که یک به روز رسانی دارد و زمانی که DC3 به روز رسانی را درخواست می کند، با درخواست up-to-dateness vector را نیز ارسال می کند از آنجایی که DC2 آخرین آپدیت خود را با آخرین آپدیت DC3 مقایسه می کند، به DC3 اعلام می کند که هر دو یک ورژن دارند. به فرآیندی که در آن Replication توسط up-to-dateness vectors فیلتر و محدود می شود، propagation dampening گفته می شود. با استفاده از این طراحی، در واقع Replication به صورت Redundant انجام می شود. این یکی از مهمترین ویژگی های Replication در دایرکتوری مایکروسافت است.
یکی از مشکلات مربوط به اسختن لینک های redundant است. یک به روز رسانی در این حالت ممکن است از طریق لینک های مختلف در دفعات متعدد به یک دامین کنترلر از طریق DC های مختلف برسد. این امر سبب انتقال ترافیکی قابل توجه و بی فایده می شود. همچنین مشکل به وجود آمدن یک loop وجود دارد که با استفاده از up-to-dateness vectors این مسئله نیز بر طرف می شود. هرچند up-to-dateness vectors و High-Watermark Values ارسال اطلاعات را محدود و فیلتر می کنند، اما همچنان مشکلاتی پا برجا است.
آخرین عنصری که در Replication نقش ایفا می کنند، مهرهای تغییرات یا Change Stamps ها هستند. هر زمانی که یک attribute تغییر یابد، این تغییر با استفاده از یک Change Stamp مشخص می گردد. این Change Stamp با Replication به تمام دامین کنترلر های دیگر ارسال می شود. این Stamp در صورتی که Conflict (تداخل) رخ دهد، مشخص می کند که کدام به روز رسانی باید اعمال شود. برخی از منابع از واژه ی Collision به جای Conflict (تصادم) نیز استفاده کردند. Change Stamp دارای سه عنصر است:
۱٫ Version Number: برای ردیابی تعداد تغییراتی که برای یک Attribute رخ داده است. زمانی که شیئ ساخته می شود، Version Number برای تمام Attribute های خالی از مقدار آن برابر صفر است. اگر آن attribute مقداری در همان ابتدا پیدا کند، مقدار آن یک خواهد بود. برای تغییرات بعدی، Version Number یک واحد اضافه می شود.
۲٫ Last Write time: آخرین زمانی که یک Attribute ویرایش می شود.
۳٫ Server GUID: برای ردیابی سروری که در آن تغییرات نشات گرفته، GUID آن سرور درج می شود.
هر چند این اتفاق بسیار نادر است، اما ترتیب تصمیم گیری اکتیو دایرکتوری برای Attribute هایی که در یک سیکل Replication در دو DC ویرایش شده اند، به صورت زیر است:
۱٫ Version Number: تغییری که دارای بالاترین Version Number باشد. اگر برابر باشد، مرحله ۲ انجام می شود.
۲٫ last Write Time: تغییری که دیرتر باشد، اگر برابر باشد، مرحله ۳ انجام می شود.
۳٫ Server GUID: تغییری که مربوط به DC ای است که دارای GUID بزرگتر است. GUID یکتا است و در زمانی که دامین کنترلر به دامین اضافه می شود، تخصیص می یابد.
با استفاده از Changes Stamps، مسئله Conflict برای تغییراتی که روی دو دامین کنترلر در یک سیکل برای یک attribute خاص پیش می آید بر طرف می شود، اما یا این حال همچنان دو دسته مشکلات دیگر وجود دارند:
۱٫ ویرایش یک Object در یک دامین کنترلر در زمانی که در دامین کنترلر دیگر، Container آن Object پاک شده است.به عنوان مثال یک User جدید در Accounting OU در یک DC ساخته می شود و در DC دیگر Accounting OU حذف می شود. در این شرایط OU حذف شده و Object به Container به نام Lost and Found منتقل می شود.
۲٫ افزودن یک Object با همان DN: به عنوان مثلا یک مدیر شبکه در Management OU یک User به نام Bill می سازد و مدیر شبکه ی دیگری، در DC دیگر همان User را می سازد و یا آن را منتقل می کند. در این شرایط Object ای که دارای GUID بزرگتری باشد، با همان نام ساخته و Object ای که دارای GUIDی کمتری باشد، با تغییر نام می یابد و GUID آن به نامش اضافه می شود. در این حالت می توان آن شیئ تغییر نام یافته را پاک یا ویرایش نمود.
همانطور که پیش تر اشاره شد، نحوه به روز رسانی پاک شدن اشیا از سایر به روز رسانی ها متمایز است. در واقع زمانی که شیئ پاک می شود، آن شیئ بلافاصله پاک نمی شود. ابتدا یک attribute به نام isDeleted برای آن Object برابر ۱ می شود و بیشتر attribute های دیگر آن خالی (blank) می شوند و برخی از Attributeهای دیگر همچون GUID یا SID باقی می مانند. اشیاء حذف شده در یک Container مخفی به نام Deleted قرار می گیرند. به این شیئ tombstone در اصطلاح گفته می شود.برای مشاهده آن اشیاء پاک شده می توان از ابزار LDP یا ابزار های مشابه استفاده کرد. tombstone lifetime به مدت زمانی گفته می شود که یک tombstone در دایرکتوری باقی می ماند. این مدت زمان به صورت پیش فرض ۱۸۰ روز است. به فرآیندی که در آن tombstone هایی که lifetime آنها سپری شده پاک می شوند garbage collection گفته می شود که به صورت پیش فرض، هر ۱۲ساعت یک بار در سراسر Forest انجام می شود. توجه داشته باشید که tombstone lifetime در نسخه های مختلف ویندوز متفاوت بوده است. در Windows Server 2003 برابر ۶۰ روز، Windows Server 2003 SP1 برابر ۱۸۰ روز و Windows Server 2003 R2 برابر ۶۰ روز است. اگر از یک دامین با ۶۰ روز دامین را ارتقا داده باشید، آن زمان باقی خواهد ماند.Linked attributes شرایط خاصی را در پاک کردن اشیاء ایجاد می کنند که در آن تمام Forward Links ها و back Links ها پاک می شود.
AD DS data store همانطوری که پیش تر گفته شد Replicate می شود اما Sysvol نیز شامل اطلاعاتی حیاتی برای AD DS است. Sysvol شاما اطلاعاتی همچون Group Policy و Config.pol و NTconfig.Pol است. اگر Functional Level دامین Windows Server 2003 یا پایین تر باشد، مسئولیت Replication با File Replication Service یا FRS است. اگر Functional Level دامین Windows Sever 2008 باشد، Distributer File System Replication این مسئولیت را به عهده خواهد داشت. DFSR از الگوریتم فشرده سازی RDC استفاده می کند بنابراین ترافیک را کاهش می دهد.
اين برنامه با ماشينهاي مجازي به صورت مستقيم کار ميکند و به برنامه Microsoft Hyper-V نيز که با محصولات مجازي VMware و Xen سازگاري دارند، مجهز شده است.
بالاخره مایکروسافت سرویس پک 1 برای ویندوز 7 و همچنین ویندوز سرور 2008 آر 2 را برای عموم منتشر کرد.
برای دریافت این بروزرسانی 2 راه پیش رو دارید:
1- از طریق ویندوز آپدیت آن را به صورت خودکار دریافت کنید.
2- فایل حجیم حدود 2 گیگا بایتی زیر را دریافت کنید. این فایل شامل چندین فایل بروز رسانی است که باعث آپدیت هم ویندوز 7 می شود و هم ویندوز سرور 2008
مايكروسافت نسخه پيش نمايش Small Business Server 2011 را عرضه كرده است.
به نقل از تك تري، اين بسته نرم افزاري براي مديريت و پيشبرد امور كاري و حرفه اي در سازمان هاي كوچك تجاري كه تعداد كاركنان محدودي دارند، قابل استفاده است.
در نسخه جديد امكانات تازه اي براي دسترسي كاركنان از راه دور به سرويس هاي مورد نياز و همين طور برنامه ريزي براي پيشبرد امور و فرايندها پيش بيني شده است. هسته اصلي اين محصول مبتني بر Windows Server 2008 release 2 بوده و حاوي برنامه ها و خدماتي براي مديريت ايميل ها، تقويم كاري و به اشتراك گذاري انواع فايل مي باشد.
مديران سازمان ها و شركت ها هم با استفاده از اين برنامه مي توانند امنيت سيستم هاي خود را كنترل كرده، ويندوز را به روز كنند و براي دسترسي به اينترنت برنامه ريزي كنند. اين محصول حاوي يك پايگاه داده نيز مي باشد و مي توان برنامه هاي نرم افزاري اضافي را در صورت صلاحديد براي پيشبرد امور بر روي آن نصب كرد.
تسهيل فرايند نصب مساله ديگري است كه در برنامه ياد شده پيش بيني شده است. در برنامه ياد شده دستورالعمل هايي براي تنظيم سرور، ابزاري براي انتقال بي دردسر انواع ديتا و انجام تغييرات احتمالي در تنظيمات قبلي پيش بيني شده است.
كاربران هم مي توانند بدون كمك مديران شبكه ، رايانه هاي خود را براي استفاده از محصول ياد شده تنظيم كنند.
اگر می خواهید تمام بروز رسانی های امنیتی ماه ژانویه برای تمامی ویندوز ها از قبیل ایکس پی ، ویستا ، 7 ، سرور 2003 و 2008 را به صورت یک جا دانلود کنید ، می توانید این فایل iso را از سایت مایکروسافت دریافت کنید.
این بسته شامل ویندوز های 32 و 64 بیتی می باشد.
با توجه به وضعيت ناخوشايند اقتصادي، فناوري مجازيسازي همانند طوفاني در سراسر صنعت IT در حال گسترش و نفوذ است. مجازيسازي باعث شده تا محدوديتهاي سيستمعاملها و سختافزارهاي سنتي از طريق اجراي چندين سيستمعامل روي يك پلتفرم سختافزاري برطرف شود. در سازمانهايي كه از Windows Server 2008 استفاده ميكنند Hyper-V يك گزينه بسيار مناسب است، زيرا ميتوانند آنرا به سادگي و در قالب انتخاب يك گزينه هنگام نصب سيستم در اختيار بگيرند. در ادامه بعضي از عواملي را كه كسبوكارها به استفاده از مجازيسازي ترغيب ميكنند و همچنين عواملي را که در تصميمگيري نصب SQL Server روي Hyper-V دخيل هستند، معرفي ميكنيم.
مدیریت از راه دور یکی از علاقهمندیهای هزاران راهبر شبکه است. راهبران شبکه دوست دارند تمامی کارها از راه دور انجام شوند، به عنوان مثال آنها دوست دارند از راه دور سیستم کاربری را خاموش کنند، برای او پیغام بفرستند، یا محل قرار گرفتن منابع را به وی نشان دهند و یا حتی اگر مبحث آموزش نیز در کار باشد از راه دور به کاربر نشان دهند که مبحث آموزشی او چگونه است و چگونه باید اتفاق بیفتد و هزاران کار دیگر که میشود از راه دور انجام داد و خلاصه آن این است که کمترین تحرک فیزیکی در آن نقش داشته باشد.
در این مقاله خواهید دانست که چگونه میتوانید از راه دور برنامه Remote
Desktop ویندوز سرور را فعال یا غیر فعال کنید تا به جای اینکه مجبور شوید
بالای سر کیس آن بروید و تنظیمات مربوط را مستقیم بر روی آن انجام دهید از
راه دور این کار را انجام داده و انرژی کمتری مصرف کنید.
تنظیم Remote Desktop در ویندوزهای سرور از طریق رجیستری انجام خواهد شد.
دسترسی به رجیستری از راه دور نیز در ویندوز سرور به صورت پیش فرض ممکن
است؛ به شرطی که دیوار آتش ویندوز یا همان Windows Firewall غیر فعال باشد و
شما شناسه کاربری و رمز ورود به ویندوز را داشته باشید، در این صورت
میتوانید Remote Desktop را فعال و یا غیر فعال کنید.
در ویندوزهای سرور چنین مسیری در رجیستری وجود دارد:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\fDenyTSConnections
این مسیر را دنبال کنید تا به محل اصلی تغییرات در برنامه Remote Desktop
برسید. به صورت پیش فرض تنظیمات fDenyTSConnections بر روی عدد 1 ذخیره شده
و معنی آن این است که برنامه Remote Desktop غیر فعال است و برای فعال
سازی آن باید تنظیمات fDenyTSConnections را به عدد 0 تغییر دهید تا در
reboot بعدی ویندوز سرویس Remote Desktop فعالسازی شده باشد.
اما باید این را افزود که
دسترسی به این محل با حقوق دسترسی Administrator امکانپذیر است. اشاره به
این مورد نیز اهمیت زیادی دارد که تغییرات در محیط رجیستری درصد ریسک
بالایی دارد و قبل انجام آن میبایست ابتدا از رجیستری ویندوز نسخه پشتیبان
تهیه کنید. این تنظیمات برای ویندوز سرور 2008 و ویندوز سرور 2003 قابل
اجراست.
پس از مدتها انتظار شرکت مايکروسافت پيشنمايشي از ابزار جديد خود موسوم به Parallel Data Warehouse Appliance ارايه كرد و توضيح داد که به زودي آن را روانه بازار ميکند.
شركت مايكروسافت در واقع پيشنمايشي از نسخه آتي نرمافزار پايگاه اطلاعاتي Microsoft SQL Server عرضه کرده است تا شرکتها و سازمانها بتوانند با امکانات بيشتر، اين ابزار را در آينده نزديک در اختيار بگيرند.
از مهمترين قابليتهايي که مايکروسافت در نسخه جديد نرمافزار پايگاه اطلاعاتي خود به آن توجه کرده است ميتوان به مقياسپذيري، قابليتهاي اجرايي و مديريتپذيري آن در شرايط بحراني اشاره کرد.
براي تکميل نرمافزار Microsoft SQL Server R2 Parallel Data Warehouse(PDW) بيش از دو و نيم سال زمان صرف شده است تا کاربران بتوانند صدها ترابيت اطلاعات خود را در آن مورد استفاده قرار دهند. شرکت مايکروسافت طي بيانيهاي اعلام کرده است که اين نرم افزار را با همکاري شرکت سختافزاري HP از ماه دسامبر وارد بازار ميکند.
Bull نيز شرکت سختافزاري اروپايي است که در اين اقدام با مايکروسافت همکاري خواهد. البته مايکروسافت تأکيد خود را بر HP و سرورهاي آن قرار داده است.
در اين مقاله نحوه ايجاد يك خطمشي گروهي را براي ايمنسازي AD (سرنام Active Directory) براساس كارآمدترين روشهاي فعلي بررسي ميشود. بهعلاوه اين خطمشي به گونهاي طراحي ميشود كه مشكلات عملياتي را به حداقل ممكن برساند.
پيش از شروع كار در نظر داشته باشيد كه در همه موارد ذكر شده درباره خط مشيهاي مختلف،گزينههاي ذكر شده همگي در مسير مشخصي درGroup Policy Editor قرار دارند. براي دسترسي به اين ابزار ابتدا كليد تركيبي Windows Key+ R را فشار دهيد و در كادر محاورهاي باز شده عبارت gpedit.msc را تايپ كرده وكليد Enter را فشار دهيد. سپس از سمت چپ اين پنجره به مسير Computer Configuration> Windos Settings>Security Settings برويد. همه گزينههايي كه در بخشهاي مختلف مقاله درباره آنها بحث شده است، در اين قسمت موجود هستند
خطمشي رمز عبور
Account Policy > Password Policy
هنگام
بحث درباره مسائل امنيتي، استفاده از رمزعبور نخستين گزينهاي است كه به
ذهن هر فرد ميرسد، بنابراين، كار را از همين گزينه آغاز ميكنيم. در
سيستمعامل ويندوز براي استفاده از رمز عبور، شش گزينه مختلف وجود دارد:
1- گزينه Minimum Password Age
2- گزينه Maximum Password Age
3- گزينه Minimum Password Length
4- گزينه Enforce Password History
5- گزينه Password Must Meet Complexity Requirement
6- گزينه Store Passwords Using Reversible Encryption
گزينه Maximum Password Age حداكثر زماني را كه كاربران در اختيار دارند تا اعتبار رمزعبورآنها به اتمام برسد، مشخص ميكند.
نكتهاي
كه بايد درباره پايداري كلمهعبور به ياد داشته باشيد اين است كه بين
سهولت يادآوري رمزعبور و مدت زمان افشاي آن نوعي موازنه وجود دارد. ايده
اصلي تعيين مدت پايداري براي يك رمزعبور اين است كه درصورت كشف يك حساب،
دسترسي به آن تنها براي مدت محدودي مقدور بوده و سوءاستفاده بلندمدت از اين
نوع حسابها امكانپذير نباشد. اما اين رويكرد نيز جاي بحث دارد. بهعنوان
مثال، اگر يك مهاجم به يك حساب مديريت نفوذ كند، در مدت كوتاهي ميتواند
چندين حساب مديريتي ديگر ايجاد كند. با وجود اين، تعيين حداكثر پايداري
رمزعبور در حسابهاي غير مديريتي تا حدي از افشاي اطلاعات جلوگيري ميكند و
به همين دليل توصيه ميشود كه از يك بازه زماني 20 تا 45 روزه براي
استفاده از يك رمزعبور بهره بگيريد. البته، فواصل زماني بيشتر نيز گاهي
همان كارايي را دارند.
گزينه
Minimum Password Age مدت زماني را تعيين ميكند كه يك كاربر پس از تغيير
رمزعبور خود بايد منتظر بماند تا بتواند دوباره آن را تغيير دهد. بهعنوان
مثال، اگر اين گزينه را براي هفت روز تنظيم كنيد، كاربري كه امروز رمزعبور
خود را تغيير داده است بايد يك هفته منتظر بماند تا بتواند دوباره آن را
تغيير دهد. هدف از بهكارگيري گزينه Minimum Password Age، اجراي درست
تنظيمات Enforce
Password History است. اين تنظيمات تعداد كلمات عبوري را مشخص ميكنند كه
AD توانايي يادآوري و جلوگيري از بهكارگيري آنها توسط ساير كاربران را
دارد.
بهعنوان
مثال، اگر براي تنظيمات Enforce Password History مقدار ده را انتخاب
كنيد، كاربر در هنگام تغيير رمزعبور خود نميتواند ده رمز عبوري را كه
بهتازگي استفاده كرده است، دوباره بهكار بگيرد. البته، اگر تنظيمات Minimum
Password Age فعال نشوند، كاربران ميتوانند رمزعبور خود را ده مرتبه
تغيير دهند و بلافاصله نخستين رمزعبور را دوباره بهكار گيرند. بنابراين،
اگر مايليد تنظيمات Enforce Password History را فعال كنيد،همواره بايد
گزينه Minimum Password Age را نيز مقداردهي كنيد. توصيه ميكنيم، در اغلب محيطها هر دو گزينه مذكور را فعالكرده و تنظيمات Enforce
Password History را بهگونهاي پيكربندي كنيد كه رمزهاي عبور يكسال را
نگهداري كند (بهعنوان مثال، اگر ميزان دوام رمزعبور را براي سي روز
تنظيم كردهايد، براي مقداردهي گزينه ...Minimum را از عدد دوازده استفاده
كنيد).تنظيمات Minimum Password Length و Must Meet Complexity Requirements نيز عملكردي مشابه تنظيمات قبل دارند و فرآيند كشف رمزعبور را مشكلتر ميكنند.
بهواسطه
افزايش حداقل طول رمزعبور (با استفاده از گزينه Minimum Password Length)
كاربران بايد از رمزهايعبور طولانيتري استفاده كنند كه كشف آنها
دشوارتر است. فعالسازي گزينه
Must Meet Complexity Requirements كاربران را به انتخاب رمزهايعبور
پيچيدهتر مجبور ميكند. واژه «پيچيده» به معناي وجود سه نوع از كاراكترهاي
زير در رمزعبور است: حروف كوچك، حروف بزرگ، اعداد و نمادها.
با
وجود اين كه اغلب توصيه ميشود تنظيمات مربوط به پيچيدگي رمزعبور را
فعالكرده و از عبارتي داراي دستکم هشت كاراكتر استفاده كنيد، تحقيقات
اخير نشان ميدهد، اين رويكرد درعمل به اندازهاي كه در تئوري به نظر
ميرسد، كارايي ندارد. علت نيز ساده است: كاربران حافظه محدودي
دارند.كاربران عادي هنگام انتخاب رمزعبور از عباراتي مانند Sally#15 يا P@s5word استفاده ميكنند كه در مقابل ابزارها و روشهاي كشف رمز امروزي (از جمله brute-force) كارايي لازم را ندارند.
خوشبختانه
راهحل اين مشكل ساده است؛ تنظيمات مربوط به پيچيدگي را غيرفعال كرده و از
رمزعبوري با دستکم چهارده كاراكتر استفاده كنيد(شكل زير). سپس براي
پيچيدهترشدن رمزهايعبور چند ترفند ساده را به كاربران خود بياموزيد.
پيش از هرچيز از آنها بخواهيد، از يك عبارت بهيادماندني و نامربوط
بهعنوان رمزعبور استفاده كنند. عنوان كتابها، آهنگها، جملهاي از متن يك
آواز يا يك بيت شعر گزينههاي خوبي محسوب ميشوند. با استفاده از اين روش
ميتوان يك رمزعبور پيچيده و بهيادماندني ايجادكرد، سپس به كاربران خود
بگوييد، در رمزهايعبور ويندوز ميتوانند از كاراكتر فاصله نيز استفاده
كنند! بسيار عجيب است كه تعداد كمي از كاربران از اين واقعيت آگاهي دارند.
در حالي كه بهواسطه استفاده از فاصله و نقطهگذاري (به معناي تايپكردن
عبارت با استفاده از شيوه نگارش اختصاصي كاربر) بهسادگي ميتوان
رمزهايعبور بسيار پيچيدهاي توليدكرد. به ياد داشته باشيد، هنگام استفاده
از رويكردهاي مذكور همواره بايد شرايطي را فراهم كنيد كه كاربران نيازي به
يادداشتكردن رمزعبور خود نداشته باشند. نخستين اقدام براي اين كار،
آموزش درست است. البته، هيچ سطحي از آموزش نميتواند جايگزين يك خط مشي
قدرتمند و سختگيرانه شود. از سوي ديگر، صرفنظر از شدت و ضعف رويكرد مورد
استفاده (فرضاً پايداري رمزعبور به مدت 120 روز) تعدادي از كاربران همواره
ناراضي هستند. تنها راهحل كامل براي ضعف امنيتي رمزعبور، استفاده از يك
سيستم اعتبارسنجي دوجزئي (مانند كارتهاي هوشمند) است. حال نوبت به تنظيمات
Store Passwords Using Reversible Encryption ميرسد.
اين تنظيمات براي سازگاري با پروتكل CHAP (سرنام Challenge Handshake Authentication Protocol) كارايي دارند و از آنجا كه تمام رمزهايعبور حوزه رادر يك فايل متني ذخيره ميكنند، هرگز نبايد فعال شوند.
خطمشي محدودسازي اكانت
Account Policies > Account Lockout Policy
اين بخش فقط سهنوع تنظيمات دارد:
- گزينه Account Lockout Duration
- گزينه Account Lockout Threshold
- گزينه Reset Lockout Counter After
تمام اين تنظيمات براي قفلكردن حسابها كاربرد دارند. يك حساب كاربري پس از چند تلاش پياپي و ناموفق براي ورود به حساب، قفل ميشود تا اشخاص غيرمجاز نتوانند به آن وارد شوند. هدف از قفلكردن حسابها مقابله با حملههاي انجامشده به شيوه Dictionay يا Brute force است. اين حملهها بهواسطه واردكردن تعداد زيادي رمزعبور تصادفي در يك بازه زماني كوتاه و بهمنظور ورود به حسابكاربري انجام ميگيرند. با قفلكردن يك حساب، اين حملهها بياثر ميشوند. گزينه Account Lockout Threshold تعداد تلاشهاي ناموفق را كه پيش از قفلشدن حساب امكان انجام آنها وجود دارد، مشخص ميكند. توصيه ميكنيم، هنگام استفاده از رمزهايعبور طولاني، اين گزينه را با عدد پنج مقداردهي كنيد
گزينه Account Lockout Duration مدت زمان قفلشدن حساب را مشخص ميكند. توصيه ميكنيم، مقدار اين گزينه را نيز روي پنج دقيقه تنظيم كنيد. اين مدت زمان بهنسبت كوتاه براي خنثيكردن حملههايي كه با تكنيك Dictionarry انجام ميشوند، كافي است.
گزينه Reset Lockout Counter After مدت زماني را مشخص ميكند كه كاربر پس از واردكردن يك رمزعبور اشتباه بايد منتظر بماند تا بتواند رمزعبور جديدي را وارد کند. بهعنوان مثال، اگر اين گزينه را براي پنج دقيقه تنظيم كنيد و يك كاربر چهار مرتبه رمزعبور خود را اشتباه وارد كند، بعد از مدت پنج دقيقه و بدون قفلشدن حساب ميتواند چهار رمزعبور ديگر را نيز وارد كند. توصيه ميكنيم مدت زمان اين گزينه با گزينه Account Lockout Duration يكسان باشد.
خط مشي مميزي
Local Policies > Audit Policy
اين
خط مشي موجب ردگيري رخدادها و ثبت آنها در گزارش Security و (در مواردي)
گزارش System ميشود. پيش از انجام تنظيمات مربوط به اين خط مشي بايد
مواردي را درباره مميزي درذهن داشته باشيد. نخست اينكه استفاده از رويكرد
مميزي بدون بازخواني گزارشها بيفايده است. توصيه ميكنيم تنها درصورتي از
خط مشي Audit استفاده كنيد كه بتوانيد زمان مناسبي را براي بازخواني
گزارشها اختصاص دهيد. با وجود اين، بهمنظور گردآوري مستندات لازم براي
اثبات نقض تعهدات قانوني، حتي اگر فرصت بازخواني مرتب گزارشها را نداريد،
بهتر است از رويكرد مميزي استفاده كنيد. به اين ترتيب، در صورت نقض تعهدات،
با استفاده از ابزارهاي مناسب و صرف زمان ميتوانيد گزارشها را فيلتر
كرده و اطلاعات مربوط به رخداد موردنظر را بيابيد. در چنين مواردي بايد
گزارش مربوط به رخدادهاي مستقل را بهگونهاي پيكربندي كنيد كه دوره
پايداري بسيار طولاني داشته باشند. از آنجا كه بايد اين اقدام را براي تمام
سيستمهايي كه قصد مميزي آنها را داريد، به انجام برسانيد بهتر است گزارش
رخدادها را با استفاده از قالب Event log ADM واقع در بخش تنظيمات Group
Policy پيكربندي كنيد.
دوم اين كه، اغلب رويكردهاي مميزي تنها زماني به درستي عمل ميكنند كه ويژگي مميزي را روي هريك از مؤلفههاي مستقل سيستم فعال كرده باشيد. بهعنوان مثال، تنظيمات Audit Object Access مميزي اشياي سيستمفايلي را كنترل ميكند. اما فعالسازي اين تنظيمات به اجراي فرآيند مميزي منجر نميشود؛ بلكه تنها قابليت مميزي را براي فايلها فعال ميكند. هنگام اجراي فرآيند مميزي اين نكته را به ياد داشته باشيد كه بهمنظور بازبيني دسترسي به فايلها بايد تنظيمات مذكور را فعال كرده و همچنين در برگه تنظيمات امنيتي پيشرفته مربوط به هر فايل يا پوشه تنظيمات مربوط به مميزي را فعال كنيد.
خط مشي مميزي نه گزينه دارد:
1- گزينه Audit Account Logon Events
2- گزينه Audit Account Management
3- گزينه Audit Directory Service Access
4- گزينه Audit Logon Events
5- گزينه Audit Object Access
6- گزينه Audit Policy Change
7- گزينه Audit Privilege Use
8- گزينه Audit Process Tracking
9- گزينه Audit System Events
با وجود اين كه تمام گزينههاي مذكور هنگام اشكالزدايي كارايي دارند، حجم اطلاعات حاصل از فعالسازي اغلب آنها به اندازهاي زياد است كه نميتوان براي مدت طولاني آن را نگهداري كرد. به همين دليل، توصيه ميكنيم، تنها اطلاعات مربوط به گزينههاي Audit Object Access، Audit Policy Change و Audit System Events را بهطور مرتب نگهداري كنيد. همانطور كه پيش از اين گفته شد، گزينه Audit Object Access براي ردگيري دسترسي به فايلها و پوشههاي قالب NTFS كارايي دارد. توصيه ميكنيم فرآيند مميزي را براي ثبت دسترسي موفق و غيرموفق در حوزه پيكربنديكرده، سپس تنظيمات مربوط به دسترسي ناموفق را براي هريك از فايلها و پوشههاي مهم بهطور مستقل فعال كنيد. به اين ترتيب، ميتوانيد فهرست افرادي را كه قصد دسترسي غيرمجاز به اين فايلها و پوشهها را دارند، تهيه كنيد. بهعلاوه، از آنجا كه فرآيند مميزي را در تمام حوزه فعال كردهايد، هنگام اشكالزدايي ميتوانيد اين ويژگي را براي هريك از فايلها و پوشهها فعال كنيد تا كاربري كه محتواي فايلها و پوشهها را ويرايش ميكند، دقيقاً شناسايي شود.هنگام مميزي رخدادها همواره بايد دو گزينه Audit Policy Change و System Events فعال باشند. زيرا ممكن است يك مهاجم كه بهطور غيرمجاز وارد سيستم شده، بخواهد فرآيند مميزي را غيرفعال يا گزارش Security را پاك كند. غيرفعالكردن فرآيند مميزي نوعي تغيير خطمشي است. بنابراين درپايان كار دستکم يك گزارش مميزي در اختيار داريد كه كاربر تغييردهنده خطمشي سيستم را معرفي ميكند. پاككردن گزارش Security بهعنوان يك رخداد سيستمي طبقهبندي شده است و در گزارش رخدادهاي System ثبت ميشود. با وجود اين كه اقدامات فوق تضميني براي ثبت تمام وقايع نيستند (زيرا مهاجم ميتواند ابتدا فرآيند مميزي را غيرفعال كرده و سپس گزارشها را پاك كند و به اين ترتيب هيچ ردي از خود برجاي نگذارد)، اما شرايط دشوارتري را براي پاككردن آثار حمله به سيستم فراهم ميكنند.
گزينههاي امنيتي
Local Policies > Security Options
آخرين
خطمشي، بزرگترين و متغيرترين رويكرد امنيتي است. گزينههاي امنيتي در
واقع تنظيماتي هستند كه در هيچيك از خطمشيهاي پيشين طبقهبندي نميشوند.
بررسي تمام گزينههاي موجود در اين بخش فرصت زيادي را ميطلبد، به همين
دليل، بحث خود را روي مفيدترين گزينهها كه در اغلب محيطها كاربرد دارند،
متمركز ميكنيم. اين گزينهها را در فهرست زير مشاهده ميكنيد. اجازه دهيد
كار را از دو گزينه نخست آغاز كنيم. خطمشيگروهي، تنظيماتي را در اختيار
كاربرميگذارد كه با استفاده از آن ميتوانيد دو حساب دروني Administrator
و Guest را فعال و غيرفعال كرده و نام آنها را تغيير دهيد. با وجود اين
كه بعضي از متخصصان توصيه ميكنند هردو حساب مذكور را (به دليل
غيرفعالبودن حساب Guest بهطور پيشفرض و پايان يافتن شناسه SID مربوط به
حساب كاربري Administrator با تركيب يكساني از ارقام) غيرفعال كنيد، ما به
چند دليل اين توصيه را نميپذيريم؛ نخست اين كه حساب دروني Administrator
تنها حسابي است كه نميتوان آن را قفل كرد. اگر اين حساب را غيرفعال كرده و
گزينه Account Lockout را فعال كنيد، با خطر اجراي حملههاي DoS
(سرنامDenial of Service) مواجه ميشويد. يك مهاجم ميتواند بهواسطه مسدود
كردن دائمي تمام حسابهاي مديريتي (بهعنوان مثال توسط اسكريپتي كه با
استفاده از يك رمزعبور اشتباه دائم براي ورود به سيستم تلاش ميكند) اين
نوع حملهها را اجرا كند.
توصيه ما اين است كه نام حساب Administrator را با استفاده از يك عنوان نامربوط (بهعنوان مثال Jack Jones) تغييرداده و يك رمزعبور طولاني و پيچيده براي آن انتخاب كنيد كه در دسترس سايرين قرار ندارد. سپس حساب كاربري Guest را فعال كرده و مجوزهاي دسترسي آن را قفل كنيد. براي اين حساب نيز يك رمزعبور پيچيده و طولاني انتخاب كرده و نام آن را به Administrator تغيير دهيد. اين اقدامات فرصت مناسبي را فراهم ميكند تا بتوانيد مهاجم احتمالي را با استفاده از فرآيند مميزي شناسايي كنيد.
نكته ديگري كه بايد درنظر داشته باشيد، اين است كه خطمشيهاي مذكور مانند اغلب خطمشيهاي گروهي همواره اجرا ميشوند. بنابراين، اگر يك كاربر بخواهد نام حساب Administartor را تغيير دهد يا حساب Guest را فعال كند، اين حسابها به اندازه بازه زماني موردنياز براي تازهسازي خطمشي (كه بهطور پيشفرض 120 دقيقه است) قابل دسترسي نخواهند بود. حال نوبت به گزينه Shut down system immediately if unable to log security audits ميرسد. عملكرد اين گزينه دقيقاً بر نام آن منطبق است. در صورتي كه فضاي اختصاصي گزارش Security كاملاً اشغال شود (با فرض اين كه ويژگي ثبت دورهاي وقايع غيرفعال باشد)، اين گزينه سيستم را خاموش ميكند. بهطور كلي توصيه ميكنيم اين گزينه را غيرفعال باقي گذاريد، زيرا شرايط مناسبي را براي اجراي حملههاي DoS (عمدي يا غيرعمدي) فراهم ميكند. اگر در محيطي كار ميكنيد كه براساس قرارداد يا قانون، رعايت قواعد مميزي در آن ضروري است به ناچار بايد تنظيمات اخير را نيز فعال كنيد. پس از بررسي گزينههاي مذكور بايد به سراغ گزينههاي Logon با اين شرح برويم: Do not display last user name و Message text for users attempting to logon و Message title for users attempting to logon و Prompt user to change password before expiration.
عملكرد اين تنظيمات نيز از نام آنها مشخص است و فعالسازي تمام آنها ضروري است. عدم نمايش آخرين نام كاربري در صفحه ورود به سيستم، يكي از بهبودهاي جانبي امنيت سيستم است (زيرا نام حساب كاربري معمولاً اطلاعات خوبي را در اختيار مهاجم ميگذارد)، اما همين بهبود جزئي نيز مؤثر است. اگر لازم است مهاجمان سيستم را تحت پيگرد قانوني قرار دهيد، نمايش يك كادر پيغام بزرگ در صفحه ورود به سيستم و نمايش پيغامي مبني بر غيرقانونيبودن دسترسي غيرمجاز به آن كمك بزرگي محسوب ميشود. بهعلاوه، هنگام تعيين تاريخ انقضا براي رمزهايعبور، تشويق كاربران براي انتخاب رمزعبور جديد پيش از انقضاي رمزعبور قبلي، يك ضرورت است. هنگام بهكارگيري تنظيمات اخير، ترغيب كاربران براي تغيير رمزعبور پيش از انقضاي آن، بهويژه زماني كه در گوشيهاي موبايل از ويژگي ActiveSync استفاده ميكنند، تأثير بسياري بر افزايش امنيت سيستم دارد. بعضي از گوشيهاي موبايل مانند آيفون از قابليت تغيير رمزعبور مورد استفاده در يك دامنه پس از انقضاي آن پشتيباني نميكنند. در مقابل، هنگامي كه رمزعبور مورد استفاده كاربر منقضي ميشود، گوشي به دفعات زياد و در يك بازه زماني كوتاه براي ورود به سيستم اقدام كرده و درنتيجه حساب را قفل ميكند.
پيشنهاد ما اين است كه از تنظيمات اوليه كه همان چهارده روز است، براي گزينه Prompt user to change password before expiration در تنظيمات Logon استفاده كنيد. بازههاي زماني كوتاهتر زمان كافي را در اختيار كاربران نميگذارد و درصورت مسافرت يا رفتن آنها به تعطيلات رمزعبور منقضي ميشود. تنظيمات
Send unencrypted password to third-party SMB servers امكان ناديدهگرفتن درخواست كدگذاري و اجبار سيستم به ارسال رمزهايعبور در قالب يك فايل متني ساده را براي سرورهاي SMB متفرقه فراهم ميكند. توصيه ميكنيم همواره اين گزينه را غيرفعال كنيد، زيرا يك شكاف امنيتي بزرگ در سيستم ايجاد ميكند. اگر بخواهيد رمزهايعبور را در قالب فايلهاي متني ساده ارسال كنيد، ميزان پيچيدگي و طول آنها اهميتي نخواهد داشت. حتي در شرايطي كه با يك سرور متفرقه سروكار داريد و آن سرور از سيستماعتبارسنجي كدگذاري شده پشتيباني نميكند، بهتر است بهجاي فعالكردن گزينه مذكور، در صورت امكان سرور را بهروز كرده يا از سرور ديگري استفاده كنيد.
گروه بعدي تنظيمات، براي دسترسي به شبكه كاربرد دارند و شامل Do not allow anonymous enumeration of SAM accounts و Do not allow anonymous enumeration of SAM accounts and shares هستند. اين تنظيمات قابليت سيستم را براي ارسال درخواست ناشناس جهت دريافت فهرست حسابها و فايلهاي مشترك كنترل ميكند. اين تنظيمات در اصل براي سازگاري با سيستمهاي قديمي طراحي شدهاند و همواره بايد غيرفعال باشند.
حال نوبت به تنظيمات امنيتي شبكه ميرسد كه شامل LAN Manager authentication level ،Minimum Session security for NTLM SSP based (including secure RPC) clients و Minimum session security for NTLM SSP based (including secure RPC) servers هستند. گزينه LAN Manager authentication level كمترين نسخه برنامه مديريت LAN را كه براي صدور مجوز دسترسي به منابع در شرايط خاص مورداستفاده قرار گرفته است، مشخص ميكند. در اغلب شبكههايي كه از ويندوز 2000 يا سيستمهاي پيشرفتهتر با توپولوژي Single Forest استفاده ميكنند، ميتوان از پروتكل Kerberos بهعنوان يك راهحل جايگزين استفاده كرد. با وجود اين، در شرايط خاصي (مانند زماني كه پروتكل Kerberos توسط ديوار آتش مسدود ميشود) حتي در چنين سيستمهاي پيشرفتهاي نيز ميتوان از پروتكل NTLM استفاده كرد. از آنجا كه تمام نسخههاي برنامه Lan Manager (شامل آخرين نسخه پروتكل اخير با عنوان NTLM2) داراي نقاطضعف بزرگي هستند، تا حدممكن بايد از پروتكل Kerebros استفاده كنيد. به همين دلايل توصيه ميكنيم، براي گزينه LAN Manager authentication level تنها از تنظيمات SendNTLMv2 response only.Refuse LM and NTLM استفاده كنيد. در ويندوز 7 و ويندوز سرور 2008 همين تنظيمات به طور پيشفرض انتخاب شده است، اما در سيستمعاملهاي قديميتر بايد اين كار را دستي انجام دهيد. در مقابل، گزينه Minimum session security for NTLM SSP based client/server علاوه بر اينكه براي تحميل بهكارگيري پروتكل NTLMv2 كاربرد دارد، امكان تحميل فرآيند كدگذاري 128 بيتي را نيز فراهم ميكند. توصيه ما اين است كه استفاده از پروتكل NTLMv2 و فرآيند كدگذاري 128 بيتي را به هر دو طرف سيستم تحميل كنيد.
باز هم يادآوري ميكنيم، اين تنظيمات در ويندوز 7 و ويندوز سرور 2008 بهطور پيشفرض انتخاب شدهاند، اما در ساير سيستمعاملها چنين نيست. تنظيمات Shutdown: Clear virtual memory pagefile اطلاعات ذخيره شده در pagefile را هنگام خاموشكردن سيستم پاك ميكند. درباره فايل صفحهبندي اين نگراني وجود دارد كه ممكن است اطلاعات حساس (مانند اطلاعات كدگذاري شده) را بهصورت متن ساده در حافظه ذخيره كند و سپس اين اطلاعات به ديسك سيستم منتقل شوند.
از آنجا كه اين اطلاعات درون فايل صفحهبندي و روي ديسك سيستم ذخيره ميشوند، يك كاربر با استفاده از برنامههاي بازيابي اطلاعات ميتواند محتواي ديسك را مورد دسترسي قرار داده و اطلاعات كدگذاري شده را بازخواني كند. بهواسطه پاككردن فايل صفحهبندي اين خطر را كاهش ميدهيد. البته، اين اقدام امنيتي به قيمت كندشدن فرآيند خاموشكردن سيستم تمام ميشود (گاهي تأخير در انجام اين فرآيند كاملاً مشهود است). بهتر است تا زماني كه قابليتهاي امنيتي فيزيكي مناسبي در اختيار داريد، اين تنظيمات غيرفعال باقي بمانند.
گزينه User Account Control: Admin Approval Mode for the Built-in Administrator account آخرين گزينهاي است كه در اين مقاله موردبررسي قرار ميدهيم. اين گزينه در اصل دسترسي حساب Administrator به پيغامهاي بالاپر را در طول فرآيند اجراي اقداماتي كه نيازمند مجوز مدير سيستم هستند، بررسي ميكند.
اين گزينه بهطور پيشفرض غيرفعال است! توصيه ميكنيم اين گزينه را فعال كنيد. با وجود اين كه پيغامهاي مذكور كمي آزاردهنده هستند، از ديدگاه امنيتي مزاياي بسياري براي مدير سيستم به همراه دارند. در اين مقاله اصول اوليه يك خطمشي امنيتي مناسب را براي اغلب محيطهاي كاري بررسي كرديم. بهواسطه پيادهسازي اين خطمشي و فعالسازي تنظيمات مناسب، بدون صرفهزينه اضافي ميتوانيد امنيت محيط كاري خود را به حد مطلوب ارتقا دهيد.
مايكروسافت براي رفع نقصهاي Windows Azure كه دسترسي به خدمات ابری را ممكن مي كند، آن را با نرم افزار پایگاه داده مشهور خود موسوم به SQL Server سازگار مي كند.
به نقل از اينفورميشن ويك، مايكروسافت اميدوار است با ارائه چنين سرويس هايي كاربران حرفه اي و صاحبان مشاغل را به استفاده از خدمات خود ترغيب كرده و بتواند با شركتهاي ديگر مانند گوگل، آي بي ام،اوراكل و مقابله كند.
در همين راستا سيستم SQL Azure با SQL Server سازگار شد. SQL Server در محيط Azure به ابزاري براي گزارشدهي مجهز شده كه از آن مي توان براي ارسال گزارش در محيط هاي مختلف ابری استفاده كرد.
SQL Azure همچنين مجهز به امكاناتي موسوم به Datasynch است كه كيفيت رسم جداول در محيط اين نرم افزار را ارتقا بخشيده و جداول آن را با جداول SQL Server سازگار و همگام مي كند.
اين ابزار مي تواند همين كار را در يك فرايند معكوس هم انجام دهد.
مايكروسافت اعلام كرده كه طي هفته هاي آينده اطلاعات بيشتري را در اين زمينه در اختيار علاقهمندان قرار مي دهد.
مايكروسافت در حال به روزرساني نسخه سرور سيستم عامل ويندوز خود است تا امكانات بصري سازي آن را متنوعتر كند.
به نقل از پي سي ورلد، اين شركت يك نسخه ما قبل نهايي يا release candidate از ويندوز سرور 2008 را آماده كرده است. همچنين يك نسخه تقريباً نهايي از Service Pack 1 براي افزايش امكانات Windows Server 2008 هم در نظر گرفته شده است.
گفته مي شود كه اين امكانات بصري سازي به ويندوز 7 هم افزوده مي شود، هر چند هنوز اين مساله قطعي نشده است.
در Service Pack تازه كه به ويندوز سرور اضافه مي شود از فناوري هاي جديدي استفاده شده كه به سازمان ها كمك مي كند تا هم اطلاعات موجود بر روي سرورها و هم اطلاعات ذخيره شده بر روي رايانه هاي روميزي را از نو بصري سازي كنند.
بصري سازي اطلاعات به صورت رايانه اي فناوري جديدي است كه به مديران سازمان ها اجازه مي دهد چندين سرور را به طور مجازي بر روي يك سرور فيزيكي كنترل و هدايت كنند. اين كار بر روي سيستم عامل هاي روميزي به يك كاربر امكان مي دهد تا سيستم عامل هاي ديگري را كنترل و مديريت كند.
RemoteFX كه نسل بعدي پروتكل كنترل از راه دور رايانه هاي روميزي است هم از طريق همين نسخه به روز رسان ارائه خواهد شد.
مایکروسافت سرویس پک 1 نسخه ما قبل نهایی یعنی Release Candidate را برای ویندوز 7 و همچنین ویندوز سرور 2008 R2 منتشر کرد.
بنابر این با دانلود یک فایل میتوانید هم ویندوز 7 و هم ویندوز سرور 2008 R2 خود را بروز کنید.
مایکروسافت قصد دارد با ارائه اصلاحیه جهت ۴۹ حفره امنیتی، رکورد جدیدی را به ثبت برساند. اصلاحیه های مایکروسافت نواقص امنیتی و آسیب پذیری های موجود در برخی محصولات این شرکت را برطرف می سازد.
از مجموع این نواقص امنیتی ۱۰ مورد برچسب “مهم” و ۲ مورد نیز برچسب “متوسط” دارند.
با نصب این اصلاحیه ها رایانه کاربران در برابر انواع حملات از جمله “کنترل سیستم از راه دور”، “DOS” و “Tampering” محافظت می شود.
اصلاحیه های مذکور برای سیستم عامل های ویندوز ۷، ویستا، نرم افزارهای سرور و سرانجم مایکروسافت آفیس کاربرد خواهد داشت.
توصیه می شود کاربران سیستم عامل ها و یا نرم افزارهای ذیل این اصلاحیه را نصب نمایند:
* Windows XP Service Pack 3
* Windows Vista Service Pack 1 & 2
* Windows 7
* Windows Server 2003 Service Pack 2
* Windows Server 2008 Service Pack 2
* Microsoft Office XP Service Pack 3
* Microsoft Office 2003 Service Pack 3
* Microsoft Office 2007 Service Pack 2
* Microsoft Office 2010
* Microsoft Office 2004 for Mac
* Microsoft Office 2008 for Mac
* Open XML file format converter for Mac
* Microsoft Word and Excel viewer
* Microsoft Office compatibility pack for Word, Excel and PowerPoint 2007 SP2
* Windows SharePoint Services 3.0
* Windows SharePoint Foundation 2010
* Microsoft Office SharePoint Server 2007
* Microsoft Groove Server 2010
* Microsoft Office Web Apps
يکي از مهمترين تحولات در دومين نسخه SQL Server 2008 ارائه ويرايشهاي جديد است که به مجموعه SQL Server افزوده شده است. ويرايش جديد Datacenter Edition براي نخستينبار و بهعنوان کاملترين محصول مديريت پايگاههاي داده رابطهاي SQL Server ارائه شدهاست. به اين ترتيب و با ارائه اين محصول بين ويرايشهاي خانواده سيستمعامل ويندوزسرور و پايگاهداده SQL Server تناظر و تناسب ايجاد ميشود.
SQL
Server 2008 R2 Datacenter Edition از سيستمهايي با حداکثر 256 هسته
پشتيبانيميکند، همچنين اين محيط، قابليت مديريت چندين سرور و فناوري جديد
را براي مديريت رويدادها با نام Stream Insight ارائه ميدهد . ويرايش
ديگري که براي نخستينبار و در مجموعه SQL Server 2008 R2 مشــاهــــده
ميشــود، ويـــرايـــش Parallel Data Warehouse Edition اســـــــت. اين
ويـــــرايـــــش که قبلاً با نام رمز Madison ارائه ميشد، در مقايسه با
ساير ويرايشهاي SQL Server 2008 R2 ماهيت کاملاً متفاوتي دارد. اين
پايگاهداده به عنوان يک راهکار بدون دردسر ارائه شدهاست که تنها بايد
آنها رابه صورت يک بسته کامل از سختافزار و نرمافزار تهيه و
استفادهكرد. اين ويرايش تنها در انبارهاي داده بزرگکاربرد دارد.
اين
راهکار، ترکيبي از سختافزار و نرمافزار است که تنها با انتخاب محصولات
OEM از شرکتهايي نظير اچپي، دل وآيبيام ميتوانيد از آن استفاده کنيد.
در اينمورد، شرکتهاي OEM، تمامتنظيمات سختافزار را انجامداده و
تنظيمات لازم را پيادهسازي ميکند. بهعنوانمثال، خود شرکت تهيهکننده
سختافزار، رسانه ذخيرهسازي را جهت پشتيباني و ارتقاي عملکرد انبارداده
انتخاب ميکند. نسخه Parallel Data Warehouse Edition از معماري خاصي
استفاده ميکند که در آن هيچ منبعي به صورت اشتراکي با ساير پردازشها
مورداستفاده قرارنميگيرد و با نام معماريMPP (سرنام Massively Parallel
Processing) شناخته ميشود تا بتواند انبارهاي داده را با حجم ده تا صدها
ترابايت پشتيباني کند. با نياز بيشتر به مقياسپذيري سيستم و انعطاف آن در
برابر افزايش حجم داده، ميتوان تعداد بيشتري رسانه ذخيرهسازي يا سرور را
به عنوان نود جديد به مجموعه اضافه کرد. همــانطــور کــه انتــــظار
ميرفــــت، ويــرايـــــش Parallel Data warehouse Edition با چندين
سرويس دروني پايگاهداده SQL Server که با انبارهاي داده مرتبط هستند،
يکپارچهسازي شدهاست. از جمله اين سرويسها ميتوانبه SSIS (سرنام
SQL Server Integration Services)، ســرويــــس SSAS (ســرنـــــام
Analysis Services SQL Server) و SSRS (سرنـــــام SQL Server Reporting
Services) اشاره کرد.
پايگاهداده SQL Server 2008 R2 شامل ويرايشهاي زير است:
1- SQL Server 2008 R2 Parallel Data Warehouse Edition
SQL Server 2008 R2 Datacenter Edition -2
SQL Server 2008 R2 Enterprise Edition -3
SQL Server 2008 R2 Developer Edition -4
SQL Server 2008 R2 Standard Edition -5
SQL Server 2008 R2 Web Edition -6
SQL Server 2008 R2 Workgroup Edition -7
SQL Server 2008 R2 Express Edition -8 (رايگان)
9- SQL Server 2008 Compact Edition (رايگان)
SQL Server 2008 R2 امکان پشتيباني از نسخههاي قبلي از SQL Server 2000 و بالاتر را ارائه ميدهد.
پشتيباني از حداکثر 256 هسته پردازنده
همانطور
كه اشاره شد، در حال حاضر، ويرايش Data-center Edition از پايگاهداده SQL
Server 2008 R2 از حداکثر 64 پردازنده و 256 هسته پردازنده پشتيباني
ميکند. اين سطح از پشتيباني به اين معني است که مقياسپذيري در نسل
سيستمهاي x64 از هر زمان ديگري بيشتر است. SQL Server 2008 R2
Enterprise Edition نيز از حداکثر 64 پردازنده و ويرايش Standard Edition،
از چهار پردازنده پشتيباني ميکند.
پايگاهداده SQL Server 2008
R2، يکي از معدود پلتفرمهاي محيط سرور است که مايکروسافت هنوز آنرا در
هر دو نسخه 32 و 64 بيتي ارائه ميدهد. اميدوارم اين نسخه، آخرين نسل از
SQL Server باشد که مايکروسافت آنرا به صورت نسخه 32 بيتي نيز عرضه
ميکند.
قابليتهاي Power Pivot و Self-Service در محيط کسبوکار هوشمند
بدون
شک، مهمترين قابليت شناختهشده در SQL Server 2008 R2 قابليتهاي Power
Pivo و self-service BI است. قابليت Power Pivot با محيط نرمافزار اكسل
مرتبط است (که قبلاً با نام رمز Gemini ارائه شده بود). در واقع اين
قابليت، به صورت يک سرويسافزودني به محيطاكسل است که موتور اجراي
پردازشهاي SSAS را در داخل محيط اكسل، پيادهسازي ميکند. ارزش
پيادهسازي اين سرويس در محيط اكسل از اين جهت است که نرمافزار اكسل، يکي
از مهمترين ابزارهاي تحليلدادهاست که کارمندان واحدهاي پردازش دانش و
اطلاعات آنرا به خوبي شناخته و در فعاليتهاي روزمره، بهطور مداوم از آن
استفادهميکنند. قابليت دروني فشردهسازي داده به قابليت Power Pivot در
محيط اكسل اين امکان را ميدهد که بتواند با ميليونها رکورد اطلاعاتي
کارکند و باز هم بتواند در کسري از ثانيه بهنياز کاربران پاسخ دهد.
همانطورکه
انتظار داريد، قابليت Power Pivot در اكسل ميتواند به پايگاههاي داده
SQL Server 2008 و همچنيننسخههاي قبلي آن و حتي ساير انواع پايگاهداده
نظير اوراكل و Teradata و حتي گزارشهاي نوع SSRS متصل شود. اين سرويس به
جز توانايي دستکاري در داده، با قابليت جديد Power Pivot for Excel ارائه
شده که شامل يک زبان جديد محاسبات مرتبط با محيط Cube (مکعبهاي چند بعدي
داد)است کهDAX (سرنام Data Analysis Expressions) نام دارد. اين زبان باعث
گسترش قابليتهاي تحليلداده در محيط اكسل شده و قابليتهاي محيط چندبعدي
مربوط به زبان MDX را نيز در اختيار کاربر قرار ميدهد. شكل1 قابليت
افزودني Power pivot for اكسل را نشان ميدهد، در حالي که از آن براي
ايجاد يک جدول و نمودار از نوع Power Pivot بهمنظور تحليل داده استفاده
شدهاست. Power Pivot براي محيط SharePoint نيز امکان به اشتراکگذاشتن و
همکاري مشترک و مديريت برگههاي نمودار، جدول و ساير خروجيهاي حاصل از
سرويس Power Pivot را فراهم ميکند. اگر از بعد فني به موضوع نگاه کنيم،
ميبينيم که مهمترين ويژگياي که توسط PowerPoint براي محيط SharePoint
ارائه شده، امکان ذخيرهسازي و مديريت متمرکز جدول و مستندات اكسل است که
معمولاً براي محيط کسبوکار از اهميت بسيار بالايي برخوردار هستند. اين
ويژگي، يکي از مشكلات امنيتي مهم را که امروزه همه کسبوکارها با آن
درگيرند، برطرف ميکند.
اطلاعات حياتي مرتبط با کسبوکار که
معمولاً در مجموعهاي از صفحات گسترده نگهداري ميشود، در بيشترموارد،
از اين صفحات گسترده برخلاف پايگاههايدادهعملياتي، نسخه پشتيبانتهيه
نميکنند يا هيچ سناريويي براي حفاظت از اين دادهها در
نظرگرفتهنميشود. در نتيجه، اگر اين فايلها به صورت تصادفي پاک يا
تخريب شود، کسبوکار مرتبط با آنها نيز تحتتأثير قرار ميگيرد و واحد IT
نميتواند هيچ کاري را براي حل اين گونه مشکلات انجام دهد. اما با استفاده
از SharePoint، به عنوان يک رسانهذخيرهسازي متمرکز و محل تعامل افراد
اين امکان فراهم ميشود که بتوان دادهها را به آساني به اشتراک گذاشت و
البته مهمترين قابليت اين محيط در آن است که يک رسانه ذخيرهسازي متمرکز
را براي مديريت و تهيه نسخه پشتيباني از اين صفحات گسترده فراهم کند. به
اين ترتيب، سازمانها براي نگهداري مستندات خود، محيط امنيرا در اختيار
دارند که مدتها نياز به آن به خوبي حسميشد. Power Pivot براي
SharePoint در ويرايش Enterprise Edition و ويرايشهاي قويتر از SQL
Server 2008 R2 پشتيباني ميشود.
همانطور که ممکن است
حدسزدهباشيد، قابليتهاي جديد Power Pivot و Self-Service BI به
آخرين نسخه از هر سه محصول مايکروسافت نياز دارند، يعني شما بايد از SQL
Server 2008 R2 و Office 2010 و SharePoint 2010 استفادهکنيد. براي
اطلاعات بيشتر درباره Power Pivot ميتوانيد به آدرس www.powerpivot.com مراجعه کنيد.
اينمورد، يکي از مهمترين قابليتهاي افزوده شده به SQL Server 2008 R2 در سمت پايگاهداده است. تا قبل از SQL Server 2008 R2 قابليت مرتبط با مديريت چندين سرور محدود بود. البته، شما ميتوانستيد چندين سرور را بهمحيطSSMS (سرنام SQL Server Management Studio) اضافه کنيد، اما هيچ روش مناسبي براي انجام فعاليتهاي مشابه يا مديريت چندين سرور به عنوان يکگروه از سرورها وجود نداشت. SQL Server 2008 R2، شامل محيط جديدي براي مديريت و دسترسي به ابزارها (يک Utility Explorer) است که به شما امکان ايجاد يک مرکز کنترل پايگاههاي داده SQL Server را ميدهد كه اين مرکز را SQL Server Utility Control Point با استفاده از اين روش مينامند. ميتوانيد چندين مورد از سرورهاي SQL Server را در يک فهرستقرار داده و آنهارا مديريت کنيد(شكل2). ابزار Utility Explorer به شما امکان ميدهد حداکثر 25 نمونه از پايگاهدادههاي SQL Server را مديريت کنيد.
مديريت خدمات داده
به
احتمال زياد، اين قابليت بيشتر از هر ويژگي جديد ديگر SQL Server 2008 R2
ناديده گرفته شده است. اين قابليت، يک پلتفرم براي شما فراهم ميکند و به
شما امکان ميدهد يک مرکز تعريف اصلي ايجاد کنيد که همه منابع داده مستقل
شما را شامل شود. تقريباً همه کسبوکارها، مجموعهاي از چندين پايگاه داده
را در اختيار دارند که توسط برنامهها و واحدهاي کسبوکار آن سازمان
مورداستفاده قرار ميگيرد. معمولاً اين پايگاههاي داده شامل اسکيماهاي
مختلف و تعاريف مختلف براي دادههايي هستند که معنا و کاربرد يکساني براي
آنها وجود دارد.
اين مسئله، به مشکلاتي منجر خواهد شد زيرا در
سراسر سازمان، يک نسخه و يک مفهوم مشترک از دادههاي مشابه، به کار نميرود
و اين در حالي است که واحدهاي مختلف کسبوکار هميشه در تلاش هستند تا
دادههاي مستقل از هم را با هم ترکيبکنند تا بتوانند به گزارشهاي متمرکز،
تحليلهاي موردنظر روي داده دستيابند و فعاليتهاي دادهکاوي را روي
نتيجه ادغام اين دادهها انجام دهند و ساير فرآيند و نيازهاي سازمان را
برآورده کنند.
فعاليتهاي Master Data Services به شما امکان ميدهد
يک تعريف اصلي و مشترک از داده را در سراسر سازمان فراهم کرده و امکان
نگاشت را بين دادههاي مختلف در سازمان فراهم کنيد و تبديلهاي لازم را
براي جمعآوري داده از همه منابع موجود به مخزن مرکزي داده شناسايي کنيد.
ميتوان ويژگي Master Data Services را بهعنوان يک ابزار اشتراکي براي
تبادل داده در نظرگرفت که ميتوان از آن به عنوان يک مرجع داراي صلاحيت
براي دسترسي کل دادههاي سازمان استفاده کرد. قابليت Master Data Services
را ميتوان با استفاده از محيط کلاينت براي وب مديريت کرد. همچنين اين
ابزار، سناريو و الگوهايي را براي جريان کار و نحوه انجام آن ارائه ميدهد
که ميتواند به مالکان هر منبع درباره هرگونه تعدي ناخواسته و دسترسي
برنامهريزينشده به دادههاي آنها، اخطار دهد. اين قابليت در ويرايشهاي
Enterprise Edition و Datacenter Edition از SQL Server 2008 R2 قابل
دسترسي است. بـــرايكسب اطلاعـــات بيشــــتر درباره Master Data Services
ميتوانيد به آدرس www.microsoft.com/sqlserver/2008/en/us/mds.aspx مراجعه کنيد.
فريمورک Stream Insight
اين
ويژگي جديد، يک فريمورک است که امکان نظارت آني بر رويدادها و پردازش
آنها را فراهم ميکند. اين فريمورک طراحي شده تا بتواند در هر ثانيه
هزاران رويداد را پردازش کند و ميتواند داده حاصل را نيز در پايگاههاي
داده SQL Server ذخيره کند.
ابزار Report Builder 3.0
همه
کسبوکارها به جنبه تحليلي مقوله کسبوکار هوشمند اهميت نميدهند، اما
تقريباً همه آنها کموبيش با مفاهيم گزارشگيري و SSRS آشنا هستند.
مايکروسافت بههمراه SQL Server 2008 R2 قسمت Report Builder از مجموعه
SSRS را نيز ارتقا داده است. ابزار Report Builder 3.0، در بخشهاي مختلف
خود، شاهد بهبود وضعيت ابزار بودهاست(شكل3). اين ابزار همانندنسخه قبلي،
يعني Report Builder 2.0 از رابط کاربري خود از ريبونهاي آفيس استفاده
ميکند. شما ميتوانيد در اين نسخه، دادههاي فضايي و جغرافيايي را در
گزارشهاي خود بهكار برده و براي اين منظور از ابزار Map Wizard
استفادهکنيد. همچنين Report Builder 3.0 قابليتهايي دارد که به شما امکان
ميدهد تا در گزارشهاي خود از نمودارهاي نوع ميلهاي و ميخي استفاده
کنيد. همچنينپرسوجوها را در گزارشهاي مختلف، دوباره به کار
ببريد.علاوهبراين شما ميتوانيد مجموعه دادههاي اشتراکي (Shared
Datasets) و تکهگزارشهايي (Report Parts) ايجاد کنيد که به صورت موردي
با قابليت استفاده دوباره در سمت سرور ذخيره شوند، سپس ميتوانيد اين
منابعداده اشتراکي و تکهگزارشها را در ساير گزارشهايي که ايجاد
ميکنيد، استفاده
كنيد.
مايكروسافت به زودي 14 وصله امنيتي جديد عرضه مي كند.
به نقل از سي نت، اين 14 وصله كه روز سه شنبه هفته آينده عرضه مي شوند 34 حفره و آسيب پذيري خطرناك را برطرف مي كنند.
از مجموعه اين 34 آسيب پذيري 8 مورد بسيار خطرناك بوده و مربوط به سيستم عامل ويندوز، نرم افزار آفيس، مرورگر IE، SQL و Silverlight هستند.
اين يكي از شلوغ ترين و پر وصلهترين بولتن هايي است كه توسط مايكروسافت عرضه شده است. نرم افزارها و سيستم عامل هايي كه در اين مجموعه وصله هايي براي آنها عرضه شده عبارتند از ويندوزهاي 7، ويستا، XP، ويندوز سرور 2003 و 2008، ويندوز سرور 2008 ريليز 2، نسخه هاي 6، 7 و 8 مرورگر IE، Office XP Service Pack 3، Office 2003 Service Pack 3، 2007 Microsoft Office System Service Pack 2،Office 2004 و 2008 براي Mac، Office Word Viewer، Microsoft Works 9 و. سيلورلايت 2 و 3.
هكرها با استفاده از برخي از اين حفره ها مي توانند بدافزارهايي طراحي كنند كه عملكرد برنامه هاي نصب شده را دچار اختلال مي كنند و حتي موجب كنترل رايانه فرد قرباني توسط هكر مي شوند.
مايكروسافت مطابق وعده اي كه داده براي Windows XP SP2 وصله اي عرضه نكرده است. هر چند به نظر مي رسد 5 وصله عرضه شده براي XP SP3 براي اين نسخه از ويندوز هم قابل استفاده باشند.
مايكروسافت روز گذشته دومين نسخه بتا از ويندوز اينتيون را عرضه كرد. اين محصول در واقع مجموعه خدمات مديريت مبتني بر فناوري كلود مايكروسافت محسوب مي شود كه براي كاربران رايانه هاي شخصي قابل استفاده است.
به نقل از سي آر ان، دسترسي عمومي به اين سرويس از اوايل سال 2011 ميلادي ممكن خواهد بود و كاربران براي استفاده از خدمات ياد شده از طريق اينترنت بايد هزينه هايي را پرداخت كنند.
استفاده از اين خدمات كلود به ازاي هر رايانه تنها 11 دلار در ماه هزينه خواهد داشت. خدمات ياد شده دامنه بسيار گسترده و متنوعي خواهد داشت و از امكانات مقابله با ويروس ها و بدافزارها تا انواع سرويس ها براي رفع نيازهاي خدماتي و نرم افزاري را شامل خواهد شد.
مبلغ 11 دلار هزينه پايه اي استفاده از اين خدمات است و كاربران به ازاي پرداخت هر 11 دلار اضافي مي توانند از امكانات متنوع تر و گسترده تري استفاده كنند. خدمات ويندوز اينتيون هم اكنون به طور آزمايشي براي عده محدودي از برنامه نويسان و متخصصان قابل استفاده است.
مايكروسافت به شركت هاي مختلف در مورد استفاده از نسخه هاي قديمي سيستم عامل ويندوز سرور هشدار داد.
به نقل از تك تري، به گفته مسئولان اين شركت پشتيباني از ويندوز سرور 2000 و 2003 در حال اتمام است و برخي مديران شركت ها كه از استفاده از اين ويندوزها در موسسات تحت مديريت خود بي اطلاع هستند در آينده دچار مشكلات جدي خواهند شد.
مايكروسافت پشتيباني از نسخه اوليه ويندوز XP را هم تا 13 جولاي به پايان خواهد برد و به كاربراني كه به استفاده از اين سيستم عامل اصرار دارند اعلام كرده كه بايد سرويس پك 3 اين ويندوز را بر روي سيستم خود نصب كنند.
پشتيباني از Vista RTM هم در 13 آوريل پايان يافته و كاربران اين ويندوز هم بايد براي تداوم پشتيباني سرويس پك ويندوز ويستا را بر روي سيستم هاي خود نصب كنند. پشتيباني از ويندوز سرور 2000 در حال حاضر پايان يافته و پشتيباني از ويندوز سرور 2003 هم در تاريخ 13 جولاي به اتمام مي رسد.
اين شركت بارها به كاربران خود توصيه كرده از ويندوز 7 و ديگر نسخه هاي جديد سيستم عامل خود استفاده كنند.
يك محقق امور امنيتي از شناسايي نقص و حفره امنيتي خطرناك در ويندوزهاي XP و 2003 خبر داده است.
به نقل از آي تي ورلد اين محقق هشدار داده كه ممكن است اين نقص در ديگر نسخه هاي سيستم عامل ويندوز هم وجود داشته باشد و بايد در اين زمينه تحقيق و بررسي به عمل آيد.
تاويس اورماندي مي گويد اين مشكل مربوط به بخش كمك رساني يا Help ويندوز و همين طور Support Center است كه با پروتكل hcp:// اجرا مي شوند.
هكرها با سوءاستفاده از اين آسيب پذيري مي توانند از راه دور به رايانه فرد قرباني دسترسي پيدا كنند و اختلالات و مشكلاتي در عملكرد آن به وجود آورند.
با توجه به اينكه حمله ياد شده با سوءاستفاده از نسخه هاي 8 به بالاي مرورگر IE و همين طور نرم افزار چندسانه اي Windows Media هم قابل انجام است خطر آن بسيار جدي ارزيابي مي شود.
وي اين مساله را به اطلاع مايكروسافت هم رسانده است، اما از آنجا كه جزئيات اين آسيب پذيري را بر روي اينترنت هم افشاء كرده با واكنش تند اين شركت مواجه شده است.
انتشار عمومي اطلاعات باگ هاي نرم افزاري معمولا به هكرها و ويروس نويسان امكان مي دهد تا با سوءاستفاده از موقعيت بدافزارهايي را طراحي كنند.
مايكروسافت اطلاعيه اي در مورد وصله هاي جديدي كه در ماه مي عرضه خواهد ميكند، منتشر كرد.
به نقل از بتانيوز، اين وصله ها كه سه شنبه اين هفته عرضه مي شوند، دو آسيب پذيري بسيار مهم را در نرم افزار آفيس و سيستم عامل ويندوز برطرف خواهند كرد.
جري بريانت يكي از مديران ارشد مايكروسافت در اين مورد گفت: هكرها با سوءاستفاده از آسيب پذيري هاي ياد شده مي توانند از راه دور كدهاي معيوبشان را بر روي رايانه فرد قرباني اجرا كرده و براي وي مشكل ايجاد كنند. اين شيوه براي كنترل رايانه فرد قرباني و استفاده از آن به طور گسترده مورد استفاده قرار مي گيرد.
وصله هاي يادشده مربوط به سيستم عامل هاي ويندوز 7 و ويندوز سرور 2008 R2 است و از كاربران اين سيستم عاملها خواسته شده تا هر چه سريعتر اين وصله ها را بارگذاري و نصب كنند.
قرار بود وصله اي هم براي نرم افزار sharepoint عرضه شود كه فعلاً اين كار به تعويق افتاده و مايكروسافت اعلام كرده كه هنوز در تلاش است تا اين وصله را آماده كند.
مايكروسافت همچنين مجدداً اعلام كرده كه پشتيباني از ويندوزهاي XP و 2000 را در 13 جولاي سال 2010 خاتمه خواهد داد و كاربران بايد از نسخه هاي جديد ويندوز استفاده كنند.
مايكروسافت بي سروصدا سه آسيب پذيري خود را در ماه گذشته برطرف كرده است.
به نقل از آي دي جي، اين شركت براي رفع اين مشكلات بي سروصدا وصله هاي نرم افزاري را عرضه كرده است.
از ميان اين سه آسيب پذيري ، دو مورد بسيار جدي بوده و مربوط به ميل سرورهاي نرم افزار exchange بوده است.
از ميان سه وصله ياد شده مهم ترين آنها مربوط به SMTP Service ويندوز و اكسچينج با عنوان MS10-024 بوده است. اين وصله در تاريخ 13 آوريل عرضه شده و درجه اهميت آن مهم اعلام شده است.
به گفته ايوان آرك رييس واحد فناوري هاي امنيتي مايكروسافت اين شركت وصله ياد شده را عرضه كرده، اما در مورد آن اطلاع رساني نكرده است. وي توضيح نداده كه مايكروسافت به چه علت هيچ اطلاع رساني در اين زمينه انجام نداده است.
اين وصله ها به طور خودكار بر روي رايانه هايي كه از اين سيستم ها استفاده مي كردند بارگذاري و نصب شده اند. برخي كارشناسان معتقدند مايكروسافت تمايلي نداشته كه عموم از آسيب پذيريهاي ياد شده مطلع شوند و نگران واكنش منفي افكار عمومي بوده است.
مايكروسافت يكي از وصله هاي امنيتي كه به تازگي براي ويندوز سرور 2000 عرضه كرده بود را حذف كرد.
به نقل از وي تري، وصله ياد شده به نام MS10-025 داراي مشكلاتي است و مايكروسافت مي گويد قصد دارد آن را به روز كرده و نسخه تازه تري از اين وصله را عرضه نمايد.
MS10-025 هفته گذشته و در قالب وصله هاي ماهانه مايكروسافت عرضه شد.
وصله ياد شده براي رفع مشكلات مولفه Windows Media Services در ويندوز سرور 2000 عرضه شده بود، اما بعد از نصب آن اين مشكلات كماكان وجود داشته و برطرف نمي شوند. مايكروسافت خطرات حاصل از اين حفره را وخيم و جدي اعلام كرده و تصريح نموده كه در صورت عدم نصب وصله ياد شده مهاجمان اينترنتي مي توانند از راه دور كدهاي آلوده خود را بر روي رايانه فرد قرباني نصب كنند.
خوشبختانه تاكنون حمله اي با سوءاستفاده از اين نقص گزارش نشده است.
مايكروسافت اظهار اميدواري كرده كه نسخه به روز شده وصله ياد شده تا هفته آينده آماده شود.
مايكروسافت به زودي 11 وصله نرم افزاري را براي رفع 25 آسيب پذيري در ويندوز، آفيس و نرم افزار Exchange عرضه خواهد كرد.
به نقل از سي نت، برخي از اين وصله ها براي رفع دو حفره بسيار خطرناك طراحي شده اند كه سوءاستفاده از آنها مي تواند آسيب هاي جدي به رايانه هاي كاربران وارد كند.
5 مورد از اين بولتن ها هم حفره هايي را برطرف مي كنند كه هكرها با استفاده از آنها مي توانند كنترل رايانه فرد قرباني را به طور كامل در دست بگيرند. از ميان اين وصله ها 5 مورد مهم و يك مورد از اهميت متوسط برخوردارند.
يكي ديگر از آسيب پذيري هاي مهم مربوط به نرم افزار VBScript است كه به هكرها امكان مي دهد از راه دور كدهاي معيوب خود را بر روي رايانه فرد قرباني اجرا كنند و كنترل آن را به دست بگيرند.
اين حفره كه در اول مارس شناسايي شده بود نسخه هاي قديمي تر ويندوز كه از مرورگر Internet Explorer استفاده مي كنند را هم آلوده مي كند.
رفع مشكل پروتكل Server Message Block يا (SMB) براي مقابله با حملات denial-of-service از ديگر مزاياي استفاده از اين سيستم است.
اين وصله ها ويندوزهاي 2000، XP، Vista, Windows 7، Server 2003، Server 2008و آفيس هاي ايكس پي، 2003 و 2007 و در نهايت Exchange Server 2000، 2003، 2007 ، 2010 را شامل مي شود.
1 - پشتيباني بهتر از آخرين سختافزار سرور
ويندوز سرور R22008 اولين نسخه از ويندوز سرور است كه بطور كامل معماري 32
بيتي را رها كرده است. همراه با حركت بسوي معماري 64 بيتي مايكروسافت
طراحي ويندوز سرور 2008 R2 را براي پشتيباني از 256 پردازنده منطقي
پايهريزي كرده است. بر اين اساس مايكروسافت طراحي Hyper-V را به گونهاي
انجام داده است كه توانايي پشتيباني از 32 پردازنده منطقي را داشته باشد در
حالي كه نسخه ابتدايي از برنامه Hyper-V قابليت پشتيباني از 16 پردازنده
را داشت. بطور كلي ويندوز سرور 2008 R2 براي مديريت بهتر را منابع
سختافزاري طراحي شده است. استفاده بهينه و كامل از منابعي چون RAM و CPU
يكي از چند ويژگيهاي ويندوز سرور 2008 R2 است.
2- بهينهسازي مصرف انرژي
اين روزها صاحبان صنايع در پي راهحل مناسبي جهت كم كردن هزينههاي جاري
خود هستند. براي صنعت IT نيز ويندوز سرور 2008 R2 يكي از اين راهحلها
محسوب ميشود، چرا كه استفاده بهينه از منابع انرژي و بهينهسازي مصرف برق
يكي از ويژگيهاي اين نسخه از ويندوز است. استفاده از ويندوز 7 و ويندوز
سرور 2008 R2 با توجه به اضافه شدن group plicy مربوط به مديريت منابع و
انرژي راهكاري بسيار مناسبي در راه رسيدن به اين هدف ميباشد.
3- بهرهمندي از IIS 7.5
ويندوز سرور 2008 R2 با آخرين نسخه از برنامه Internet Information
Services (IIS) همراه است و همراهي IIS با بهترين راهكارهاي امنيتي براي
وبسايتها و سرورهاي ارائه خدمات ميزباني وب يكي از دلايل محكم و
بهرهمندي از امنيت بيشتر است، به عنوان مثال شما در نسخههاي قبلي IIS از
برنامه مفيد امنيتي URLscan چيزي نخواهيد ديد، اما در اين نسخه از IIS
برنامه URLscan 3.0 نيز بهصورت اتوماتيك با IIS 7.5 همراهي ميكند تا
بتواند امنيت بيشتر و بهتري برايتان ايجاد كند.
4 - بهرهمندي از PowerShell 2.0
خوشبختانه يكي از ويژگيهاي ويندوز سرور 2008 R2 همراهي نسخه جديد
PowerShell 2.0 است و با آن ميتوانيد در ويندوز سرور 2008 R2 نسخه
اورجينال بيش از يكصد فرمان تحت محيط خط فرمان يا همان command-line را
اجرا كنيد و بصورت حرفهايتر به محيط تست و عيبيابي ويندوز وارد شويد.
5 - دسترسي مستقيم
هركسي كه تجربه پشتيباني كاربران از راه دور را دارد ميداند كه اين چه كار
عذابآوري است و البته امروز تقريبا همه انتظار دارند كه بتوانند از راده
دور كار كنند. خوشبختانه مايكروسافت روش اين كار را با ستفاده از يك فلسفه
جديد براي دسترسي از راه دور آسان كرده است. در ويندوز سرور 2008 R2 ديگر
تفاوتي بين يك اتصال محلي و يا اتصال از راه دور وجود ندارد. اساساً، در
مورد تمامي اتصالات به شكلي مشابه عمل ميشود و ويندوز محاسبات پشت پرده را
انجام ميدهد. ويژگي كه اين كار را عملي ميكند به دسترسي مستقيم يا همان
Direct access معروف شده است.
6 - ميزكار مجازي يكپارچه
ويژگي Terminal Service سالهاست كه در ويندوز سرور در دسترس است اما ويندوز
سرور 2008 R2 يك ميزكار مجازي يكپارچه و پيشرفته را ارائه كرده است. اين
ويژگي دو مزيت دارد؛ اول اينكه برنامههاي ميزبان در منوي استارت ظاهر
ميشود و اين حالت برنامههايي كه بهصورت محلي بر روي سرور نصب شده است
نيز صادق است. براي كاربر تفكيك برنامههاي نصب شده قبلي و اختصاصي كاربر
كمي دشوار بود، اما هم اينك ويندوز سرور 2008 R2 اين تفكيكپذيري را انجام
داده است. مزيت دوم اين است كه توابع گرافيكي (برخي توابع I/O مانند صفحه
كليد و يا ماوس) اينك از طريق ميزكار كاربر اداره خواهد شد. اين بدين
معناست در هر با ارتباط با سرور از راه دور از منابع كمتري از سرور استفاده
خواهد شد و بنابراين ميتوان از اين منابع به شكل كارآمدتري استفاده كرد.
7 - بهرهمندي از تكنولوژي Branch Cache
استفاده از تكنولوژي Branch Cache يكي از بهترين ويژگيهاي جديد در ويندوز
سرور 2008 R2 ناميده ميشود. ايده پشت پرده اين ويژگي جهت بالا بردن كارآيي
ارتباطات در محيط WAN به وجود آمده است، به اين ترتيب كه فايلهايي كه بر
روي سرور قرار گرفته است و كاربران در دفاتر و شعب مختلف بايد به آنها
دسترسي داشته باشند مشترك ميشود. پيمودن مسير از مبدا تا مقصد و در دسترس
قرار دادن فايلها بهصورت جداگانه براي هر كاربر مستلزم بالا بودن سرعت
ارتباط و به هدر رفتن پهناي باند ميشود. از اين رو اين تكنولوژي به
اشتراكگذاري فايلها بين چندين كاربر بهصورت مشترك را پيشنهاد ميدهد.
اين تكنيك ميتواند كمك بزرگي به كاهش هزينههاي پهناي باند در سرور اصلي
باشد و تنها در صورت تغيير فايل اصلي در سرور اين مسير بايد از اول پيموده
شود.
8 - ويندوز سرور Backup
يكي از دغدغههاي شركتها براي اطمينان خاطر از روند كار سرورهاي اطلاعاتي
تهيه نسخه پشيبان و استفاده از آن در شرايط اضطراري و ضروري است. استفاده
از برنامههاي جانبي مانند Acronis و Symantec Gost براي تهيه نسخه
پشتيبان و يا برنامه همراه با ويندوز (NTBACKUP) يكي از راهكارهاي پيش روي
شركتها بوده است. اما زماني كه ويندوز سرور 2008 به بازار آمد فاقد برنامه
تهيه نسخه پشتيبانگيري بود و براي بسياري از شركتها استفاده از
نرمافزارهاي جانبي بسيار سنگين بود و مايكروسافت در نسخه جديد ويندوز سرور
2008 R2 نيز مجددا برنامه حرفهاي (NTBACKUP) را به اين مجموعه اضافه كرده
است و از نظر قابليتهاي نسخههاي قبلي مورد اطمينانتر و پيشرفتهتر است و
براي راهاندازي سيستم پشتيبانگيري يكي از ابزارهاي معقول تبديل شده است.
9 - بهترين روشهاي آناليز و تجزيه تحليل
در حال حاضر مايكروسافت نسخهاي از برنامه اختصاصي خود با نام (The Best
Practices Analyzer) را براي IIS ارائه كرده است پيش از اين اين برنامه
بهصورت يكي از افزونههاي مايكروسافت بود، اما با گذشت زمان و استقبال
كاربران حرفهاي از اين ابزار براي روشهاي آناليز مايكروسافت آن براي
ويندوز سرور 2008 R2 بهصورت رايگان و مستقيم درنظر گرفته است به طوري كه
اكنون ميتوان تجزيه و تحليل سرويسهاي مختلف سرور مانند IIS ،SQL Server و
ISA Server را با چنين ابزراهايي انجام داد.
10 - Hyper-V
قبلاً هم اشاره كرده بودم Hyper-V با طراحي دوباره توانايي پشتيباني از 32
پردازنده را دارد، اما اين بار ميخواهم به يكي ديگر از برجستگيهاي اين
برنامه اشاره كنم. از مهمترين مسايلي كه ممكن است هنگام استفاده از
تكنولوژيهاي مجازيسازي در پيش داشته باشيد انجام نقلوانتقال از يك
ميزبان مجازي به يك ميزبان ديگر است، اين اتفاقيست كه ممكن است براي هر
كاربري پيش آمده باشد و با سپري شدن زماني كوتاه يا بلند به هدف خود رسيده
باشيد. اين بار انجام چنين نقلوانتقالي در Hyper-V بدون وقفه و يا به
عبارتي بدون Downtime انجام خواهد شد، قابليت كوچك ديگري كه به برجستگي اين
ابزار ميافزايد اضافه كردن هارد مجازي به ماشين مجازي بدون نياز به
بارگذاري و يا ريست كردن مجدد ويندوز است.