Поиск по моему блогу

Показаны сообщения с ярлыком Windows Server 2003. Показать все сообщения
Показаны сообщения с ярлыком Windows Server 2003. Показать все сообщения

Настройка режима лицензирования служб терминала

Сейчас мы завершим настройку севера терминала путем установки режима лицензирования служб терминала. Для этого нужно выполнить следующие шаги:
  1. В меню Инструменты администрирования выбираем элемент Службы терминала и жмем Конфигурация служб терминала.
  2. В средней панели консоли Конфигурация служб терминала дважды жмем на строку Режим лицензирования служб терминала.
Настройка шлюза служб терминала (Terminal Services Gateway) в Windows Server 2008 - Windows Server 2008 - Операционные системы - Программирование, исходники, операционные системы 
Рисунок 22
  1. В диалоговом окне Свойства выбираем опцию Для каждого пользователя (Per User) для строки Укажите режим лицензирования служб терминала. Выбираем



Настройка лицензирования служб терминала

На данный момент мы готовы настроить лицензирование служб терминала. В этом примере я буду использовать некоторые подложные данные, которые не отвечают действительным требованиям лицензирования служб терминала клиентских подключений, но послужат примером того, как работает этот процесс. Пожалуйста, НЕ используйте ту же процедуру, которую я буду показывать здесь, для лицензирования ваших клиентов служб терминала, поскольку в этом случае вы не будете соответствовать действительным требованиям лицензирования.
Для активации вашего сервера лицензирования служб терминала выполните следующие шаги:
  1. В меню инструменты администрирования выберите меню Службы терминала, а затем нажмите Менеджер лицензирования TS.
  2. В левой панели консоли TS Licensing Manager правой клавишей кликните на имени сервера. Нажмите Активировать сервер.
Настройка шлюза служб терминала (Terminal Services Gateway) в Windows Server 2008 - Windows Server 2008 - Операционные системы - Программирование, исходники, операционные системы 
Рисунок 13
  1. Нажмите Далее на приветственной странице Welcome to the Activate Server Wizard.

Easy Print - новая возможность печати в службе терминалов Windows Server 2008

Одна из основных причин почему люди опасались использования терминальных служб это ужасающая схема управления принтерами. Easy Print это новая возможность, возможно способная решить эту проблему.
Windows Server 2003 и предыдущие реализации терминальных служб были довольно успешными для выполнения большинства своих функций, но одним из самых больших недостатков при использовании в больших сетях был способ, которым обрабатывалось управление принтерами. Под старыми версиями терминальных служб системный администратор должен был установить на сервер драйвер для любого принтера, который был установлен на компьютере клиента.
Возможность Easy Print, появившаяся в терминальных службах Windows Server 2008, похоже решает эту проблему. Проще говоря, Easy Print это прокси для печати, который перенаправляет все задачи связанные с печатью на локальную машину пользователя, без необходимости установки любых драйверов на терминальный сервер. Вместо того, чтобы создавать простой пользовательский интерфейс, который разрешает только базовые операции печати, прокси использует терминальные службы Windows Server 2008 для запуска окна за пределами терминального сеанса на компьютере пользователя, которое дает им тот же отдельный интерфейс принтеров, который они и использовали.
Для использования Easy Print требуются .NET Framework 3.0 (SP1), Terminal Services Client 6.1, конечно Windows Server 2008. Эта возможность должна устранить соменения, вызванные управлением принтеров в терминальных службах.
Reblog this post [with Zemanta]

Сетевые черви Net-Worm.Win32.Kido/Conficker.AA(win32/Conficker.AE)

Сетевые черви Net-Worm.Win32.Kido/Conficker.AA(win32/Conficker.AE) Симптомы заражения в сети 1. При наличии зараженных компьютеров в локальной сети повышается объем сетевого трафика, поскольку с этих компьютеров начинается сетевая атака. 2. Антивирусные приложения с активным сетевым экраном сообщают об атаке Intrusion.Win.NETAPI.buffer-overflow.exploit. 3. Часто вылетают звуковые драйвера. 4. Ошибка generic host process failed. Краткое описание семейства Net-Worm.Win32.Kido. 1. Создает на съемных носителях (иногда на сетевых дисках общего пользования) файл autorun.inf и файл RECYCLED{SID<….>}RANDOM_NAME.vmx 2. В системе червь хранится в виде dll-файла со случайным именем, состоящим из латинских букв, например c:windowssystem32zorizr.dll 3. Прописывает себя в сервисах - так же со случайным именем, состоящим из латинских букв, например knqdgsm. 4. Пытается атаковать компьютеры сети по 445 или 139 TCP порту, используя уязвимость в ОС Windows MS08-067. 5.

В лабиринте AD. Active Directory в Win2k8: разбираем новинку по косточкам

{{zh-hant|1=Active Directory 網域樹範例。}}Image via Wikipedia
В лабиринте AD. Active Directory в Win2k8: разбираем новинку по косточкам Сергей «grinder» Яремчук / grinder@ua.fm, tux.in.ua / Active Directory — основа сетей, построенных на Windows. В Longhorn’е служба каталогов подверглась существенным изменениям и стала более безопасной и устойчивой. Что касается IT-специалистов, то они получили полный контроль над процессами развертывания и управления AD. Что нового в AD ? Технология Active Directory прошла долгий путь с момента своего первого появления в Win2k. Вначале служба каталогов была предназначена исключительно для хранения информации о различных сетевых объектах — пользователях, компьютерах, группах и т.д. Дополнением к AD выступала служба сертификации (Certificate Services), которая содержала все необходимое для проверки подлинности. В Win2k3 служба AD пополнилась различными инструментами, в том числе компонентом Authorization Manger. На основе ролей он обеспечивал проверку подлинности пользователя. Чуть позже, в одном из обновлений, к ним присоединилась и служба управления правами (Rights Management Service, RMS). Ее задача — защита потенциально уязвимых документов и электронных сообщений при помощи технологии регулирования прав. В версии Win2k3 R2 список дополнений уже несколько больше — появилась служба федерации AD (Active Directory Federation Services, ADFS), обеспечивающая пользователей возможностью однократной регистрации (Single Sign On, SSO) в Web-приложениях, и служба Active Directory Application Mode (ADAM). Последняя является LDAP (Lightweight Directory Access Protocol) сервисом (по сути, автономная версия AD), работающим не как системная служба, а как приложение.

Активация служб терминалов Microsoft Windows 2003

Службы терминалов являются дополнительным компонентом систем семейства Microsoft Windows 2003 (Windows 2000 server). Службы терминалов позволяют использовать графический интерфейс Windows на удаленных устройствах, подключенных к локальной сети, глобальной сети или Интернету.

Службы терминалов могут работать в двух режимах:
1) Remote Desktop for Administration (ранее известный как Terminal Services in Remote Administration mode) Этот режим предназначен для предоставления операторам и администраторам возможности удаленного доступа к серверам и контроллерам доменов. Сервер, настроенный для удаленного администрирования не требует дополнительного лицензирования, в этом режиме возможно только два одновременных подключений.
2) Terminal Server mode Этот режим не имеет ограничений по количеству подключений, но требует дополнительного лицензирования. Решению проблемы активизации необходимых лицензий и посвящена эта статья. В неактивизированном состоянии сервер проработает 120 дней (в Windows 2000 - 90 дней).

Реклама от BigBN