دریافت سرویس پک 3 برای SQL Server 2008

مایکروسافت جدیدترین سرویس پک سرور SQL 2008 خود را منتشر کرد.


کسانی که از این سرور استفاده می کنند می توتنند این بروز رسانی را در یافت کنند.

دریافت

دریافت کتاب Introducing Windows Server 2008 R2

برای دریافت کتاب Introducing Windows Server 2008 R2 که به توضیح مفصل ویندوز سرور 2008 نسخه R2 آن پرداخته است به لینک زیر بروید.


دریافت(11 مگابایت)

مایکروسافت آپدیت جدید برای گواهینامه های ssl ارائه کرد

مایکروسافت هم اکنون آپدیت مربوط به چک کردن گواهینامه های SSL را منتشر کرد.

این آپدیت که با نام KB2607712 شناخته میشه کارش چک کردن گواهینامه های ssl است که نسخه اصلی و جعلی آنرا تشخیص میدهد. به ویندوز آپدیت مراجعه کنید و تیک آپدیت را بزنید و همین الان آپدیت کنید. یا با مراجعه به این لینک آپدیت مخصوص ویندوز خود را دریافت کنید. توجه کنید که برای این آپدیت Genuine ویندوز چک میشود.

دولت هلند در گزارشی تایید کرد که ممکن است ارتباطات اینترنتی هزاران ایرانی توسط افرادی که احتمالا با دولت این کشور ارتباط دارند به سرقت رفته باشد.

در گزارشی که یک شرکت فناوری اطلاعات به سفارش دولت هلند تهیه کرده، هویت عاملان این دستبرد اینترنتی اعلام نشده است

بنا به این گزارش، هکرها حدود دو ماه پیش گواهینامه امنیتی شرکت هلندی دیجی نوتار را دزیده و سپس صدها گواهی جعلی تولید کرده اند.

ظاهرا این هکرها با این شگرد، سرور و کامپیوترهای کاربرانی را فریب می دادند که به سایتهای قابل اعتماد و شناخته شده ای مانند گوگل، یاهو، فیس بوک و اسکایپ مراجعه کرده اند.

براساس گزارش دولت هلند، احتمالا رمز عبور و اطلاعات مبادله شده حدود ۳۰۰ هزار کاربر ایرانی سایتهای مختلف، از جمله سرویس های گوگل به سرقت رفته است.

منبع

نگاهی دیگر به Windows Azure

تصور کنید که می‌خواهید یک کیک خامه‌ای خوشمزه بخورید؛ از همان کیک‌هایی که در جشن‌های تولد یا مهمانی‌ها سرو می‌شود. اینجا است که دو راه پیش رو خواهید داشت:

اولین راه این است که به فروشگاه لوازم قنادی بروید، لوازم و مواد مورد نیاز پختن کیک را بخرید. حالا نیاز است که یک فر یا مایکروفر داشته باشید. اما اگر همه اینها را تهیه کنید یا داشته باشید، اگر نحوه پخت کیک خامه‌ای را ندانید، به شما کمکی نمی‌کند. اینجاست که باید به کتاب‌فروشی بروید و یک کتاب آشپزی مخصوص تهیه کیک بخرید. سختی کار تازه شروع می‌شود؛ می‌پرسید چرا؟ خب معلوم است، باید بشینید سر فرصت کتاب را مروری داشته باشید و کیک دلخواه خود را پیدا کنید و نحوه پخت آن را بخوانید. در ادامه هم طبق دستور‌العمل پیش بروید و کیک خود را با هزار زحمت درست کنید. اگر کیک خوب از آب در نیاید چی؟ تمام زحمت‌هایتان به هدر می‌رود. اگر هم مهمان داشته باشید که دیگر هیچ!

اما دومی راه که خیلی بی‌دردسر خواهد بود این است که بدون نیاز به داشتن نحوه تهیه کیک، به شیرینی‌پزی محله می‌روید و دقیقا کیکی را که دوست دارید سفارش می‌دهید. شیرینی‌پز هم که در پخت کیک تخصص دارد و روز به روز هم بر تجربیاتش افزوده می‌شود، کیک شما را با بهترین مواد و کیفیت، سر وقت تعیین شده می‌پزد. شما هم دیگر استرس و نگرانی نخواهید داشت و مطمئن هم خواهید بود که مهمانتان از کیک لذت می‌برد.

می‌توانیم این مثال را به دنیای کامپیوتر تعمیم دهیم. مثلا می‌خواهید یک سایت برای کسب‌وکار خود راه بیاندازید. اگر بخواهید خودتان این کار را انجام دهید، در ابتدا باید مطالعه‌ زیادی در مورد طراحی وب‌سایت داشته باشید. سپس سایت خود را طراحی کنید و در ادامه یک سرور به عنوان میزبان (Host) سایت خریداری کنید. سرور را پیکربندی کنید و سایت خود را در آن راه‌اندازی کنید؛ تا اینجا دقیقا مثل پختن کیک توسط خودتان بوده است. از اینجا به بعد هم باید نگران این باشید که مشکلی برای سرور یا سایت شما پیش نیاید. یا مثلا به دلیل امنیت پایین، هکرها آن را از کار نیندازند. هر چند وقت یک‌بار هم بابت هزینه سرور اختصاصی پول نسبتا زیادی را پرداخت کنید.

در اینجا رایانش ابری به کمک کاربران خواهد آمد و نقش همان شیرینی‌پزی را ایفا می‌کند. شما با استفاده از خدمات رایانش ابری دیگر نیازی به دانستن اطلاعات در مورد طراحی سایت، مدیریت میزبان، سخت‌افزارهای سرور و… ندارید و فقط سفارش خود را به سرویس‌دهنده ابری می‌دهید و بهترین خدمات را دریافت می‌کنید. دیگر هم نگرانی‌ ندارید. چون سرورهای بسیار بزرگ ابری توسط متخصصان مجرب همان شرکت مراقبت می‌شود و تمام نرم‌افزارها و سخت‌افزارهای سروری که از آن خدمات ابری دریافت می‌کنید به روز هستند. در واقع رایانش ابری یک دیوار حائل بین شمای کاربر و اطلاعاتی غیر ضروری که شما نیازی به دانستن آنها ندارید ایجاد می‌کند. این موردی که ذکر کردم فقط یکی از مزیت‌ها و کاربردهای رایانش ابری است.

برای یک نمونه دیگر تصور داشته باشید که شما هم‌اکنون نیاز به یک فضای ۲۵۰ گیگابایتی برای ذخیره اطلاعات و فایل‌های خود دارید. به فروشگاه کامپیوتری مراجعه می‌کنید و یک هارد ۲۵۰ گیگابایتی که چند ده‌هزار تومان قیمت دارد، خریداری می‌کنید. به محل کار خود برمی‌گردید و با دردسرهای فراوان آن را به کامپیوتر خود متصل و پیکربندی می‌کنید. سه ماه بعد دوباره این فضا پر می‌شود، و نیاز به ۱۰۰ گیگابایت دیگر دارید. آیا باز هم به فروشگاه می‌روید و یک هارد دیگر می‌خرید؟ بعد از گذشت یک سال چه کار می‌کنید؟ اطلاعات مهم شما فقط روی همین هارد دیسک‌ها قرار دارد و نسخه پشتیبان ندارد؛ اگر خدایی ناکرده اتفاقی رخ دهد و این هاردها خراب شوند چه می‌شود؟ و هزار اما و اگر دیگر.

ولی اگر از خدمات ابری استفاده کنید، با هزینه به مراتب کمتر، یک فضا ۲۵۰ گیگابایتی خریداری می‌کنید و اطلاعات را از طریق اینترنت داخل این فضا نگهداری می‌کنید و مطمئن خواهید بود که امنیت آن بسیار بالا بوده و نسخه پشتیبانی همیشه وجود دارد. هر موقع هم که نیاز به فضای بیشتر باشد، فقط کافی است که هزینه اندکی پرداخت کنید و اضافه شدن فضا توسط سرویس دهنده ابری شما صورت می‌گیرد.

رایانش ابری راهی است که از طریق آن می‌توان برای میزان ظرفیت ذخیره‌سازی یا امکانات افزایش داد، و این افزایش بدون هزینه کردن برای زیرساخت جدید، آموزش متخصص یا خرید مجوز نرم‌افزارهای مورد نیاز امکان‌پذیر است. به طور کلی می‌توان این برداشت را داشت که شرکت‌ها یا افراد، تنها برای آنچه مصرف می‌کنند پول خواهند داد.

امکانات و سرویس‌هایی که رایانش ابری در اختیار قرار می‌دهد به دسته کلی تقیسیم‌بندی می‌شوند؛ درباره هر کدام توضیح مختصر و مثالی را مطرح می‌کنم:

۱- نرمافزار به عنوان سرویس: Software as a Service که به اختصار به آن SaaS گفته می‌شود پرکاربردترین امکان رایانش ابری محسوب می‌شود. SaaS برنامه‌های کاربردیِ را به صورت یک سرویس روی خط (Online) و از طریق اینترنت در اختیار کاربران قرار می‌دهد. معمولا سرویس‌های SaaS از طریق مرورگر قابل دسترس هستند و بدین ترتیب نیاز به نصب نرم‌افزارهای کاربردی روی کامپیوتر‌های کاربران از بین می‌رود و نگهداری و پشتیبانی را ساده‌تر می‌سازد.

شاید باورتان نشود ولی هم‌اکنون به صورت ناخودآگاه از خدمات مبتنی بر SaaS استفاده می‌کنید. از سرویس‌های ایمیل یا شبکه‌های اجتماعی گرفته تا برنامه‌های کاربری وب مانند روتوش آنلاین عکس همگی جزو دسته نرم‌افزار به عنوان سرویس هستند.

۲- پـلتفرم به عـنوان سرویس : نـــام اصــلی آن Platform as a Service بوده که با نام اختصاری PaaS از آن یاد می‌شود. در این سرویس مشتری خدمات PaaS را از سرویس‌دهنده‌های ابری خریداری می‌کند که که این امکان را در اختیار او می‌گذارد که بنا بر نیاز خود برنامه‌های کاربردی طراحی یا خریداری شده توسط خود را بر روی پلتفرمی ابری خود قرار دهد. شرکت گوگل با سرویس Salesforce نمونه‌ای از این خدمات محسوب می‌شود.

۳- زیرساخت به عنوان سرویس: این خدمات را با نام اختصاری این خدمات IaaS یاد می‌کنند که برگرفته از عبارت انگلیسی Infrastructure as a Service است. امکانی که برای مشتری فراهم آوری شده توان پردازشی، فضای ذخیرسازی، شبکه‌ها و دیگر منابع پایه‌ای رایانشی است به گونه‌ای که مشتری می‌تواند نرم‌افزار دلخواه خود که می‌تواند شامل سیستم‌های عامل و برنامه‌های کاربردی باشد را زیرساخت یا همان سخت‌افزارهای اختصاصی خود است، پیکربندی و اجرا کند.

ویندوز آژور

مایکروسافت در کنفرانس توسعه‌دهنده‌های ۲۰۰۸ پلتفرم ابری خود را با نام ویندوز نیلی یا همان ویندوز آژور معرفی کرد. آژور یک پلتفرم ابری از طرف مایکروسافت است که امکان این را فراهم می‌کند که برنامه‌های کاربردی تحت وب را ایجاد، میزبانی و مقیاس‌پذیر کند. برای نمونه اگر شما برنامه‌نویس باشید، می‌توانید برنامه‌ وبی خود را تحت این پلتفرم بنویسید و در فضای ابری خود قرار دهید. یکی از مهمترین ویژگی ویندوز آژور پشتیبانی آن توسط متخصصین مایکروسافت و همچنین قرارگیری اطلاعات شما در دیتاسنترهای بزرگ این شرکت است. گمان نمی‌کنم کسی بدش بیاید که مایکروسافت اطلاعات او را پشتیبانی کند.

آژور در واقع جزو دسته خدمات PaaS قرار می‌گیرد و سرویس می‌دهد. اما این قابلیت‌ را دارد که با خدمات SaaS مایـــکروسافت مــــانند Exchange Online یا SharePoint Online یکپارچه‌سازی شود.

خدمات مایکروسافت در سرویس آژور شامل دو دسته است:

۱- Windows Azure (یک سیستم عامل با نام آژور که امکان محاسبات و ذخیره‌سازی قابل مقیاس‌پذیر را فراهم می‌کند). منظور اصلی از کلمه "مقیاس‌پذیر" این است که کاربر بر حسب نیاز خود می‌تواند فضا و قدرت محاسبه خریداری کند. مثلا فضایی که کسی فقط برای ذخیره‌سازی اطلاعات شخصی خود را در ابر مایکروسافت نیاز دارد، بسیار کمتر از فضای مورد نیاز اطلاعات یک شرکت است؛ در نتیجه بهای کمتری می‌پردازد.

۲- SQL Azure (یک نسخه ابری و قابل مقیاس‌پذیر از SQL Server). اSQL Server پایگاه داده مایکروسافت است که سیکوئل آژور یک نسخه فرزند از آن محسوب می‌شود که برای کارهای ابری مورد استفاده قرار می‌گیرد.

پلتفرم آژور تمامی برنامه‌های کاربردی نوشته شده بر اساس .Net که با CLR کامپایل می‌شوند را قادر است اجـرا کند (شــامل بـــرنامـــه‌های ASP.Net). علاوه بر اینها این پلتفرم وب‌سایت‌های نوشته شده با زبان PHP را نیز اجرا می‌کند.

یکی از مهمترین خصوصیت‌هایی که رایانش ابری در اختیار کاربران قرار می‌دهد این است که تقریبا همیشه کاربران به اطلاعات خود دسترسی دارند. اطلاعات و برنامه‌ها در چند دیتاسنتر همزمان قرار می‌گیرد و در صورت خرابی هر کدام، مطمئن هستند که دیتاسنتر دیگری وجود داردکه سرویس دهد.

حتما برایتان جالب خواهد بود که بدانید مایکروسافت ۶ دیتاسنتر اصلی برای آژور در سرتاسر دنیا دارد که هر کدام از این دیتاسنترها ۱۸۰۰ تا ۲۵۰۰ سرور را شامل می‌شود. علاوه بر این دیتاسنترها مایکروسافت ۲۴ گره یا همان Node دیگر به عنوان شبکه دسترسی به اطلاعات به طور پراکنده در ۱۷ کشور مختلف را فراهم کرده است. اما آن ۶ دیتاسنتر اصلی آژور در این مناطق قرار دارند:

آمریکای شمالی:

شیکاگو

سنت آنتونیو

آسیا:

هنگ کنگ

سنگاپور

اروپا:

آمستردام – هلند

دوبلین – ایرلند

امکانات

ویندوز آژور در وب‌سایت رسمی این سرویس به آدرس microsoft.com/windowsazure قابل دسترسی است. در این سایت به برجسته‌ترین امکاناتی که آژور برای کاربران فراهم می‌آورد اشاره شده است. برخی از این امکانات به شرح زیر هستند:

رایانش

توسعه‌دهنده‌های برنامه‌های کاربردی تحت وب، قادر هستند که برنامه‌های خود را در یک مقیاس جهانی و به صورت زنده، آزمایش کنند. آنها می‌توانند برنامه‌های خود را در پلتفرم آژور خود آپلود کنند و در همان لحظه اجرا کنند و مطمئن شوند که به خوبی کار می‌کنند.

همچنین ماشین‌های مجازی (Virtual Machines)هایی وجود دارد که محیط اجرا شدن را شبیه‌سازی می‌کنند.

پایگاه داده

سکوئل آژور (SQL Azure) یک نسخه تغییر یافته از پایگاه داده مایکروسافت یعنی SQL Server‌ محسوب می‌شود که برای کاربری ابری تهیه شده است. به دلیل اینکه سکوئل آژور از خانواده سکوئل سرور محسوب می‌شود، توسعه‌دهنده‌ها به راحتی می‌توانند خود را با آن تطبیق دهند و از قابلیت‌های آن در برنامه‌های کاربردی خود بهره ببرند.

شبکه مجازی

یکی از سرویس‌های جدید آژور شبکه‌ مجازی است که دو امکان را برای کاربران فراهم می‌کند:

۱- Windows Azure Connect: با این ابزار امکان ایجاد ارتباط شبکه‌ای بر اساس آی‌پی به وجود می‌آید

۲-Windows Azure Traffic Manager: با این امکان، مشتریان آژور می‌توانند ترافیک سایت‌ خود را روی میزبان‌های خود تقسیم کنند.

ذخیرهسازی

آژور دست شما را برای ذخیره‌سازی انواع داده‌ها باز گذاشته است. اگر اطلاعات شما باینری هستند، کافی است که از سرویس ذخیره‌سازی باینری آن استفاده کنید. یا برای مثال اگر نیاز به یک درایو ابری دارید، به طرق مختلف می‌دهید درایو آنلاین خود را داشته باشید. کافی است بر حسب نیاز خود سرویس ذخیره‌سازی مناسب را انتخاب و سفارش دهید.

فروشگاه

فروشگاه آژور سرویسی است که توسعه‌دهندگان نرم‌افزارهای کاربردی می‌توانند در آن به دنبال کد‌ها، قالب‌ها، کامپوننت‌ها و… بروند یا برنامه‌های تولیدی خود را به اشتراک بگذارند یا بفروشند. فروشگاه آژور به دو بخش کلی Data Market و App Market تقسیم‌بندی می‌شود.

چگونه شروع کنیم

اگر به کار کردن با ابر علاقه دارید، باید از یک جایی شروع کنید. یکی از بهترین گزینه‌های پیش‌رو کار کردن با پلتفرم ویندوز آژور است. اگر با ASP.Net تا کنون برنامه‌نویسی کرده‌اید، به راحتی می‌توانید برنامه‌ تحت وب خود که مبتنی بر آژور هستند را توسعه دهید. برای شروع کار باید Visual Studio 2010 را روی سیستم خود نصب داشته باشید. سپس به آدرس زیر مراجعه کرده و بسته ابزاری ویندوز آژور (Windows Azure Tools) را برای ویژوال استودیو ۲۰۱۰ را دریافت و نصب کنید.

microsoft.com/windowsazure/getstarted

حالا همه چیز آماده است که اولین برنامه خود برای این پلتفرم را بنویسید.

۱- روی آیکون برنامه ویژوال استودیو کلیک راست کنید و گزینه Run as administrator را بزنید.

۲- از منوی File گزینه New و سپس گزینه Project را کلیک کنید.

۳- پنجره محاوره‌ای با نام New Project خواهید دید. در این پنجره ابتدا به Installed Templates #، Visual C بروید و روی Cloud کلیک کنید.

۴- Windows Azure Project را کلیک کنید. اگر لازم است مقدار فیلد Location: را به مسیری که برنامه‌ خود را در آن ذخیره می‌کنید، تغییر دهید. در نهایت Ok را کلیک کنید.

۵- داخل پنجره محاوره‌ای New Windows Azure Project به داخل #Visual C بروید و ASP.NET Web Role را انتخاب کنید. در ادامه روی نماد  < کلیک کنید. با این کار یک web role به پروژه آژور شما اضافه می‌شود. web role محیطی را فراهم می‌آورد که با استفاده از آن سایت یا برنامه شما تحت IIS اجرا شود. دوباره در اینجا روی Ok کلیک کنید.

۶- حالا می‌بایست کد بالا را در پروژه آژور خود وارد کنید و فایل Default.asp را ذخیره کنید. این کد یک برنامه‌ با کارکرد ابری نیست و صرفا به عنوان مثالی برای شروع برنامه‌نویسی برای آژور از آن استفاده می‌کنیم. هنگامی که کد بالا را کامپایل کنید، عبارت زیر را خواهید دید:

Welcome to Windows Azure World! 

7- با کلیک روی دکمه Debug برنامه را کامپایل و اجرا کنید. سپس برای دیدن کار نهایی خود دکمه Start Without Debugging را فشار دهید.

تبریک می‌گویم؛ شما اولین برنامه خود برای پلتفرم ویندوز آژور را نوشتید.

منبع

طریقه Replication بین Domain Controller ها 2

Intersite & Intrasite Replication

در اینجا به بررسی نحوه انجام Replication  به صورت Interasite (در یک سایت) و Intersite (بین چند سایت) می پردازیم.

در هر دو حالت DC ها برای بهینه سازی ترافیک Replication از یک روش استفاده می کنند. هر چند که یکی از دلایل اصلی برای ساخت سایت ها و مدیریت لینک ها، مدیریت ترافیک Replication است. از آنجایی که سرعت لینک در یک سایت بالا فرض می شود، Replication در یک سایت برای حداکثر سرعت و کمترین نا پیدایی بهینه سازی شده است. نا پیدایی عبارت است مدت زمانی که طول می کشد تا یک شیئ ساخته شده در یک دامین کنترلر در سایر دامین کنترلر های همان سایت از طریق Replication ساخته شود. اما زمانی که سرعت لینک (ها) کم باشد، استفاده بهینه از پهنای باند موجود مهمترین مسئله است. با استفاده از ساختن سایت ها می توانیم، با استفاده از تکنیک های فشرده سازی و زمان بندی کردن Schedule کردن، ترافیک Replication را به بهینه ترین شکل ممکن دربیاوریم.

Intrasite Replication

در Intrasite Replication شرایط زیر موجود است:

  • فرآیند Replication توسط دامین کنترلر ارسال کننده آغاز می شود. زمانی که تغییر در Data Store ایجاد می شود، دامین کنترلر ارسال کننده، یک دامین کنترلر مقصد را از وجود تغییر در Replica مطلع می سازد. تغییرات توسط کامپیوتر مقصد، از کامپیوتر مبدا توسط یک متد به نام Remote Procedure Call یا RPC کشیده می شود. پس از پایان Replication، دامین کنترلر ارسال کننده، یک دامین کنترلر دیگر را به عنوان مقصد انتخاب می کند و فرآیند گفته شده برای مقصد جدید انجام می شود.
  • معمولا Replication با تاخیر ۱۵ ثانیه پس از ایجاد تغییرات آغاز می شود. چنانچه در ۱۵ ثانیه تغییر دیگری اتفاق افتد، دامین کنترلر صبر می کند و ۱۵ ثانیه دیگر انجام replication به تاخیر می افتد. همچنین پس از انجام replication با یک DC به مدت ۳ ثانیه صبر می کند و Replication را با یک DC دیگر آغاز می کند.
  • از آنجایی که تمام سرور ها در یک سایت با سرعت بالا به هم متصل هستند، به جهت کاهش حجم پردازش، ترافیک به صورت فشرده نشده ارسال می شود.

ویرایش در متد intrasite Replication

معمولا نیازی به ویرایش تنظیمات پیش فرض Intrasite Replication وجود ندارد. با این وجود می توانید گروهی از این تنظیمات را تغییر دهید:

  1. Wait Time: اگر Functional Level روی Windows Sever 2003 / 2008 باشد، می توانید زمانی که دامین کنترلر ارسال کننده برای شروع عمل Replication صبر می کند و زمانی که برای ارسال به دامین کنترلر دیگر صبر می کند را ویرایش کنید. برای این منظور لازم است، Configuration Parition در ADSIEdit را باز کنید و به CN=Paritions,CN=Configutaion,DC=ForestName بروید. attribute مربوط به انتظار برای شروع، msDS-Replication-Noditfy-First-DSA-Delay است. مقدار پیش فرض ۱۵ ثانیه نمایش داده نمی شود اما آن را می توانید ویرایش کنید. qttribute مربوط به انتظار برای Replication با DC دیگر msDS-Replication-Noditfy-subsequent-DSA-Delay است که به صورت پیش فرض ۳ ثانیه است. اگر Windows Server 2000 در محیط وجود داشته باشد، لازم است روی ویندوز ۲۰۰۰ از ویرایش Registry استفاده کرد. زمان انتظار برای شروع ۳۰۰ ثانیه و زمان انتظار برای Replication با DC بعدی در Windows Server 200 برابر ۳۰ ثانیه است. همچنین با استفاده از دستور repadmin می توانید این کار را انجام دهید.
  2. Strict Replication Consistency: با استفاده از این متد از بازسازی اشیائی حذف شده توسط دامین کنترلر هایی که در Tombstone Liftetime برای آن ها به دلایلی همچون Down بودن Replication انجام نشده است جلوگیری می شود. به عنوان مثال اگر در زمان down بودن یک سرور، یک شیئ حذف شود و پس از سپری شدن Tombstone Lifetime سرور Up شود، سرور با توجه به Replica خود آن شیئ را به سایر دامین کنترلر ها Replicate می کند. اگر روی سایر دامین کنترلر ها Strict Replication Consistency فعال باشد، چنین اشیائی را نمی پذیرد. در Windows Server 2008 به صورت پیش فرض، فعال است که می توانید آن را از طریق Registery در مسیر زیر، غیر فعال کنید.HKEY_Local_Machine\System\CurrentControlSet\Services\NTDS\Parameters\Strict Replication Consistency
  3. میزان دیتا در Replication Packet: به صورت پیش فرض این مقدار برابر ۱,۰۰۰,۰۰۰/۱ فضای RAM است که حداقل حاوی ۱۰۰ و حداکثر ۱۰۰۰ Object است. این مقادیر می توانند از طریق Registry ویرایش شوند.HKEY_Local_Machine\System\CurrentControlSet\Services\NTDS

Intersite Replication

در Intersite Replication شرایط زیر موجود است:

  1. Replication بیشتر بر اساس زمان بندی (Schedule) انجام می شود تا رخ دادن یک تغییر. برای تنظیم Replication بین دو سایت لازم است که لینک بین آن دو سایت تنظیم گردد. به عنوان مثال اگر سرعت لینک بین دو site بسیار م است می توان زمان بندی کرد که Replication در ساعات کاری انجام نشود.
  2. زمانی که حجم ترافیک Replication بیشتر از ۳۲kB باشد، حدود ۴۰% فشرده سازی انجام می شود.
  3. بر خلاف Replication در یک سایت، اعلامی مبنی بر رخ دادن تغییر بین دامین کنترلر های بین سایت ها انجام نمی شود.
  4. امکان غیر فعال سازی فشرده سازی و فعال کردن اعلام تغییرات وجود دارد.
  5. پروتکل های IP و Simple Mail Transfer Protocol یا SMTP برای Replication استفاده می شوند. SMTP می تواند برای Schema, Configuration, Application Directory استفاده شود اما برای Domain Partition نمی توان از SMTP استفاده کرد. تغییرات در ازای هر Partition برای یک bridgehead ارسال می شود و سپس توسط bridgehead همان سایت بین سایر دامینن کنترلر های همان سایت Replicate می شود. اگر یک لینک را یک پل (Bridge) تصور کنیم، bridgehead سروری است در هر سمت پل (هر سایت) وظیفه انتقال تغییرات Partition ای را به سایر DC های همان سایت دارد. ترافیک Replication توسط Bridgehead اغلب ارسال می شود تا توسط Replication به صورت دو به دو. پ
  6. طراحی سایت ها یکی از مهمترین موضوعات طراحی  محیط AD DS است. این قبیل مطالب در آینده مورد پوشش قرار خواهند گرفت.

ناپیدایی

با توجه به فرآیندی که برای Replication در Windows Server 2008 گفته شد، زمانی پس ار به روز رسانی یک Object سپری می شود تا آن به روز رسانی در تمام دامین کنترلر ها اعمال شود. به این مدت زمان، ناپیدایی یا Latency گفته می شود. معمولا محاسبه مدت ناپیدایی ساده است. با توجه به مطالبی که پیش تر در خصوص Replication در یک سایت گفته شد و توپولوژی Replication که در آینده بررسی می شود، حداکثر مدت زمان ناپیدایی در یک سایت با تنظیمات پیش فرض ۱ دقیقه است.

محاسبه زمان ناپیدایی در بین چند سایت، قدری دشوار تر است. برای این منظور ابتدا باید مدت زمان ناپیدایی از DCای که در آن تغییرات اعمال شده تا bridgehead  همان سایت محاسبه کرد. پس از مدت زمانی که طول می کشد تا Replication بین دو bridgehead انجام شود باید محاسبه شود. این محاسبه به فاکتور هایی همچون زمان بندی و سرعت لینک دارد. به صورت پیش فرض ۳ساعت فاصله زمانی سیکل های Replication است. بنابراین با فرض داشتن سرعت قابل قبول لینک و عدم وقوع خطا، برای محاسبه حداکثر مدت زمان ۳ ساعت باید به زمان ناپیدایی اضافه شود. همچنین باید مدت زمان ۱ دقیقه برای سیکل Replication در site مقصد در نظر گرفته شود. حداکثر مدت زمان ۳ساعت و ۲ دقیقه ای در صورت مساعد بودن شرایط، ممکن است قابل قبول نباشد، از این رو می توان با کاهش فواصل Replication این زمان را کاهش داد. در نقاط حساس با تنظیم ۱۵ دقیقه برای لینک های مناسب، این زمان به حدود ۱۵ تا ۱۷ دقیقه کاهش می یابد. تعداد hop ها در هر site این اختلاف ۲ دقیقه ای را ایجاد می کند. اگر مدت زمان کمتری مد نظر است، لازم است تا تمام DCها در یک سایت باشند، هر چند اگر لینک های MAN، WAN در شبکه موجود باشند، این مسئله عملی نیست. محاسبه زمان ناپیدایی مطلوب در هر شبکه ای رابطه ی مستقیم با احتمالات مربوط به خطرات و حساسیت امنیتی شبکه دارد و رابطه ی معکوس با سرعت لینک.

 

Urgent Replication

در برخی موارد، مدت زمان ناپیدایی گفته شده، بسیار زیاد است و خطر آفرین است. در این شرایط AD DS به روز رسانی هایی که به مسائل امنیتی مرتبط است را با استفاده از متد Urgent Replication به روز می کند. در این شرایط دامین کنترلر های در یک سایت، به روز رسانی را در کمتر از ۱ ثانیه دریافت می کنند. این مسئله مربوط به Replication بین سایت ها نمی باشد. تغییرات زیر از Urgent Replication استفاده می کنند:

  • به روز رسانی در Account Lockout Policy
  • به روز رسانی در Domain Password Policy
  • جا به جایی RID Master
  • ویرایش در Local Security Authority – LSA
  • قفل شدن (Lockout) شدن یک کاربر

توجه داشته باشید که تغییر Password کاربران از این متد استفاده نمی کند اما زمانی که کاربر Password خود را ویرایش می کند، این به روز رسای مستقیما با PDC Emulator در دامین Replicate می شود. این به روز رسانی دخالاتی به site ها و لینک ها ندارد و دامین کنترلری که در آن تغییر انجام شده با استفاده از یک کانکشن (اتصال) RPC به روز رسانی را انجام می دهد و پس از آن فرآیند Replication به صورت عادی انجام می شود. لازم به یاد آوری است که زمانی که کاربرمی خواهد Login کند، دامین کنترلری که username و password را بررسی می کند با PDC Emulator تغییر password را چک می کند.

 

Replication Topology

یکی از موضوعاتی که می تواند درک بهتری از Replication به شما بدهد، Replication Topology است. به صروت پیش فرض، این کار به عهده ی AD DS است و آن را اتوماتیک انجام می دهد هرچند که می توان این کار را به صورت دستی هم انجام داد. اغلب توپولوژی اتوماتیک AD DS بهترین توپولوژی ممکن است. برای ساخت یک توپولوؤی موفق باید عناصر زیر به طور مناسب پیکربندی شوند:

  • زیرساخت IP:  به منظو تنظیم site ها لازم است هر سایت دارای یک subnet مناسب باشد و دو subnet باید قابل route به هم باشند. اشیاء با استفاده از MAP شدن Subnet به Site می توانند موقعیت درست خود را بیابند.
  • DNS: سرویس DNS نقش اساسی در اکثراجزاء AD DS ایفا می کند. Replication هم از این قاعده استثنا نیست و برای یافتن سایر DCها از رکورد SRV استفاده می کند.
  • NetLogon Service: این سرویس برای ثبت در DNS الزامی است.
  • RPC – Remote Procedure Call: تمام DCها باید بتوانند با سایر DCها در Domain خود ارتباط RPC برقرار کنند. RPC همچنین برای ارتباط با تمام دامین کنترلر های در سایت نیز به کار می رود. SMTP پروتکل جایگزینی است که می تواند برای دامین کنترلر هایی که در همان سایت یا دامین نیستند به کار گرفته شود.
  • Intersite Messaging: برای انجام Replication به صورت intersite با SMTP الزامی است.

 

 

Knowledge Consistency Checker – KCC

KCC فرآیندی است که در هر DC برای ساختن یک توپولوژی Replication اجرا می شود. از زمانی که دامین کنترلر به محیط AD DS اضافه می شود، KCC کار خود را برای ساختن یک توپولوژی که هم موثر و هم مقاوم در برابر خطا (Fault tolerant) باشد آغاز می کند. زمانی که دامین کنترلر یا سایت به محیط اضافه می شود KCC با اطلاعات سرور ها، سایت ها، لینک ها و زمان بندی (Schedule) به ساخت بهترین توپولوژی ممکن می پردازد. KCC به طور مجزا در هر دامین کنترلر اجرا می شود و از اطلاعات Configuration Directory Partition استفاده می کند. از آنجایی که تمام دامین کنترلر از یک اطلاعات و یک الگوریتم برای محاسبه توپولوژی استفاده می کنند، توپولوژی ساخته شده در تمام دامین کنترلر ها یکسان خواهد بود.

KCC ساخت توپولوژی را به صورت داینامیک دنبال می کند تا با هر تغییری توپولوژی را اصلاح نماید. به عنوان مثال اگر یک دامین کنترلر برای مدتی در دسترس نباشد، KCC در توپولوژی تجدید نظر می کند. به صورت پیش فرض در هر دامین کنترلر KCC توپولوژی را در هر ۱۵ دقیقه بازمحاسبه می کند. می توان در هر زمانی KCC را مجبور کرد تا توپولوژی را بازمحاسبه نماید. برای این منظور در کنسول Active Directory Sites and Services روی NTDS Setting کلیک راست کرده و در منوی All Tasks مورد Check Replication Topology را بزنید. همچنین با استفاده از دستور Repadmin /kcc DCName می توانید این کار را انجام دهید.

 

Connection Object

زمانی که KCC یک توپولوژی ایجاد می کند در واقع گروهی از Connection Object را ایجاد می کند که در Configuration Directory ذخیره می شود. Connection Object در واقع دامین کنترلر هایی هستند که از لحاظ منطقی به صورت مستقیم به هم متصل اند و برای Replicate کردن اطلاعات به کار گرفته می شوند. KCC توپولوژی ایجاد می کند که هم مقاوم در برابر خطا باشد و هم موثر باشد برای این منظور، KCC هر تعداد Connection Object که مورد نیاز باشد می سازد.

Connection Object ها به صورت یک طرفه – کشیدنی ساخته می شوند. این موضوع به دلیل ماهیت فرآیند Replication است که به صورت کشیدنی است. کشیدنی به این منظور که دامین کنترلر مقصد تقاضای دریافت به روز رسانی را می کند و سپس دامین کنترلر ارسال کننده اطلاعات را ارسال می کند. در اکثر شرایط بهترین توپولوژی، توپولوژی است که KCC می سازد. اما ممکن است به دلایلی همچون بر طرف کردن مشکلات، لازم باشد توپولوژی به صورت دستی منظم گردد. هم امکان ویرایش Connection Object های موجود وجود دارد هم امکان اضافه کردن یک Connection Object جدید بنابراین به هر صورت مورد علاقه می توان توپولوژی را تغییر داد. زمانی که یک Connection Object را ویرایش می کنید، نام آن از به GUID آن شیئ تغییر می کند. KCC هیچ کدام از Connection Object هایی که به صورت دستی ایجاد یا ویرایش شده را ویرایش یا حذف نمی کند اما سایر ارتباط را که ویرایش می کند تا با اشیائی که دستی ساخته شده را در اساس الگوریتمش جبران کند.

منبع

طریقه Replication بین Domain Controller ها

معمولا در محیط اکتیو دایرکتوری بیش از یک Domain Controller وجود دارد. ساده ترین روش برای بالابردن Availability سرویس نیز راه اندازی چند DC است. ممکن است که تمام سرور ها در Data Center سازمان باشد، یعنی جایی که ارتباطات شبکه بسیار پر سرعت هستند، همچنین ممکن است سرور ها در کشور های متمایزی باشند که معمولا در این حالت سرعت link نا کافی است. بدون توجه به تعداد DC ها و مکان آن ها باید DCها دارای اطلاعات یکسانی باشند در غیر این صورت، دایرکتوری روی دامین کنترلر ها شامل برخی اشیاء و یا به روز رسانی های آن ها نخواهد بود. در اینجا فرآِیند یکسان سازی اطلاعات بین دامین کنترلر ها و مدیریت بر آن توضیح داده می شود. به صورت پیش فرض پس از راه اندازی چند DC آن ها شروع به Replication (همسان سازی) با یکدیگر می کنند. ممکن است موثر ترین توپولوژی Replication توپولوژی نباشد که به صورت پیش فرض انجام می شود. همانطوری که پیش تر در بحث operation masters گفته شد، role هایی وجود دارد که تنها روی یک DC می توانند در واحد زمان عمل کنند که این هم One Point of failure ایجاد می کند، اما می توان در شرایط بحرانی role ها را seize (مصادره) کرد و role را به DC دیگر اختصاص داد.

همانطور که پیش تر گفته شد، Active Directory Domain Services شامل پارتیشن هایی منطقی از اطلاعات است که هر کدام حاوی اطلاعات خاصی اند. Replication (همسان سازی) برای تمام پارتیشن ها یک متد دارد. به عنوان مثال زمانی که یک Attribute (ویژگی) در Configuration Directory تغییر کند، آن تغییر با همان متدی که هر attribute دیگری در هر پارتیشن دیگری تغییر کند Replicate می شود. مسئله ای که متغییر است لیست دامین کنترلر هایی است که لیست تغییرات را دریافت می کنند.همچنین متد Replication برای دامین کنترلر های در یک سایت، با دامین کنترلر هایی که در سایت های متمایز قرار دارند متفاوت است. AD DS از یک متد چند اصلی (Multi Master) برای Replication استفاده می کند. نتیجه آن است که تغییرات می توانند روی هر DC در محیط AD اعمال شوند و نتیجه آن ها با هم اعمال خواهند شد. در این متد از ابزار های ساده ای همچون زمان، ورژن تا ابزار هایی پیچیده استفاده شده تا Replication به بهترین صورت انجام شود.

متد  Replication در بازه های زمانی معینی یک بخشی Replica را برای برخی از DC ها ارسال می کنند، این سبب می شود تا فرآیند Replication تا حدودی ازدست دادنی باشد. به عبارتی آسان شده، Replica به کپی اسناد مربوط به AD DS گفته می شود. از دست دادنی به این معنا که تغییرات تا سیکل بعدی Replication طول می کشد که در سایر DC ها اعمال شوند و این مشروط به انجام عمل Replication در زمان خود است. همچنین متد Replication از نوعی فرآیند Store & Forward استفاده می کند، به این معنی که یک DC می تواند یک Replica را دریافت کند و آن را برای DC دیگر Forward کند.

Replication همچنین از یک متد State-Based نیز بهره می برد. این به این معنی است که هر DC وضعیت Replication را زیر نظر می گیرد. زمانی که یک DC  تغییراتی را دریافت می کند، چه مستقیما چه از طریق Replication، آن را در Replica خود از AD به روز می کند. DC دیگری که تغییرات را دریافت می کند با استفاده از Meta Data های موجود، اطلاعات تکراری دریافت نمی شوند و هچنین از بروز Conflicts ممانعت به عمل می آید. همچنین با استفاده از این متد دیگری نیازی نیست که تمام Replica موجود در DC برای Replication ارسال شود و صرفا به روز رسانی ها ارسال می شود. تمام مسائل گفته شده زمانی بیشتر خودنمایی می کنند که در یک Forest چند دامینی، چندین دامین مختلف در سایت های مختلف وجود داشته باشند. در این شرایط تحلیل وضعیت Replication به سادگی صورت نمی گیرد.

تصور کنید که در DC1 تغییری صورت گیرد، با استفاده از Replication، آن تغییر برای DC2 و DC3 ارسالی می شود. به دلیل متد Store and forward ممکن است DC2 ضمن به روز کردن Replica تغییرات را برای DC3 نیز ارسال کند. توپولوژی Replication می تواند تضمین کند که Replication به موثر ترین صورت ممکن انجام شود. Replication در Windows Server 2000 بسیار ساده بود و تمام قابلیت های امروز را دارا نبود. در Windows Server 2003 متدها کاملا بازبینی و بازطراحی شدند و تغییرات نا چیزی در Windows Server 2008 پیدا کرد.

 

انواع به روز رسانی ها

دو نوع به روز رسانی ممکن است صورت گیرد. نوع اول آپدیت هایی است که از خود دامین کنترلر ایجاد می شوند. به عنوان مثال زمانی که یم شیئ ساخته، ویرایش، پاک می شود. دسته دوم به روز رسانی هایی است که توسط Replication از یک دامین کنترلر دیگر انجام می شود. آپدیت هایی که از خود دامین کنترلر ایجاد می شوند؛ چهار دسته اند:

۱٫ یک شیئ جدید به AD DS اضافه می شود: اضافه شدن یک شیئ جدید با Object GUID یکتا قابل تشخیص است. تمام ویژگی های مرتبط آن دارای Version number=1 می شوند.

۲٫ یک شیئ پاک شده از AD DS: زمانی که یک شیئ پاک می شود، بلادرنگ پاک نمی شود بلکه در ابتدا برچسب Deleted می خورد. پس از گذشت از مرحله tombstone (سنگ قبر) در واقع آن شیئ حذف می گردد.

۳٫ ویژگی (Attribute) های یک شیئ موجود ویرایش یابد: در هر ویرایش Version Number مربوط به آن attribute یک واحد اضافه می شود.

۴٫ جا به جایی یک شیئ: تنها Attribute به نام name تغییر می کند و با به روز شدن در ساختار سلسله مراتبی در واقع شیئ جا به جا شده است.

به صورت پیش فرض، در یک سایت پس از یک به روز رسانی، دامین کنترلر ۱۵ ثانیه برای ارسال به روز رسانی ها صبر می کند تا اگر تغییرات دیگری نیز در راه است آن ها را در یک مرحله Replicate کند. اما در سایت ها این امر بستگی به Schedule ای که روی لینک تنظیم شده است وابسته است. برای آنکه Replication موثر انجام شود باید تنها تغییراتی که لازم است بین دو دامین کنترلر Replicate شود. AD DS در متد Replication خود از ترکیبی از عناصر Update Sequence numbers یا USN و high-Watermark و uptodateness vectors و stamps استفاده می کند. در ادامه این عناصر به تفکیک مورد بررسی قرار می گیرند.

 

Update Sequence Numbers

زمانی که یک شیئ در Directory به روز شود، یک شماره ی USN به آن به روز رسانی اختصاص می یابد. USN توسط خود دامین کنترلری که تغییر در آن ایجاد شده (نشات گرفته) تخصیص می یابد. بدیهی است اگر در به روز رسانی تعدادی از Attribute های یک object تغییر کند، دارای یک شماره USN برای آن به روز رسانی است. سه روش متمایز برای استفاده از USN وجود دارد. نخست، Local USN که همراه با به روز رسانی attributes ذخیره می شود. دوم، برای تغییر ویژگی USNChanged مربوط به یک Object است. این USN همراه با هر Object ذخیره می شود و حاوی بزرگترین USN مربوط به attribute های آن است. این دو USN برای تمام تغییرات محاسبه می شود. هم تغییراتی که توسط Replication انجام می شود و هم تغییراتی که در خود DC مستقیما اعمال می شوند یا به اصطلاح نشات می گیرند. سوم، USN ای است که تنها روی سروری که تغییرات در آن ایجاد شده( نشات گرفته) اعمال می شود. این USN ها در attribute های replication قرار می گیرند. USN ها در موارد ۱ و ۲ در هر DC بر اساس USN های خودشان ویرایش می شوند، اما مورد صوم بدون تغییر باقی می ماند.

به عنوان مثال، زمانی که شماره تلفن یک کاربر را روی یکی از DC ها تغییر می دهیم، اگر آخرین USN ای که در همان DC استفاده شده، ۷۷۷۷ باشد، USN  ای که برای ذخیره به همراه attribute انتخاب می شود ۷۷۷۸ خواهد بود. همچنین USNChange برای آن شیئ کاربر برابر ۷۷۷۸ می شود (اگر تغییر دیگری صورت نگیرد).

برای مشاهده ی USN ها در کنسول  Active Directory Users and Computers لازم است Advanced Features را فعال کنید. سپس در Tab (زبانه) Object مربوط به Properties مربوط به Object مورد نظر می توانید USN ها مشاهده کنید. به یاد داشته باشید که USN ها یکتا در دامین نیستند. همچنین می توانید از دستور زیر برای مشاهده ی تمام MetaData های مربوط به یک Object استفاده کنید.

repadmin /showobjectmeta DCName ObjectDN

همچنین با استفاده از ابزار LDP می توانید به اطلاعات فوق دسترسی پیدا کنید. برای انی منظور، یک DC را bind کنید و سپس Object مورد نظر را بیابید. روی آن کلیک راست کنید و Advanced را بزنید. Replication Meta Data را انتخاب کنید.

High-Watermark Values

High-Watermark Values برای مدیریت اطلاعاتی که بین DCها Replicate شده به کار می رود. هر DC مقادیر مربوط به DCهایی که عمل Replication را به صورت مستقیم با آن ها انجام می دهند، نگه داری می کند. مقدار آن در واقع آخرین USNChanged مربوط به هر Directory Partition در دامین کنترلر دیگر است. زمانی که یک DC به روز رسانی ها را ارسال می کند حاوی USNChanged است و DC دریافت کننده، آن را به نام High-WaterMark Value نگه داری می کند. این مقدار در Replication های بعدی مورد استفاده قرار می گیرد چرا که DCی منبع آگاه می شود که چه Update هایی باید ارسال شود و از ارسال تمام Replica به این صورت جلوگیری به عمل می آید.

Up-To-Dateness Vectors

up-to-dateness Vectors نیز برای کنترل اطلاعات انتقال یافته بین دامین کنترلر ها استفاده می شود. این بردارها برای ردگیری به روز رسانی های نشات گرفته شده به کار می رود. به عنوان مثال شماره تلفن کاربری در DC1 تغییر داده می شود و این تغییر دارای USN با مقدار ۵۵۵۶ می شود. پس از Replication با DC2 این مقادیر تغییر می یابند. همچنین GUID مربوط به Server نیز تغییر می یابد. اما زمانی که DC2 به روز رسانی را دریافت می کند، Up-To-Dateness Vector را به روز می کند تا معین شود این به روز رسانی از DC1 دریافت شده و آخرین USN برابر ۵۵۵۶ است. زمانی که یک DC مقصد تقاضای به روز رسانی از یک DC منبع دیگر دارد، DC منبع ابتدا اطلاعات را بر این اساس فیلتر می کند. این ویژگی بسیار دارای اهمیت است زمانی که بیش از دو دامین کنترلر در یک دامین موجود باشد. به عنوان مثال DC3 به سناریوی بالا اضافه می شود و پس از Replication هر دو DC2 و DC3 به روز رسانی را خواهند داشت و up-to-dateness vector را ویرایش می کنند که آخرین آپدیتشان مربوط به ۵۵۵۶ از DC1 است.پس از ۱۵ ثانیه بعد، DC2 دامین کنترلر دیگر یعنی DC3 را آگاه می سازد که یک به روز رسانی دارد و زمانی که DC3 به روز رسانی را درخواست می کند، با درخواست up-to-dateness vector را نیز ارسال می کند از آنجایی که DC2 آخرین آپدیت خود را با آخرین آپدیت DC3 مقایسه می کند، به DC3 اعلام می کند که هر دو یک ورژن دارند. به فرآیندی که در آن Replication توسط up-to-dateness vectors فیلتر و محدود می شود، propagation dampening گفته می شود. با استفاده از این طراحی، در واقع Replication به صورت Redundant انجام می شود. این یکی از مهمترین ویژگی های Replication در دایرکتوری مایکروسافت است.

یکی از مشکلات مربوط به اسختن لینک های redundant است. یک به روز رسانی در این حالت ممکن است از طریق لینک های مختلف در دفعات متعدد به یک دامین کنترلر از طریق DC های مختلف برسد. این امر سبب انتقال ترافیکی قابل توجه و بی فایده می شود. همچنین مشکل به وجود آمدن یک loop وجود دارد که با استفاده از up-to-dateness vectors این مسئله نیز بر طرف می شود. هرچند up-to-dateness vectors و High-Watermark Values ارسال اطلاعات را محدود و فیلتر می کنند، اما همچنان مشکلاتی پا برجا است.

Change Stamps

آخرین عنصری که در Replication نقش ایفا می کنند، مهرهای تغییرات یا Change Stamps ها هستند. هر زمانی که یک attribute تغییر یابد، این تغییر با استفاده از یک Change Stamp مشخص می گردد. این Change Stamp با Replication به تمام دامین کنترلر های دیگر ارسال می شود. این Stamp در صورتی که Conflict (تداخل) رخ دهد، مشخص می کند که کدام به روز رسانی باید اعمال شود. برخی از منابع از واژه ی Collision به جای Conflict (تصادم) نیز استفاده کردند. Change Stamp دارای سه عنصر است:

۱٫ Version Number: برای ردیابی تعداد تغییراتی که برای یک Attribute رخ داده است. زمانی که شیئ ساخته می شود، Version Number برای تمام Attribute های خالی از مقدار آن برابر صفر است. اگر آن  attribute مقداری در همان ابتدا پیدا کند، مقدار آن یک خواهد بود. برای تغییرات بعدی، Version Number یک واحد اضافه می شود.

۲٫ Last Write time: آخرین زمانی که یک Attribute ویرایش می شود.

۳٫ Server GUID: برای ردیابی سروری که در آن تغییرات نشات گرفته، GUID آن سرور درج می شود.

هر چند این اتفاق بسیار نادر است، اما ترتیب تصمیم گیری اکتیو دایرکتوری برای Attribute هایی که در یک سیکل Replication در دو DC ویرایش شده اند، به صورت زیر است:

۱٫ Version Number: تغییری که دارای بالاترین Version Number باشد. اگر برابر باشد، مرحله ۲ انجام می شود.

۲٫ last Write Time: تغییری که دیرتر باشد، اگر برابر باشد، مرحله ۳ انجام می شود.

۳٫ Server GUID: تغییری که مربوط به DC ای است که دارای GUID بزرگتر است. GUID یکتا است و در زمانی که دامین کنترلر به دامین اضافه می شود، تخصیص می یابد.

با استفاده از Changes Stamps، مسئله Conflict برای تغییراتی که روی دو دامین کنترلر در یک سیکل برای یک attribute خاص پیش می آید بر طرف می شود، اما یا این حال همچنان دو دسته مشکلات دیگر وجود دارند:

۱٫ ویرایش یک Object در یک دامین کنترلر در زمانی که در دامین کنترلر دیگر، Container آن Object پاک شده است.به عنوان مثال یک User جدید در Accounting OU در یک DC ساخته می شود و در DC دیگر Accounting OU  حذف می شود. در این شرایط OU حذف شده و Object به Container به نام Lost and Found منتقل می شود.

۲٫ افزودن یک Object با همان DN: به عنوان مثلا یک مدیر شبکه در Management OU یک User به نام Bill می سازد و مدیر شبکه ی دیگری، در DC دیگر همان User را می سازد و یا آن را منتقل می کند. در این شرایط Object ای که دارای GUID بزرگتری باشد، با همان نام ساخته و Object ای که دارای GUIDی کمتری باشد، با تغییر نام می یابد و GUID آن به نامش اضافه می شود. در این حالت می توان آن شیئ تغییر نام یافته را پاک یا ویرایش نمود.

پاک شدن اشیاء

همانطور که پیش تر اشاره شد، نحوه به روز رسانی پاک شدن اشیا از سایر به روز رسانی ها متمایز است. در واقع زمانی که شیئ پاک می شود، آن شیئ بلافاصله پاک نمی شود. ابتدا یک attribute به نام isDeleted برای آن Object برابر ۱ می شود و بیشتر attribute های دیگر آن خالی (blank) می شوند و برخی از Attributeهای دیگر همچون GUID یا SID باقی می مانند. اشیاء حذف شده در یک Container مخفی به نام Deleted قرار می گیرند. به این شیئ tombstone در اصطلاح گفته می شود.برای مشاهده آن اشیاء پاک شده می توان از ابزار LDP یا ابزار های مشابه استفاده کرد. tombstone lifetime به مدت زمانی گفته می شود که یک tombstone در دایرکتوری باقی می ماند. این مدت زمان به صورت پیش فرض ۱۸۰ روز است. به فرآیندی که در آن tombstone هایی که lifetime آنها سپری شده پاک می شوند garbage collection گفته می شود که به صورت پیش فرض، هر ۱۲ساعت یک بار در سراسر Forest انجام می شود. توجه داشته باشید که tombstone lifetime در نسخه های مختلف ویندوز متفاوت بوده است. در Windows Server 2003 برابر ۶۰ روز، Windows Server 2003 SP1 برابر ۱۸۰ روز و Windows Server 2003 R2 برابر ۶۰ روز است. اگر از یک دامین با ۶۰ روز دامین را ارتقا داده باشید، آن زمان باقی خواهد ماند.Linked attributes شرایط خاصی را در پاک کردن اشیاء ایجاد می کنند که در آن تمام Forward Links ها و back Links ها پاک می شود.

Replicate شدن SYSVOL

AD DS data store همانطوری که پیش تر گفته شد Replicate می شود اما Sysvol نیز شامل اطلاعاتی حیاتی برای AD DS است. Sysvol شاما اطلاعاتی همچون Group Policy و Config.pol و NTconfig.Pol است. اگر Functional Level دامین Windows Server 2003 یا پایین تر باشد، مسئولیت Replication با File Replication Service یا FRS است. اگر Functional Level دامین Windows Sever 2008 باشد، Distributer File System Replication این مسئولیت را به عهده خواهد داشت. DFSR از الگوریتم فشرده سازی RDC استفاده می کند بنابراین ترافیک را کاهش می دهد.

منبع

تفاوت‌هاي نگارش‌هاي مختلف ويندوز از لحاظ امنيتي

اخيرا مايكروسافت گزارش پيشرفت امنيتي مجموعه‌ي خودش رو از سال 2004 تا 2010 منتشر كرده كه از اينجا قابل دريافت است. يكي از سؤالات مهمي كه در اين گزارش به صورت دو جدول ساده و زيبا پاسخ داده شده، مقايسه تمهيدات امنيتي موجود در نگارش‌هاي مختلف ويندوز است و ... يك تصوير بهتر است از هزار گفتار.

منبع

سيستم مديريت سرور مايکروسافت به‌روز شد

شرکت مايکروسافت مجموعه برنامه‌هاي زيرساخت و بسته مديريت سرورها موسوم به System Center IT را به‌روز کرد و توضيح داد که اين سيستم جديد مبتني بر فضاي پردازش ابري(Cloud Computing) مي‌تواند براي مديريت سيستم‌هاي مجازي مورد استفاده قرار گيرد.

مايکروسافت به دنبال عرضه نسخه به‌روز شده اين بسته نرم‌افزاري اعلام کرد که اواخر سال جاري ميلادي ويرايش ديگري از اين محصول با نام System Center 2012 و با ابزارهاي جديد به دست کاربران مي‌رسد. استفاده از اين بسته نرم‌افزاري به آن دسته از مراکز IT که با سازمان‌هاي فراواني در ارتباط هستند و به عنوان خدمات فناوري ارايه مي‌دهند، توصيه مي‌شود.


"آمي بارزدوکاس" مدير مرکز سرور و Tools Division مايکروسافت در اين خصوص گفت: «اگر مراکز ارايه دهنده خدمات فناوري با سرعت مناسب حرکت نکنند، سازمان‌هايي که از آن‌ها خدمات مي‌گيرند نيز با مشکل مواجه خواهند شد. بايد توجه داشت که هدف اصلي از عرضه سيستم‌عامل اينترنتي Windows Azure نيز دستيابي به اين سرعت بوده است».


مجموعه نرم‌افزاري System Center Virtual Machine Manager 2012 به مديران شبکه و سيستم امکان مي‌دهد کنترل کامل سيستم‌هاي مجازي را حتي در سرورهاي محلي و پلتفورم‌هاي مبتني بر سيستم‌عامل Windows Azure در دست بگيرند. مدير شبکه با ابزارهاي موجود در اين مجموعه مي‌تواند سيستم مجازي را در قالب‌هاي مختلف مورد استفاده قرار دهد، امکان راه‌اندازي چندين سرور مجزا در آن‌ها را فراهم کند و خدمات مجزا و متفاوت را از طريق آن‌ها در اختيار مراکز تجاري بگذارد.

اين برنامه با ماشين‌هاي مجازي به صورت مستقيم کار مي‌کند و به برنامه Microsoft Hyper-V نيز که با محصولات مجازي VMware و Xen سازگاري دارند، مجهز شده است.

منبع

دانلود سرویس پک 1 ویندوز 7 و ویندوز سرور 2008

بالاخره مایکروسافت سرویس پک 1 برای ویندوز 7 و همچنین ویندوز سرور 2008 آر 2 را برای عموم منتشر کرد.

برای دریافت این بروزرسانی 2 راه پیش رو دارید:

1- از طریق ویندوز آپدیت آن را به صورت خودکار دریافت کنید.

2- فایل حجیم حدود 2 گیگا بایتی زیر را دریافت کنید. این فایل شامل چندین فایل بروز رسانی است که باعث آپدیت هم ویندوز 7 می شود و هم ویندوز سرور 2008


 لینک دانلود

عرضه پيش نمايش ويندوز "Small Business Server 2011 "

مايكروسافت نسخه پيش نمايش Small Business Server 2011 را عرضه كرده است.

به نقل از تك تري، اين بسته نرم افزاري براي مديريت و پيشبرد امور كاري و حرفه اي در سازمان هاي كوچك تجاري كه تعداد كاركنان محدودي دارند، قابل استفاده است. 

در نسخه جديد امكانات تازه اي براي دسترسي كاركنان از راه دور به سرويس هاي مورد نياز و همين طور برنامه ريزي براي پيشبرد امور و فرايندها پيش بيني شده است. هسته اصلي اين محصول مبتني بر Windows Server 2008 release 2 بوده و حاوي برنامه ها و خدماتي براي مديريت ايميل ها، تقويم كاري و به اشتراك گذاري انواع فايل مي باشد. 

مديران سازمان ها و شركت ها هم با استفاده از اين برنامه مي توانند امنيت سيستم هاي خود را كنترل كرده، ويندوز را به روز كنند و براي دسترسي به اينترنت برنامه ريزي كنند. اين محصول حاوي يك پايگاه داده نيز مي باشد و مي توان برنامه هاي نرم افزاري اضافي را در صورت صلاحديد براي پيشبرد امور بر روي آن نصب كرد. 

تسهيل فرايند نصب مساله ديگري است كه در برنامه ياد شده پيش بيني شده است. در برنامه ياد شده دستورالعمل هايي براي تنظيم سرور، ابزاري براي انتقال بي دردسر انواع ديتا و انجام تغييرات احتمالي در تنظيمات قبلي پيش بيني شده است. 

كاربران هم مي توانند بدون كمك مديران شبكه ، رايانه هاي خود را براي استفاده از محصول ياد شده تنظيم كنند.

منبع

دانلود بسته کامل بروز رسانی امنیتی ماه ژانویه برای تمام ویندوز ها

اگر می خواهید تمام بروز رسانی های امنیتی ماه ژانویه برای تمامی ویندوز ها از قبیل ایکس پی ، ویستا ، 7 ، سرور 2003 و 2008 را به صورت یک جا دانلود کنید ، می توانید این فایل iso را از سایت مایکروسافت دریافت کنید.

این بسته شامل ویندوز های 32 و 64 بیتی می باشد.


اجراي SQL Server در محيط مجازي Hyper-V

با توجه به وضعيت ناخوشايند اقتصادي، فناوري مجازي‌سازي همانند طوفاني در سراسر صنعت IT در حال گسترش و نفوذ است. مجازي‌سازي باعث شده تا محدوديت‌هاي سيستم‌عامل‌‌ها و سخت‌افزارهاي سنتي از طريق اجراي چندين سيستم‌عامل روي يك پلتفرم سخت‌افزاري برطرف شود. در سازمان‌هايي كه از Windows Server 2008 استفاده مي‌كنند Hyper-V يك گزينه بسيار مناسب است، زيرا مي‌توانند آن‌را به سادگي و در قالب انتخاب يك گزينه هنگام نصب سيستم در اختيار بگيرند. در ادامه بعضي از عواملي را كه كسب‌وكارها به استفاده از مجازي‌سازي ترغيب مي‌كنند و همچنين عواملي را که در تصميم‌گيري نصب SQL Server روي Hyper-V دخيل هستند، معرفي مي‌كنيم.

عوامل مشوق براي استفاده از مجازي‌سازي
يكي از مهم‌ترين مزيت‌هاي مجازي‌سازي كه سازمان‌ها را به استفاده از آن ترغيب مي‌كند، يكپارچه‌سازي سرورها است (اگرچه شما مي‌توانيد براي يكپارچه‌سازي سرورها، چندين Instance ازSQL Server را كنار هم روي يك ماشين نصب كنيد، اما اين كار به چندين دليل انجام نمي‌شود و مجازي‌سازي روش مناسب‌تري براي برآورده‌كردن اين هدف است.

براي اطلاعات بيشتر دراين‌باره کادر «مجازي‌سازي در مقايسه با استفاده از چند Instance پايگاه‌داده» را مشاهده‌کنيد)،  سازمان‌ها مي‌توانند با استفاده از فرآيند يكپارچه‌سازي سرورها، بار كاري چندين سرور فيزيكي را روي يك سرور پرقدرت انتقال دهند، به اين ترتيب كه باركاري هر سرور روي يك ماشين مجازي مجزا ريخته ‌مي‌شود. اين كار باعث افزايش ميزان استفاده از سرور و ROI مي‌شود،‌ كه مسئله بسيار مهمي است، زيرا سرورهاي پرقدرت و چندهسته‌اي كه در حال حاضر در بازار ارائه مي‌شوند، به طور معمول كمتر از توان واقعي خود مورد بهره‌برداري قرار مي‌گيرند.

يكپارچه‌سازي سرورها، شركت‌ها را قادر مي‌سازد تا از مزيت‌هاي اين پتانسيل بدون استفاده بهره‌برداري كنند. همچنين اين فرآيند، مديريت سيستم‌ها را از طريق كم‌كردن تعداد سرورهايي كه بايد مديريت شوند، بهبود مي‌بخشد. از آنجا كه مجازي‌سازي سيستم‌عامل سرور را به صورت انتزاعي و مستقل از سخت‌افزار لايه زيرين فراهم مي‌كند، در نتيجه انعطاف‌پذيري سيستم در فرآيندهاي تهيه Backup يا احياي سيستم افزايش مي‌يابد. به‌عنوان مثال، مشكلات سخت‌افزاري براي SQL Server، كه روي آن سخت‌افزار قرار‌دارد، به اين معنا است كه شما به يك سيستم ثانويه براي تهيه نسخه پشتيبان نياز داريد، بعضي از سازمان‌ها از فرآيند كلاسترينگ براي مقابله با مشكلات احتمالي در سطح سخت‌افزار استفاده مي‌كنند، اما رفع خطا به اين روش تنها به ازاي مهم‌ترين سرورهاي سازمان امكان‌پذير است. در مورد بيشتر سرورها، رفع خطاي سخت‌افزاري به معناي جايگزين كردن آن سرور است، به اين ترتيب كه از سيستم اصلي يك Image تهيه كرده و آخرين نسخه پشتيبان تهيه‌شده را روي سرور جايگزين بازگردانيد و مي‌دانيم كه اين كار در خوشبينانه‌ترين حالت به چندين ساعت زمان نياز دارد.

فناوري‌هاي مجازي‌سازي مي‌توانند با استفاده از كپي ماشين‌مجازي و انتقال آنلاين و سريع آن روي يك سرور ديگر، فرآيند احياي سرور را چندين برابر سريع‌تر كنند، فرآيندي كه به جاي چند ساعت، در عرض چند ثانيه انجام مي‌شود. علاوه‌براين، چنين انتقال سريع و زنده‌اي (كه در Windows Serve 2008R2 قابل انجام است)، كسب‌وكارها را قادر مي‌سازد تا سناريوي زمان غيرفعال‌بودن سرويس‌هاي خود را از قبل مشخص‌كرده و كارها را به صورت برنامه‌ريزي‌شده انجام دهند، به نحوي كه فرآيند ارائه خدمات به كاربر نهايي بدون وقفه يا با كمترين وقفه صورت پذيرد. يكي ديگر از كاربردهاي معمول براي مجازي‌سازي، استفاده از آن براي سرورهاي آزمايشي است. همچنين مي‌توانيد از مجازي‌سازي براي سرورهاي مرحله گذر استفاده‌كنيد كه معمولاً براي بررسي تغييرات در برنامه‌ها و آزمايش سيستم‌ها قبل از اعمال آن‌ها در محيط واقعي، استفاده مي‌شوند. به دليل ناشناخته‌بودن منافع ناشي از مجازي‌سازي، بسياري از سازمان‌هايي كه از SQL Server استفاده مي‌كنند، به سختي حاضر مي‌شوند تا سرورهاي پايگاه‌داده را در محيط مجازي استفاده كنند. نکته منفي در استفاده از مجازي‌سازي كاهش كارايي سيستم است. بسياري از سازمان‌ها نگرانند كه اجراي پايگاه‌داده SQL Server روي ماشين‌مجازي ممكن است كارايي را تا جايي كاهش دهد كه نيازهاي كاربران آن‌ها برآورده نشود. اما اين امر زماني تحقق پيدا مي‌کرد كه مجازي‌سازي در آغاز راه بود. محصولات نسل دوم مجازي‌سازي كه بر اساس فناوري Hypervisor ارائه مي‌شوند نظير Microsoft Hyper-V و VMWare ESX Server، به‌صورت موفقيت‌آميز در بسياري از سايت‌هاي عملياتي مورد استفاده قرار گرفته و محيط مجازي روي آن‌ها پياده‌سازي شده است.

به علاوه بسياري از متخصصان به اشتباه تصور مي‌كنند كه مايكروسافت از سرورهاي SQL Server كه در محيط مجازي اجرا شده‌باشد، پشتيباني نمي‌كند. اين مسئله در زمان استفاده از SQL Server 2005 و ابزارهاي مجازي نسل قبل نظير Virtual Server 2005 برقرار بود، اما همه چيز با ارائه پلتفرم مجازي‌سازي Hyper-V و SQL Server 2008 تغييركرده‌است. مايكروسافت از پايگاه‌داده SQL Server كه روي  Hyper-V،  ESX Server يا بقيه پلتفرم‌هاي مجازي‌سازي داراي تأييدنامه SVVP (سرنامMicrosoft Server Virtualization Validation Program) اجراشود، پشتيباني مي‌كند. البته، اعطاي مجوز براي اجراي SQL Server روي ماشين‌هاي مجازي كمي‌گيج‌کننده است. اما در صورت استفاده از نسخه مناسب Windows Server و SQL Server دريافت مجوز مي‌تواند منافع بسيار زيادي ايجاد كند. براي کسب اطلاعات بيشتر درباره اعطاي مجوز براي اجراي SQL Server روي ماشين مجازي نيز کادر «مجوزدهي به ويندوز و SQL Server در محيط مجازي» را مشاهده کنيد.

مجازي‌سازي در مقايسه با استفاده از چند Instance پايگاه‌داده
براي يكپارچه‌سازي پايگاه‌داده SQL Server دو روش وجود دارد، يكپارچه‌سازي با استفاده از مجازي‌سازي و يكپارچه‌سازي با استفاده از چند Instance پايگاه‌داده روي يك ماشين. در نخستين نگاه، ممكن است اين دو روش شبيه هم باشند اما، بين آن‌ها دو تفاوت‌ اساسي وجود دارد.
داشتن چندين Instance  از زمان SQLServer 2000 پشتيباني مي‌شود و نسخه‌هاي Express و Workgroup از حداكثر شانزده عدد Instance همزمان پشتيباني مي‌كنند، در حالي‌كه نسخه Web و Enterprise از حداكثر پنجاه Instance پشتيباني مي‌كرد. پشتيباني از چندين Instance به آن معنا است كه چندين كپي يا Instance از SQL Server روي يك سيستم‌عامل نصب مي‌شود. مي‌توانيد ساختار و نمودار گرافيكي الگوي فوق را در شکل A مشاهده كنيد. مجازي‌سازي كاملاً متفاوت است. در اين حالت هر ماشين مجازي سخت‌افزار و سيستم‌عامل مجازي خود را در اختيار دارد و SQLServer روي سيستم مهمان نصب مي‌شود. مجازي‌سازي به شما امكان مي‌دهد تا نگارش‌هاي مختلف سيستم‌عامل ميزبان را روي ماشين‌هاي مجازي مختلف نصب كنيد. همچنين مي‌توانيد در هر ماشين‌مجازي، از نسخه‌هاي مختلف SQL Server يا ساير برنامه‌ها استفاده كنيد.
روش اول، يعني استفاده از چندين Instance كارايي بيشتري دارد، اما مجازي‌سازي به واسطه‌ آن‌كه امكان جابه‌جايي ماشين‌هاي مجازي بين ميزبان‌هاي مختلف را فراهم مي‌كند، از انعطاف‌پذيري و دسترسي‌پذيري بيشتري برخوردار است. شايان ذكر است كه تركيب روش استفاده از چند Instance و مجازي‌سازي ممكن است. شما مي‌توانيد چندين Instance از SQLServer را روي يك ماشين‌مجازي اجرا كنيد. بهينه‌سازي سرعت I/O در ماشين‌هاي مجازي
مهم‌ترين نگراني در اجراي SQL Server روي ماشين‌هاي مجازي، به كارايي اين‌گونه ماشين‌ها مربوط است. نقطه‌ضعف و عامل اصلي كاهش كارايي در بيشتر سرورهاي پايگاه‌داده، به سرعت I/O مربوط مي‌شود، نه سرعت پردازش. اين مسئله به ويژه زماني كه SQL Server روي ماشين مجازي اجرا شود، به خوبي مشهود است. رعايت چند نكته براي بهبود كارايي I/O يكي از مهم‌ترين فاكتورها براي تنظيم بهينه SQL Server در ماشين‌هاي مجازي است. نخستين نكته، انتخاب نوع مناسب هاردديسک مجازي يا VHD (سرنام Virtual Hard Disk) در نصب پايگاه‌داده SQLServer است. Hyper-V از انواع VHDهاي زير پشتيباني مي‌كند:

 VHD پويا: فضاي واقعي اشغال شده در اين نوع VHD تنها به اندازه فضاي مورد نياز است و به موازات نياز به فضاي بيشتر اندازه آن گسترش مي‌يابد. VHD با اندازه ثابت: هنگام ايجاد VHD همه فضاي معرفي شده براي آن يكجا اشغال مي‌شود. VHD نوع Pass-though: اين نوع VHDها به‌طورمستقيم از فضا و هاردديسک واقعي سيستم ميزبان استفاده مي‌كنند.به‌طور معمول، VHD از نوع پويا مناسب‌ترين گزينه براي محيط‌هاي آزمايشي است، زيرا فضاي اشغال شده توسط ماشين‌مجازي روي ديسك ماشين ميزبان كاهش مي‌يابد. درباره سيستم‌هايي كه قرار است بار كاري SQLServer را در محيط‌هاي كاري واقعي برعهده‌گيرند، VHD نوع اندازه ثابت يا pass-through بهترين گزينه است. اين دو نوع VHD كارايي بهتري دارند، زيرا مشكلات مربوط به كارايي كه در VHDهاي نوع پويا مرسوم است در آن‌ها مشاهده نمي‌شود. گروهي از مايكروسافت با نام SQLCAT (سرنام SQL Server Customer Advisory Team)، به بررسي دقيق پايگاه‌داده SQL Server 2008 روي ماشين مجازي Hyper-V پرداختند. اين گروه چندين پيشنهاد براي افزايش كارايي ارائه داده كه يكي از آن‌ها استفاده از ديسك‌هاي pass-through براي رسيدن به حداكثر كارايي هنگام استفاده از Hyper-V است (براي مشاهده گزارش كامل گروه SQLCAT به آدرسhttp://tinyurl.com/d73l9z مراجعه كنيد).ابزار جديد Hyper-V براي ايجاد ماشين مجازي جديد و ديسك‌ سخت‌مجازي جديد به شما اجازه ايجاد ديسك‌هاي pass-through را نمي‌دهد. براي ايجاد هاردديسک از نوع pass-through به سراغ ابزار Hyper-V Manager رفته و ماشين مجازي را كه مي‌خواهيد تنظيمات آن‌را تغيير داده و در آن از ديسك pass-through استفاده كنيد، انتخاب کرده، سپس هاردديسك مجازي مورد نظر را انتخاب كنيد، از ميان گزينه‌هاي موجود، گزينه Physical hard disk را انتخاب كرده و سپس هاردديسکي را كه مي‌خواهيد به روش pass-through در اختيار ماشين مجازي باشد، انتخاب كنيد. ديسك فيزيكي مورد نظر مي‌تواند يك هاردديسک محلي يا ديسك از نوع SAN باشد[هاردديسک ايجاد شده روي رسانه‌هاي ذخيره‌سازي از نوع Storage كه از طريق كابل فيبر نوري به سرور متصل شده و همانند يك هاردديسک در اختيار سرور ميزبان هستند. معمولاً سرعت دسترسي به داده در اين نوع ديسك‌ها بسيار بيشتر از سرعت دسترسي به داده موجود در ديسك‌هاي محلي سرورها است]  بايد هاردديسك در وضعيت آفلاين باشد تا بتوانيد آن‌را در منوي پايين‌افتادني مشاهده كرده و به عنوان ديسك pass-through انتخاب كنيد.

به اين ترتيب، كارايي واقعي در لايه I/O كاملاً به زير سيستم‌ ذخيره‌سازي شما وابسته مي‌شود، اما در شرايط مساوي، ديسك‌هاي نوع
pass-through از ساير روش‌ها كارايي بيشتري دارند، اگرچه كارايي و انعطاف‌پذيري آن‌ها در مقايسه با VHDهاي نوع ثابت كمتر است و نمي‌توان آن‌ها را بين سيستم‌ها جابه‌جا كرد. VHDهاي نوع ثابت كارايي خيلي خوبي دارند و براي پايگاه‌داده بيشتر سرورهاي SQL Server گزينه مناسبي به شمار مي‌روند. نوع رسانه مورد استفاده به عنوان ميزبان VHD بسيار تأثيرگذار است. استفاده از هاردديسک با قابليت دسترسي از چندين مسير كه روي رسانه‌ذخيره‌سازي نوع SAN تنظيم شده‌باشد و ايجاد VHD روي آن بيشترين كارايي را ايجاد مي‌كند. رسانه‌هاي نوع SAN بسيار انعطاف‌پذير هستند و به شما امكان مي‌دهند تا I/O را روي چندين درايو پخش كنيد.
اختصاص پردازنده‌هاي مجازي
بعد از I/O، به‌احتمال پردازنده‌هاي مجازي مهم‌ترين عامل كارايي ماشين‌هاي مجازي هستند. اختصاص تعداد پردازنده‌هاي مجازي به سرورمجازي SQL Server در ماشين‌هاي ميزبان كه تعداد پردازنده‌هاي آن چهار عدد يا كمتر باشد، كار آساني است. Hyper-V از چهار پردازنده مجازي به ازاي هر ماشين‌مجازي پشتيباني مي‌كند. براي اختصاص چندين پردازنده مجازي به ماشين‌مجازي، ابزار Hyper-V Manager را اجرا كرده و روي ماشين‌مجازي مورد نظر، راست‌كليك كرده و گزينه Settings را انتخاب كرده و Processor را انتخاب كنيد. سپس مطابق شکل 2 در منوي پايين‌افتادني Number of logical processors تعداد پردازنده‌هاي مجازي مورد استفاده توسط سيستم را انتخاب كنيد. توجه داشته‌باشيد كه حداكثر تعداد پردازنده‌مجازي قابل اختصاص به هر ماشين‌مجازي برابر با تعداد هسته‌هاي فيزيكي در پردازنده سيستم ميزبان است. به‌عنوان مثال، اگر يك سيستم چهار هسته داريد، نمي‌توانيد بيش از چهار پردازنده مجازي را به ازاي هر VM تعيين كنيد.

درباره محيط يكپارچه‌سازي سرورها، بايد مطمئن شويد كه ميزبان مجازي‌سازي، قدرت پردازش كافي را براي پاسخ‌گويي به همه ماشين‌هاي مجازي دارد. براي محاسبه توان پردازشي مورد نياز براي ميزبان Hyper-V از فرمول زير استفاده كنيد:

CPU Cores × CPU Speed × CPU Utilization = Total CPU
تعداد هسته‌هاي پردازنده × سرعت پردازنده × ميزان استفاده از پردازنده = كل توان پردازنده

تعداد هسته‌هاي پردازنده: عبارت است از تعداد پردازنده‌هاي ماشين واقعي، كه قرار است به عنوان ميزبان مجازي‌سازي استفاده شود. سرعت پردازنده: عبارت است از سرعت پردازنده. ميزان استفاده: عبارت است از ميانگين استفاده از آن پردازنده. شما بايد اين محاسبات را به ازاي همه سرورهايي كه به عنوان ميزبان Hyper-V عمل خواهند كرد، انجام دهيد. سپس بايد مقدار مربوط به كل توان پردازنده‌ها را با هم جمع كنيد تا تخمين كلي از ميزان نياز به پردازنده در همه ماشين‌مجازي را به دست آوريد. اين كار به طور خلاصه در فرمول زير بيان مي‌شود:

Sum(Total CPU) = Overall CPU
هرچند نيازمندي‌هاي خاص هر سيستم، متفاوت از سيستم ديگر است، اما قاعده كلي به اين صورت است كه شما بايد 25 درصد از توان پردازشي سيستم ميزبان را به عنوان توان ذخيره ناديده بگيريد. در حالت ايده‌ال بايد سعي كنيد تا نگاشت يك‌به‌يك بين پردازنده‌اي مجازي و هسته‌هاي فيزيكي ايجاد شود، هرچند در بيشتر محيط‌هاي يكپارچه‌سازي پردازنده‌ها، اين نسبت رقم بزرگ‌تري است. آنچه كه بايد به خاطر داشته‌باشيد، اين است كه افزودن پردازنده‌هاي مجازي به ماشين مجازي به معناي افزايش كارايي به نسبت تعداد پردازنده افزوده شده، نخواهد بود. يعني افزودن دومين پردازنده مجازي به معناي دوبرابر شدن كارايي ماشين‌مجازي نيست و به احتمال زياد افزايش كارايي با ضريب فوق قابل مقايسه نخواهد بود. به گفته برخي از کارشناسان، ميزان كارايي به ازاي هر پردازنده مجازي حدود ده تا پانزده درصد افزايش مي‌يابد.محاسبه حافظه مورد نياز براي ماشين‌مجازي
براي تخمين حافظه مورد نياز پايگاه‌داده SQL Server روي ماشين‌مجازي، كافي است تا يك ماشين مجازي ايجاد كنيد كه حافظه اختصاص‌يافته به آن به اندازه ميزان پيش‌فرضي باشد كه توسط Hyper-V اختصاص مي‌يابد. اگر ميزبان از لحاظ ميزان حافظه با محدوديت مواجه است، اكنون زمان آن فرارسيده كه حافظه ماشين‌ميزبان را افزايش دهيد.

Hyper-V به ازاي هر ماشين‌مجازي تا 64 گيگابايت را پشتيباني مي‌كند و ماشين ميزبان نيز تا يك ترابايت حافظه فيزيكي را پشتيباني مي‌كند. براي آن‌كه بتوانيد از مزيت حافظه بيش از چهارگيگابايت در ماشين‌مجازي استفاده كنيد، سيستم‌عامل ماشين مجازي بايد از نوع 64 بيت باشد. بايد توجه داشته‌باشيد كه جمع حافظه اختصاص‌يافته به ماشين‌هاي مجازي نمي‌تواند بيشتر از حافظه فيزيكي موجود در ميزبان Hyper-V باشد. به‌عنوان مثال، يك ميزبان Hyper-V با 32 گيگابايت حافظه نمي‌تواند از پنج ماشين مجازي با حافظه هشت گيگابايت پشتيباني كند.براي محاسبه نيازمندي‌هاي Hyper-V به حافظه بايد علاوه بر حافظه اختصاص‌يافته به هر ماشين مجازي، 32 مگابايت حافظه سربار اضافه را به ازاي آن ماشين در نظر بگيريد. به علاوه بايد مقداري از حافظه را براي استفاده خود ميزبان ناديده بگيريد. به طور كلي 512 مگابايت رم براي Hyper-V كافي است. خود Hypervisor به سيصد مگابايت حافظه نياز دارد. بنابراين، ميزان حافظه مورد نياز در ماشين ميزبان را از فرمول زير محاسبه كنيد:
Sum(VM RAM + 32MB) + 512MB + 300MB

براي محاسبه حافظه ميزبان Hyper-V مي‌توانيد به يك سند Excel در آدرس http://tinyurl.com/yegt3rq مراجعه كنيد. يك نكته مفيد درباره حافظه اين است كه افزودن حافظه به ماشين مجازي مي‌تواند كارايي I/O را نيز افزايش دهد، زيرا SQL Server  مي‌تواند از حافظه اضافي براي ذخيره يا به اصطلاح Caching نتايج استفاده كند و از ميزان مراجعه به ديسك مي‌کاهد. استفاده از ابزارهاي شبكه Hyper-V از نوع تركيبي
يكي ديگر از تنظيم‌هاي مؤلفه‌ها كه در ماشين‌هاي Hyper-V تأثير زيادي در كارايي سيستم دارد، كنترل و اطمينان از اين موضوع است كه ماشين مجازي مورد استفاده به عنوان سرور SQL Server از ابزارهاي جديد شبكه از نوع تركيبي كه به‌تازگي به Hyper-V افزوده شده‌است، استفاده مي‌كنند. ابزارهاي شبكه از نوع تركيبي، به طور كامل از معماري باس يا مسير ارتباطي پر سرعت در Hyper-V استفاده مي‌كنند. در مجازي‌سازي SQL Server اين‌ موضوع که ماشين مجازي از مبدل شبكه جديد از نوع تركيبي استفاده كند، اهميت دارد. برنامه‌هاي راه‌انداز كارت شبكه از نوع سنتي در Hyper-V هنوز ارائه مي‌شوند تا سازگاري با سيستم‌عامل‌هاي قديمي حفظ شود، اما اين برنامه‌ها از طريق رشته‌هايي در مسير مرجع پردازش مي‌شوند و در مقايسه با ابزارهاي شبكه تركيبي كه جديدتر هستند، كارايي مناسبي ندارند.  برنامه‌هاي راه‌انداز براي ابزارهاي شبكه تركيبي جديد، قسمتي از Windows Server  2008 و Windows‌ Server 2008 R2 به شمار مي‌آيند. اگر شما آن‌ها را به عنوان سيستم‌عامل مهمان روي ماشين مجازي نصب كنيد، در اين صورت برنامه‌هاي راه‌انداز سخت‌افزارها از نوع تركيبي در اختيار شما قرار مي‌گيرد. اما برنامه‌راه‌انداز تركيبي در Windows  Server  2003 يا نسخه‌هاي قبل از آن وجود ندارد. اگر شما در حال استفاده از Windows Server 2008 به عنوان سيستم‌عامل مهمان هستيد، بايد مؤلفه‌هاي يكپارچه‌سازي Hyper-V يا
 Hyper-V Integration Component را نصب كنيد. مؤلفه‌هاي فوق شامل ابزار شبكه تركيبي بوده و همچنين پشتيباني بهتري را براي ماوس و ويديو ارائه داده و در نهايت همزمان‌سازي زمان ميزبان را پشتيباني مي‌كند. شما مي‌توانيد با مراجعه به قسمتDevice Manager در VM درباره تركيبي بودن كارت شبكه اطمينان حاصل كنيد. براي اين‌كار در پنجره فوق شاخه Network adapters را گسترش داده و بررسي كنيد كه زيرشاخهMicrosoft VMBus Network Adapter مقداري مشابه با شکل 3 داشته‌باشد. براي نصب Integration Components، ابزار Hyper-V Manager را اجرا كرده و روي VM راست‌كليك کرده و Connect را انتخاب كنيد. در Virtual Machine Console به ترتيب Action و سپس Insert Integration Services Setup Disk را انتخاب كنيد. سپس در تمام پنجره‌هاي بعدي نصب دكمه Next را انتخاب كنيد.محاسبه ظرفيت قابل دسترس كارت‌شبكه
ظرفيت قابل دسترس كارت شبكه، يكي از مهم‌ترين فاكتورهايي است كه هنگام يكپارچه‌سازي سرورها، به آساني ناديده گرفته مي‌شود. وقتي شما چندين سرور فيزيكي SQL Server را روي يك سرور يكپارچه‌سازي مي‌كنيد، در عمل همه بار شبكه را از روي چندين سرور به يك سرور انتقال مي‌دهيد، يعني ترافيكي كه قبلاً از طريق چندين سرور و NI ها مديريت مي‌شد، اكنون از طريق تعداد كمي NIC كه روي سيستم Hyper-V قرار دارد، مديريت مي‌شود. براي محاسبه ظرفيت شبكه مورد نياز از فرمول زير استفاده كنيد:
NIC Requirement = VM NICs × NIC Speed × NIC Utilization

در اين فرمول VM NICها عبارتند از تعداد ماشين‌هاي مجازي كه روي ميزبان، فعال خواهند شد،NIC Speed عبارت است از سرعت كارت NIC و NIC Utilization عبارت است از متوسط بار شبكه به ازاي آن كارت‌هاي NIC.
براي محاسبه كل ظرفيت ميزبان، تعداد كارت‌هاي NIC در تمام ميزبان‌ها را در سرعت آن‌ها ضرب كنيد:
Number of NICs × NIC speed = Total NIC Capacity
اگر شما كل ظرفيت NIC را به NIC Requirement تقسيم كنيد، مي‌توانيد تعداد تقريبي كارت شبكه مورد نياز را در Hyper-V تخمين بزنيد. در حالت ايده‌ال، بهتر است به هر ماشين مجازي، يك NIC مجزا اختصاص دهيد.
در اين مورد نيز بهتر است كه يك كارت شبكه را براي مديريت Hyper-V ميزبان در نظر بگيريد. براي امنيت بيشتر NIC اختصاص يافته را براي مديريت به يك شبكه مجزا متصل كرده و آن‌را مجزا از NICهاي مورد استفاده در ماشين‌هاي مجازي مشاهده كنيد.
اگر با ESX Server آشنا باشيد، قابليت NIC Teaming براي شما جذاب خواهد بود. NIC Teaming يك ويژگي جديد است كه به شما اجازه مي‌دهد تا چندين كارت شبكه را با يكديگر تركيب كنيد. هرچند در Hyper-V اين ويژگي وجود ندارد، اما مي‌توانيد با استفاده از NIC مناسب اين قابليت را در سطح سخت‌افزار داشته‌باشيد.

مجوزدهي به ويندوز و SQL Server در محيط مجازي
مجوزدهي به محصولات مايكروسافت يك مسئله پيچيده است و مجازي‌سازي نيز اين كار را تا حدي پيچيده‌تر كرده‌است. به‌طوركلي، در قوانين مجوزدهي مي‌توان هر ماشين مجازي را همانند يك سرور فيزيكي در نظر گرفت كه البته استثناهايي نيز وجود دارد. بايد براي اجراي OS روي ماشين مجازي و همچنين نرم‌افزارهاي آن نظير SQL Server مجوز خاص تهيه كرد. اين استثنا درباره نسخه‌هاي Windows  Server  2008 برقرار نيست و اين نسخه‌ها اجازه اجراي چندين Instance را بدون مجوز اضافه فراهم مي‌كنند كه جزئيات آن به شرح زير است:
 - نسخه استاندارد اجازه يك Instance مجازي را بدون مجوز جديد ارائه مي‌دهد.
 - تعداد ماشين‌هاي مجازي بدون نياز به مجوز در نسخه Enterprise چهار عدد است.
 - در نسخه Data Center مي‌توان تعداد نامحدودي ماشين مجازي را بدون مجوز جديد ايجاد كرد.

درباره SQL Server بدون توجه به فناوري مجازي‌سازي سه حالت اعطاي مجوز وجود دارد:

 - به ازاي هر سرور و به ازاي هر ابزار كلاينت
 - به ازاي هر سرور و به ازاي هر كاربر
 - به ازاي هر پردازنده
دريافت مجوز به ازاي هر سرور بر ماشين‌هاي مجازي بهترين انتخاب است. هر ماشين‌مجازي كه SQL Server روي آن اجرا شود، به يك مجوز سرور نياز دارد. مجوزها به ازاي ابزارهاي سمت كلاينت يا كاربران در نصب ماشين‌مجازي همانند حالتي است كه از سرورهاي فيزيكي استفاده مي‌شود.
هنگامي كه در ماشين‌مجازي از روش اعطاي مجوز به ازاي هر پردازنده استفاده شود، شما بايد پردازنده‌هاي مجازي را در نظر بگيريد نه پردازنده‌هاي فيزيكي ماشين ميزبان را. البته، در صورت استفاده از SQL Server 2008 Enterprise Edition، شرايط ديگري برقرار مي‌شود. اگر در اين نسخه از گزينه «به ازاي هر پردازنده» استفاده كرده و به ازاي همه پردازنده‌هاي سيستم ميزبان مجوز بگيريد، در اين صورت مي‌توانيد تعداد نامحدودي Instance از SQL Server را بدون مجوز و هزينه بيشتر روي ماشين‌هاي مجازي اجرا كنيد. براي اطلاعات بيشتر درباره مجوزدهي به نسخه فوق از SQL  Server  2008 به آدرس زير مراجعه كنيد:

جمع‌بندي
در حال حاضر، مجازي‌سازي به اندازه كافي تكامل‌يافته است. در حالي كه Hyper-V مي‌تواند كارايي SQLServer را در محيط عملياتي تا حدي تأمين كند، اما هنوز بايد مواردي نظير تعيين اندازه مناسب براي ماشين‌هاي مجازي را با رعايت نكات مربوط به كارايي انجام دهيد و سعي كنيد تا از قابليت‌هاي Hyper-V نظير استفاده از چند پردازنده مجازي، پشتيباني از مهمان 64 بيتي و ابزارهاي شبكه تركيبي استفاده كنيد.

منبع

فعال یا غیر فعال کردن برنامه Remote Desktop ویندوز سرور از راه دور

مدیریت از راه دور یکی از علاقه‌مندی‌های هزاران راهبر شبکه است. راهبران شبکه دوست دارند تمامی کارها از راه دور انجام شوند، به عنوان مثال آنها دوست دارند از راه دور سیستم کاربری را خاموش کنند، برای او پیغام بفرستند، یا محل قرار گرفتن منابع را به وی نشان دهند و یا حتی اگر مبحث آموزش نیز در کار باشد از راه دور به کاربر نشان دهند که مبحث آموزشی او چگونه است و چگونه باید اتفاق بیفتد و هزاران کار دیگر که می‌شود از راه دور انجام داد و خلاصه آن این است که کمترین تحرک فیزیکی در آن نقش داشته باشد.


در این مقاله خواهید دانست که چگونه می‌توانید از راه دور برنامه Remote Desktop ویندوز سرور را فعال یا غیر فعال کنید تا به جای اینکه مجبور شوید بالای سر کیس آن بروید و تنظیمات مربوط را مستقیم بر روی آن انجام دهید از راه دور این کار را انجام داده و انرژی کمتری مصرف کنید.


تنظیم Remote Desktop در ویندوزهای سرور از طریق رجیستری انجام خواهد شد. دسترسی به رجیستری از راه دور نیز در ویندوز سرور به صورت پیش فرض ممکن است؛ به شرطی که دیوار آتش ویندوز یا همان Windows Firewall غیر فعال باشد و شما شناسه کاربری و رمز ورود به ویندوز را داشته باشید، در این صورت می‌توانید Remote Desktop را فعال و یا غیر فعال کنید.


در ویندوزهای سرور چنین مسیری در رجیستری وجود دارد:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\fDenyTSConnections
این مسیر را دنبال کنید تا به محل اصلی تغییرات در برنامه Remote Desktop برسید. به صورت پیش فرض تنظیمات fDenyTSConnections بر روی عدد 1 ذخیره شده و معنی آن این است که برنامه Remote Desktop غیر فعال است و برای فعال سازی آن باید تنظیمات fDenyTSConnections را به عدد 0 تغییر دهید تا در reboot بعدی ویندوز سرویس Remote Desktop فعال‌سازی شده باشد.

اما باید این را افزود که دسترسی به این محل با حقوق دسترسی Administrator امکان‌پذیر است. اشاره به این مورد نیز اهمیت زیادی دارد که تغییرات در محیط رجیستری درصد ریسک بالایی دارد و قبل انجام آن می‌بایست ابتدا از رجیستری ویندوز نسخه پشتیبان تهیه کنید. این تنظیمات برای ویندوز سرور 2008 و ویندوز سرور 2003 قابل اجراست.

مشاهده تغییرات در محیط رجیستری ویندوز نیاز به reboot ویندوز دارد و اگر یادتان باشد ما از راه دور به رجیستری ویندوز سرور متصل هستیم و امکان reboot سرور را به طور معمول در دست نداریم، مگر آنکه حرکت فیزیکی اضافه بر سازمان انجام دهیم که این برایمان زیاد خوشایند نیست.

برای انجام reboot مجدد ویندوز کافیست مراحل زیر را هم از راه دور انجام دهیم تا از طریق خط فرمان بتوانیم ویندوز را reboot کنیم: برای انجام چنین حرکتی در ویندوز سرور 2008 امکانات بیشتری وجود دارد زیرا در این نسخه از ویندوز برنامه Powershell2 به صورت پیش فرض نصب شده است و به شما اجازه اجرای دستورات در سطح مدیریت ویندوز در خط فرمان را می‌دهد؛ اما در ویندوز سرور 2003 متناسب با ویندوز خود می‌بایستی برنامه Powershell مخصوص آن نصب شده باشد.


دانلود را می‌توانید از مسیر زیر انجام دهید اما باید توجه داشته باشید که این ابزار نیاز به Windows Genuine دارد و بر روی ویندوزهای رایج در بازار ما قابل نصب و اجرا نمی‌باشد و نیاز به ویندوز نسخه اصلی و اورجینال دارد.

http://www.microsoft.com/downloads/details.aspx?FamilyId=10EE29AF-7C3A-4057-8367-C9C1DAB6E2BF&displaylang=en
در صورت موفقیت به نصب برنامه Powershell کافیست دستور زیر را از طریق خط فرمان اجرا کنید تا کامپیوتر مورد نظر را به راحتی reboot کنید و تغییرات اعمال شده در رجیستری آن را مشاهده کنید و از راه دور به آن متصل شوید:
shutdown /r /m \\SERVER1 /f /t


منبع

نسخه جديد SQL Server مايکروسافت

پس‌ از مدت‌ها انتظار شرکت مايکروسافت پيش‌نمايشي از ابزار جديد خود موسوم به Parallel Data Warehouse Appliance ارايه كرد و توضيح داد که به زودي آن را روانه بازار مي‌کند.

 شركت مايكروسافت در واقع پيش‌نمايشي از نسخه آتي نرم‌افزار پايگاه اطلاعاتي Microsoft SQL Server   عرضه کرده است تا شرکت‌ها و سازمان‌ها بتوانند با امکانات بيشتر، اين ابزار را در آينده نزديک در اختيار بگيرند.

از مهم‌ترين قابليت‌هايي که مايکروسافت در نسخه جديد نرم‌افزار پايگاه اطلاعاتي خود به آن توجه کرده است مي‌توان به مقياس‌پذيري، قابليت‌هاي اجرايي و مديريت‌پذيري آن در شرايط بحراني اشاره کرد.

براي تکميل نرم‌افزار Microsoft SQL Server R2 Parallel Data Warehouse(PDW) بيش از دو و نيم سال زمان صرف شده است تا کاربران بتوانند صدها ترابيت اطلاعات خود را در آن مورد استفاده قرار دهند. شرکت مايکروسافت طي بيانيه‌اي اعلام کرده است که اين نرم افزار را با همکاري شرکت سخت‌افزاري HP از ماه دسامبر وارد بازار مي‌کند.

Bull نيز شرکت‌ سخت‌افزاري اروپايي است که در اين اقدام با مايکروسافت همکاري خواهد. البته مايکروسافت تأکيد خود را بر HP و سرورهاي آن قرار داده است.


منبع

ایمن سازی Active Directory

در اين مقاله نحوه ايجاد يك خط‌مشي گروهي را براي ايمن‌سازي AD (سرنام Active Directory) براساس كارآمدترين روش‌هاي فعلي بررسي مي‌شود. به‌علاوه اين خط‌مشي به گونه‌اي طراحي مي‌شود كه مشكلات عملياتي را به حداقل ممكن برساند.

پيش از شروع كار در نظر داشته باشيد كه در همه موارد ذكر شده درباره خط مشي‌هاي مختلف،‌گزينه‌هاي ذكر شده همگي در مسير مشخصي د‌رGroup Policy Editor قرار دارند. براي دسترسي به اين ابزار ابتدا كليد تركيبي Windows  Key+ R  را فشار دهيد و در كادر محاوره‌اي باز شده عبارت gpedit.msc را تايپ كرده  وكليد Enter را فشار دهيد. سپس از سمت چپ اين پنجره به مسير Computer Configuration> Windos Settings>Security Settings  برويد. همه گزينه‌هايي كه در بخش‌هاي مختلف مقاله درباره آن‌ها بحث شده است،‌ در اين قسمت موجود هستند

 خط‌مشي رمز عبور
 Account Policy > Password Policy
هنگام بحث درباره مسائل امنيتي، استفاده از  رمزعبور نخستين گزينه‌اي است كه به ذهن  هر فرد مي‌رسد، بنابراين، كار را از همين گزينه آغاز مي‌كنيم. در سيستم‌عامل ويندوز براي استفاده از رمز عبور، شش گزينه مختلف وجود دارد:
1- گزينه Minimum Password Age
2- گزينه Maximum Password Age
3- گزينه Minimum Password Length
4- گزينه Enforce Password History
5- گزينه Password Must Meet Complexity Requirement
6- گزينه Store Passwords Using Reversible Encryption
گزينه Maximum Password Age حداكثر زماني را كه كاربران در اختيار دارند تا اعتبار رمزعبورآن‌ها به اتمام برسد، مشخص مي‌كند.

نكته‌اي كه بايد درباره پايداري كلمه‌عبور به ياد داشته باشيد اين است كه بين سهولت يادآوري رمزعبور و مدت زمان افشاي آن نوعي موازنه وجود دارد. ايده اصلي تعيين مدت پايداري براي  يك رمزعبور اين است كه درصورت كشف  يك حساب، دسترسي به آن تنها براي مدت محدودي مقدور بوده و سوءاستفاده بلندمدت از اين نوع حساب‌ها امكان‌پذير نباشد. اما اين رويكرد نيز جاي بحث دارد. به‌عنوان مثال، اگر يك مهاجم به يك حساب مديريت نفوذ كند، در مدت كوتاهي مي‌تواند چندين حساب مديريتي ديگر ايجاد كند. با وجود اين، تعيين حداكثر پايداري رمزعبور در حساب‌هاي غير مديريتي تا حدي از افشاي اطلاعات جلوگيري مي‌كند و به همين دليل توصيه مي‌شود كه از يك بازه زماني 20 تا 45 روزه براي استفاده از يك رمزعبور بهره بگيريد. البته، فواصل زماني بيشتر نيز گاهي همان كارايي را دارند.

گزينه Minimum Password Age مدت زماني را تعيين مي‌كند كه يك كاربر پس از تغيير رمزعبور خود بايد منتظر بماند تا بتواند دوباره آن را تغيير دهد. به‌عنوان مثال، اگر اين گزينه را براي هفت روز تنظيم كنيد، كاربري كه امروز  رمزعبور خود را تغيير داده است بايد يك هفته منتظر بماند تا بتواند دوباره آن را تغيير دهد.  هدف از به‌كارگيري گزينه Minimum Password Age، اجراي درست تنظيمات Enforce Password History است. اين تنظيمات تعداد كلمات عبوري را مشخص مي‌كنند كه AD توانايي يادآوري و جلوگيري از به‌كارگيري آن‌ها توسط ساير كاربران را دارد.

 به‌عنوان مثال، اگر براي تنظيمات Enforce Password History مقدار ده را انتخاب كنيد،‌ كاربر در هنگام تغيير  رمزعبور خود نمي‌تواند ده رمز عبوري را كه به‌تازگي استفاده كرده است، دوباره به‌كار بگيرد. البته، اگر تنظيمات Minimum Password Age فعال نشوند،‌ كاربران مي‌توانند  رمزعبور خود را ده مرتبه تغيير دهند و بلافاصله نخستين  رمزعبور را دوباره به‌كار گيرند. بنابراين، اگر مايليد تنظيمات Enforce Password History‌ را فعال كنيد،‌همواره بايد گزينه Minimum Password Age را نيز مقداردهي كنيد.  توصيه مي‌كنيم، در اغلب محيط‌ها هر دو گزينه مذكور را فعال‌كرده و تنظيمات Enforce Password History را به‌گونه‌اي پيكربندي كنيد كه رمز‌هاي عبور يك‌سال را نگه‌داري كند (به‌عنوان مثال، اگر ميزان دوام  رمزعبور را براي سي روز تنظيم كرده‌ايد، براي مقداردهي گزينه ...Minimum را از عدد دوازده استفاده كنيد).تنظيمات Minimum Password Length و Must Meet Complexity Requirements نيز عملكردي مشابه تنظيمات قبل دارند و فرآيند كشف  رمزعبور را مشكل‌تر مي‌كنند.

به‌واسطه افزايش حداقل طول رمزعبور (با استفاده از گزينه Minimum Password Length) كاربران بايد از رمز‌هاي‌عبور طولاني‌تري استفاده كنند كه كشف آن‌ها دشوارتر است. فعال‌سازي گزينه Must Meet Complexity Requirements كاربران را به انتخاب رمز‌هاي‌عبور پيچيده‌تر مجبور مي‌كند. واژه «پيچيده» به معناي وجود سه نوع از كاراكترهاي زير در  رمزعبور است: حروف كوچك، حروف بزرگ، اعداد و نمادها.

با وجود اين كه اغلب توصيه مي‌شود تنظيمات مربوط به پيچيدگي  رمزعبور را فعال‌كرده و از عبارتي داراي دست‌کم هشت كاراكتر استفاده كنيد، تحقيقات اخير نشان مي‌دهد، اين رويكرد درعمل به اندازه‌اي كه در تئوري به نظر مي‌رسد، كارايي ندارد. علت نيز ساده است: كاربران حافظه محدودي دارند.كاربران عادي هنگام انتخاب  رمزعبور از عباراتي مانند Sally#15 يا P@s5word استفاده مي‌كنند كه در مقابل ابزارها و روش‌هاي كشف رمز امروزي (از جمله brute-force) كارايي لازم را ندارند.

خوشبختانه راه‌حل اين مشكل ساده است؛ تنظيمات مربوط به پيچيدگي را غيرفعال كرده و از رمز‌عبوري با دست‌کم چهارده كاراكتر استفاده كنيد(شكل زير).  سپس براي پيچيده‌ترشدن  رمز‌هاي‌عبور چند ترفند ساده را به كاربران خود بياموزيد. پيش از هرچيز از آن‌ها بخواهيد، از يك عبارت به‌يادماندني و نامربوط به‌عنوان رمزعبور استفاده كنند. عنوان كتاب‌ها، آهنگ‌ها، جمله‌اي از متن يك آواز يا يك بيت شعر گزينه‌هاي خوبي محسوب مي‌شوند.  با استفاده از اين روش مي‌توان يك رمزعبور پيچيده و به‌يادماندني ايجادكرد، سپس به كاربران خود بگوييد، در رمز‌هاي‌عبور  ويندوز مي‌توانند از كاراكتر فاصله نيز استفاده كنند! بسيار عجيب است كه تعداد كمي از كاربران از اين واقعيت آگاهي دارند. در حالي كه به‌واسطه استفاده از فاصله و نقطه‌گذاري (به معناي تايپ‌كردن عبارت با استفاده از شيوه نگارش اختصاصي كاربر) به‌سادگي مي‌توان رمز‌هاي‌عبور بسيار پيچيده‌اي توليدكرد. به ياد داشته باشيد، هنگام استفاده از رويكردهاي مذكور همواره بايد شرايطي را فراهم كنيد كه كاربران نيازي به يادداشت‌كردن رمزعبور خود نداشته باشند.  نخستين اقدام براي اين كار، آموزش درست است. البته، هيچ سطحي از آموزش نمي‌تواند جايگزين يك خط مشي قدرتمند و سخت‌گيرانه شود. از سوي ديگر، صرف‌نظر از شدت و ضعف رويكرد مورد استفاده (فرضاً پايداري  رمزعبور به مدت 120 روز) تعدادي از كاربران همواره ناراضي هستند. تنها راه‌حل كامل براي ضعف امنيتي رمز‌عبور، استفاده از يك سيستم اعتبارسنجي دوجزئي (مانند كارت‌هاي هوشمند) است. حال نوبت به تنظيمات Store Passwords Using Reversible Encryption مي‌رسد.

اين تنظيمات براي سازگاري با پروتكل CHAP (سرنام Challenge Handshake Authentication Protocol) كارايي دارند و از آن‌جا كه تمام رمز‌هاي‌عبور حوزه رادر يك فايل متني ذخيره مي‌كنند، هرگز نبايد فعال شوند.


خط‌مشي محدود‌سازي اكانت
  Account Policies > Account Lockout Policy
اين بخش فقط سه‌نوع تنظيمات دارد:
- گزينه Account Lockout Duration
- گزينه Account Lockout Threshold
- گزينه Reset Lockout Counter After

تمام اين تنظيمات براي قفل‌كردن حساب‌ها كاربرد دارند. يك حساب كاربري پس از چند تلاش پياپي و ناموفق براي ورود به حساب، قفل مي‌شود تا اشخاص غيرمجاز نتوانند به آن وارد شوند. هدف از قفل‌كردن حساب‌ها مقابله با حمله‌هاي انجام‌شده به شيوه Dictionay يا Brute force است. اين حمله‌ها به‌واسطه واردكردن تعداد زيادي رمزعبور تصادفي در يك بازه زماني كوتاه و به‌منظور ورود به حساب‌كاربري انجام مي‌گيرند. با قفل‌كردن يك حساب، اين حمله‌ها بي‌اثر مي‌شوند. گزينه Account Lockout Threshold تعداد تلاش‌هاي ناموفق را كه پيش از قفل‌شدن حساب امكان انجام آن‌ها وجود دارد، مشخص مي‌كند. توصيه مي‌كنيم، هنگام استفاده از رمزهاي‌عبور طولاني، اين گزينه را با عدد پنج مقداردهي كنيد

گزينه Account Lockout Duration مدت زمان قفل‌شدن حساب را مشخص مي‌كند. توصيه مي‌كنيم، مقدار اين گزينه را نيز روي پنج دقيقه تنظيم كنيد. اين مدت زمان به‌نسبت كوتاه براي خنثي‌كردن حمله‌هايي كه با تكنيك Dictionarry انجام مي‌شوند، كافي است.

گزينه Reset Lockout Counter After مدت زماني را مشخص مي‌كند كه كاربر پس از واردكردن يك  رمزعبور اشتباه بايد منتظر بماند تا بتواند  رمزعبور جديدي را وارد کند. به‌عنوان مثال، اگر اين گزينه را براي پنج دقيقه تنظيم كنيد و يك كاربر چهار مرتبه  رمزعبور خود را اشتباه وارد كند، بعد از مدت پنج دقيقه و بدون قفل‌شدن حساب مي‌تواند چهار  رمزعبور ديگر را نيز وارد كند. توصيه مي‌كنيم مدت زمان اين گزينه با گزينه Account Lockout Duration يكسان باشد.


خط ‌مشي ‌مميزي
 ‌Local Policies > Audit Policy
اين خط مشي موجب ردگيري رخدادها و ثبت آن‌ها در گزارش Security و (در مواردي) گزارش System مي‌شود. پيش از انجام تنظيمات مربوط به اين خط مشي بايد مواردي را درباره مميزي درذهن داشته باشيد. نخست اين‌كه استفاده از رويكرد مميزي بدون بازخواني گزارش‌ها بي‌فايده است. توصيه مي‌كنيم تنها درصورتي از خط مشي Audit استفاده كنيد كه بتوانيد زمان مناسبي را براي بازخواني گزارش‌ها اختصاص دهيد. با وجود اين، به‌منظور گردآوري مستندات لازم براي اثبات نقض تعهدات قانوني، حتي اگر فرصت بازخواني مرتب گزارش‌ها را نداريد، بهتر است از رويكرد مميزي استفاده كنيد. به اين ترتيب، در صورت نقض تعهدات، با استفاده از ابزارهاي مناسب و صرف زمان مي‌توانيد گزارش‌ها را فيلتر كرده و اطلاعات مربوط به رخداد موردنظر را بيابيد. در چنين مواردي بايد گزارش مربوط به رخدادهاي مستقل را به‌گونه‌اي پيكربندي كنيد كه دوره پايداري بسيار طولاني داشته باشند. از آنجا كه بايد اين اقدام را براي تمام سيستم‌هايي كه قصد مميزي آن‌ها را داريد، به انجام برسانيد بهتر است گزارش رخدادها را با استفاده از قالب Event log ADM واقع در بخش تنظيمات Group Policy پيكربندي كنيد.

دوم اين كه، اغلب رويكردهاي مميزي تنها زماني به درستي عمل مي‌كنند كه ويژگي مميزي را روي هريك از مؤلفه‌هاي مستقل سيستم فعال كرده باشيد. به‌عنوان مثال، تنظيمات Audit Object Access مميزي اشياي ‌سيستم‌فايلي را كنترل مي‌كند. اما فعال‌سازي اين تنظيمات به اجراي فرآيند مميزي منجر نمي‌شود؛ بلكه تنها قابليت مميزي را براي فايل‌ها فعال مي‌كند. هنگام اجراي فرآيند مميزي اين نكته را به ياد داشته باشيد كه به‌منظور بازبيني دسترسي به فايل‌ها بايد تنظيمات مذكور را فعال كرده و همچنين در برگه تنظيمات امنيتي پيشرفته مربوط به هر فايل يا پوشه تنظيمات مربوط به مميزي را فعال كنيد.

خط‌ مشي مميزي نه گزينه دارد:

1- گزينه Audit Account Logon Events
2- گزينه Audit Account Management
3- گزينه Audit Directory Service Access
4- گزينه Audit Logon Events
5- گزينه Audit Object Access
6- گزينه Audit Policy Change
7- گزينه Audit Privilege Use
8- گزينه Audit Process Tracking
9- گزينه Audit System Events

با وجود اين كه تمام گزينه‌هاي مذكور هنگام اشكال‌زدايي كارايي دارند، حجم اطلاعات حاصل از فعال‌سازي اغلب آن‌ها به اندازه‌اي زياد است كه نمي‌توان براي مدت طولاني آن را نگه‌داري كرد. به همين دليل، توصيه مي‌كنيم، تنها اطلاعات مربوط به گزينه‌هاي Audit Object Access، Audit Policy Change و Audit System Events را به‌طور مرتب نگه‌داري كنيد. همان‌طور كه پيش از اين گفته شد، گزينه Audit Object Access براي ردگيري دسترسي به فايل‌ها و پوشه‌هاي قالب NTFS كارايي دارد. توصيه مي‌كنيم فرآيند مميزي را براي ثبت دسترسي موفق و غيرموفق در حوزه پيكربندي‌كرده، سپس تنظيمات مربوط به دسترسي ناموفق را براي هريك از فايل‌ها و پوشه‌هاي مهم به‌طور مستقل فعال كنيد.  به اين ترتيب، مي‌توانيد فهرست افرادي را كه قصد دسترسي غيرمجاز به اين فايل‌ها و پوشه‌ها را دارند، تهيه كنيد. به‌علاوه، از آن‌جا كه فرآيند مميزي را در تمام حوزه فعال كرده‌ايد، هنگام اشكال‌زدايي مي‌توانيد اين ويژگي را براي هريك از فايل‌ها و پوشه‌ها فعال كنيد تا كاربري كه محتواي فايل‌ها و پوشه‌ها را ويرايش مي‌كند، دقيقاً شناسايي شود.هنگام مميزي رخدادها همواره بايد دو گزينه Audit Policy Change و System Events فعال باشند. زيرا ممكن است يك مهاجم كه به‌طور غيرمجاز وارد سيستم شده، بخواهد فرآيند مميزي را غيرفعال يا گزارش Security را پاك كند. غيرفعال‌كردن فرآيند مميزي نوعي تغيير خط‌مشي است. بنابر‌اين درپايان كار دست‌کم يك گزارش مميزي در اختيار داريد كه كاربر تغييردهنده خط‌مشي سيستم را معرفي مي‌كند. پاك‌كردن گزارش Security به‌عنوان يك رخداد سيستمي طبقه‌بندي شده است و در گزارش رخدادهاي System ثبت مي‌شود. با وجود اين كه اقدامات فوق تضميني براي ثبت تمام وقايع نيستند (زيرا مهاجم مي‌تواند ابتدا فرآيند مميزي را غيرفعال كرده و سپس گزارش‌ها را پاك كند و به اين ترتيب هيچ ردي از خود برجاي نگذارد)،  اما شرايط دشوارتري را براي پاك‌كردن آثار حمله به سيستم فراهم مي‌كنند.


گزينه‌هاي امنيتي
Local Policies > Security Options
آخرين خط‌مشي، بزرگ‌ترين و متغيرترين رويكرد امنيتي است. گزينه‌هاي امنيتي در واقع تنظيماتي هستند كه در هيچ‌يك از خط‌مشي‌هاي پيشين طبقه‌بندي نمي‌شوند. بررسي تمام گزينه‌هاي موجود در اين بخش فرصت زيادي را مي‌طلبد، به همين دليل، بحث خود را روي مفيدترين گزينه‌ها كه در اغلب محيط‌ها كاربرد دارند، متمركز مي‌كنيم. اين گزينه‌ها  را در فهرست زير مشاهده مي‌كنيد. اجازه دهيد كار را از دو گزينه نخست آغاز كنيم. خط‌مشي‌گروهي، تنظيماتي را در اختيار  كاربرمي‌گذارد كه با استفاده از آن مي‌توانيد دو حساب دروني Administrator و Guest را فعال و غيرفعال كرده و نام آن‌ها را تغيير دهيد. با وجود اين كه بعضي از متخصصان توصيه مي‌كنند هردو حساب مذكور را (به دليل غيرفعال‌بودن حساب Guest به‌طور پيش‌فرض و پايان يافتن شناسه SID مربوط به حساب كاربري Administrator با تركيب يكساني از ارقام) غيرفعال كنيد، ما به چند دليل اين توصيه را نمي‌پذيريم؛ نخست اين كه حساب دروني Administrator تنها حسابي است كه نمي‌توان آن را قفل كرد. اگر اين حساب را غيرفعال كرده و گزينه Account Lockout را فعال كنيد، با خطر اجراي حمله‌هاي DoS (سرنامDenial of Service) مواجه مي‌شويد. يك مهاجم مي‌تواند به‌واسطه مسدود كردن دائمي تمام حساب‌هاي مديريتي (به‌عنوان مثال توسط اسكريپتي كه با استفاده از يك  رمزعبور اشتباه دائم براي ورود به سيستم تلاش مي‌كند) اين نوع حمله‌ها را اجرا كند.

توصيه ما اين است كه نام حساب Administrator را با استفاده از يك عنوان نامربوط (به‌عنوان مثال Jack Jones) تغييرداده و يك  رمزعبور طولاني و پيچيده براي آن انتخاب كنيد كه در دسترس سايرين قرار ندارد. سپس حساب كاربري Guest را فعال كرده و مجوزهاي دسترسي آن را قفل كنيد. براي اين حساب نيز يك  رمزعبور پيچيده و طولاني انتخاب كرده و نام آن را به Administrator تغيير دهيد. اين اقدامات فرصت مناسبي را فراهم مي‌كند تا بتوانيد مهاجم احتمالي را با استفاده از فرآيند مميزي شناسايي كنيد.

نكته ديگري كه بايد درنظر داشته باشيد، اين است كه خط‌مشي‌هاي مذكور مانند اغلب خط‌مشي‌هاي گروهي همواره اجرا مي‌شوند. بنابراين، اگر يك كاربر بخواهد نام حساب Administartor را تغيير دهد يا حساب Guest را فعال كند، اين حساب‌ها به اندازه بازه زماني موردنياز براي تازه‌سازي خط‌مشي (كه به‌طور پيش‌فرض 120 دقيقه است) قابل دسترسي نخواهند بود. حال نوبت به گزينه Shut down system immediately if unable to log security audits مي‌رسد. عملكرد اين گزينه دقيقاً بر نام آن منطبق است. در صورتي كه فضاي اختصاصي گزارش Security كاملاً اشغال شود (با فرض اين كه ويژگي ثبت دوره‌اي وقايع غيرفعال باشد)، اين گزينه سيستم را خاموش مي‌كند. به‌طور كلي توصيه مي‌كنيم اين گزينه را غيرفعال باقي گذاريد، زيرا شرايط مناسبي را براي اجراي حمله‌هاي DoS (عمدي يا غيرعمدي) فراهم مي‌كند. اگر در محيطي كار مي‌كنيد كه براساس قرارداد يا قانون، رعايت قواعد مميزي در آن ضروري است به ناچار بايد تنظيمات اخير را نيز فعال كنيد.  پس از بررسي گزينه‌هاي مذكور بايد به سراغ گزينه‌هاي Logon  با اين شرح برويم: Do not display last user name و Message text for users attempting to logon و Message title for users attempting to logon و  Prompt user to change password before expiration.

عملكرد اين تنظيمات نيز از نام آن‌ها مشخص است و فعال‌سازي تمام آن‌ها ضروري است. عدم نمايش آخرين نام كاربري در صفحه ورود به سيستم، يكي از بهبودهاي جانبي امنيت سيستم است (زيرا نام حساب كاربري معمولاً اطلاعات خوبي را در اختيار مهاجم مي‌گذارد)، اما همين بهبود جزئي نيز مؤثر است. اگر لازم است مهاجمان سيستم را تحت پيگرد قانوني قرار دهيد، نمايش يك كادر پيغام بزرگ در صفحه ورود به سيستم و نمايش پيغامي مبني بر غيرقانوني‌بودن دسترسي غيرمجاز به آن كمك بزرگي محسوب مي‌شود. به‌علاوه، هنگام تعيين تاريخ انقضا براي رمز‌هاي‌عبور، تشويق كاربران براي انتخاب رمزعبور جديد پيش از انقضاي رمزعبور قبلي، يك ضرورت است.  هنگام به‌كارگيري تنظيمات اخير، ترغيب كاربران براي تغيير  رمزعبور پيش از انقضاي آن، به‌ويژه زماني كه در گوشي‌هاي موبايل از ويژگي ActiveSync  استفاده مي‌كنند، تأثير بسياري بر افزايش امنيت سيستم دارد. بعضي از گوشي‌هاي موبايل مانند آي‌فون از قابليت تغيير رمزعبور مورد استفاده در يك دامنه پس از انقضاي آن پشتيباني نمي‌كنند. در مقابل، هنگامي كه رمزعبور مورد استفاده كاربر منقضي مي‌شود،‌ گوشي به دفعات زياد و در يك بازه زماني كوتاه براي ورود به سيستم اقدام كرده و درنتيجه حساب را قفل مي‌كند.

پيشنهاد ما اين است كه از تنظيمات اوليه كه همان چهارده روز است، براي گزينه Prompt user to change password before expiration  در تنظيمات Logon استفاده كنيد. بازه‌هاي زماني كوتاه‌تر زمان كافي را در اختيار كاربران نمي‌گذارد و درصورت مسافرت يا رفتن آن‌ها به تعطيلات  رمزعبور منقضي مي‌شود.  تنظيمات

Send unencrypted password to third-party SMB servers امكان ناديده‌گرفتن درخواست كدگذاري و اجبار سيستم به ارسال   رمز‌هاي‌عبور در قالب يك فايل متني ساده را براي سرورهاي SMB متفرقه  فراهم مي‌كند. توصيه مي‌كنيم همواره اين گزينه را غيرفعال كنيد، زيرا يك شكاف امنيتي بزرگ در سيستم ايجاد مي‌كند. اگر بخواهيد  رمز‌هاي‌عبور را در قالب فايل‌هاي متني ساده ارسال كنيد، ميزان پيچيدگي و طول آن‌ها اهميتي نخواهد داشت. حتي در شرايطي كه با يك سرور متفرقه سروكار داريد و آن سرور از سيستم‌اعتبارسنجي كدگذاري شده پشتيباني نمي‌كند،‌ بهتر است به‌جاي فعال‌كردن گزينه مذكور، در صورت امكان سرور را به‌روز كرده يا از سرور ديگري استفاده كنيد.

گروه بعدي تنظيمات، براي دسترسي به شبكه كاربرد دارند و شامل Do not allow anonymous enumeration of SAM accounts و Do not allow anonymous enumeration of SAM accounts and shares هستند. اين تنظيمات قابليت سيستم را براي ارسال درخواست ناشناس جهت دريافت فهرست حساب‌ها و فايل‌هاي مشترك كنترل مي‌كند. اين تنظيمات در اصل براي سازگاري با سيستم‌هاي قديمي طراحي شده‌اند و همواره بايد غيرفعال باشند.

حال نوبت به تنظيمات امنيتي شبكه مي‌رسد كه شامل LAN Manager authentication level ،‌Minimum Session security for NTLM SSP based (including secure RPC) clients و Minimum session security for NTLM SSP based (including secure RPC) servers هستند. گزينه LAN Manager authentication level كمترين نسخه برنامه مديريت LAN را كه براي صدور مجوز دسترسي به منابع در شرايط خاص مورداستفاده قرار گرفته است، مشخص مي‌كند. در اغلب شبكه‌هايي كه از ويندوز 2000 يا سيستم‌‌هاي پيشرفته‌تر با توپولوژي Single Forest  استفاده مي‌كنند، مي‌توان از پروتكل Kerberos به‌عنوان يك راه‌حل جايگزين استفاده كرد. با وجود اين، در شرايط خاصي (مانند زماني كه پروتكل Kerberos توسط ديوار آتش مسدود مي‌شود) حتي در چنين سيستم‌هاي پيشرفته‌اي نيز مي‌توان از پروتكل NTLM استفاده كرد. از آن‌جا كه تمام نسخه‌هاي برنامه Lan Manager (شامل آخرين نسخه پروتكل اخير با عنوان NTLM2) داراي نقاط‌ضعف بزرگي هستند، تا حدممكن بايد از پروتكل Kerebros استفاده كنيد. به همين دلايل توصيه مي‌كنيم، براي گزينه LAN Manager authentication level تنها از تنظيمات SendNTLMv2 response only.Refuse LM and NTLM استفاده كنيد. در ويندوز 7 و ويندوز سرور 2008 همين تنظيمات به طور پيش‌فرض انتخاب شده است، اما در سيستم‌عامل‌هاي قديمي‌تر بايد اين كار را دستي انجام دهيد. در مقابل، گزينه Minimum session security for NTLM SSP based client/server علاوه بر اين‌كه براي تحميل به‌كارگيري پروتكل NTLMv2 كاربرد دارد، امكان تحميل فرآيند كدگذاري 128 بيتي را نيز فراهم مي‌كند. توصيه ما اين است كه استفاده از پروتكل NTLMv2 و فرآيند كدگذاري 128 بيتي را به هر دو طرف سيستم تحميل كنيد.

باز هم يادآوري مي‌كنيم، اين تنظيمات در ويندوز 7 و ويندوز سرور 2008 به‌طور پيش‌فرض انتخاب شده‌اند، اما در ساير سيستم‌عامل‌ها چنين نيست. تنظيمات Shutdown: Clear virtual memory pagefile اطلاعات ذخيره شده در pagefile را هنگام خاموش‌كردن سيستم پاك مي‌كند. درباره فايل صفحه‌بندي اين نگراني وجود دارد كه ممكن است اطلاعات حساس (مانند اطلاعات كدگذاري شده)  را به‌صورت متن ساده در حافظه ذخيره كند و سپس اين اطلاعات به ديسك سيستم منتقل شوند.

از آنجا كه اين اطلاعات درون فايل صفحه‌بندي و روي ديسك سيستم ذخيره مي‌شوند،‌ يك كاربر با استفاده از برنامه‌هاي بازيابي اطلاعات مي‌تواند محتواي ديسك را مورد دسترسي قرار داده و اطلاعات كدگذاري شده را بازخواني كند. به‌واسطه پاك‌كردن فايل صفحه‌بندي اين خطر را كاهش مي‌دهيد. البته، اين اقدام امنيتي به قيمت كندشدن فرآيند خاموش‌كردن سيستم تمام مي‌شود (گاهي تأخير در انجام اين فرآيند كاملاً مشهود است). بهتر است تا زماني كه قابليت‌هاي امنيتي فيزيكي مناسبي در اختيار داريد، اين تنظيمات غيرفعال باقي بمانند.

گزينه User Account Control: Admin Approval Mode for the Built-in Administrator account آخرين گزينه‌اي است كه در اين مقاله موردبررسي قرار مي‌دهيم. اين گزينه در اصل دسترسي حساب Administrator به پيغام‌هاي بالاپر را در طول فرآيند اجراي اقداماتي كه نيازمند مجوز مدير سيستم هستند، بررسي مي‌كند.

اين گزينه به‌طور پيش‌فرض غيرفعال است! توصيه مي‌كنيم اين گزينه را فعال كنيد. با وجود اين كه پيغام‌هاي مذكور كمي آزاردهنده هستند، از ديدگاه امنيتي مزاياي بسياري براي مدير سيستم به همراه دارند. در اين مقاله اصول اوليه يك خط‌مشي امنيتي مناسب را براي اغلب محيط‌هاي كاري بررسي كرديم. به‌واسطه پياده‌سازي اين خط‌مشي و فعال‌سازي تنظيمات مناسب، بدون صرف‌هزينه اضافي مي‌توانيد امنيت محيط كاري خود را به حد مطلوب ارتقا دهيد.


منبع

Windows Azure با SQL Server سازگار می شود

مايكروسافت براي رفع نقص‌هاي Windows Azure كه دسترسي به خدمات ابری را ممكن مي كند، آن را با نرم افزار پایگاه داده مشهور خود موسوم به SQL Server سازگار مي كند.

به نقل از اينفورميشن ويك، مايكروسافت اميدوار است با ارائه چنين سرويس هايي كاربران حرفه اي و صاحبان مشاغل را به استفاده از خدمات خود ترغيب كرده و بتواند با شركتهاي ديگر مانند گوگل، آي بي ام،‌اوراكل و مقابله كند. 

در همين راستا سيستم SQL Azure با SQL Server سازگار شد. SQL Server در محيط Azure به ابزاري براي گزارش‌دهي مجهز شده كه از آن مي توان براي ارسال گزارش در محيط هاي مختلف ابری استفاده كرد. 

SQL Azure همچنين مجهز به امكاناتي موسوم به Datasynch است كه كيفيت رسم جداول در محيط اين نرم افزار را ارتقا بخشيده و جداول آن را با جداول SQL Server سازگار و همگام مي كند. 

اين ابزار مي تواند همين كار را در يك فرايند معكوس هم انجام دهد. 

مايكروسافت اعلام كرده كه طي هفته هاي آينده اطلاعات بيشتري را در اين زمينه در اختيار علاقه‌مندان قرار مي دهد.


منبع

بصری سازی در ویندوز سرور 2008

مايكروسافت در حال به روزرساني نسخه سرور سيستم عامل ويندوز خود است تا امكانات بصري سازي آن را متنوع‌تر كند.

به نقل از پي سي ورلد، اين شركت يك نسخه ما قبل نهايي يا release candidate از ويندوز سرور 2008 را آماده كرده است. همچنين يك نسخه تقريباً نهايي از Service Pack 1 براي افزايش امكانات Windows Server 2008 هم در نظر گرفته شده است. 

گفته مي شود كه اين امكانات بصري سازي به ويندوز 7 هم افزوده مي شود، هر چند هنوز اين مساله قطعي نشده است. 

در Service Pack تازه كه به ويندوز سرور اضافه مي شود از فناوري هاي جديدي استفاده شده كه به سازمان ها كمك مي كند تا هم اطلاعات موجود بر روي سرورها و هم اطلاعات ذخيره شده بر روي رايانه هاي روميزي را از نو بصري سازي كنند. 

بصري سازي اطلاعات به صورت رايانه اي فناوري جديدي است كه به مديران سازمان ها اجازه مي دهد چندين سرور را به طور مجازي بر روي يك سرور فيزيكي كنترل و هدايت كنند. اين كار بر روي سيستم عامل هاي روميزي به يك كاربر امكان مي دهد تا سيستم عامل هاي ديگري را كنترل و مديريت كند. 

RemoteFX كه نسل بعدي پروتكل كنترل از راه دور رايانه هاي روميزي است هم از طريق همين نسخه به روز رسان ارائه خواهد شد.


منبع

دانلود سرویس پک 1 نسخه Release Candidate برای ویندوز 7 و سرور 2008 R2

مایکروسافت سرویس پک 1 نسخه ما قبل نهایی یعنی Release Candidate را برای ویندوز 7 و همچنین ویندوز سرور 2008 R2 منتشر کرد.

بنابر این با دانلود یک فایل میتوانید هم ویندوز 7 و هم ویندوز سرور 2008 R2 خود را بروز کنید.

اطلاعات بیشتر

دانلود

بزرگ‌ترين به‌روزرساني امنيتي مایکروسافت

مایکروسافت قصد دارد با ارائه اصلاحیه جهت ۴۹ حفره امنیتی، رکورد جدیدی را به ثبت برساند. اصلاحیه های مایکروسافت نواقص امنیتی و آسیب پذیری های موجود در برخی محصولات این شرکت را برطرف می سازد.

از مجموع این نواقص امنیتی ۱۰ مورد برچسب “مهم” و ۲ مورد نیز برچسب “متوسط” دارند.

با نصب این اصلاحیه ها رایانه کاربران در برابر انواع حملات از جمله “کنترل سیستم از راه دور”، “DOS” و “Tampering” محافظت می شود.

اصلاحیه های مذکور برای سیستم عامل های ویندوز ۷، ویستا، نرم افزارهای سرور و سرانجم مایکروسافت آفیس کاربرد خواهد داشت.

توصیه می شود کاربران سیستم عامل ها و یا نرم افزارهای ذیل این اصلاحیه را نصب نمایند:

* Windows XP Service Pack 3
* Windows Vista Service Pack 1 & 2
* Windows 7
* Windows Server 2003 Service Pack 2
* Windows Server 2008 Service Pack 2
* Microsoft Office XP Service Pack 3
* Microsoft Office 2003 Service Pack 3
* Microsoft Office 2007 Service Pack 2
* Microsoft Office 2010
* Microsoft Office 2004 for Mac
* Microsoft Office 2008 for Mac
* Open XML file format converter for Mac
* Microsoft Word and Excel viewer
* Microsoft Office compatibility pack for Word, Excel and PowerPoint 2007 SP2
* Windows SharePoint Services 3.0
* Windows SharePoint Foundation 2010
* Microsoft Office SharePoint Server 2007
* Microsoft Groove Server 2010
* Microsoft Office Web Apps


منبع

ويژگي‌هاي جديد در SQL Server 2008 R2  

يکي از مهم‌ترين تحولات در دومين نسخه SQL  Server  2008 ارائه ويرايش‌هاي جديد است که به مجموعه SQL Server  افزوده شده‌ است. ويرايش جديد Datacenter Edition براي نخستين‌بار و به‌عنوان کامل‌ترين محصول مديريت پايگاه‌هاي داده رابطه‌اي SQL Server ارائه شده‌است. به اين ترتيب و با ارائه اين محصول بين ويرايش‌هاي خانواده سيستم‌عامل ويندوز‌سرور و پايگاه‌داده  SQL Server   تناظر و تناسب ايجاد  مي‌شود.

 SQL Server 2008 R2 Datacenter Edition از سيستم‌هايي با حداکثر 256 هسته پشتيباني‌مي‌کند، همچنين اين محيط، قابليت مديريت چندين سرور و فناوري جديد را براي مديريت رويدادها با نام  Stream Insight  ارائه مي‌دهد . ويرايش ديگري که براي نخستين‌بار و در مجموعه SQL Server 2008 R2 مشــاهــــده مي‌شــود، ويـــرايـــش Parallel Data Warehouse Edition اســـــــت. اين ويـــــرايـــــش که قبلاً با نام رمز Madison ارائه مي‌شد، در مقايسه با ساير ويرايش‌هاي SQL Server 2008 R2 ماهيت کاملاً متفاوتي دارد. اين پايگاه‌داده به عنوان يک راهکار بدون دردسر ارائه شده‌است که تنها بايد آن‌ها  رابه صورت يک بسته کامل از سخت‌افزار و نرم‌افزار تهيه‌ و استفاده‌كرد. اين ويرايش تنها در انبارهاي داده بزرگ‌کاربرد ‌دارد.

اين راهکار، ترکيبي از سخت‌افزار و نرم‌افزار است که تنها با انتخاب محصولات OEM از شرکت‌هايي نظير اچ‌پي‌، دل وآي‌بي‌ام مي‌توانيد از آن استفاده کنيد. در اين‌مورد، شرکت‌هاي OEM، تمام‌تنظيمات سخت‌افزار را انجام‌داده و تنظيمات لازم را پياده‌سازي مي‌کند. به‌عنوان‌‌مثال، خود شرکت تهيه‌کننده سخت‌افزار، رسانه ذخيره‌سازي را جهت پشتيباني و ارتقاي عملکرد انبارداده‌ انتخاب مي‌کند. نسخه  Parallel Data Warehouse Edition از معماري خاصي استفاده مي‌کند که در آن هيچ منبعي به صورت اشتراکي با ساير پردازش‌ها مورد‌استفاده قرار‌نمي‌گيرد و با نام معماريMPP (سرنام  Massively Parallel Processing) شناخته مي‌شود تا بتواند انبارهاي داده را با حجم ده تا صدها ترابايت پشتيباني کند. با نياز بيشتر به مقياس‌پذيري سيستم و انعطاف آن در برابر افزايش حجم داده، مي‌توان تعداد بيشتري رسانه ذخيره‌سازي يا سرور را به عنوان نود جديد به مجموعه اضافه کرد. همــان‌طــور کــه انتــــظار مي‌رفــــت، ويــرايـــــش  Parallel Data warehouse Edition با چندين سرويس دروني پايگاه‌داده SQL Server  که با انبارهاي داده مرتبط هستند، يکپارچه‌سازي شده‌‌است. از جمله اين سرويس‌ها مي‌توان‌به ‌SSIS (‌سرنام ‌SQL Server Integration Services)‌، ســرويــــس ‌SSAS‌ (ســرنـــــام ‌Analysis Services ‌SQL Server) و SSRS ‌(سرنـــــام SQL Server Reporting Services‌) اشاره‌ کرد.

پايگاه‌داده SQL Server 2008 R2 شامل ويرايش‌هاي زير است:
1- SQL Server 2008 R2 Parallel Data Warehouse Edition
 SQL Server 2008 R2 Datacenter Edition -2
SQL Server 2008 R2 Enterprise Edition -3
 SQL Server 2008 R2 Developer Edition -4
 SQL Server 2008 R2 Standard Edition -5
 SQL Server 2008 R2 Web Edition -6
 SQL Server 2008 R2 Workgroup Edition -7
 SQL Server 2008 R2 Express Edition -8 (رايگان)
9-  SQL Server 2008 Compact Edition (‌رايگان)

SQL Server ‌2008 R2‌ امکان پشتيباني از نسخه‌هاي قبلي از SQL Server 2000 و بالاتر را ارائه مي‌دهد.

پشتيباني از حداکثر 256 هسته پردازنده
 همان‌طور كه اشاره شد، در حال حاضر، ويرايش Data-center Edition از پايگاه‌داده SQL Server 2008 R2 از حداکثر 64 پردازنده و 256 هسته پردازنده پشتيباني مي‌کند. اين سطح از پشتيباني به اين معني است که مقياس‌پذيري در نسل سيستم‌هاي x64 از هر زمان ديگري بيشتر است. SQL  Server  2008  R2  Enterprise  Edition نيز از حداکثر 64 پردازنده و ويرايش Standard Edition، از چهار پردازنده پشتيباني مي‌کند.

پايگاه‌داده SQL Server 2008 R2، يکي از معدود پلتفرم‌هاي محيط سرور است که مايکروسافت‌ هنوز آن‌را در هر دو نسخه 32 و 64 بيتي ارائه مي‌دهد. اميدوارم اين نسخه، آخرين نسل از SQL Server باشد که مايکروسافت آن‌را به صورت نسخه 32 بيتي نيز عرضه مي‌کند.

قابليت‌هاي Power Pivot و Self-Service در محيط کسب‌وکار هوشمند

بدون شک، مهم‌ترين قابليت شناخته‌شده در SQL Server 2008 R2 قابليت‌هاي Power Pivo  و self-service BI است. قابليت Power Pivot با محيط نرم‌افزار اكسل مرتبط است (که قبلاً با نام رمز Gemini ارائه شده‌ بود). در واقع اين قابليت، به صورت يک سرويس‌افزودني به محيط‌اكسل است که موتور اجراي پردازش‌هاي SSAS را در داخل محيط‌ اكسل‌، پياده‌سازي مي‌کند. ارزش پياده‌سازي اين سرويس در محيط اكسل از اين جهت است که نرم‌افزار اكسل‌، يکي از مهم‌ترين ابزارهاي تحليل‌داده‌است که کارمندان واحدهاي پردازش دانش و اطلاعات آن‌را به خوبي شناخته و در فعاليت‌هاي روزمره، به‌طور مداوم از آن استفاده‌مي‌کنند. قابليت دروني فشرده‌سازي داده به قابليت Power Pivot در محيط اكسل‌ اين امکان را مي‌دهد که بتواند با ميليون‌ها رکورد اطلاعاتي کار‌کند و باز هم بتواند در کسري از ثانيه به‌نياز کاربران پاسخ دهد.

 همان‌طورکه انتظار داريد، قابليت Power Pivot در اكسل مي‌تواند به پايگاه‌هاي داده SQL Server 2008 و همچنين‌نسخه‌هاي قبلي آن و حتي ساير انواع پايگاه‌داده نظير اوراكل‌ و Teradata و حتي گزارش‌هاي نوع SSRS‌ متصل شود. اين سرويس به جز توانايي دستکاري در داده، با قابليت جديد Power Pivot for Excel ارائه شده‌ که شامل يک زبان جديد محاسبات مرتبط با محيط Cube (مکعب‌هاي چند بعدي داد)‌است کهDAX (سرنام Data Analysis Expressions) نام دارد. اين زبان باعث گسترش قابليت‌هاي تحليل‌داده در محيط اكسل شده و قابليت‌هاي محيط چندبعدي مربوط به زبان MDX را  نيز در اختيار کاربر قرار مي‌دهد. شكل‌1  قابليت افزودني Power pivot for  اكسل را نشان مي‌دهد، در حالي که از آن براي ايجاد يک جدول و نمودار از نوع Power Pivot به‌منظور تحليل داده استفاده شده‌است. Power Pivot براي محيط SharePoint نيز امکان به اشتراک‌گذاشتن و همکاري مشترک و مديريت برگه‌هاي نمودار، جدول و ساير خروجي‌هاي حاصل از سرويس Power Pivot را فراهم مي‌کند. اگر از بعد فني به موضوع نگاه کنيم، مي‌بينيم که مهم‌ترين ويژگي‌اي که توسط PowerPoint براي محيط SharePoint ارائه شده‌، امکان ذخيره‌سازي و مديريت متمرکز جدول و مستندات اكسل است که معمولاً براي محيط کسب‌وکار از اهميت بسيار بالايي برخوردار هستند. اين ويژگي، يکي از مشكلات امنيتي مهم را که امروزه همه کسب‌وکارها با آن درگيرند، برطرف مي‌کند.

 اطلاعات حياتي مرتبط با کسب‌وکار که معمولاً در مجموعه‌اي از صفحات گسترده نگه‌داري مي‌شود، در ‌بيشتر‌موارد، از اين صفحات گسترده بر‌خلاف پايگاه‌هاي‌داده‌عملياتي، نسخه پشتيبان‌تهيه نمي‌کنند يا هيچ سناريويي براي حفاظت از اين داده‌ها در ‌نظر‌گرفته‌نمي‌شود. در نتيجه، اگر اين فايل‌ها به صورت تصادفي پاک يا تخريب شود، کسب‌وکار مرتبط با آن‌ها نيز تحت‌تأثير قرار مي‌گيرد و واحد IT نمي‌تواند هيچ کاري را براي‌ حل اين گونه مشکلات انجام دهد. اما با استفاده از SharePoint، به عنوان يک رسانه‌ذخيره‌سازي متمرکز و محل تعامل افراد اين امکان فراهم مي‌شود که بتوان داده‌ها را به آساني به اشتراک گذاشت و البته مهم‌ترين قابليت اين محيط در آن است که يک رسانه ذخيره‌سازي متمرکز را براي مديريت و تهيه نسخه پشتيباني از اين صفحات گسترده فراهم ‌کند.  به اين ترتيب‌، سازمان‌ها براي نگه‌داري مستندات خود، محيط امني‌را در اختيار دارند که مدت‌ها نياز به آن به خوبي حس‌مي‌شد. Power Pivot براي SharePoint‌ در‌ ويرايش Enterprise Edition و ويرايش‌هاي قوي‌تر از SQL Server 2008 R2 پشتيباني مي‌شود.

همان‌طور که ممکن است حدس‌زده‌باشيد، قابليت‌هاي جديد  Power Pivot   و Self-Service BI‌  به آخرين نسخه از هر سه محصول مايکروسافت نياز دارند، يعني شما بايد از SQL Server 2008 R2 و  Office 2010  و SharePoint 2010‌ استفاده‌کنيد. براي اطلاعات بيشتر درباره Power Pivot‌ مي‌توانيد به آدرس www.powerpivot.com مراجعه کنيد.



مديريت چند سرور يا Multi  Server  Management

اين‌مورد، يکي از مهم‌ترين قابليت‌هاي افزوده شده به SQL Server 2008 R2 در سمت پايگاه‌داده است. تا قبل از  SQL Server 2008 R2 قابليت مرتبط با مديريت چندين سرور محدود بود. البته، شما مي‌توانستيد چندين سرور را به‌محيطSSMS (سرنام  SQL Server Management Studio) اضافه کنيد، اما هيچ روش مناسبي براي انجام فعاليت‌هاي مشابه يا مديريت چندين سرور به عنوان يک‌گروه از سرورها وجود نداشت. SQL Server 2008 R2، شامل محيط جديدي براي مديريت و دسترسي به ابزارها (يک Utility Explorer) است که به شما امکان ايجاد يک مرکز کنترل پايگاه‌هاي داده SQL Server را مي‌دهد كه اين مرکز را SQL Server Utility Control Point  با استفاده از اين روش مي‌نامند. مي‌توانيد چندين مورد از سرورهاي SQL Server را در يک فهرست‌قرار داده و آن‌هارا مديريت کنيد(شكل2). ابزار Utility Explorer به شما امکان مي‌دهد حداکثر 25 نمونه از پايگاه‌داده‌هاي SQL Server را مديريت کنيد.


ابزار Utility Explorer اطلاعات يکنواخت و قابل اتکايي را در زمينه‌هاي مختلف از جمله‌کارايي، ظرفيت، منابع و ساير موارد مرتبط با همه سرورهاي ذخيره شده در آن ارائه مي‌دهد. البته، در نخستين نسخه از اين محصول تنها امکان مديريت پايگا‌ه‌داده‌هاي SQL Server 2008 R2‌ ارائه شده‌ است و انتظار مي‌رود که پشتيباني اين محيط از نسخه‌‌هاي قبلي پايگاه‌داده ‌با ارائه نخستين بسته اصلاحي اين محصول‌ ارائه شود.  توجه داشته‌ باشيد که مديريت چندين سرور تنها در SQL Server 2008 R2 Enterprise Edition و Datacenter Edition ارائــه ‌مي‌شـود. بــا مــراجعــه بـــه آدرس www.microsoft.com/sqlserver/2008/en/us/R2-multi-server.aspx مي‌توانيد اطلاعات بيشتري را درباره محيط مديريت چندين سرور به دست آوريد.

مديريت خدمات داده
به احتمال زياد، اين قابليت بيشتر از هر ويژگي جديد ديگر  SQL Server 2008 R2 ناديده گرفته‌ شده است. اين قابليت، يک پلتفرم براي شما فراهم مي‌کند و به شما امکان مي‌دهد يک مرکز تعريف اصلي ايجاد کنيد که همه منابع داده مستقل شما را شامل شود. تقريباً همه کسب‌وکارها، مجموعه‌اي از چندين پايگاه ‌داده را در اختيار دارند که توسط برنامه‌ها و واحدهاي کسب‌وکار آن سازمان مورد‌استفاده قرار مي‌گيرد. معمولاً اين پايگاه‌هاي داده شامل اسکيماهاي مختلف و تعاريف مختلف براي داده‌هايي هستند که معنا و کاربرد يکساني براي آن‌ها وجود دارد.

 اين مسئله، به مشکلاتي منجر خواهد شد زيرا در سراسر سازمان، يک نسخه و يک مفهوم مشترک از داده‌هاي مشابه، به کار نمي‌رود و اين در حالي است که واحدهاي مختلف کسب‌وکار هميشه در تلاش هستند تا داده‌هاي مستقل از هم را با هم ترکيب‌کنند تا بتوانند به گزارش‌هاي متمرکز، تحليل‌هاي مورد‌نظر ‌روي داده دست‌يابند و فعاليت‌هاي داده‌کاوي را روي نتيجه ادغام اين داده‌ها انجام دهند و ساير فرآيند و نيازهاي سازمان را برآورده کنند.

فعاليت‌هاي Master Data Services به شما امکان مي‌دهد يک تعريف اصلي و مشترک از داده را در سراسر سازمان فراهم کرده و امکان نگاشت را بين داده‌هاي مختلف در سازمان فراهم کنيد و تبديل‌هاي لازم را براي جمع‌آوري داده از همه منابع موجود به مخزن مرکزي داده شناسايي کنيد. مي‌توان ويژگي Master Data Services را به‌عنوان يک ابزار اشتراکي براي تبادل داده در نظرگرفت که مي‌توان از آن به عنوان يک مرجع داراي صلاحيت براي دسترسي کل داده‌هاي سازمان استفاده کرد. قابليت Master Data Services را مي‌توان با استفاده از محيط کلاينت براي وب مديريت کرد. همچنين‌ اين ابزار، سناريو و الگوهايي را براي جريان کار و نحوه انجام آن ارائه مي‌دهد که مي‌تواند به مالکان هر منبع در‌باره هرگونه تعدي ناخواسته و دسترسي برنامه‌ريزي‌نشده به داده‌هاي آن‌ها، اخطار دهد. اين قابليت در ويرايش‌هاي Enterprise Edition و Datacenter Edition از SQL Server 2008 R2‌ قابل دسترسي است. بـــراي‌كسب اطلاعـــات بيشــــتر درباره Master Data Services مي‌توانيد به آدرس www.microsoft.com/sqlserver/2008/en/us/mds.aspx مراجعه کنيد.

فريم‌ورک Stream Insight

اين ويژگي جديد، يک فريم‌ورک است که امکان نظارت آني بر رويدادها و پردازش آن‌ها را فراهم مي‌کند. اين فريم‌ورک طراحي شده تا بتواند در هر ثانيه هزاران رويداد را پردازش کند و مي‌تواند داده حاصل را نيز در پايگاه‌هاي داده SQL Server ذخيره کند.

 اين روش پردازش انبوهي از رويدادها، براي پردازش حجم عظيمي از داده‌ها در زمينه‌هايي نظير داده‌هاي توليد، اطلاعات پزشکي، اطلاعات مبادله سهام يا ساير انواع داده مرتبط با کنترل فرآيندها که در آن‌ها کنترل جريان داده اهميت دارد، به کار مي‌رود. در واقع، کاربرد اين فريم‌ورک هنگامي ‌است که سازمان شما به دريافت آني داده‌ها و اجراي فرآيندهاي داده‌کاوي و گزارش‌گيري روي آن‌ها نيازمند باشد. Stream Insight يک فريم‌ورک برنامه‌نويسي به شمار مي‌آيد که رابط کاربري ندارد. اين فريم‌ورک تنها به همراه SQL Server 2008 R2 Datacenter Edition ارائه شده‌است. براي كسب‌اطلاعات بيشتر درباره اين فناوري به آدرس www.microsoft.com/sqlserver/2008/en/us/R2-complex-event.aspx مراجعه كنيد.

ابزار Report Builder 3.0
همه کسب‌وکارها به جنبه تحليلي مقوله کسب‌وکار هوشمند اهميت نمي‌دهند، اما تقريباً همه آن‌ها کم‌وبيش  با مفاهيم گزارش‌گيري و SSRS آشنا هستند. مايکروسافت به‌همراه SQL Server 2008 R2 قسمت Report Builder از مجموعه SSRS را نيز ارتقا داده است. ابزار  Report Builder 3.0، در بخش‌هاي مختلف خود، شاهد بهبود وضعيت ابزار بوده‌است(شكل‌3). اين ابزار همانندنسخه قبلي، يعني  Report Builder 2.0 از رابط کاربري خود از ريبون‌هاي آفيس استفاده مي‌کند. شما مي‌توانيد در اين نسخه، داده‌هاي فضايي و جغرافيايي را در گزارش‌هاي خود به‌كار برده و براي اين منظور از ابزار Map Wizard استفاده‌کنيد. همچنين Report Builder 3.0 قابليت‌هايي دارد که به شما امکان مي‌دهد تا در گزارش‌هاي خود از نمودارهاي نوع ميله‌اي و ميخي استفاده کنيد. همچنين‌پرس‌وجوها را در گزارش‌هاي مختلف‌، دوباره به کار ببريد.علاوه‌بر‌اين شما مي‌توانيد مجموعه داده‌هاي اشتراکي (Shared Datasets) و تکه‌گزارش‌هايي (Report Parts) ايجاد کنيد که به صورت موردي‌ با قابليت استفاده دوباره در سمت سرور ذخيره شوند، سپس مي‌توانيد اين منابع‌داده اشتراکي و تکه‌گزارش‌ها را در ساير گزارش‌هايي که ايجاد مي‌کنيد، استفاده
كنيد.

ساير بهبودها و تغييرات ارزشمند
هرچند فرآيند توسعه SQL Server 2008 R2 در يک چرخه زماني کوتاه و در عرض دو سال انجام شد، اما اين سيستم مديريت پايگاه‌داده قابليت‌هاي جديد فراواني دارد که نمي‌توان همه آن‌ها را در قالب يک مقاله مورد بررسي قرار داد.  در اين قسمت اشاره‌اي داريم بر سايربهبودهايي که در  SQL Server 2008 R2 ارائه شده‌است:
1- نصب رسانه از نوع Slipstream که شامل آخرين ارتقا‌ها و اصلاحات اساسي است.
2- توانايي ايجاد سرورهاي جانبي غيرفعال، اما آماده‌ به‌کار با استفاده از قابليت Data base Mirroring
3- قابليت اتصال و مديريت پايگاه‌داده‌هاي‌نصب‌شده در محيط Azure (سيستم‌عامل محيط ابري شرکت مايکروسافت)
4-  افزودن پشتيباني از سرويس و داده‌هاي محيط SharePoint در محيط SSRS.
5- توانايي ايجاد تکه‌گزارش‌ها (Report Part) که مي‌توان آن‌ها را بين گزارش‌هاي مختلف به اشتراک گذاشت.
6- افزودن قابليت فشرده‌سازي داده‌هاي پشتيبان به ويرايش Standard Edition.

با مراجعه به آدرس msdn.micorosoft.com/en-us/library/bb500435(SQL.105).aspx مي‌توانيد اطلاعات بيشتري را درباره قابليت‌ها و امکانات جديد SQL Server 2008 R2 به‌دست آوريد.

آيا بايد پايگاه‌داده خود را به نسخه R2 ارتقا دهيم يا خير؟
SQL Server 2008 R2 شامل موارد فراواني از قابليت‌ها و عملکردهاي جديد است.  هرچند انبوه قابليت‌هاي جديد نظير Power Pivot و Parallel Data Warehouse بيشتر در جهت ارائه ابزارهاي کسب‌وکار هوشمند ارائه شده‌اند، اما چندين قابليت مهم و جديد نيز وجود دارد که از جمله آن‌ها مي‌توان به ارائه امکان مديريت چندين سرور و  Master Data Services اشاره کرد.

 البته، مدتي زمان مي‌برد تا بتوانيم پيش‌بيني‌کنيم که بازار کسب‌وکار با چه سرعتي به سراغ نسخه جديد خواهد رفت. در حال حاضر، تمام مشترياني که نحوه ارتباط آن‌ها با شرکت به صورتSA (سرنام Software Assurance) است، شرايط لازم را براي تهيه نسخه جديد بدون هر‌گونه هزينه اضافي‌ دارند. اما مشتريان جديد ابتدا بايد ببينند که آيا ويژگي‌هاي جديد اين محصول ارزش آن را دارد که هزينه‌هاي خريد اين محصول را بپذيرند.

 به‌احتمال نياز به منابع مرتبط براي پياده‌سازي نسخه‌هاي جديد محصولاتي نظير SQL Server روي سرورهاي اصلي سازمان‌ها، نقش بيشتري در ارتقا يا عدم ارتقا به نسخه‌هاي جديد ايفا مي‌کند. حتي با در نظر گرفتن اين موضوع نيز قابليت‌هايي نظير Power Pivot و Self-Service BI مي‌توانند در تغيير نظر سازمان‌، نقش به سزايي ايفا کنند و اين مسئله به ويژه درباره سازمان‌هايي که در حال حاضر داراي زيرساختار کسب‌وکار هوشمند هستند، بيشتر نمود دارد.

 در سازمان‌هايي که سرمايه‌گذاري‌هاي سنگيني را در زمينه کسب‌وکار هوشمند انجام داده‌ باشند؛ اين محصولات مي‌توانند ارزش افزوده‌اي ايجاد کنند که ارتقا به SQL Server 2008 R2 را توجيه‌ كرده و  آن ‌را به يک ضرورت تبديل مي‌کند.

منبع

14 وصله امنيتي جديد مايكروسافت در راه است

مايكروسافت به زودي 14 وصله امنيتي جديد عرضه مي كند.

به نقل از سي نت، اين 14 وصله كه روز سه شنبه هفته آينده عرضه مي شوند 34 حفره و آسيب پذيري خطرناك را برطرف مي كنند. 

از مجموعه اين 34 آسيب پذيري 8 مورد بسيار خطرناك بوده و مربوط به سيستم عامل ويندوز، نرم افزار آفيس، مرورگر IE، SQL و Silverlight هستند. 

اين يكي از شلوغ ترين و پر وصله‌ترين بولتن هايي است كه توسط مايكروسافت عرضه شده است. نرم افزارها و سيستم عامل هايي كه در اين مجموعه وصله هايي براي آنها عرضه شده عبارتند از ويندوزهاي 7، ويستا، XP، ويندوز سرور 2003 و 2008، ويندوز سرور 2008 ريليز 2، نسخه هاي 6، 7 و 8 مرورگر IE، Office XP Service Pack 3، Office 2003 Service Pack 3، 2007 Microsoft Office System Service Pack 2،Office 2004 و 2008 براي Mac، Office Word Viewer، Microsoft Works 9 و. سيلورلايت 2 و 3. 

هكرها با استفاده از برخي از اين حفره ها مي توانند بدافزارهايي طراحي كنند كه عملكرد برنامه هاي نصب شده را دچار اختلال مي كنند و حتي موجب كنترل رايانه فرد قرباني توسط هكر مي شوند. 

مايكروسافت مطابق وعده اي كه داده براي Windows XP SP2 وصله اي عرضه نكرده است. هر چند به نظر مي رسد 5 وصله عرضه شده براي XP SP3 براي اين نسخه از ويندوز هم قابل استفاده باشند.


منبع

نسخه بتاي تازه ويندوز اينتيون عرضه شد

مايكروسافت روز گذشته دومين نسخه بتا از ويندوز اينتيون را عرضه كرد. اين محصول در واقع مجموعه خدمات مديريت مبتني بر فناوري كلود مايكروسافت محسوب مي شود كه براي كاربران رايانه هاي شخصي قابل استفاده است.

به نقل از سي آر ان، دسترسي عمومي به اين سرويس از اوايل سال 2011 ميلادي ممكن خواهد بود و كاربران براي استفاده از خدمات ياد شده از طريق اينترنت بايد هزينه هايي را پرداخت كنند. 

استفاده از اين خدمات كلود به ازاي هر رايانه تنها 11 دلار در ماه هزينه خواهد داشت. خدمات ياد شده دامنه بسيار گسترده و متنوعي خواهد داشت و از امكانات مقابله با ويروس ها و بدافزارها تا انواع سرويس ها براي رفع نيازهاي خدماتي و نرم افزاري را شامل خواهد شد. 

مبلغ 11 دلار هزينه پايه اي استفاده از اين خدمات است و كاربران به ازاي پرداخت هر 11 دلار اضافي مي توانند از امكانات متنوع تر و گسترده تري استفاده كنند. خدمات ويندوز اينتيون هم اكنون به طور آزمايشي براي عده محدودي از برنامه نويسان و متخصصان قابل استفاده است.


منبع

هشدار در مورد استفاده از نسخه‌هاي قديمي ويندوز سرور

مايكروسافت به شركت هاي مختلف در مورد استفاده از نسخه هاي قديمي سيستم عامل ويندوز سرور هشدار داد.

به نقل از تك تري، به گفته مسئولان اين شركت پشتيباني از ويندوز سرور 2000 و 2003 در حال اتمام است و برخي مديران شركت ها كه از استفاده از اين ويندوزها در موسسات تحت مديريت خود بي اطلاع هستند در آينده دچار مشكلات جدي خواهند شد. 

مايكروسافت پشتيباني از نسخه اوليه ويندوز XP را هم تا 13 جولاي به پايان خواهد برد و به كاربراني كه به استفاده از اين سيستم عامل اصرار دارند اعلام كرده كه بايد سرويس پك 3 اين ويندوز را بر روي سيستم خود نصب كنند. 

پشتيباني از Vista RTM هم در 13 آوريل پايان يافته و كاربران اين ويندوز هم بايد براي تداوم پشتيباني سرويس پك ويندوز ويستا را بر روي سيستم هاي خود نصب كنند. پشتيباني از ويندوز سرور 2000 در حال حاضر پايان يافته و پشتيباني از ويندوز سرور 2003 هم در تاريخ 13 جولاي به اتمام مي رسد. 

اين شركت بارها به كاربران خود توصيه كرده از ويندوز 7 و ديگر نسخه هاي جديد سيستم عامل خود استفاده كنند.


منبع

نقص امنيتي جديد در ويندوز ايكس‌پي و 2003

يك محقق امور امنيتي از شناسايي نقص و حفره امنيتي خطرناك در ويندوزهاي XP و 2003 خبر داده است.

به نقل از آي تي ورلد اين محقق هشدار داده كه ممكن است اين نقص در ديگر نسخه هاي سيستم عامل ويندوز هم وجود داشته باشد و بايد در اين زمينه تحقيق و بررسي به عمل آيد. 

تاويس اورماندي مي گويد اين مشكل مربوط به بخش كمك رساني يا Help ويندوز و همين طور Support Center است كه با پروتكل hcp:// اجرا مي شوند. 

هكرها با سوءاستفاده از اين آسيب پذيري مي توانند از راه دور به رايانه فرد قرباني دسترسي پيدا كنند و اختلالات و مشكلاتي در عملكرد آن به وجود آورند. 

با توجه به اينكه حمله ياد شده با سوءاستفاده از نسخه هاي 8 به بالاي مرورگر IE و همين طور نرم افزار چندسانه اي Windows Media هم قابل انجام است خطر آن بسيار جدي ارزيابي مي شود. 

وي اين مساله را به اطلاع مايكروسافت هم رسانده است، اما از آنجا كه جزئيات اين آسيب پذيري را بر روي اينترنت هم افشاء كرده با واكنش تند اين شركت مواجه شده است. 

انتشار عمومي اطلاعات باگ هاي نرم افزاري معمولا به هكرها و ويروس نويسان امكان مي دهد تا با سوءاستفاده از موقعيت بدافزارهايي را طراحي كنند.


منبع

دانلود کتاب Introducing SQL Server 2008 R2

کتاب معرفی SQL 2008 نسخه R2 به زبان ساده از انتشارات مایکروسافت


دانلود


منبع : Microsoft Focus

وصله‌هاي امنيتي جديد ويندوز و آفيس در راه است

مايكروسافت اطلاعيه اي در مورد وصله هاي جديدي كه در ماه مي عرضه خواهد مي‌كند، منتشر كرد.

به نقل از بتانيوز، اين وصله ها كه سه شنبه اين هفته عرضه مي شوند، دو آسيب پذيري بسيار مهم را در نرم افزار آفيس و سيستم عامل ويندوز برطرف خواهند كرد. 

جري بريانت يكي از مديران ارشد مايكروسافت در اين مورد گفت: هكرها با سوءاستفاده از آسيب پذيري هاي ياد شده مي توانند از راه دور كدهاي معيوبشان را بر روي رايانه فرد قرباني اجرا كرده و براي وي مشكل ايجاد كنند. اين شيوه براي كنترل رايانه فرد قرباني و استفاده از آن به طور گسترده مورد استفاده قرار مي گيرد. 

وصله هاي يادشده مربوط به سيستم عامل هاي ويندوز 7 و ويندوز سرور 2008 R2 است و از كاربران اين سيستم عامل‌ها خواسته شده تا هر چه سريعتر اين وصله ها را بارگذاري و نصب كنند. 

قرار بود وصله اي هم براي نرم افزار sharepoint عرضه شود كه فعلاً اين كار به تعويق افتاده و مايكروسافت اعلام كرده كه هنوز در تلاش است تا اين وصله را آماده كند. 

مايكروسافت همچنين مجدداً اعلام كرده كه پشتيباني از ويندوزهاي XP و 2000 را در 13 جولاي سال 2010 خاتمه خواهد داد و كاربران بايد از نسخه هاي جديد ويندوز استفاده كنند.


منبع

مايكروسافت بي سروصدا وصله مي زند

مايكروسافت بي سروصدا سه آسيب پذيري خود را در ماه گذشته برطرف كرده است.

به نقل از آي دي جي، اين شركت براي رفع اين مشكلات بي سروصدا وصله هاي نرم افزاري را عرضه كرده است. 

از ميان اين سه آسيب پذيري ، دو مورد بسيار جدي بوده و مربوط به ميل سرورهاي نرم افزار exchange بوده است. 

از ميان سه وصله ياد شده مهم ترين آنها مربوط به SMTP Service ويندوز و اكسچينج با عنوان MS10-024 بوده است. اين وصله در تاريخ 13 آوريل عرضه شده و درجه اهميت آن مهم اعلام شده است. 

به گفته ايوان آرك رييس واحد فناوري هاي امنيتي مايكروسافت اين شركت وصله ياد شده را عرضه كرده، اما در مورد آن اطلاع رساني نكرده است. وي توضيح نداده كه مايكروسافت به چه علت هيچ اطلاع رساني در اين زمينه انجام نداده است. 

اين وصله ها به طور خودكار بر روي رايانه هايي كه از اين سيستم ها استفاده مي كردند بارگذاري و نصب شده اند. برخي كارشناسان معتقدند مايكروسافت تمايلي نداشته كه عموم از آسيب پذيريهاي ياد شده مطلع شوند و نگران واكنش منفي افكار عمومي بوده است.


منبع

مايكروسافت وصله نامناسب ويندوز سرور را حذف كرد

مايكروسافت يكي از وصله هاي امنيتي كه به تازگي براي ويندوز سرور 2000 عرضه كرده بود را حذف كرد.

به نقل از وي تري، وصله ياد شده به نام MS10-025 داراي مشكلاتي است و مايكروسافت مي گويد قصد دارد آن را به روز كرده و نسخه تازه تري از اين وصله را عرضه نمايد. 

MS10-025 هفته گذشته و در قالب وصله هاي ماهانه مايكروسافت عرضه شد. 

وصله ياد شده براي رفع مشكلات مولفه Windows Media Services در ويندوز سرور 2000 عرضه شده بود، اما بعد از نصب آن اين مشكلات كماكان وجود داشته و برطرف نمي شوند. مايكروسافت خطرات حاصل از اين حفره را وخيم و جدي اعلام كرده و تصريح نموده كه در صورت عدم نصب وصله ياد شده مهاجمان اينترنتي مي توانند از راه دور كدهاي آلوده خود را بر روي رايانه فرد قرباني نصب كنند. 

خوشبختانه تاكنون حمله اي با سوءاستفاده از اين نقص گزارش نشده است. 

مايكروسافت اظهار اميدواري كرده كه نسخه به روز شده وصله ياد شده تا هفته آينده آماده شود.


منبع

رفع 25 حفره ويندوز، آفيس و اكسچنج با 11 وصله جديد

مايكروسافت به زودي 11 وصله نرم افزاري را براي رفع 25 آسيب پذيري در ويندوز، آفيس و نرم افزار Exchange عرضه خواهد كرد.

به نقل از سي نت، برخي از اين وصله ها براي رفع دو حفره بسيار خطرناك طراحي شده اند كه سوءاستفاده از آنها مي تواند آسيب هاي جدي به رايانه هاي كاربران وارد كند. 

5 مورد از اين بولتن ها هم حفره هايي را برطرف مي كنند كه هكرها با استفاده از آنها مي توانند كنترل رايانه فرد قرباني را به طور كامل در دست بگيرند. از ميان اين وصله ها 5 مورد مهم و يك مورد از اهميت متوسط برخوردارند. 

يكي ديگر از آسيب پذيري هاي مهم مربوط به نرم افزار VBScript است كه به هكرها امكان مي دهد از راه دور كدهاي معيوب خود را بر روي رايانه فرد قرباني اجرا كنند و كنترل آن را به دست بگيرند. 

اين حفره كه در اول مارس شناسايي شده بود نسخه هاي قديمي تر ويندوز كه از مرورگر Internet Explorer استفاده مي كنند را هم آلوده مي كند. 

رفع مشكل پروتكل Server Message Block يا (SMB) براي مقابله با حملات denial-of-service از ديگر مزاياي استفاده از اين سيستم است. 

اين وصله ها ويندوزهاي 2000، XP، Vista, Windows 7، Server 2003، Server 2008و آفيس هاي ايكس پي، 2003 و 2007 و در نهايت Exchange Server 2000، 2003، 2007 ، 2010 را شامل مي شود.


منبع

به 10 دليل برای بروررسانی به ويندوز سرورR2 2008  

1 - پشتيباني بهتر از آخرين سخت‌افزار سرور
ويندوز سرور R22008 اولين نسخه از ويندوز سرور است كه بطور كامل معماري 32 بيتي را رها كرده است. همراه با حركت بسوي معماري 64 بيتي مايكروسافت طراحي ويندوز سرور 2008 R2 را براي پشتيباني از 256 پردازنده منطقي پايه‌ريزي كرده است. بر اين اساس مايكروسافت طراحي Hyper-V را به گونه‌اي انجام داده است كه توانايي پشتيباني از 32 پردازنده منطقي را داشته باشد در حالي كه نسخه ابتدايي از برنامه Hyper-V قابليت پشتيباني از 16 پردازنده را داشت. بطور كلي ويندوز سرور 2008 R2 براي مديريت بهتر را منابع سخت‌افزاري طراحي شده است. استفاده بهينه و كامل از منابعي چون RAM و CPU يكي از چند ويژگي‌هاي ويندوز سرور 2008 R2 است.

2- بهينه‌سازي مصرف انرژي
اين روزها صاحبان صنايع در پي راه‌حل مناسبي جهت كم كردن هزينه‌هاي جاري خود هستند. براي صنعت IT نيز ويندوز سرور 2008 R2 يكي از اين راه‌حل‌ها محسوب مي‌شود، چرا كه استفاده بهينه از منابع انرژي و بهينه‌سازي مصرف برق يكي از ويژگي‌هاي اين نسخه از ويندوز است. استفاده از ويندوز 7 و ويندوز سرور 2008 R2 با توجه به اضافه شدن group plicy مربوط به مديريت منابع و انرژي راهكاري بسيار مناسبي در راه رسيدن به اين هدف مي‌باشد.

3- بهره‌مندي از IIS 7.5
ويندوز سرور 2008 R2 با آخرين نسخه از برنامه Internet Information Services (IIS) همراه است و همراهي IIS با بهترين راهكارهاي امنيتي براي وب‌سايت‌ها و سرورهاي ارائه خدمات ميزباني وب يكي از دلايل محكم و بهره‌مندي از امنيت بيشتر است، به عنوان مثال شما در نسخه‌هاي قبلي IIS از برنامه مفيد امنيتي URLscan چيزي نخواهيد ديد، اما در اين نسخه از IIS برنامه URLscan 3.0 نيز به‌صورت اتوماتيك با IIS 7.5 همراهي مي‌كند تا بتواند امنيت بيشتر و بهتري برايتان ايجاد كند.

4 - بهره‌مندي از PowerShell 2.0
خوشبختانه يكي از ويژگي‌هاي ويندوز سرور 2008 R2 همراهي نسخه جديد PowerShell 2.0 است و با آن مي‌توانيد در ويندوز سرور 2008 R2 نسخه اورجينال بيش از يكصد فرمان تحت محيط خط فرمان يا همان command-line را اجرا كنيد و بصورت حرفه‌اي‌تر به محيط تست و عيب‌يابي ويندوز وارد شويد.

5 - دسترسي مستقيم
هركسي كه تجربه پشتيباني كاربران از راه دور را دارد مي‌داند كه اين چه كار عذاب‌آوري است و البته امروز تقريبا همه انتظار دارند كه بتوانند از راده دور كار كنند. خوشبختانه مايكروسافت روش اين كار را با ستفاده از يك فلسفه جديد براي دسترسي از راه دور آسان كرده است. در ويندوز سرور 2008 R2 ديگر تفاوتي بين يك اتصال محلي و يا اتصال از راه دور وجود ندارد. اساساً، در مورد تمامي اتصالات به شكلي مشابه عمل مي‌شود و ويندوز محاسبات پشت پرده را انجام مي‌دهد. ويژگي كه اين كار را عملي مي‌كند به دسترسي مستقيم يا همان Direct access معروف شده است.

6 - ميزكار مجازي يكپارچه
ويژگي Terminal Service سالهاست كه در ويندوز سرور در دسترس است اما ويندوز سرور 2008 R2 يك ميزكار مجازي يكپارچه و پيشرفته را ارائه كرده است. اين ويژگي دو مزيت دارد؛ اول اينكه برنامه‌هاي ميزبان در منوي استارت ظاهر مي‌شود و اين حالت برنامه‌هايي كه به‌صورت محلي بر روي سرور نصب شده است نيز صادق است. براي كاربر تفكيك برنامه‌هاي نصب شده قبلي و اختصاصي كاربر كمي دشوار بود، اما هم اينك ويندوز سرور 2008 R2 اين تفكيك‌پذيري را انجام داده است. مزيت دوم اين است كه توابع گرافيكي (برخي توابع I/O مانند صفحه كليد و يا ماوس) اينك از طريق ميزكار كاربر اداره خواهد شد. اين بدين معناست در هر با ارتباط با سرور از راه دور از منابع كمتري از سرور استفاده خواهد شد و بنابراين مي‌توان از اين منابع به شكل كارآمدتري استفاده كرد.

7 - بهره‌مندي از تكنولوژي Branch Cache
استفاده از تكنولوژي Branch Cache يكي از بهترين ويژگي‌هاي جديد در ويندوز سرور 2008 R2 ناميده مي‌شود. ايده پشت پرده اين ويژگي جهت بالا بردن كارآيي ارتباطات در محيط WAN به وجود آمده است، به اين ترتيب كه فايل‌هايي كه بر روي سرور قرار گرفته است و كاربران در دفاتر و شعب مختلف بايد به آنها دسترسي داشته باشند مشترك مي‌شود. پيمودن مسير از مبدا تا مقصد و در دسترس قرار دادن فايل‌ها به‌صورت جداگانه براي هر كاربر مستلزم بالا بودن سرعت ارتباط و به هدر رفتن پهناي باند مي‌شود. از اين رو اين تكنولوژي به اشتراك‌گذاري فايل‌ها بين چندين كاربر به‌صورت مشترك را پيشنهاد مي‌دهد. اين تكنيك مي‌تواند كمك بزرگي به كاهش هزينه‌هاي پهناي باند در سرور اصلي باشد و تنها در صورت تغيير فايل اصلي در سرور اين مسير بايد از اول پيموده شود.

8 - ويندوز سرور Backup
يكي از دغدغه‌هاي شركت‌ها براي اطمينان خاطر از روند كار سرورهاي اطلاعاتي تهيه نسخه پشيبان و استفاده از آن در شرايط اضطراري و ضروري است. استفاده از برنامه‌هاي جانبي مانند Acronis و Symantec Gost براي تهيه نسخه پشتيبان و يا برنامه همراه با ويندوز (NTBACKUP) يكي از راهكارهاي پيش روي شركت‌ها بوده است. اما زماني كه ويندوز سرور 2008 به بازار آمد فاقد برنامه تهيه نسخه پشتيبان‌گيري بود و براي بسياري از شركت‌ها استفاده از نرم‌افزارهاي جانبي بسيار سنگين بود و مايكروسافت در نسخه جديد ويندوز سرور 2008 R2 نيز مجددا برنامه حرفه‌اي (NTBACKUP) را به اين مجموعه اضافه كرده است و از نظر قابليت‌هاي نسخه‌هاي قبلي مورد اطمينان‌تر و پيشرفته‌تر است و براي راه‌اندازي سيستم پشتيبان‌گيري يكي از ابزارهاي معقول تبديل شده است.

9 - بهترين روش‌هاي آناليز و تجزيه تحليل
در حال حاضر مايكروسافت نسخه‌اي از برنامه اختصاصي خود با نام (The Best Practices Analyzer) را براي IIS ارائه كرده است پيش از اين اين برنامه به‌صورت يكي از افزونه‌هاي مايكروسافت بود، اما با گذشت زمان و استقبال كاربران حرفه‌اي از اين ابزار براي روش‌هاي آناليز مايكروسافت آن براي ويندوز سرور 2008 R2 به‌صورت رايگان و مستقيم درنظر گرفته است به طوري كه اكنون مي‌توان تجزيه و تحليل سرويس‌هاي مختلف سرور مانند IIS ،SQL Server و ISA Server را با چنين ابزراهايي انجام داد.

10 - Hyper-V
قبلاً هم اشاره كرده بودم Hyper-V با طراحي دوباره توانايي پشتيباني از 32 پردازنده را دارد، اما اين بار مي‌خواهم به يكي ديگر از برجستگي‌هاي اين برنامه اشاره كنم. از مهم‌ترين مسايلي كه ممكن است هنگام استفاده از تكنولوژي‌هاي مجازي‌سازي در پيش داشته باشيد انجام نقل‌وانتقال از يك ميزبان مجازي به يك ميزبان ديگر است، اين اتفاقيست كه ممكن است براي هر كاربري پيش آمده باشد و با سپري شدن زماني كوتاه يا بلند به هدف خود رسيده باشيد. اين بار انجام چنين نقل‌وانتقالي در Hyper-V بدون وقفه و يا به عبارتي بدون Downtime انجام خواهد شد، قابليت كوچك ديگري كه به برجستگي اين ابزار مي‌افزايد اضافه كردن هارد مجازي به ماشين مجازي بدون نياز به بارگذاري و يا ريست كردن مجدد ويندوز است.


منبع