Наше Android приложение

Будьте в курсе наших
акций и новостей

Подписаться на блог

Наш блог

Microsoft Forefront Protection 2010 for Exchange Server. Развертывание.

Немного о Microsoft Forefront Protection 2010 for Exchange Server Microsoft Forefront Protection 2010 for Exchange Server (FPE) обеспечивает быструю и эффективную защиту от вредоносного ПО и нежелательных сообщений благодаря использованию нескольких антивирусных ядер ведущих партнеров в сфере обеспечения безопасности. FPE отличается простой в использовании консолью администратора, которая включает настраиваемые параметры конфигурации, возможностями фильтрации, функциями и отчетами мониторинга, защитой от нежелательной почты и интеграцией с продуктом Forefront Online Protection for Exchange (FOPE). Кроме того, FPE поддерживает Windows PowerShell — оболочку командной строки и технологию сценариев на основе задач, предназначенную для автоматизации задач системного администрирования. Проверка системных требований В данном разделе описываются минимальные требования к серверу для установки Microsoft Forefront Protection 2010 for Exchange Server (FPE). Чтобы установить FPE, необходимо обеспечить соответствие всем минимальным требованиям к системной памяти и свободному месту на диске для Microsoft Exchange Server 2007 с пакетом обновления 1 (SP1) или Exchange Server 2010. Недостаточный объем доступной памяти или свободного места на диске может помешать программе FPE проверять файлы большого размера. Также нельзя устанавливать FPE, если уже установлены предыдущие версии продукта. Минимальные требования к серверу Ниже перечислены минимальные требования к серверу: Компьютер на основе архитектуры x64: Процессор Intel Xeon или процессор семейства Intel Pentium с поддержкой технологии Intel EM64T (Intel Extended Memory 64) или AMD Opteron или AMD Athlon 64 с поддержкой платформы AMD64; 32-разрядные операционные системы не поддерживаются. Программное обеспечение сервера Microsoft Windows Server 2003 с пакетом обновления 2 (SP2), Microsoft Windows Server 2008 или Microsoft Windows Server 2008 R2. Сервер Microsoft Exchange Server 2007 с пакетом обновления 1 (SP1) или Microsoft Exchange Server 2010. Если на одном сервере установлены продукты и технологии, относящиеся как к серверу Exchange, так и к SharePoint, для защиты сервера Exchange можно установить только FPE. 2 ГБ ОЗУ, помимо памяти, необходимой для запуска сервера Exchange. Дополнительные сведения о требованиях к памяти для запуска сервера Exchange см. в документации по планированию сервера Exchange.Меньше памяти потребуется в том случае, если интеллектуальное управление модулем (IEM) отключено и выбрано меньше 5 модулей (приблизительно 250 МБ памяти на каждый модуль). Для многоролевых серверов требование к памяти увеличивается на 1,5 ГБ. 2 ГБ свободного места на диске, в дополнение к месту на диске, необходимому для сервера Exchange. Для использования сервера для распространения обновлений требуется дополнительное место на диске. Рекомендуется четырехъядерный сервер с процессорами с тактовой частотой 2,0 ГГц или выше. Серверы с более низкой производительностью также поддерживаются, но пропускная способность снижается. Службы ядра Microsoft XML (MSXML) 6.0 с пакетом обновления 1 (SP1). Microsoft .NET Framework 3.0 SP 1 Windows Communication Foundation или Microsoft .NET Framework 3.5 (устанавливается автоматически вместе с Exchange Server 2010). Для установки шлюза Microsoft Forefront Online Protection for Exchange необходимо наличие .NET Framework 3.5. Элементы управления Microsoft Chart для Microsoft .NET Framework 3.5. Если эти элементы управления еще не установлены, их можно установить в процессе установки FPE. Windows PowerShell 1.0. Сервер клиентского доступа. Требуется только при проведении проверки по требованию с помощью Exchange Server 2010. Установка продукта Для запуска программы удаления Forefront Protection 2010 for Exchange Server (FPE) на сервере Exchange Server 2007 необходимо обладать правами локального администратора. Сведения о требованиях для проведения установки FPE на сервере Exchange Server 2010 см. в разделе Для установки на сервер Exchange Server 2010 требуются учетные данные безопасности . FPE поставляется вместе с пакетом управления Пакет управления Microsoft Forefront Server Protection для Microsoft System Center Operations Manager 2007. Пакет управления является дополнительным компонентом, работающим с Operations Manager 2007, и используется для слежения за состоянием систем FPE. FPE нормально работает, если пакет управления не установлен. Программу установки FPE можно запустить следующим образом: Дважды щелкнуть файл forefrontexchangesetup.exe . Запускается мастер установки и выполняются все этапы полной установки, описанные в разделе Установка на изолированном сервере при помощи мастера установки .Запустив программу установки таким образом, нельзя вводить какие-либо внешние параметры. Запустить файл setup.exe из командной строки, чтобы указать внешние параметры . Если дополнительные параметры не указаны, то программа установки запускает мастер установки. Также можно запустить следующие "автоматические" типы установки из командной строки: Установка без участия пользователя с использованием файла ответов. Пассивная установка с использованием файла ответов. Дополнительные сведения об этих типах установки см. в разделе Установка из командной строки — указание параметров . Каждый параметр изменяет сценарий установки, но во всех случаях гарантируется следующее: Все компоненты продукта будут установлены. Файловая структура, файлы, службы и ключи реестра будут созданы. Продукт будет корректно настроен, и все ошибки будут записаны в журнал. Если в вашей среде Exchange уже установлен продукт защиты от вредоносных программ, отличный от FPE, то он будет отключен на время установки FPE. Установка в кластерной и других отказоустойчивых средах Программы Microsoft® Exchange Server 2007 c пакетом обновления 1 (SP1) и Microsoft Exchange Server 2010 можно устанавливать на кластерные и подобные кластерным системах посредством конфигураций локальной непрерывной репликации, кластерной непрерывной репликации, кластера с единым хранилищем, резервной непрерывной репликации и групп доступности баз данных. (Группы доступности баз данных доступны на Exchange Server 2010). Затем можно устанавливать программу Microsoft Forefront Protection 2010 for Exchange Server (FPE) на почтовые серверы Exchange в кластерных системах. FPE поддерживает точки подключения томов. В кластерной среде не поддерживается консоль управления Microsoft Forefront Server Security.   О кластерах Далее приведены различные типы кластерных и подобных кластерным конфигурации, на которых можно устанавливать FPE: Непрерывная репликация кластера (CCR) . Кластерный сервер почтовых ящиков этого типа сочетает возможности репликации и преобразования, имеющиеся в Exchange 2007, с возможностями отработки отказа в службах кластеров (Майкрософт). Отработка отказа — это процесс, в ходе которого один из серверов в кластере принимает на себя функции другого сервера в этом кластере в случае отказа в работе одного из серверов. Этот термин также используется для обозначения намеренной передачи служб другому серверу в кластере. CCR является решением, которое развертывается без одиночной точки отказа в одном центре обработки данных или между двумя центрами обработки данных. Узел, на котором в данный момент выполняется кластерный сервер почтовых ящиков (ранее назывался виртуальным сервером Exchange ) является активным узлом; узел в кластере, на котором в данный момент не выполняется кластерный сервер почтовых ящиков, является пассивным узлом. CCR использует функцию восстановления при отказе в базе данных в Exchange 2007 для обеспечения непрерывного и асинхронного обновления резервной копии базы данных с использованием изменений, внесенных в активную копию базы данных. Журналы не копируются до тех пор, пока не будут закрыты и не будут больше использоваться сервером почтовых ящиков. В процессе установки пассивного узла в среде CCR, каждая группа хранилищ и ее база данных копируются с активного узла на пассивный узел. Эта операция называется начальной инициализацией и обеспечивает исходное состояние для репликации базы данных. После выполнения начальной инициализации, непрерывно осуществляется преобразование и копирование журналов. CCR использует пассивный узел для копирования и преобразования журналов. Доступ к журналам осуществляется пассивным узлом посредством общего файлового ресурса. В среде CCR возможности репликации интегрированы в службу кластеров для обеспечения безотказного решения. Помимо обеспечения доступности данных и служб, CCR также предоставляет дополнительные возможности для плановых остановок. Когда необходимо установить обновления или выполнить обслуживание, кластерный сервер почтовых ящиков можно вручную переместить на пассивный узел. После завершения операции переноса, можно выполнить необходимое обслуживание. Группы доступности баз данных (DAG) . В других типах кластеров при отказе физические серверы выполняют отработку отказа. Отработка отказа — это процесс, в ходе которого один из серверов в кластере принимает на себя функции другого сервера в этом кластере в случае отказа в работе одного из серверов. Этот термин также используется для обозначения намеренной передачи служб другому серверу в кластере. В системах DAG вместо переключения серверов осуществляется переключение отдельных баз данных. Каждый сервер в системе DAG может содержать несколько почтовых баз данных и серверы следят друг за другом, чтобы заметить, когда на одном из них произойдет отказ. При отказе автоматическое восстановление отключает базу данных на активном сервере, в котором произошел отказ, и подключает ее копию на пассивном сервере. После этого все клиенты будут запрашивать информацию с активной (дублирующей) копии базы данных. Локальная непрерывная репликация (LCR) . LCR предусматривает репликацию данных на дополнительный диск, присоединенный к той же системе. Данная функция не является конфигурацией кластера, так как не обеспечивает истинное безотказное решение в случае отказа системы. Она предназначена для обеспечения защиты в случае отказов в локальном хранилище, но не обеспечивает защиту в случае отказа в работе самого сервера. LCR является односерверным решением, которое использует встроенную технологию доставки и преобразования журналов для создания и поддержания копии группы хранилищ на втором наборе дисков, который подключен к тому же серверу, что и производственная группа хранилищ. LCR позволяет вручную быстро переключиться на запасную копию данных. Процедура установки FPE на систему LCR аналогична обычной изолированной установке. Кластер с единым хранилищем (SCC) . Кластерный сервер почтовых ящиков данного типа использует общее хранилище в конфигурации отказоустойчивого кластера, чтобы разрешить нескольким серверам управлять одной копией групп хранилищ. Отработка отказа — это процесс, в ходе которого один из серверов в кластере принимает на себя функции другого сервера в этом кластере в случае отказа в работе одного из серверов. Этот термин также используется для обозначения намеренной передачи служб другому серверу в кластере. В этой архитектуре, несмотря на то, что все узлы в кластере могут получить доступ к общим данным, они не могут сделать это одновременно. В кластере с единым хранилищем, сервер почтовых ящиков Exchange 2007 использует свой собственный сетевой идентификатор, а не идентификатор какого-либо узла в кластере. Этот сетевой идентификатор называется кластерным сервером почтовых ящиков. Если на узле, на котором выполняется кластерный сервер почтовых ящиков, возникают проблемы, кластерный сервер почтовых ящиков переходит в автономный режим на короткое время, пока другой узел не примет на себя управление и не вернет кластерный сервер почтовых ящиков в оперативный режим (отработка отказа). Общее хранилище доступно каждому из возможных узлов кластерного сервера почтовых ящиков. В случае перехода на другой ресурс из-за сбоя, хранилище, связанное с кластерным сервером почтовых ящиков, логически отключается от отказавшего узла и передается под управление нового узла. Помимо обеспечения доступности данных и служб, SCC также предоставляет дополнительные возможности для плановых остановок. Когда необходимо установить обновления или выполнить обслуживание, кластерный сервер почтовых ящиков можно вручную переместить на пассивный узел. После завершения операции переноса, можно выполнить необходимое обслуживание или устанавливать обновления. Резервная непрерывная репликация (SCR) . Это технология репликации, а не конфигурация кластера. В отличие от технологии CCR, при использовании которой необходимо, чтобы оба сервера принадлежали к кластеру Windows (который, как правило, находится в том же центре обработки данных), SCR может реплицировать данные на некластерный сервер, расположенный в другом центре обработки данных. Эта конфигурация создает избыточность в хранилище центра обработки данных путем разрешения существования дополнительной копии данных внутри или вне центра обработки данных. SCR использует технологию непрерывной репликации для переноса данных с одного сервера почтовых ящиков на другой. Технология SCR позволяет серверу почтовых ящиков быть целевым объектом непрерывной репликации для изолированного сервера почтовых ящиков, не поддерживающего LCR. Сервер почтовых ящиков также может быть пассивным узлом в отказоустойчивом кластере, в котором установлена роль почтового ящика, но не установлен кластерный сервер почтовых ящиков. Отработка отказа — это процесс, в ходе которого один из серверов в кластере принимает на себя функции другого сервера в этом кластере в случае отказа в работе одного из серверов. Этот термин также используется для обозначения намеренной передачи служб другому серверу в кластере. Об установке FPE поддерживает локальную установку во всех типах кластеров Exchange Server 2007 и кластероподобных конфигурациях. FPE поддерживается в активных/пассивных конфигурациях, но не в активных/активных конфигурациях. Если в системе настроено выполнение балансировщика сетевой нагрузки (NLB), не требуется использовать какие-либо особые процедуры установки FPE. Следуйте инструкциям для установки в некластерной среде (см. раздел Установка продукта ). Каждый узел кластера является сервером только почтовых ящиков (в системах DAG каждый узел может быть только почтовым сервером или сервером-плацдармом/почтовым сервером). FPE также необходимо устанавливать на пограничные серверы и серверы-концентраторы для более усиленной защиты и повышения производительности. FPE распознает активные и пассивные кластеры Windows Server 2003 и Windows Server 2008. Чтобы установить FPE в кластерной среде, необходимо войти на локальный компьютер в качестве пользователя домена, используя учетную запись, обладающую правами администратора локального компьютера. FPE нужно устанавливать на каждом узле. Все программные файлы следует устанавливать на локальный диск. При установке следует учитывать следующие особенности: Данные конфигурации (например, файлы ScanJobs.fdb и Notifications.fdb в Microsoft Forefront Security для Exchange Server версии 10 и файл Configuration.xml в FPE версии 11) связаны с кластерным сервером почтовых ящиков (CMS), а не с физическими узлами. Поэтому, данные необходимо настраивать только для каждого сервера CMS, независимо от числа узлов. Аналогично файлы определений ядер сопоставлены с сервером CMS таким образом, что и активные и пассивные узлы используют последние версии файлов. Данные конфигурации, которые хранятся в реестре, реплицируются с помощью сервера CMS при перемещении сервера CMS с одного компьютера на другой в случае сбоя. В Microsoft Forefront Security для Exchange Server версии 10 компонент Forefront Server Security Administrator должен быть подключен к серверу CMS. В FPE версии 11 компонент Консоль администрирования Forefront Protection 2010 for Exchange Server (Консоль администрирования FPE) автоматически подключается к серверу CMS. Каждый узел кластера управляется отдельно через консоль Консоль администрирования FPE. Поддержка решений сторонних производителей Служба поддержки Майкрософт оказывает услуги по поддержке кластеризации FPE, основанной на функциях отказоустойчивой службы кластеров (Майкрософт). Некоторые сторонние поставщики для используемых версий программного обеспечения операционной системы Microsoft Windows предлагают службы и решения кластеризации, которые не основываются на службе кластеров (Майкрософт). Корпорация Майкрософт не может предоставить информацию о реальной производительности служб и решений кластеризации сторонних производителей, использующих Exchange. Сотрудники службы поддержки Майкрософт будут пытаться помочь устранить неполадки, касающиеся работы Exchange, если эта программа установлена на кластерном решении сторонних производителей. Они будут оказывать помощь, пока не удостоверятся, что причина проблемы в несовместимости между сторонним кластерным решением и программой Exchange. Они могут предложить удалить решение сторонних производителей, чтобы решить проблему, хотя это и не является предварительным условием получения поддержки службы поддержки Майкрософт. Сотрудники этой службы также могут направить вас к производителю стороннего кластерного решения для получения дополнительной помощи в решении проблемы. Вовлечение службы поддержки стороннего производителя является вашим личным делом. Сотрудники службы поддержки Майкрософт будут пытаться оказать посильную помощь при работе со службой поддержки стороннего производителя, однако они не могут выступать в роли главных посредников между вами и сторонним производителем. Настоятельно рекомендуется устанавливать договорные отношения по поддержке с каждым производителем, чье оборудование или программное обеспечение работает с решением Exchange.


O Yuriy

Наш блог

Перенос базы данных MS SQL с одного сервера на другой

[youtube=http://www.youtube.com/watch?v=C7CzdOMnODM&feature=player_detailpage]


O Yuriy

Наш блог

Набор средств шифрования данных для мобильных ПК — анализ безопасности

Набор средств шифрования данных для мобильных ПК — анализ безопасности Обзор Всего несколько лет назад переносные компьютеры относительно редко использовались в большинстве организаций. Они выдавались, как правило, только сотрудникам, проводившим много времени в разъездах, и управленческому персоналу. Сегодня переносные компьютеры не только обладают большей мощностью, чем когда-либо, но и распространены практически повсеместно. Переносные компьютеры больше не принадлежат избранным — в некоторых организациях их даже больше, чем настольных компьютеров. А по мере увеличения емкости дисков повышается их ценность с точки зрения хранения всех видов конфиденциальных данных. Колоссальное увеличение количества переносных компьютеров сопровождается увеличением числа их потерь или краж. Обеспечение безопасности переносных компьютеров является серьезной проблемой для большинства средних и крупных организаций. Согласно данным недавнего исследования института Понемона Конфиденциальные данные в опасности , "81 % из 484 опрошенных сообщили, что за последние 12 месяцев их организации сталкивались с потерей или исчезновением одного или нескольких переносных компьютеров, содержащих важную или конфиденциальную бизнес-информацию". Хотя затраты на замену оборудования значительны, они могут быть существенно ниже прямых и косвенных затрат, вызванных брешью в системе безопасности, в случае если на жестком диске украденного переносного компьютера хранились важные или конфиденциальные данные. Некоторые виды информации защищаются государственными законами, другие — местными постановлениями, а третьи — промышленными стандартами. Количество законов, юрисдикций и классификаций, связанных с конфиденциальностью, растет с увеличением количества переносных компьютеров. Потеря переносного компьютера может подвергнуть организацию крупным штрафам или административной ответственности из-за недостаточных превентивных мер, предпринятых для обеспечения безопасности. Прямые и косвенные затраты после выявления бреши в системе безопасности могут также быть связаны с трудностью удержания клиентов и потерей доверия и репутации. Корпорация Майкрософт предоставляет средства для обеспечения безопасности переносных компьютеров. Правильное шифрование данных на переносном компьютере может значительно затруднить получение конфиденциальных сведений в случае потери или кражи переносного компьютера. При надлежащем использовании шифрования диска Microsoft® BitLocker™ (BitLocker) и шифрованной файловой системы (EFS) можно защитить конфиденциальные данные от распространенных видов атак. В данном руководстве Анализ безопасности набора средств шифрования данных корпорации Майкрософт для мобильных ПК содержатся сведения об уровнях безопасности, обеспечиваемых при использовании технологий BitLocker и EFS. Выпуски Enterprise и Ultimate системы Windows Vista™ поддерживают все функции безопасности, описанные в данном руководстве, а значительная часть их доступна и в Microsoft Windows® XP. Существует несколько уровней защиты, которые зависят от используемых функций и конфигураций. При использовании наиболее безопасных конфигураций злоумышленнику потребуется невообразимое количество ресурсов для расшифровки данных на жестком диске. Анализ безопасности дает возможность понять, каким образом функции Windows Vista и Windows XP позволяют снизить конкретные угрозы безопасности в организации. Данное руководство поможет пользователям: определить распространенные виды угроз и риски в среде; понять, каким образом можно снизить определенные риски и угрозы с помощью технологий BitLocker и EFS, используемых как по отдельности, так и совместно; подготовиться к снижению угроз, которые невозможно устранить с помощью технологий BitLocker и EFS; изучить некоторые функции и технологии безопасности, доступные в Windows Vista. Функции безопасности, описанные в данном руководстве, были разработаны на основе стандартных технологий. Например, реализация алгоритмов шифрования корпорации Майкрософт, используемая для технологий BitLocker и EFS, сертифицирована в соответствии с федеральным стандартом обработки информации правительства США (FIPS) 140-1, а все реализованные алгоритмы давно используются на практике. Использование стандартных технологий важно, поскольку некоторые государственные и местные законы в области конфиденциальности данных подразумевают исключения или смягчающие обстоятельства для организаций, которые могут подтвердить, что они тщательно следовали рекомендациям по обеспечению безопасности данных.   Для кого предназначено это руководство? Содержание глав Условные обозначения Дополнительные сведения Поддержка и обратная связь Благодарности Для кого предназначено это руководство? Данное руководство предназначено для специалистов в области безопасности, ответственных за принятие решений или рекомендаций в области политик и технологий, в организациях, насчитывающих от нескольких десятков до нескольких тысяч клиентских компьютеров (особенно переносных). Описанные здесь технологии и угрозы, как правило, не применимы к домашним пользователям и домашним сетям. Следует изучить данное руководство, если в круг ваших обязанностей входят: принятие решений или рекомендации в области политики безопасности и технологий; реализация политики безопасности серверов или клиентов; оценка технологии безопасности; интеграция политики безопасности с другими политиками или технологиями управления компьютерами. В данном руководстве представлены подробные сведения для специалистов. Оно не является учебником по безопасности, шифрованию, файловым системам и другим фундаментальным темам из области безопасности и системного администрирования.   Содержание глав В данном разделе приведен обзор глав руководства. Глава 1 ("Обсуждение рисков") содержит общие сведения об угрозах безопасности, которые можно снизить с помощью технологий BitLocker и EFS. В этой главе также описаны ситуации, используемые в качестве примера в остальных главах Анализа безопасности , что позволяет конкретизировать обсуждение рисков и преимуществ. Глава 2 ("Шифрование диска BitLocker") посвящена описанию технологии шифрования диска BitLocker, представленной в системе Windows Vista. В данной главе описывается использование технологии BitLocker для защиты от конкретных угроз безопасности, рассмотренных в главе 1, а также приведены примеры конфигураций, которые можно использовать в качестве отправной точки для разработки надежной реализации BitLocker в организации. В главе 3 ("Шифрованная файловая система (EFS)") описываются принципы работы файловой системы EFS и ее использование для снижения конкретных угроз в среде. В главе 4 ("Совместное использование BitLocker и файловой системы EFS") объясняется, как совместное использование BitLocker и EFS обеспечивает более эффективное снижение угроз, чем каждая из этих технологии в отдельности. Глава 5 ("Выбор подходящего решения") посвящена рекомендациям и средствам, позволяющим специалистам по безопасности выбрать наиболее подходящее сочетание функций и параметров для конкретной организации.   Условные обозначения Условные обозначения, принятые в данном руководстве, описаны в приведенной ниже таблице. Элемент Значение Полужирный шрифт Обозначает текст, который отображается точно так, как показано, включая команды, параметры и имена файлов. Полужирным шрифтом также выделяются элементы интерфейса пользователя. Курсив Курсивом выделены названия книг и других важных публикаций. <Курсив> Текст, выделенный курсивом и заключенный в угловые скобки, обозначает переменные: <имя_файла> . Моноширинный шрифт Обозначает примеры кода и сценариев. Примечание. Указывает на дополнительные сведения. Важно! Указывает на важные дополнительные сведения.   Дополнительные сведения Кроме документа Анализ безопасности , Набор средств шифрования данных для мобильных ПК включает перечисленные ниже полезные документы и средства. В Руководстве по планированию и реализации описан процесс планирования и реализации технологий BitLocker и EFS для защиты мобильных ПК. Средство Microsoft Encrypting File System Assistant (EFS Assistant) позволяет автоматизировать поиск и шифрование конфиденциальных файлов на компьютерах с Windows XP и Windows Vista. В Руководстве администратора EFS Assistant показано, каким образом администраторы могут разворачивать средство EFS Assistant и управлять им на компьютерах, входящих в домен, для обеспечения надежной защиты в подразделениях или во всей организации. Также доступно множество полезных ресурсов, позволяющих лицам, принимающим решения, лучше изучить и глубже понять проблемы, связанные с безопасностью сетей Microsoft Windows. Прекрасным отправным пунктом является страница Руководство по безопасности веб-узла Microsoft TechNet. Конкретные советы в области требований к безопасности при управлении доменами можно найти в Руководстве по обеспечению безопасности Active Directory в Windows Server .   Поддержка и обратная связь Группа Solution Accelerators — Security and Compliance (SASC) будет рада узнать ваше мнение об этом и других решениях. Комментарии и предложения отправляйте по адресу secwish@microsoft.com . Мы ценим ваши отзывы. Решения Solution Accelerator содержат конкретные рекомендации и позволяют автоматизировать интеграцию продуктов. В этих решениях предлагаются проверенные средства и материалы, благодаря которым можно уверенно планировать, создавать, разворачивать и использовать ИТ-средства. Весь спектр решений Solution Accelerator и дополнительные сведения см. на странице Решения Solution Accelerator веб-узла Microsoft TechNet.  


O Yuriy

Наш блог

Internet Explorer 9 FAQ для ИТ-специалистов

Internet Explorer 9 FAQ для ИТ-специалистов Мы рекомендуем, что организациям, которые только что начали их Windows ® 7 и Internet Explorer ® 8 Планирование миграции или в настоящее время в приложение тестирования их Windows 7 и Internet Explorer 8 проектов миграции, перейти в тестирования, пилотных и развертывания Windows 7 и Internet Explorer 9. Для организаций, которые в настоящее время развертывание Windows 7 и Internet Explorer 8 мы рекомендуем, чтобы они по-прежнему с этим развертывания. Это позволит организациям немедленно реализовать преимущества Windows 7 и Internet Explorer 8. Параллельно мы также рекомендуем, чтобы эти организации экспериментальных Internet Explorer 9 и частью make Internet Explorer 9 в их долгосрочной стратегии рабочего стола. В связи с высокой степени совместимости Internet Explorer 8 и Internet Explorer 9 инвестиции, сделанные во время развертывания Internet Explorer 8 сегодня будут применяться к Internet Explorer 9 развертывания. Как Internet Explorer 9 может помочь нашей организации стандартизации веб-браузер на настольных ПК? Internet Explorer 9 это единственный веб-браузер, который поддерживает современных веб-стандартов, таких, как HTML5 и обеспечивает почти 1500 параметры групповой политики. Internet Explorer 9 поддерживает конкретные развертывания, управления и потребностей в поддержке предприятий. Кроме того пользователи будут пользоваться Internet Explorer 9; положительный опыт может помочь диск принятие стандартного веб-браузера по всей компании. Как Internet Explorer 9 интегрируется с Windows 7? Internet Explorer 9 бесшовно интегрируется с компьютерами под управлением Windows 7, чтобы принести вам лучший опыт web для Windows. Internet Explorer 9 предназначен для веб-приложений, похоже, как они являются родной Windows программ. Чистое, минимальный пользовательский интерфейс веб-страниц посвящено больше пикселей. Кроме того разработчики могут использовать такие возможности как закрепление сайта и перейти списки для предоставления новых путей для использования для взаимодействия с приложениями. И наконец мы использовать аппаратные возможности ускорения, встроенных в Windows 7 и Windows Vista ®, с тем чтобы дать вам быстрый опыт просмотра. Как Internet Explorer 9 улучшает производительность веб-страниц и приложений? Веб-страницы и приложения нагрузки заметно быстрее и более из новой объектной модели документа (DOM), макет модернизированных и чакры (новый двигатель JavaScript). Новый движок JavaScript использует несколько ядер процессора через окна, чтобы интерпретировать, компиляции и выполнения кода параллельно. Как же поддержка аппаратного ускорения на конечных пользователей Internet Explorer 9? Аппаратное ускорение видео, графику и текст позволяют конечным пользователям веб-сайтов и приложений для выполнения как приложения, что они установить непосредственно на их шт. High-definition видео игру гладко, графика более четкие и более чутко, цвета, справедливо, и веб-сайты могут быть более интерактивным. Если ваш компьютер не может использовать аппаратное ускорение, Internet Explorer 9 автоматически выбирает параметр визуализации программного обеспечения для обеспечения совместимый пользователей. Что такое средства разработчика F12 в обозревателе Internet Explorer? Инструменты разработчика предоставляют встроенные функции для анализа приложений с JavaScript профилировщик, редактор CSS и новой сетевой анализатор. Опираясь на которые Internet Explorer 8 предоставляет инструменты, инструменты разработчика в Internet Explorer 9 добавить новую вкладку для проверки сетевой трафик, повысить производительность работы с большими файлами JavaScript и добавить средство переключения user-agent. Они могут помочь, профессионалов и разработчиков гарантировать, что их приложения работать с Internet Explorer 9. Какие функции безопасности являются новые или улучшенные в Internet Explorer 9? Фильтр SmartScreen ® в Internet Explorer 8 помогает защитить пользователей от вредоносного по и фишинговых атак. Internet Explorer 9 добавляет загрузки фильтра SmartScreen для блокирования файлов загруженной программы, основанные на их репутацию. Internet Explorer 9 является единственной крупной веб-браузер, который обеспечивает репутации комплексной загрузки, чтобы помочь конечным пользователям сделать лучший выбор при принятии решения о доверии загруженный файл. Оба фильтра включены по умолчанию. Какие функции конфиденциальности являются новые или улучшенные в Internet Explorer 9? Отслеживание защиты — это новая возможность в Internet Explorer 9, которая помогает защитить пользователей от отслеживается онлайн. Сегодня веб-сайты часто используют содержимого третьими сторонами. Это содержимое может включать изображения, текст, отслеживания маяки, печенье и скриптов. Таким образом, содержание третьих сторон может использоваться для отслеживания вам несколько сайтов. Эти третьи стороны могут собирать информацию, такие как URL-адреса, вы просматриваете или ваш IP-адрес, без вашего ведома и согласия. Отслеживание защиты функциональность позволяет браузера блокировать контент третьих сторон на основе отслеживания охрана списки, которые пользователи устанавливать. Корпорация Майкрософт работает с третьими сторонами самостоятельно создавать и автор этих отслеживания охрана списки. подробнее...


O Yuriy

Наш блог

Forefront TMG настройка. Часть 1.

[youtube=http://www.youtube.com/watch?v=eNc5QUJlw9U] Конфигурация TMG с одной сетевой платой, когда Forefront выступает прямой, или обратной прокси, либо сервера кэширования, или VPN-сервера для входящих клиентов.


O Yuriy

Наш блог

WP7 обзор ПО. Часть 2.

[youtube=http://www.youtube.com/watch?v=8EWGjHn-FEw]


O Yuriy

Наш блог

WP7 обзор ПО. Часть 1.

[youtube=http://www.youtube.com/watch?v=WJ0oY3DwaYg]


O Yuriy

Наш блог

Установка Forefront TMG 2010

[youtube=http://www.youtube.com/watch?v=qFtcXYJSPAY&w=448&h=277&hd=1]


O Yuriy

Наш блог

Игорь кормит котов

[youtube=http://www.youtube.com/watch?v=QJ7la7kSVqQ]


O Yuriy

Наш блог

TechDays в Одессе прошел успешно!

Доброго времени суток! Хочу Вам сообщить приятную новость о конференции TechDays. Так вот, она прошла успешно. Пришло много заинтересованных людей, все были счастливы и довольны докладами Игоря Шаститко и представителями Intel, Entry. Был даже X-BOX Kinect . Многие поиграли в него и им понравилось! Также был торт, в связи с десятым, юбилейным TechDays'ом. И кстати, торт был вкусным!  


O Yuriy

Загрузка...