Основы компьютерной безопасности



   свою       тайланд отзывы туристов     Мама трахнула сына на erozero.info  pharmaca coupon code

Защита информации

Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице иди на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па удине. настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах.
Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма. Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.

Угрозы компьютерной безопасности
Поскольку Россия никогда не входила (и в ближайшем будущем вряд ли войдет) в число государств с высоким уровнем компьютеризации (на большей части ее территории отсутствуют разветвленные компьютерные сети и далеко не везде методы компьютерной обработки информации пришли па смену традиционным), то довольно долго российское законодательство демонстрировало чрезмерно терпимое отношение к компьютерным преступлениям. Положительные сдвиги произошли только после ряда уголовных дел, самым громким из которых стало дело одного из программистов Волжского автомобильного завода, умышленно внесшего деструктивные изменения в программу, которая управляла технологическим процессом. что нанесло заводу значительный материальный ущерб.

Тенденции
Internet как среда и как орудие преступлений
Синдром Робина Гуда
История одного компьютерного взлома
Компьютер глазами хакера
Кто такие хакеры
Методы взлома компьютерных систем
Атаки на уровне систем управления БД
Атаки на уровне операционной системы
Атаки на уровне сетевого обеспечения

Программы-шпионы
Современная концепция создания компьютерных систем предполагает использование программных средств различного назначения в едином комплексе. К примеру, типовая система автоматизированного документооборота состоит из операционной среды, программных средств управления базами данных, телекоммуникационных программ, текстовых редакторов, антивирусных мониторов, средств для криптографической защиты данных, а также средств аутентификации и идентификации пользователей. Главным условием правильного функционирования такой компьютерной системы является обеспечение защиты от вмешательства в процесс обработки информации тех программ, присутствие которых в компьютерной системе не обязательно.

Искажение
Уборка мусора
Наблюдение и компрометация
Защита от программных закладок
Защита от внедрения программных закладок
Выявление внедренной программной закладки
Удаление внедренной программной закладки
Троянские программы
Откуда берутся троянские программы
Где обитают троянские программы

Парольная защита операционных систем
Проблему безопасности компьютерных сетей надуманной не назовешь. Практика показывает: чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из праздного любопытства. В самой крупной компьютерной сети в мире (Internet) атаки на компьютерные системы возникают подобно волнам цунами, сметая все защитные барьеры и оставляя после себя впавшие в паралич компьютеры и опустошенные винчестеры. Эти атаки не знают государственных границ. Идет постоянная виртуальная война, в ходе которой организованности системных администраторов противостоит изобретательность компьютерных взломщиков.

Парольные взломщики
Что такое парольный взломщик
Как работает парольный взломщик
Взлом парольной защиты UNIX
Взлом парольной защиты Windows NT
Хранение паролей пользователей
Использование пароля
Возможные атаки на базу данных SAM
Защита системы от парольных взломщиков
Как сделать парольную защиту Windows 95/98

Безопасность компьютерной сети
Когда-то давным-давно жесткие диски персональных компьютеров были объемом всего-навсего 10 Мбайт, а их оперативная память не превышала 640 Кбайт. Модемы работали на скоростях от 300 до 1200 бит/с, и мало кто из пользователей "персоналок" слышал о глобальной компьютерной сети Internet. Конечно, эта сеть существовала уже тогда, но использовалась исключительно в военных целях, а работа с ней осуществлялась только при помощи командной строки. Но не это служило основным препятствием для массового доступа к сети Internet. Вычислительные машины, которые могли быть задействованы в качестве серверов, были очень дорогими — их стоимость исчислялась цифрами с пятью-шестью нулями (в долларах).

Сканеры
Сканер в вопросах и ответах
Системные требования для сканеров
Трудно ли создать сканер?
Что не по силам сканеру?
Насколько легальны сканеры?
Различие сканеры - сетевые утилиты
МасТСР Watcher
Сканер в действии
SATAN, Jackal и другие сканеры

Основы криптографии
Криптография бывает разная. Есть криптография, которая не позволяет вашему малолетнему сынишке насладиться созерцанием изображений обнаженной натуры, втайне переписанных вами ночью из сети Internet на домашний компьютер. Но кроме этого существует и криптография, которая не дает вашему правительству узнать про вас то, что вы не хотите, чтобы оно знало.

Зачем нужна криптография
Терминология Шифрование и расшифрование
Аутентификация, целостность и неоспоримость
Шифры и ключи
Симметричные алгоритмы шифрования
Алгоритмы шифрования с открытым ключом
Криптоаналитические атаки
Надежность алгоритма шифрования
Сложность криптоаналитической атаки
Число

Криптографические ключи
Надежность симметричной криптосистемы зависит от стойкости используемого криптографического алгоритма и от длины секретного ключа. Допустим, что сам алгоритм идеален — вскрыть его можно только путем опробования всех возможных ключей. Этот вид криптоаналитической атаки называется методом тотального перебора. Чтобы применить данный метол, криптоаналитику понадобится немного шифртекста и соответствующий открытый текст. Например, в случае блочного шифра ему достаточно получить в свое распоряжение по одному блоку шифрованного и соответствующего открытого текста. Сделать это не так уж и трудно.

Длина секретного ключа
Стоимость атаки методом тотального перебора
56 бит
Программная атака
"Китайская лотерея"
Биотехнология
Термодинамические ограничения
Контроль за использованием ключей
Обновление ключей
Хранение ключей

Криптографические протоколы
Протокол — это последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения задачи. Все шаги следуют в порядке строгой очередности, и ни один из них не может быть сделан прежде, чем закончится предыдущий. Кроме того, любой протокол подразумевает участие, по крайней мере, двух сторон. В одиночку можно, например, смешать и выпить коктейль, но к протоколу это не имеет никакого отношения. Поэтому придется угостить кого-нибудь сделанным коктейлем, чтобы его приготовление и дегустация стали настоящим протоколом. И наконец протокол обязательно предназначен для достижения какой-то цели.

Что такое криптографический протокол
Зачем нужны криптографические протоколы
Распределение ролей
Роль в протоколе
Протокол с судейством
Самоутверждающийся протокол
Разновидности атак на протоколы
Протокол симметричного шифрования
Протокол шифрования с открытым ключом
Гибридные криптосистемы

Надежность криптосистем
Безопасность криптосистем можно сравнить с надежностью цепи: чем крепче ее самое слабое звено, тем труднее порвать эту цепь. В хорошей криптосистеме должно быть досконально проверено все — алгоритм, протокол. ключи и т. п. Если криптографический алгоритм достаточно стоек, а генератор случайных чисел, используемый для порождения ключей, никуда не годится, любой опытный криптоаналитик в первую очередь обратит внимание именно на него. Если удастся улучшить генератор, но не будут зачищены ячейки памяти компьютера после того, как в них побывал сгенерированный ключ, грош цена такой безопасности.

Шифрование в каналах связи компьютерной сети
Канальное шифрование
Сквозное шифрование
Комбинированное шифрование
Шифрование файлов
Аппаратное и программное шифрование
Программное шифрование
Сжатие и шифрование
Как спрятать один шифртекст в другом
Почему криптосистемы ненадежны

Kerio WinRoute Firewall 6.0

Данный документ детально описывает последовательность действий, которую необходимо выполнить для установки WinRoute, на примере модели типичной сети. Данная сеть включает большинство элементов, присутствующих в реальных сетях - Интернет-доступ из локальной сети, защита от атак со стороны Интернета, доступ к отдельным сервисам локальной сети извне, управление доступом пользователей, автоматическая настройка клиентов локальной сети и т.д. Этот документ также описывает связь сетей головного офиса и филиала посредством зашифрованного канала (VPN), а также защищенный доступ клиентов к ресурсам локальной сети из сети Интернет с использованием инструментов WinRoute.

Настройка головного офиса
Интернет-интерфейсы
Выбор IP-адресов для локальной сети (LAN)
LAN-интерфейс
Шаг 1
Установка WinRoute
Шаг 1
Шаг 2
Базовая настройка политики трафика
Шаг 1

Настройка параметров Personal Firewall

Жизнь не стоит на месте, и бурное развитие компьютерной индустрии тому подтверждение. Сравнительно недавно Всемирная паутина казалась фантастикой, а теперь она прочно вошла в нашу жизнь, принеся наряду с новыми возможностями и новые проблемы. Прежде всего это хакеры, использующие Интернет в корыстных целях. Проникая в чужие компьютеры, они стремятся похитить секретную информацию. К примеру, хакер может считать код вашей Интернет-карты и поразвлечься в Сети за чужой счет. Насколько велика эта опасность, я убедился в первые же минуты подключения к почтовой службе mailru, когда «троянский конь» попытался проникнуть в мой компьютер. Вирус был тут же блокирован системой защиты, что избавило меня от потери информации

Интерфейс параметров автоматической защиты
Рынок «ищеек»
Norton Antivirus
Activity Log (журнал событий)
Параметры журнала событий
E-mail (электронная почта)
Окно настройки регистрируемых событий
«Огненная стена Нортона»
Сведения о предотвращенной атаке из Интернета
Manual Scan

WinRoute FireWall

Пакет - это основная информационная единица, используемая для передачи данных между компьютерами. Каждый пакет содержит некоторое количество данных. Максимальная длина пакета зависит от сетевой среды. Например, в сети Ethernet максимальная длина пакета 1500 байт. В каждом сетевом уровне, мы можем разделить содержимое пакета на две части - заголовок и данные. Заголовок содержит контрольную информацию соответствующего сетевого уровня, данные соответствуют более высокому сетевому уровню. Более подробную информацию о структуре пакетов вы найдете ниже в разделе, посвященном фильтрации пакетов.

Как работает NAT
Иллюстрация
Критические моменты работы NAT
Настройка NAT
Основная настройка
Иллюстрация
Расширенные настройки
Пример расширенных настроек NAT
Иллюстрация 1
Иллюстрация 2

Active Directory для Windows Server 2003

Добро пожаловать в технический справочник по Active Directory для Microsoft Windows Server 2003, являющийся источником информации, которая потребуется вам для проектирования и реализации службы каталога Active Directory в системе Windows Server 2003. Служба каталога Active Directory первоначально была выпущена с системой Microsoft Windows 2000. Большинство концепций Active Directory, реализованных в системе Windows 2000, сохранились и в системе Windows Server 2003, кроме того, появилось много усовершенствований. Эта книга содержит все, что вы должны знать об Active Directory, включая детальную техническую информацию и руководство, предназначенное для планирования, реализации и управления службой Active Directory в вашей организации. Другими словами, эта книга является универсальным справочником, содержащим все, чтобы заставить Active Directory работать на вас.

Концепции Active Directory
Операционная система Microsoft Windows Server 2003 содержит самую последнюю реализацию службы каталога, разработанную компанией Microsoft - Active Directory. Впервые появившись в Microsoft Windows 2000, служба каталога Active Directory, выпущенная с Windows Server 2003, была усовершенствована, а ее качество улучшено.

Эволюция службы каталога от Microsoft
Менеджер LAN для OS/2 и MS-DOS
Windows NT и SAM
Windows NT и SAM - 2
Windows 2000 и Active Directory
Windows 2000 и Active Directory - 2
Домены Windows Server 2003 и Active Directory
Открытые стандарты службы Active Directory
Иерархии Х.500
Иерархии Х.500 - 2

Проектирование структуры Active Directory
Самое главное решение, которое вы должны принять на раннем этапе разработки, - сколько лесов вам потребуется. Развертывание единственного леса Active Directory означает, что будет возможно простое совместное использование ресурсов и доступ к информации в пределах компании. Использование единственного леса для большой корпорации требует высокой степени доверия между разнообразными и, возможно, разъединенными деловыми подразделениями.

Леса и проект Active Directory
Леса и проект Active Directory - 2
Один или несколько лесов
Один или несколько лесов - 2
Один или несколько лесов - 3
Один или несколько лесов - 4
Один или несколько лесов - 5
Определение владельцев леса
Политика управления изменениями леса
Проектирование доменной структуры

Защита Active Directory
Существуют некоторые основные концепции, необходимые для понимания принципов защиты Active Directory в сети Windows Server 2003. Защита Active Directory строится на двух типах объектов и на взаимодействии между ними. Первый объект - участник безопасности, который представляет пользователя, группу, службу или компьютер, который нуждается в доступе к некоторому ресурсу в сети. Второй объект -это сам ресурс, являющийся объектом, к которому нужно получить доступ участнику безопасности.

Основы защиты Active Directory
Участники безопасности
Списки управления доступом
Лексемы доступа
Аутентификация
Разрешение
Защита с использованием протокола Kerberos
Защита с использованием протокола Kerberos - 2
Введение в протокол Kerberos
Введение в протокол Kerberos - 2

Мониторинг и обслуживание Active Directory
Мониторинг состояния Active Directory необходим для поддержания надежного уровня службы каталога вашей организации. Ваши пользователи полагаются на эффективное функционирование службы каталога и считают само собой разумеющимся то, что они имеют возможность войти в сеть, обратиться к общедоступным ресурсам, получить и послать электронную почту. Их деятельность целиком зависит от здорового состояния и функциональности службы каталога Active Directory.

Мониторинг Active Directory
Выгоды от мониторинга Active Directory
Затраты на мониторинг Active Directory
Как осуществлять мониторинг Active Directory
Установление базовых уровней и порогов
Счетчики производительности и пороги
Производительность Active Directory
Счетчики функционирования репликации
Работа подсистемы защиты
Функционирование ядра операционной системы

Проектирование доменов и развертывание Active Directory

Любая папка, для которой организован общий доступ, включая папку DFS, может быть опубликована в Active Directory. Публикация заключается в создании в Active Directory объекта типа "общая папка". Сама публикация не подразумевает автоматическое обеспечение общего доступа к папке, поэтому процесс публикации состоит из двух этапов

Предварительные операции
Даже если создается домен с единственным контроллером, необходимо учесть некоторые изложенные ниже соображения, не говоря уже о сложной сети с несколькими доменами (сайтами) и множеством подразделений (организационных единиц).

Запуск мастера установки Active Directory
Запуск мастера установки Active Directory - 2
Подключение рабочих станций и серверов
Включение в домен дополнительных контроллеров
Добавление к дереву дочерних доменов
Создание нового дерева в лесе
Понижение контроллера домена
Переключение домена в основной режим
Миграция в Active Directory
Active Directory Migration Tool

Публикация общей папки
Любая папка, для которой организован общий доступ, включая папку DFS, может быть опубликована в Active Directory. Публикация заключается в создании в Active Directory объекта типа "общая папка". Сама публикация не подразумевает автоматическое обеспечение общего доступа к папке, поэтому процесс публикации состоит из двух этапов

Публикация ресурса в виде объекта каталога
Публикация принтеров
Принтеры, работающие в других системах
Работа с объектами типа "компьютер"
Удаленное управление компьютерами
Переименование, перемещение объектов
Вложенные группы
Вложенные группы - 2
Делегирование прав администрирования
Делегирование прав администрирования - 2

Общие понятия и терминология
Центр сертификации (ЦС), или поставщик сертификатов (Certificate Authority, СА), — это организация или служба, создающая сертификаты. ЦС выступает в качестве гаранта истинности связи между открытым ключом субъекта и идентифицирующей этот субъект информацией, содержащейся в сертификате. Различные ЦС могут применять для проверки связи различные средства, поэтому перед выбором достойного доверия ЦС важно хорошо понять политику данного ЦС и применяемые им процедуры проверки.

Доверие и проверка
Шифрование с открытым ключом в Win 2000
Компоненты шифрования Windows 2000
Компоненты шифрования Windows 2000 - 2
Политики безопасности
Протокол аутентификации Kerberos
Протокол аутентификации Kerberos - 2
Протокол аутентификации Kerberos - 3
Взаимодействие с удаленными владениями
Взаимодействие с удаленными владениями - 2

Что такое групповые политики?
Эффективное функционирование ни одной многопользовательской операционной системы невозможно без четкого разграничения доступа к ресурсам. Одним из средств, позволяющих настраивать параметры безопасной работы пользователей в сети в операционных системах Windows, являются политики безопасности.

Сценарии (Scripts)
Перенаправление папки (Folder Redirection)
Расширения оснастки групповая политика
Соответствие модулей DLL расширениям
Хранение GPO
Локальные GPO
Подкаталоги шаблона групповых политик
Порядок применения групповых политик
Порядок применения групповых политик - 2
Порядок применения групповых политик - 3

ActiveX с нуля

Вначале Вы познакомитесь с общими принципами COM - моделей (Component Object Model) и поймете то место, которое занимают ActiveX в этой модели, затем Вы практически построите вместе с автором простой элемент ActiveX c использованием MFC, постепенно усложняя его, примените все основные приемы создания элементов ActiveX ( в приложении 1 приводятся исходные тексты файлов построенного ActiveX ). Далее рассматриваются созданные с помощью MFC классы, и описывается их содержимое. В работе также приводится материал, обобщающий все приемы построения ActiveX c помощью MFC.
После выполнения практических действий по созданию элемента ActiveX Вы получите навыки в построении элементов с помощью MFC в среде Visual C++ 5.0, 6.0.
ActiveX – это набор технологий, которые позволяют программным компонентам взаимодействовать друг с другом по сети или на локальной машине вне зависимости от того, на каком языке они написаны. Строятся ActiveX на основе COM – модели.

Контрольные элементы ActiveX
Построение элементов ActiveX
Использование MFC
Постановка задачи
Построение остова для элемента MyCtrl
Построение остова для элемента MyCtrl - 2
Добавление кода в файлы, созданные мастером.
Изменение растрового изображения
Изменение диалога “About…”
Добавление свойств пользователя

Управление службой каталогов Active Directory

Настоящий документ представляет собой введение в управление службой каталогов Active Directory операционной системы Microsoft® Windows® 2000 и использование оснастки «Пользователи и компьютеры» службы каталогов Active Directory.
С помощью этой оснастки можно добавлять, перемещать, удалять такие объекты, как пользователи, контакты, группы, серверы, принтеры и общие папки, а также изменять их свойства.

Изменение режима работы домена
Запуск оснастки «Пользователи и компьютеры»
Элементы управления оснастки
Описание объектов службы каталогов
Добавление организационного подразделения
Создание учетной записи пользователя
Добавление сведений о пользователе
Перемещение учетной записи пользователя
Создание группы
Добавление пользователя в группу

Настройка Citrix Metaframe под Windows 2000 Termanal Services

Когда Microsoft выпустила Windows 95, Citrix увидела, что возникла проблема, которую WinView не может решить. WinView не мог поддерживать 32-битные приложения Windows 95, поскольку был основан на IBM OS/2 и использовал 16-битную эмуляцию Windows. В результате Citrix пришлось работать совместно с Microsoft, лицензировать Windows NT 3.5x и создать Citrix WinFrame.
Новый WinFrame имел графический пользовательский интерфейс (GUI) в стиле Windows 3.1., поддерживал совместное использование 32-битных приложений, поддерживал серверы класса high-end с возможностью мультироцессорности (SMP), поэтому меньшее число серверов были способны обслуживать большее количество пользователей.

Понятие мейнфрейма
Мейнфреймы работают по модели централизованных вычислений. Хотя мейнфрейм может быть не быстрее настольного компьютера, для обработки потоков ввода/вывода мейнфреймы используют внешние каналы (индивидуальные ПК). Это существенно освобождает ресурсы процессора. Мейнфреймы могут иметь много портов, высокоскоростной кеш памяти и несколько машин для координации операций ввода/вывода между каналами.

Распределенные вычисления
Рабочая станция
Введение в распределенные вычисления
Двухзвенная архитектура
Трехзвенная архитектура
Распределенные вычисления и Интернет
Преимущества распределенных вычислений
Обе модели в бизнесе
Отличия - удаленный доступ и управление
Удаленное управление

Создание дискетт DOS ICA Client
Опция -d воссоздает оригинальный каталог установки таким образом, чтобы файлы клиента можно было скопировать на гибкие диски. Вам понадобятся две отформатированные чистые дискетты 1.44Мб. Вам следует пометить их как ICA 32 DOS Disk 1 и ICA 32 DOS Disk 2. Скопируйте файл EE000779.EXE во временный каталог, например, C:\temp, и запустите EE000779.EXE -d.

Windows 16-Bit
Windows 32-Bit
Windows 32-Bit - 2
Macintosh
OS/2
Установка OS/2
Процедура установки
Процедура установки клиента DOS под OS/2
UNIX
UNIX - 2

Использование Web Site Wizard для создания начального сайта
Мастер создает сайт, состоящий из общих страниц. Администратор может воспользоваться веб-редактором, например, Microsoft Front Page, для применения элементов, которые придадут сайту корпоративный вид. Генерируемые страницы совместимы с большинством визуальных HTML-редакторами.

Оптимизация ресурсов
Резервирование на магнитную ленту
Создание образа
Рост числа пользователей
Новые приложения
Конфигурация для Интернет
Мониторинг
Утилиты сеансов
Утилиты сеансов - 2
Теневые сеансы

Руководство администратора Citrix MetaFrame Feature Release 2

Документация к Citrix MetaFrame XP включает электронные руководства и он-лайновую помощь.
Документация, включенная в MetaFrame XP, находится в каталоге Docs на CD-ROM с MetaFrame XP. Документация к клиентам ICA находится на CD-ROM "Components".
В это руководство включена также информация о MetaFrame XP Feature Release 2 и Service Pack 2, включая описание новых возможностей и установку FR2 и SP2.
Дополнительная информация доступна на странице Product Documentation в разделе Support на сайте . Например, "" является дополнением к "Руководству администратора" и содержит руководство по масштабированию, развертыванию, настройке, оптимизации и устранению проблем.

Компоненты вычислений на основе сервера Citrix
Серверные вычисления требют операционной системы, разрешающей нескольким пользователям одновременно регистрироваться и запускать приложения в раздельных защищенных сеансах на одном и том же сервере. MetaFrame XP работает на Windows NT Server Terminal Server Edition и серверах Windows 2000 (Server, Advanced Server или Datacenter Server). В этих серверах многопользовательскую поддержку реализует технология Citrix под названием MultiWin.

Преимущества ICA и MetaFrame XP
Фермы
Independent Management Architecture (IMA)
IMA и клиенты ICA
Клиенты ICA
Обзор семейства MetaFrame XP
Что включено в MetaFrame XPs
Что включено в MetaFrame XPa
Что включено в MetaFrame XPe
Возможности сервера приложений

Настройка Citrix SSL Relay
Citrix SSL Relay может обеспечить защищенные соединения между клиентами ICA, серверами NFuse Classic Web и серверами MetaFrame XP посредством использования протоколов SSL и TLS. По умолчанию Citrix SSL слушает порт TCP 443, стандартном порт протокола SSL. Вы можете настроить SSL Relay на любой порт, но он должен быть открыт на защитном экране.

Для настройки SSL Relay
Получение и установка сертификатов
Импорт существующих сертификатов
Использование MMC для импорта
Запрос сертификата с помощью MMC
Запрос сертификата с помощью IIS
Изменение номера порта SSL Relay
Настройка уменьшения латентности для ICA
Распространение настроек SpeedScreen
Обзор сеансов и соединений ICA

CHFARM
Используйте chfarm если вы хотите перенести сервер из одной фермы в другую. Вы можете перенести сервер в уже сушествующую феорму или создать новую в момент переноса. Перед переносом сервера рекомендуется сделать резервирование хранилища данных. Важно. Если перемещаемый сервер содержит информацию для базы данных Resource Manager , обновите эту базу до переноса сервера. Иначе вы потеряете около 24 часа данных.

CLICENSE
CLICENSE - 2
CLTPRINT
CTXXMLSS
DSMAINT
DSMAINT - 2
ICAPORT
IMAPORT
QUERY
Query Farm

Citrix MetaFrame Feature Release 3. Руководство администратора

Компьютерные гетерогенные среды являются на сегодняшний день жизненным фактом. Вычислительная инфраструктура часто строится вокруг несовместимых частей, включая инсталляцию разных клиентских устройств (ПК, терминалов, сетевых компьютеров, переносных компьютеров), разных операционных систем, сетевых протоколов и разнообразных типов сетевых соединений.
Вне зависимости от различий в вычислительных средах, корпорациям необходимо сделать приложения доступными для всех своих пользователей. MetaFrame XP помогает преодолеть различия в вычислительных средах.
Комплект программного обеспечения сервера и клиентов ICA предназначены для удовлетворения требований любого типа бизнеса, включая большие корпорации и провайдеров приложений, клиентам которых требуется ясный, легко управляемый и недорогой метод доставки приложений Windows на разнообразные устройства клиентов.

Фермы серверов MetaFrame XP
Фермы серверов MetaFrame XP предоставляют гибкий способ развертывания приложений пользователям клиентов ICA. Ферма MetaFrame XP представляет собой группу серверов MetaFrame XP, управляемых как единое целое. Серверы совместно используют некоторую форму физического соединения. Кроме того, все серверы в ферме используют одно и то же хранилище данных.

IMA и клиенты ICA
Клиенты ICA
Обзор семейства MetaFrame XP
Особенности сервера приложений
Возможности клиентов ICA
Возможности клиентов ICA - 2
Версии обновлений MetaFrame XP
Возможности, включенные в Feature Release 3
Возможности, включенные в Feature Release 3 - 2
Возможности, включенные в Feature Release 3 - 3

Настройка учетных записей администраторов
Для получения полных функциональных преимуществ, Citrix не рекомендует смешивать серверы разных feature release в одной ферме. Напрмер, не запускайте FR2 в ферме FR3. Если вы используете Консоль Управления от предыдущих выпусков FR для подключения к FR3, то настройки учетной записи администратора могут не сохраниться

Создание администраторов Citrix
Использование Management Console
Вид Management Console
Настройка обновления экрана
Citrix Web Console
Настройка свойств MetaFrame XP
Свойства ферм MetaFrame XP
Использование диалога Farm Properties
Опции ICA (ICA Settings)
Общие свойства MetaFrame XP

MLICENSE
Добавляет серийные номера лицензий из текстового файла filename.txt в ферму серверов MetaFrame и выводит файл fllename.xml (или несколько файлв, если вы указали /L) для использования в процессе активации. Опции /L и /Q не обязательны. Например, при выполнении команды mlicense add /I C:\Temp\filename.txt /O C:\Temp\filename.xml выдается сообщение "Successfully added all the serial numbers." Затем вы выгружаете файл filename.xml на странице активации множественных лицензий Citrix на сайте Citrix Activation System (CAS) и получаете код активации.

MLICENSE
MLICENSE - 2
QUERY
QUERY - 2
QUERY - 3
QUERY - 4

Citrix MetaFrame Feature Release 3

Документация к Citrix MetaFrame XP включает электронные руководства и он-лайновую помощь.
Документация, включенная в MetaFrame XP, находится в каталоге Docs на CD-ROM с MetaFrame XP. Документация к клиентам ICA находится на CD-ROM "MetaFrame XP Components".
Дополнительная информация доступна на странице Product Documentation в разделе Support на сайте. Например, "Расширенные концепции" является дополнением к "Руководству администратора" и содержит руководство по масштабированию, развертыванию, настройке, оптимизации и устранению проблем.
После инсталляции сервера MetaFrame электронную документацию можно найти в каталоге Documentation. Доступ к нему осуществляется посредством выбора из основного меню Programs -> Citrix -> Documentation.
Онлайновая помощь
Помимо документации, есть он-лайновая помощь в Management Console и других инструментах, включенных в комплект MetaFrame XP. Доступ к помощи осуществляется из меню Help.
Помощь в Management Console находится в формате JavaHelp и требует наличия Java Run-Time Environment (JRE), который по умолчанию инсталлируется при установке сервера. Другие утилиты содержат подсказку в формате WinHelp, по умолчанию присутствующий во всех системах Windows.

Обзор серверных вычислений
Компьютерные гетерогенные среды являются на сегодняшний день жизненным фактом. Вычислительная инфраструктура часто строится вокруг несовместимых частей, включая инсталляцию разных клиентских устройств (ПК, терминалов, сетевых компьютеров, переносных компьютеров), разных операционных систем, сетевых протоколов и разнообразных типов сетевых соединений.
Вне зависимости от различий в вычислительных средах, корпорациям необходимо сделать приложения доступными для всех своих пользователей. MetaFrame XP помогает преодолеть различия в вычислительных средах.
Комплект программного обеспечения сервера и клиентов ICA предназначены для удовлетворения требований любого типа бизнеса, включая большие корпорации и провайдеров приложений, клиентам которых требуется ясный, легко управляемый и недорогой метод доставки приложений Windows на разнообразные устройства клиентов.

Обзор серверных вычислений
Компоненты вычислений на основе сервера Citrix
Фермы серверов MetaFrame XP
Independent Management Architecture (IMA)
IMA и клиенты ICA
Клиенты ICA
Обзор семейства MetaFrame XP
Особенности MetaFrame XP
Особенности сервера приложений
Возможности клиентов ICA

Настройка свойств MetaFrame XP
Настройка свойств для серверов MetaFrame XP и ферм Citrix состоит из двух этапов. Первый заключается в установке опций во время инсталляции MetaFrame XP на первый сервер фермы. Затем вы можете настраивать индивидуальные параметры, используя Management Console.
Опции установки. Некоторые опции доступны только во время инсталляции. Например, это имя фермы. Если вы установили ограничения на теневые сеансы, они становятся постоянными.
Оперативные Опции.После создания фермы вы можете использовать Management Console для изменения отдельных настроек (например, опции ICA) и для управления сеансами на индивидуальных серверах.

Свойства ферм MetaFrame XP
Использование диалога Farm Properties
Опции ICA (ICA Settings)
Общие свойства MetaFrame XP
Настройка свойств серверов MetaFrame XP
Настройка зон и коллекторов данных
Функции коллекторов данных
Выборы коллекторов данных
Настройка Latency Reduction для клиентов ICA
Использование Citrix Connection Configuration

Полное руководство по Citrix MetaFrame XP

MetaFrame XP - это последняя версия программного обеспечения Citrix Systems Inc, расширяющая функциональные возможности Windows Terminal Services. Citrix первоначально создала MetaFrame для Windows NT Server 4.0 Terminal Server Edition (WTS) - там использование MetaFrame было почти необходимостью. В Windows 2000 службы терминалов были значительно улучшены и для их работы нет необходимости в MetaFrame. Однако, как вы увидите в этой книге, MetaFrame предлагает гораздо больше инструментов управления на стороне сервера, чем Windows Terminal Services, даже в их самом последнем воплощении. Кроме того, MetaFrame обеспечивает некоторые особенности на стороне клиента, которые службы терминала Windows не содержат.

Ориентация в MetaFrame XP
MetaFrame начиная с версии 1.0 содержит группу программ Citrix, содержащую ссылки на ее инструменты управления . Эти инструменты также доступны с панели задач, обычно расположенной на правой границе экрана, которая содержит значки для отдельных задач управления. (Вы можете также перетащить эту панель инструментов к другой границе экрана или вытащить на середину, чтобы сделать ее автономной панелью.)

Что появилось нового в FR1?
Что появилось нового в FR1? - 2
Ориентация в MetaFrame XP
ICA Client Update Configuration
Shadow Taskbar
Shadow Taskbar - 2
SpeedScreen Latency Reduction Manager
SpeedScreen Latency Reduction Manager - 2
SpeedScreen Latency Reduction Manager - 3
SpeedScreen Latency Reduction Manager - 4

Установка базы данных по умолчанию для других серверов MetaFrame
База данных клиентов ICA обычно находится только на одном сервере, на котором устновлена. Если вы хотите упростить обновления клиентов ICA, можете сделать один из серверов сервером базы данных клиентов ICA для других серверов MetaFrame. Единственная загвоздка состоит в количестве одновременных обновлений, которые один сервер может обработать - если установлен лимит 15, то это общий лимит 15 обновлений, а не для одного сервера.

Редактирование настроек клиентов ICA
Настройка ICA на стороне сервера
Создание соединений ICA к серверу
Cancel
Уменьшение сетевого трафика
Next,
Next, - 2
Публикация Приложений, Рабочих столов
Публикация Приложений
Публикация Приложений - 2


Архитектура среды тестирования на основе моделей, построенная на базе компонентных технологий
Информационные компьютерные сети
Документация на MySQL
Основы информационной безопасности
Информатика для юристов и экономистов
Технические средства обработки информации
Лекции по информационной безопасности
База знаний предприятий
Курс лекций по информатике
Языки информационного обмена
Новые информационные технологии. Основы и аппаратное обеспечение
Информатика -продвинутый курс
Информатика на практике
Практическая информатика
Разработка систем безопасности
Самоучитель по Protection to information
Технические средства обработки информации
Информационное обеспечение систем управления
Информатика -взгляд второй
Информатика как она есть