ملیساا 5015 اشتراک گذاری ارسال شده در 29 شهریور، ۱۳۸۹ مدير سيستم يا System Administrator امروزه نقش پررنگي را در سازمانها و مراكز مجهز به سيستمهاي كامپيوتري و شبكههاي كامپيوتر ايفا ميكند. اين مسئوليت طيف وسيعي از وظايف از نصب و آمادهسازي تجهيزات Passive و سختافزاري تا پيادهسازي نرمافزار و پشتيباني را در بر ميگيرد. امروزه در برخي از سازمانها وضعيت بهگونهاي است كه هر يك از وظايف يادشده بهتنهايي داراي چنان حجمي هستند كه مدير سيستم بهتنهايي قادر به انجام كليه وظايف ياد شده نيست. در چنين سازمانهايي تعريف وظايف مدير سيستم ساختار پيچيدهاي داشته و بهدليل حساسيتهاي موجود در برخي موارد ترجيح داده ميشود تا در هر حيطه بهطور جداگانه از افراد متخصص استفاده شود. در اين وضعيت نقش مدير سيستم نقشي نظارتي بوده و وظيفه وي ايجاد هماهنگي در بين واحدهاي مختلف اعم از سختافزار، نرمافزار و پشتيباني خواهد بود. چنين وضعيتي فقط در سازمانهاي بزرگ و داراي وسعت و تنوع سيستمي مشاهده ميشود. اما در عمده موارد، شخص مدير سيستم مسئوليت راهبري كليه واحدها را برعهده داشته و بههمين دليل بايد تسلط خوبي بر كليه حوزههاي زيرمجموعه داشته باشد. 10 نکته درباره رفع ايرادهاي اتصالات VPN 10 نکته درباره امنیت ارتباطات بیسیم 10 نکته درباره تنظیمات دامینها در Active Directory 10 نکته درباره ابزار NETSH 10 نکته درباره کار با مجوزها 10 نکته درباره Microsoft SQL Server 2005 10 نکته درباره سرویسهای Microsoft SharePoint 10 نکته درباره سرویس بهروزرساني ويندوز سرور 10 نکته درباره فهرستهای کنترل دسترسی Cisco IOS 10 نکته درباره مدیریت پروژههای IT ترجمه: هومن تحويلداري ماهنامه شبکه 5 لینک به دیدگاه
ملیساا 5015 مالک اشتراک گذاری ارسال شده در 29 شهریور، ۱۳۸۹ 10 نکته درباره رفع ایرادهاي اتصالات VPN Virtual Privacy Network VPN 1 - دسترسی کاربران به فایل سرورها امکانپذیر نيست اگر کاربران از طریق آدرس IP امکان دسترسی به فایل سرور را داشته باشند، اما با استفاده از نام سرور نتوانند با سرور ارتباط برقرار کنند، محتملترین دلیل، وجود ایراد در Name Resolution یا تشخیص نام است. تشخیص نام میتواند در نام هاست NetBIOS یا DNS مشکل ايجاد کند. اگر سیستمعامل کلاینت به NetBIOS وابسته باشد، کلاینتهای VPN میتوانند از طریق سرور VPN آدرس سرور WINS را تعیین کنند، اما اگر سیستمعامل کلاینت ترجیحاً از DNS استفاده میکند، کلاینتهای VPN از طریق یک سرور DNS داخلی به نام سرور شبکه داخلی دسترسی پیدا میکنند. هنگام استفاده از DNS برای تخصیص نامهای شبکه داخلی از توانايی کلاینتها برای تعیین صحیح نام دامینهای دارای مجوز شبکه سازمانی اطمینان حاصل کنيد. این مشکل اغلب زمانی بهوجود ميآيد که کامپیوترهای خارج از دامین برای دسترسی و استفاده از نام سرورهای موجود در شبکه داخلی، که پشت VPN قرار دارند، به استفاده از DNS اقدام ميکنند. 2 - کاربران نمیتوانند به هیچ منبعی روی شبکه سازمانی دسترسی پیدا کنند در بعضی مواقع کاربران میتوانند به سرور VPN راه دور متصل شوند، اما نميتوانند به هیچکدام از منابع موجود روی شبکه سازمانی دسترسی پیدا کنند. در چنین مواردی کاربران نمیتوانند نام هاست را شناسايی کرده و حتی قادر نیستند به منابع موجود در شبکه سازمانی Ping کنند. رایجترین دلیل وقوع این مشکل این است که کاربران به شبکهای متصل هستند که ID شبکه آن با شبکه سازمانی مستقر در پشت سرور VPN یکسان است. بهعنوان مثال، کاربر به شبکه پرسرعت یک هتل متصل شده و به این ترتیب ID شبکه پس از تخصیص آدرس IP اختصاصی بهصورت 24/10.0.0.0 اختصاص یافته است. حال چنانچه شبکه سازمانی نیز روی همین ID شبکه 24/10.0.0.0تعریف شده باشد، آنگاه کاربر قادر به اتصال به شبکه سازمانی خود نخواهد بود، زیرا ماشین کلاینت VPN آدرس مقصد را بهصورت شبکهای محلی میبیند و اتصال شبکه راه دور را از طریق رابط VPN ارسال نميکند. دلیل عمده دیگر برای عدم موفقیت در اتصال این است که کلاینتهای VPN اجازه دسترسی به منابع موجود روی شبکه سازمانی را بهدلیل قوانین تعیین شده از جانب فایروال نمییابند. راهحل این مشکل پیکربندی فایروال بهگونهای است که اجازه دسترسی به منابع شبکهای را به کلاینتهای VPN بدهد. 3 - کاربران نمیتوانند از پشت ابزارهای NAT به سرور VPN متصل شوند اغلب روترهای NAT و فایروالها به اصطلاح از پشت ابزارهای NAT از پروتکل PPTP VPN پشتیبانی میکنند. هرچند برخی از فروشندگان طراز اول تجهيزات شبکهای، ويرايشگر NAT را در پروتکل PPTP VPN خود تعبیه نميکنند. اگر کاربری در پشت چنین ابزاری واقع شده باشد، ارتباط VPN براي اتصال از طريق PPTP با شكست مواجه خواهد شد. البته، ممكن است با ديگر پروتكلهاي VPN كار كند. همه ابزارهاي NAT و فايروالها در كار با پروتكلهاي VPN مبني بر IPSec از IPSec پشتيباني ميکنند. اين پروتكلهاي VPN شامل پيادهسازيهاي اختصاصي مد تونل IPSec و L2TP/IPSec سازگار با RFC خواهند بود. همچنين اين دسته از پروتكلهاي VPN ميتوانند با استفاده از (Encapsulating) ارتباطات IPSec و در هدر UDP از پيمايش NAT يا (NAT Traversa) پشتيباني کنند. چنانچه سرور و كلاينت VPN شما از پيمايش NAT پشتيباني کرده و كلاينت تمايل دارد از L2TP/IPSec براي اتصال به سرور سازگار با NAT استفاده کند، رايجترين دليل براي اين مشكل اين است كه كلاينت از سيستمعامل Windows XP SP2 استفاده ميكند. سرويس پك 2 پيمايش NAT Traversal را روي كلاينتهاي L2TP/IPSec بهاصطلاح ميشكند. شما ميتوانيد اين مشكل را از طريق ويرايش رجيستري روي كلاينت VPN آنگونه كه در آدرس زير توضيح داده شده حل كنيد. برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام 4 – كاربران از سرعت پايين شكايت دارند سرعت كم يكي از مشكلاتي است كه برطرف کردن آن بسيار دشوار است. دلايل زيادي براي كاهش كارايي ارتباط VPN وجود دارد و نكته مهم آن هم اين است كه كاربران بتوانند توضيح دهند دقيقاً در زمان انجام چه كاري با افت كارايي و كاهش در سرعت روبهرو ميشوند. يكي از عمدهترين موارد هنگام كاهش كارايي ارتباط VPN زماني است كه كلاينت در پشت شبكه DSL قرار گرفته و از پروتكل PPPoE استفاده ميکند. چنين ارتباطات شبكهاي معمولاً موجب بروز مشكلات مرتبط با MTU شده كه ميتوانند بر هر دو عامل اتصال و كارايي تأثيرگذار باشند. براي اطلاعات بيشتر درخصوص موارد مرتبط با MTU در كلاينتهاي ويندوزي به آدرس زير مراجعه کنيد. برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام 5 – كاربران از طريق PPTP متصل ميشوند، اما امکان اتصال از طريق L2TP/IPSec وجود ندارد PPTP پروتكل سادهاي براي پيكربندي و تنظيم روي سرور و كلاينت VPN است. فقط كافي است كه كاربر از نرمافزار كلاينت توكار VPN كه بههمراه تمام نسخههاي سيستمعامل ويندوز ارائه ميشود استفاده کرده و نام كاربري و كلمه عبور معتبر اكانتي را كه مجوز دسترسي از راه دور را دارد، در اختيار داشته باشد. اگر كامپوننت سرور VPN براساس مسيريابي ويندوز و Remote Access Service باشد، بهسادگي تنظيم شده و پس از اجراي يك راهنماي پيكربندي كوتاه بهطور خودكار اجرا خواهد شد. L2TP/IPSec قدري پيچيدهتر است. اعتبار كاربر و ماشين وي بايد توسط سرور VPN تأييد شوند. تأييد اعتبار ماشين ميتواند از طريق يك كليد مشترك (Pre-shared Key) يا ماشين ثبتشده صورت گيرد. اگر از كليد مشترك استفاده ميكنيد (كه معمولاً به دلايل امنيتي توصيه نميشود)، بررسي كنيد كه آيا كلاينت VPN براي استفاده از همان كليد مشترك پيكربندي شده يا خير؟ اگر از روش ثبت ماشين استفاده ميكنيد نيز مطمئن شويد كه كلاينت VPN مجوز مربوطه را دارد يا خير؟ 6 – اتصال VPN سايتبهسايت برقرار ميشود، اما هيچ ترافيكي بين گيتويهاي VPN جابهجا نميشود هنگامي كه يك ارتباط VPN سايتبهسايت بين سرورهاي RRAS ويندوزي ايجاد ميكنيد، اين امكان وجود دارد كه اتصال VPN درظاهر برقرار نشان داده شود، اما ترافيكي ميان شبكههاي متصلشده رد و بدل نشود. اشكال در شناسايي نام سرورها ايجاد شده وهاستها حتي قادر به پينگ كردن به شبكه راه دور نيز نيستند. عمدهترين دليل براي بروز اين مشكل اين است كه هر دو طرف اتصال سايت به سايت روي يك ID شبكه يکسان هستند. راهحل آن نيز تغيير الگوي آدرسدهي IP روي يك يا هر دو شبكه بوده تا بهاين ترتيب، تمام شبكههاي متصلشده بهصورت سايت به سايت روي IDهاي شبكه متفاوتي قرار داشته باشند. 7 – كاربران نميتوانند از پشت فايروال به ارتباط در مُد تونل IPSec اقدام کنند بهطور معمول سرور VPN و کلاينتها بهطور صحيح پيکربندي ميشوند تا بتوانند از مُد تونل IPSec يا ارتباط L2tp/IP Sec NAT-T براي ارتباط با يک سرور VPN استفاده کنند و در نتيجه ارتباط با شکست مواجه ميشود. در برخي مواقع اين اتفاق را بعد از برقراري اتصال موفق اولين كلاينت مشاهده ميكنيد، اما كلاينتهاي بعدي كه در پشت همان ابزار NAT قرار دارند، با شكست در ارتباط روبهرو ميشوند. دليل بروز اين مشكل اين است كه تمام سرورهاي IPSec NAT-T VPN با RFC سازگار نيستند. سازگاري با RFC نيازمند اين است كه سرور مقصد NAT-T VPN از تماسهاي IKE روي پورت منبع UDP 500 پشتيباني كرده تا آنهابتوانند ارتباطات چندگانه را از چندين كلاينت در پشت يك گيتوي VPN واحد مالتيپلكس كنند. حل اين مشكل از طريق تماس با فروشنده سرور VPN و حصول اطمينان از اينكه پيادهسازي VPN IPSec NAT-T با RFC سازگاري دارد يا خير، امكانپذير خواهد بود. اگر اينگونه نبود، از فروشنده درباره وجود Firmware براي بهروز رساني سؤال كنيد. 8 – كاربران نميتوانند به برخي از IDهاي شبكه سازماني دسترسي پيدا كنند برخي از اوقات كاربران مواردي را گزارش ميكنند كه در آن ذكر شده، ميتوانند بعد از برقراري ارتباط VPN به برخي از سرورها دسترسي پيدا كنند، اما بقيه سرورها قابل دسترسي نيستند. آنان وقتي ارتباط خود را آزمايش ميكنند، مشاهده ميكنند كه نميتوانند با استفاده از نام يا آدرس IP به سرور مورد نظر خود پينگ كنند. دليل عمده براي اين مشكل اين است كه سرور VPN وروديهاي جدول روزمره را براي تمام IDهاي شبكههايي كه كاربر نميتواند به آنان متصل شود، در اختيار ندارد. كاربران فقط قادر به اتصال به سرورهايي هستند كه روي زيرشبكه سرور VPN باشند، اما از طريق سرور VPN قادر به ارتباط با IDهاي شبكه راهدور نيستند. راهحل اين مشكل پركردن جدول مسيريابي روي سرورVPN بهگونهاي است كه آدرس گيتوي تمام IDهاي شبكههايي را كه VPN بايد به آنان متصل شود، در آن وجود داشته باشد. 9 – كاربران هنگام اتصال به سرور VPN قادر به اتصال به اينترنت نيستند در برخي مواقع كاربران نميتوانند پس از اينكه اتصال VPN برقرار شد، به اينترنت متصل شوند. در اينحالت همزمان با قطع ارتباط VPN كاربران در اتصال به اينترنت مشكلي نخواهند داشت. اين مشكل زماني مشاهده ميشود كه نرمافزار كلاينت VPN براي استفاده از سرور VPN به عنوان گيتوي پيشفرض خود پيكربندي شدهباشد. اين تنظيم، تنظيم پيشفرض نرمافزار كلاينت VPN مايكروسافت است. از آنجا كه همه هاستها دور از محل كلاينت VPN مستقر هستند، ارتباطات اينترنت بهسمت سرور VPN مسيردهي خواهند شد. اگر سرور VPN بهگونهاي پيكربندي نشده باشد كه ارتباط با اينترنت را از طريق كلاينتهاي VPN ميسر سازد، هرگونه تلاشي براي اتصال به اينترنت با شكست روبهرو خواهد شد. راهحل اين مشكل پيكربندي سرور VPN بهگونهاي است تا به كلاينتها اجازه دسترسي به اينترنت را بدهد. سرور RRAS ويندوز و بسياري از فايروالها از چنين پيكربندي پشتيباني ميكنند. در برابر اصرار براي غيرفعال کردن تنظيمات پيكربندي كلاينت VPN جهت استفاده سرور VPN از گيتوي پيشفرض خود مقاومت كنيد. زيرا اين كار ويژگي Split Tunneling را كه يكي از تهديدات شناختهشده و خطرناك امنيتي محسوب ميشود، فعال خواهد کرد. 10 – چندين كاربر با استفاده از يك مجوز اعتبار PPP به سرور VPN متصل ميشوند يكي از خطراتي كه تمام سازمانهايي را كه اقدام به پيادهسازي امكانات دسترسي راهدور به سرور VPN ميکنند، تهديد ميكند، ايناست كه كاربران اطلاعات مربوط به نام كاربري و كلمه عبور را با يكديگر به اشتراک ميگذارند. در بسياري از پيادهسازيهاي سرور VPN شما قادر خواهيد بود نهتنها پيش از برقراري ارتباط VPN نسبت به بررسي اعتبار و مجوز كاربر اقدام كنيد، بلكه اگر آن كاربر به دسترسي به شبكه از طريق VPN مجاز نبود، درخواست لغو ارتباط به سرور صادر شود. اگر كاربران به استفاده اشتراكي از مجوزها اقدام کنند، اين عمل وضعيتي را ايجاد خواهد کرد تا كاربران غيرمجاز بتوانند با استفاده از مجوز كاربران مجاز به شبكه متصل شوند. يك راهحل براي اين مشكل استفاده از الگوهاي اضافي بررسي اعتبار است. بهعنوان مثال، شما ميتوانيد مجوز كلاينت كاربر را نيز بررسي كنيد. بهاين ترتيب، هيچ كاربر ديگري نميتواند با مجوز يك كاربر مجاز وارد شبكه شود. انتخاب ديگر استفاده از كارتهاي هوشمند، ابزارهاي بيومتريك و ديگر روشهاي دو فاكتوري تعيين هويت است. 4 لینک به دیدگاه
ملیساا 5015 مالک اشتراک گذاری ارسال شده در 29 شهریور، ۱۳۸۹ 10 نكته درباره امنيت ارتباطات بيسيم Wireless Security 1 – استفاده از رمزنگاري رمزنگاري مهمترين و اصليترين ابزار امنيتي بهحساب ميآيد، با وجود اين، در بسياري از نقاط دسترسي بيسيم (WAP) ويژگي رمزنگاري بهصورت پيشفرض فعال نيست. اگر چه اغلب WAPها از پروتكل WEP (سرنام Wired Equivalent Privacy) پشتيباني ميكنند، اما اين پروتكل نيز بهصورت پيشفرض فعال نيست. WEP داراي چند نقيصه امنيتي بوده و يك هكر مسلط ميتواند به آن نفوذ كند، اما در حالت كلي وجود آن بهتر از عدم وجود هرگونه پروتكل رمزنگاري خواهد بود. اطمينان حاصل كنيد كه روش تأييد WEP بهجاي Open System روي Shared Key تنظيم شده باشد. روش دوم، ديتاها را رمزنگاري نميکند، بلكه تنها اقدام به بررسي اعتبار كلاينت ميكند. تغيير دادن كليد WEP در بازههاي زماني مشخص و حداقل استفاده از الگوي 128 بيتي روشهايي هستند كه به بهبود امنيت شبكه بيسيم شما كمك شاياني خواهند کرد. 2 – از رمزنگاري قويتري استفاده كنيد بهدليل وجود برخي نقاط ضعف در WEP ميتوانيد بهجاي آن از پروتكل WPA (سرنام Wi-Fi Protected Access) استفاده كنيد. براي استفاده از WPA، پروتكل WAP شما بايد از آن پشتيباني کند (با ارتقاي فريم وير ميتوانيد پشتيباني از اين پروتكل را به نسخههاي قديميتر WAP بيافزاييد) همچنين كارت شبكه بيسيم (NIC) شما نيز بايد مناسب كار با اين پروتكل بوده و نرمافزار بيسيم كلاينت نيز از آن پشتيباني كند. Windows XP SP2 بهعنوان پيشفرض كلاينت WPA را نصب ميكند. ماشينهايي را كه روي آنان SP1 نصب شده است نيز ميتوانيد با استفاده از بسته Wireless Update Rollup Package را به كلاينت Windows WPA مجهز کنيد (آدرس برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام را مشاهده كنيد). يكي ديگر از گزينههاي رمزنگاري استفاده از IPSec است. البته، شرط استفاده از آن، پشتيباني روتر بيسيم شما از اين پروتكل خواهد بود. 3 – كلمه عبور پيشفرض Administration را تغيير دهيد اغلب توليدكنندگان از كلمه عبور مشخصي براي رمز عبور Administration كليه نقاط دسترسي بيسيم خود استفاده ميكنند. اين كلمات عبور مشخص و ثابت در نزد هكرها شناخته شده بوده و ميتوانند بهسادگي از آن براي تغيير تنظيمات WAP شما استفاده كنند. اولين كاري كه بايد هنگام تنظيم يك WAP انجام دهيد، تغيير رمز عبور، به رمزي قويتر، با حداقل هشت كاراكتر طول و استفاده تركيبي از حروف و اعداد و استفاده نكردن از كلمات موجود در فرهنگ لغت است. 4 – ويژگي انتشار SSID را خاموش كنيد SSID (سرنام Service Set Identifier) نام شبكه بيسيم شما را مشخص ميكند. بهعنوان پيشفرض اغلب WAPها SSID را نمايش ميدهند. اينکار موجب ميشود تا كاربران بهراحتي بتوانند شبكه را پيدا كنند، زيرا در اينصورت نام شبكه بيسيم در فهرست شبكههاي قابل دسترس و روي كلاينت بيسيم قابل مشاهده خواهد بود. اگر نمايش نام SSID را خاموش كنيد كاربران ناچار خواهند بود تا براي اتصال به شبكه بيسيم از نام آن اطلاع داشته باشند. برخي معتقدند، اينکار بيفايده است، زيرا هكرها ميتوانند با استفاده از نرمافزار Packet Sniffing نام SSID را (حتي اگر ويژگي نمايش آن خاموش باشد) پيدا كنند. اين مطلب صحيح است، اما چرا بايد كار را براي آنان آسان كنيم؟ اين مطلب مانند اين است كه بگوييم از آنجا كه سارقان ميتوانند شاهكليد تهيه كنند، پس بهكارگيري قفل روي درب منازل كار بيهودهاي است. خاموش كردن گزينه Broadcasting SSID نميتواند مانع از كار يك هكر ماهر شود، اما مطمئناً جلوي کاربران كنجكاو و ماجراجو را (بهعنوان مثال، همسايهاي كه متوجه وجود شبكه بيسيم شده و ميخواهد فقط بهخاطر سرگرمي به آن نفوذ کند) خواهد گرفت. 5 – WAP را در مواقع غيرلازم خاموش كنيد اين مورد ممكن است خيلي سادهانگارانه بهنظر آيد، اما شركتها و اشخاص انگشتشماري يافت ميشوند كه اينکار را انجام دهند. اگر كاربران بيسيم شما در ساعات مشخصي به شبكه متصل ميشوند، دليلي وجود ندارد تا شبكه بيسيم شما در تمام طول شبانهروز روشن باشد تا فرصتي را براي مهاجمان فراهم آورد. شما ميتوانيد در مواقعي كه به نقطهدسترسي نيازي نداريد آن را خاموش کنيد. مانند شبها كه همه به منازل خود ميروند و هيچكس به ارتباط بيسيم احتياجي ندارد. 6 – SSID پيشفرض را تغيير دهيد توليدكنندگان WAPها اسامي ثابت و مشخصي را براي SSID به كار ميبرند. بهعنوان مثال، دستگاههاي Linksys از همين نام براي SSID استفاده ميكنند. پيشنهاد خاموش كردن نمايش SSID براي جلوگيري از اطلاع ديگران از نام شبكه شما است، اما اگر از نام پيشفرض استفاده كنيد، حدس زدن آن كار سختي نخواهد بود. همانطور كه اشاره شد هكرها ميتوانند از ابزارهاي مختلفي براي پي بردن به SSID استفاده كنند، به همين دليل، از به كار بردن نامهايي كه اطلاعاتي را درباره شركت شما به آنان ميدهد (مانند نام شركت يا آدرس محل) خودداري کنيد. 7 – از ***** MAC استفاده كنيد اغلب WAPها (بهجز انواع ارزانقيمت) به شما اجازه خواهند داد از سيستم *****ينگ آدرسهاي MAC (سرنامMedia Access Control )استفاده كنيد. اين بهاين معني است كه شما ميتوانيد «فهرست سفيدي» از كامپيوترهايي را كه مجاز به اتصال به شبكه بيسيم شما هستند بر مبناي MAC يا آدرس فيزيكي كارتهاي شبكه تعريف کنيد. درخواستهاي ارتباط از سوي كارتهايي كه آدرس MAC آنها در اين فهرست موجود نيست، از جانب AP رد خواهد شد. اين روش محفوظ از خطا نيست، زيرا هكرها ميتوانند بستههاي اطلاعاتي رد و بدل شده در يك شبكه بيسيم را براي تعيين مجاز بودن آدرس MAC امتحان كنند و سپس از همان آدرس براي نفوذ به شبكه استفاده کنند. با اينحال، اين كار باز هم قدري موضوع را براي «مهاجمان احتمالي» مشكلتر خواهد کرد. چيزي كه موضوع اصلي در امنيت است. 8 – شبكه بيسيم را از ديگر شبكهها جدا سازيد براي محافظت از شبكه باسيم داخلي خود در برابر تهديدهايي كه از طريق شبكه بيسيم وارد ميشوند ميتوانيد نسبت به ايجاد يك DMZ بيسيم يا شبكهاي محيطي كه در برابر LAN ايزوله شده اقدام کنيد. براي اينکار ميتوانيد با قرار دادن يك فايروال ميان شبكه بيسيم و LAN هر دو شبكه را از يكديگر جدا كنيد. پس از آن بايد براي دسترسي كلاينتهاي بيسيم به منابع شبكهاي در شبكه داخلي، هويت كاربر را از طريق شناسايي توسط يك سرور راهدور يا بهكارگيري از VPN تأييد كنيد. اينکار موجب ايجاد يك لايه محافظتي اضافي خواهد شد. براي اطلاعات بيشتر درباره چگونگي دسترسي به شبكه از طريق VPN و ايجاد DMZ بيسيم با استفاده از فايروال ISA Server مايكروسافت، به آدرس زير مراجعه كنيد (براي دستيابي به اين آدرس به يک حق عضويت Tech ProGuil نياز خواهيد داشت): برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام 9 – سيگنالهاي بيسيم را كنترل كنيد يك WAP نمونه با استاندارد 802.11b امواج را تا مسافت نود متر ارسال ميکند. اين ميزان با استفاده از آنتنهاي حساستر قابل افزايش است. با اتصال يك آنتن external پرقدرت به WAP خود، خواهيد توانست برد شبكه خود را گسترش دهيد، اما اينکار ميتواند دسترسي افراد خارج از ساختمان را نيز به داخل شبكه امكانپذير سازد. يك آنتن جهتدار بهجاي انتشار امواج در ميداني دايرهاي شكل آنان را تنها در يك راستا منتشر ميسازد. بهاين ترتيب، شما ميتوانيد با انتخاب يك آنتن مناسب، هم برد و هم جهت ارسال امواج را كنترل کرده و در نهايت از شبكه خود در برابر بيگانگان محافظت كنيد. علاوه بر اين، برخي از WAPها به شما اجازه ميدهند تا قدرت سيگنال و جهت ارسال آن را از طريق تنظيمهاي دستگاه تغيير دهيد. 10 – ارسال امواج روي فركانسهاي ديگر يك راه براي پنهان ماندن از ديد هكري كه بيشتر از فناوري رايج 802.11b/g استفاده ميكند، اين است که تجهيزات 802.11a را بهكار بگيريد. از آنجا كه اين استاندارد از فركانس متفاوتي (5 گيگاهرتز بهجاي 2/4گيگاهرتز استاندارد b/g) استفاده ميكند، كارتهاي شبكهاي كه بيشتر براي فناوريهاي شبكهاي معمول ساخته شدهاند نميتوانند اين امواج را دريافت كنند. به اين تكنيك Security Through Obscurity يا «امنيت در تاريكي» گفته ميشود، اما اين كار زماني مؤثر است كه در كنار ديگر روشهاي امنيتي بهكار گرفته شود. در نهايت اينكه Security Through Obscurity دقيقاً همان چيزي است كه وقتي به ديگران توصيه ميكنيم نگذارند بيگانگان از اطلاعات خصوصي آنها مانند شماره تأمين اجتماعي يا ديگر اطلاعات فردي مطلع شوند، به آن اشاره ميكنيم. يكي از دلايلي كه استاندارد 802.11b/g را محبوبتر از 802.11a ميسازد اين است كه برد فركانس آن بيشتر از a و تقريباً دو برابر آن است. 802.11a همچنين در عبور از موانع و ديوارها با قدري مشكل روبهرو است. از نقطه نظر امنيتي، اين «نقص» بهنوعي «مزيت» بهحساب ميآيد، زيرا بهكارگيري اين استاندارد باعث ميشود تا نفوذ سيگنال به بيرون كاهش يابد و كار نفوذگران را حتي در صورت استفاده از تجهيزات سازگار با مشكل مواجه كند. 4 لینک به دیدگاه
ملیساا 5015 مالک اشتراک گذاری ارسال شده در 29 شهریور، ۱۳۸۹ 10 نکته درباره DomainTrust اکتیودایرکتوری Domain Trust 1 - تعیین Trust متناسب با نیاز پیش از اینکه یک Domain Trust را اعمال کنید، باید از متناسب بودن نوع آن با وظایفی که قرار است برعهده داشته باشد، اطمینان حاصل کنید. هر Trust بايد خصوصيات زير را داشته باشد: Type: مشخصکننده نوع دامینهایی که در ارتباط با trust هستند. Transitivity: تعیین میکند که آیا یک Trust میتواند به یک دامین Trust دیگر از طریق دامین سوم دسترسی داشته باشد. Direction: مشخصکننده مسیر دسترسی و Trust (اکانتها و منابع Trust) 2 - با کنسول Active Directory Domains AND Trusts Console آشنا شوید روابط بين Trustها از طریق کنسول Active Directory Domains AND Trusts Console مدیریت میشود. این کنسول بهشما اجازه خواهد داد تا اعمال اساسی زیر را انجام دهید: - ارتقاي سطح عملیاتی دامین - ارتقاي سطح عملیاتی Forest - افزودن Suffixهای UPN - مدیریت Domain Trust - مدیریت Forest Trust برای اطلاعات بیشتر درباره جزئیات این ابزار به آدرس زیر مراجعه کنید: برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام 3 - آشنايی با ابزار همانند دیگر اجزاي خانواده ویندوز سرور، ابزار خط فرمان میتواند برای انجام فرامین تکراری یا جهت اطمینان از سازگاری و هماهنگی در زمان ایجاد Trustها بهکار آید. برخی از این ابزارها عبارتند از: - NETDOM: برای برقرار کردن یا شکستن انواع Trustها استفاده ميشود. - NETDIAG: خروجی این ابزار وضعیت پایهای را در روابط بين Trustها بهدست میدهد. - NLTEST: برای آزمایش ارتباطات Trust ميتوان از آن استفاده کرد. شما همچنین میتوانید از ويندوز اکسپلورر برای مشاهده عضویتها در منابع مشترک آنگونه که در دامینهای Trust و/ يا Forest تعریف شده، استفاده کنيد. کاربران AD همچنین میتوانند جزئیات عضویت آبجکتهاي اکتيو دايرکتورياي که اعضايی از دامینهای Trust و/ يا Forest دارند، مشاهده کنند. 4 - ایجاد یک محیط آزمایشی بسته به محیط و نیازمندیهای شما، یک اشتباه ساده در ایجاد Trust دامینها میتواند به بازتابهایی در سطح کل سازمان منجر شود. با وجود اين، فراهم ساختن یک محیط آزمايش مشابه براي Replicate کردن موارد مربوط به چندین دامین و فارست کار دشواری خواهد بود. ایجاد دامینهایی برای سناریوهای مشابه کار آسانتری بوده که برای استحکام زیرساختها و آزمایش کارکردهای اساسی میتوان از آنان استفاده کرد. علاوه بر اين، قبل از استفاده از گروههاي زنده، اکانتها و آبجکتهاي ديگر، به آزمايش الگوي آبجکتها دايرکتوري روي روابط دامين زنده توجه کنيد تا مطمئن شويد که ميزان دلخواه عامليت بهدست آمده، نه بيشتر. 5 - مجوزها را بازبینی کنيد وقتی Trustها ایجاد شدند باید از عملکرد دلخواه آنان اطمینان حاصل شود. اما مطمئن شوید که برای بررسی صحت جهت دسترسی، Trust پیکربندیشده دوباره بازبینی شود. بهعنوان مثال، چنانچه دامین A بايد فقط به منابع معدودی روی دامین B دسترسی داشته باشد، یک Trust دو طرفه کفایت خواهد کرد. هرچند ممکن است لازم باشد یکی از مدیران دامین B بتواند به تمام منابع دامین A دسترسی داشته باشد. از صحت جهت و سمت، نوع و Transitivity همه Trustها اطمینان حاصل کنید. 6 – طرح Trustها را تهيه كنيد نقشهاي ساده با استفاده از پيكانها و جعبههايي كه نمايانگر دامينهاي داراي Trust، ارتباط آنان با يكديگر و اينكه اين Trustها يكطرفه هستند يا دو طرفه تهيه کنيد. با استفاده از تصوير(هاي) ساده مشخص كنيد، كدام دامين به كدام دامين ديگر Trust دارد و Transitivity آنها را نمايش دهيد. اين جدول ساده موجب درك بهتر وظايف محوله شده و به شما اجازه خواهد داد تا دامينهاي نيازمند به جهت دسترسي (Access Direction) و همچنين جهت صحيح را مشخص ساخته و نمايش دهيد. برخي از دامينها فقط نقش يك دروازه ساده را براي دسترسي به ديگر دامينها ايفا ميکنند. 7 – ارتباطات بين Trustها را مستند كنيد امروزه، سازمانها دائم در حال پيوستن و جدا شدن از يكديگر هستند. بههمين دليل، اين نكته اهميت دارد كه نقشه واضحي از ارتباط بين دامينها و Trustهاي بينابين تهيه شده تا همواره از وجود اطلاعات لازم بدون نياز به مراجعه به كدهاي مربوطه اطمينان حاصل شود. بهعنوان مثال، اگر شما روي دامين B قرار داشته باشيد و دفتر مركزي شما روي دامين A نمايندگي شما را ابطال و Trust را قطع كند، يك سند كوچك و مختصر كه قبلاً روي دامين A ذخيره شده كمك بسيار بزرگي براي شما خواهد بود. نوع Trust، جهت، ملزومات تجاري مورد نياز براي آن Trust، مدت اعتبار پيشبيني شده براي Trust، مجوز، اطلاعات پايهاي دامين و فارست (شامل نام، DNS، آدرس IP، مكان فيزيكي، نام كامپيوترها و...) و اطلاعات تماس فرد يا افراد مسئول دامينها از اطلاعاتي هستند كه ذخيرهسازي آنان در يك محل مطمئن بسياري از كارها را آسانتر خواهد کرد. 8 – از پيچيده کردن ارتباط Trustها پرهيز کنيد براي صرفهجويي در وقت و زمان، از جلو بردن عضويتها در بيش از يك لايه هنگام كار و استفاده از Trust در دامينها و فارستهاي چندگانه پرهيز كنيد. با اينكه تودر تو کردن عضويتها ميتواند به يكپارچگي و كاهش آبجکتهاي قابل مديريت در AD كمك کند، اما اينکار موجب افزايش ميزان تصميمگيري در مديريت اعضا خواهد شد. 9 – چگونگي مديريت نسخههاي مختلف ويندوز وقتي AD را روي ويندوز 2000 و ويندوز سرور 2003 اجرا ميكنيد، امكانات كامل براي دامينها و فارستهاي عضو فراهم خواهد بود. چنانچه هرگونه سيستم عضو يا دامين NT در سازمان حضور داشته باشند، امكانات ورودي Trust آنها بهدليل ناتواني در شناسايي آبجكتهاي AD محدود خواهد شد. راهحل عمومي اين سناريو ايجاد «دامينهاي جزيرهاي» براي آن دسته از افرادي است كه معمولاً به ساختارهاي عمومي سازمان متصل نميشوند. 10 – Trustهاي منقضي و Overlap شده را پاك كنيد تغييرات ايجاد شده در روابط مابين سازمانهاي تجاري ممكن است موجب برجاي گذاشتن تعدادي از Trustهاي بدون استفاده در دامين شما شود. هرگونه تراستي را كه بهعنوان فعال مورد استفاده قرار نميگيرد، از روي دامين برداريد. همچنين از تنظيم صحيح تراست موجود و مطابقت آنها با دسترسي مورد نياز و الگوي استفاده اطمينان حاصل كنيد. بازرسي و رسيدگي به جدول تراست ميتواند مكمل خوبي براي سياستهاي استحكام يافته امنيتي شما بهحساب آيد. 3 لینک به دیدگاه
ملیساا 5015 مالک اشتراک گذاری ارسال شده در 29 شهریور، ۱۳۸۹ 10 نكته درباره ابزارهاي NETSH NETSH 1 – NETSH چيست؟ NETSH يكي از قويترين ابزارهاي شناختهشده شبكه است كه به همراه ويندوز 2000 و ويندوز 2003 سرور ارائه ميشود. اين ابزار بهعنوان پيشفرض بههمراه سيستم عامل و در پوشه systemroot%\system32 % نصب ميشود. NETSH در ويندوز XP نيز در دسترس است. NETSH به شما کمک ميکند تا نسبت به نمايش، تغيير، ورود و خروج بسياري از وجوه پارامترهاي شبكه در داخل سيستم اقدام كنيد. با کمک اين ابزار خواهيد توانست با استفاده از پارامتر ماشين راهدور (-r) بهصورت راهدور به ديگر سيستمها متصل شويد. 2 – محتويات NETSH محتويات يا Context ابعاد مشخصي از پيكربندي شبكه هستند كه ميتوانند با استفاده از NETSH مديريت شوند. در ادامه با Contextهاي ويندوز سرور 2003 آشنا ميشويم: توجه داشته باشيد که هر Context ميتواند يک Subcontext داشته باشد. بهعنوان مثال، interface، سه Subcontext دارد: IP، Ipv6 و NETSH.protprox اين Subcontextها را به عنوان Context درنظر ميگيرد. مانند اين NETSH interface IP :Context توجه کنيد که ويندوز اکسپي مجموعه Contextهاي متفاوتي دارد. هنگام استفاده از عمليات Import و Export در حالت None interactive، بايد از پيکربندي Context يا Subcontext مطمئن شويد. 3 – كنترل تغييرات شبكه با استفاده از NETSH از NETSH ميتوان براي ارسال يا دريافت پيکربندي شبكه استفاده كرد. بهعنوان مثال، اگر بخواهيد سيستمي را از يك شبكه منفك و وارد شبكه جديدي کنيد، كانالهاي ارتباطي نيازمند تنظيم و تطبيق آنان با ديگر سيستمها هستند. با استفاده از NETSH Export خواهيد توانست تنظيمات مختلف را به يكباره انجام دهيد. بهعنوان مثال، به اين بخش از NETSH Export كه در عمليات dump صورت ميگيرد، توجه كنيد: set address name = “Teamed NIC” source = static addr = 10.64.32.100 mask = 255.255.252.0 set address name = “Teamed NIC” gateway = 10.25.44.1 gwmetric = 1 set dns name = “Teamed NIC” source = static addr = 10.64.22.50 add dns name = “Teamed NIC” addr = 10.95.61.22 add dns name = “Teamed NIC” addr = 10.95.45.34 set wins name = “Teamed NIC” source = static addr = 10.95.45.70 add wins name = “Teamed NIC” addr = 10.95.45.25 دقت كنيد كه پيش از اجراي فرامين از صحت پارامترها و مقادير صحيح آدرسها و نامها مطمئن شويد. بهترين بخش كار اين است كه پس از آن ميتوانيد كل فايل را به ويندوز Import کرده تا از بروز اشتباه در دفعات بعدي جلوگيري شود. اين يك نمونه از Interface Context بود. كل موارد گفتهشده براي ديگر اسكريپتهاي Context صادق است. 4 – استفاده از NETSH جهت تغيير پوياي آدرسهاي TCP/IP ميتوانيد با استفاده از NETSH و توسط Import يك فايل ساده نسبت به تغيير دايناميك آدرسهاي IP از IP استاتيك به DHCP اقدام كنيد. NETSH همچنين ميتواند پيكربندي لايه 3 (آدرسهاي TCP/IP، تنظيمات DNS، تنظيمات WINS ،IP aliase و ...) را بهدست گيرد. اين ويژگي بهخصوص هنگامي كه در حال كار روي شبكهاي هستيد كه DHCP روي آن وجود نداشته و كامپيوترهاي موبايل به چندين شبكه متصل ميشوند، مفيد خواهد بود. ميانبرهاي NETSH موجب افزايش قابليتهاي Windows Automatic Public IP Addressing ميشود. در زير مثالي از اجراي يك آپديت دايناميك را براي يك آدرس IP مشاهده ميكنيد: C:\NETSH –f filename.netsh در اين مثال Filename.netsh به فايلي اشاره ميكند كه حاوي يك رابط بصري پيكربندي dump است. شما ميتوانيد در ويندوز ميانبرها را در يك فايلBAT. قرار داده و آن را اجرا كنيد. بهاين ترتيب، قادر خواهيد بود بهسادگي ميانبرهايي را براي دريافت يك آدرس DHCP اضافه کرده و به IP استاتيك در سايت يك مشتري، شبكه DMZ يا هر شبكه ديگري با IP استاتيك سوييچ كنيد. 5 – يك تمرين خوب: از پسوند NETSH. استفاده كنيد عمليات Import و Eexport در NETSH با فرمت متن ساده صورت ميگيرد و ميتوان متون آنان را با استفاده از هر ويرايشگر ساده متني مشاهده کرد. بههرحال، فايلهاي NETSH بهعنوان يك Filetype خاص در نظر گرفته ميشود، زيرا از آنان براي مستندسازي پيكربندي شبكه و همچنين فرآيند Import و Export استفاده ميشود. بهعنوان يك تمرين خوب ميتوانيد تمام عمليات Export را در يك فايل FILE.NETSH آماده کرده تا هنگام نياز به Export توسط NETSH مورد استفاده قرار گيرد. اين كار از اهميت ويژهاي برخوردار است، زيرا فايل Export حاوي كلمه NETSH در داخل خود نيست. بهاين ترتيب، حتي يك تازهكار هم ميتواند متوجه شود كه محتويات اين فايل چه چيزي است. پسوند فايل Export ،dupm) dupm) و f) import-) كاملاً توسط كاربر مديريت ميشوند. براي راحتي بيشتر ميتوانيد پسوند NETSH. را داخل ويندوز براي كار با ويرايشگر متني خود تعريف كنيد. 6 – NETSH در حالت تعاملي (Interactive Mode) NETSH يكي از ابزارهاي ويندوز است كه ميتواند هم در محيط تعاملي و هم در محيط غير تعاملي اجرا شود. ابزارهاي تعاملي (مانند Nslookup و Dnscmd) اين قابليت را دارند تا سناريوهاي متفاوت و مؤثري را بسته به محيط انتخاب شده داشته باشند. حالت تعاملي خود داراي دو Mode است: آنلاين و آفلاين. مد آنلاين تا زماني كه در وضعيت تعاملي هستيد، مستقيم با اجزاي شبكه در ارتباط خواهد بود. مد آفلاين نيز به شما اجازه خواهد داد تا بهعنوان فعال تغييراتي را اعمال کرده و آنان را بلافاصله و بهصورت آنلاين برگردانيد. 7 – NETSH در حالت غيرتعاملي Noninteractine در مد غير تعاملي ميتوانيد فرامين NETSH را از طريق Import کردن يك فايل اجرا كنيد. استفاده از مد غير تعاملي براي عمليات Import و Export فايل پيشنهاد ميشود با فايل NETSH در مد غير تعاملي ميتوانيد تنظيمات كليدي را از هر Export ،Contex كنيد. بهعلاوه، اگر با مشكلي مواجه شويد ميتوانيد اسكريپت NETSH را دوباره در حالت غير تعاملي دريافت کرده و شبكه را به وضعيت قبل برگردانيد. توجه داشته باشيد كه NETSH نميتواند از اطلاعات موجود در Contextها (مانند پايگاه داده WINS) پشتيبان تهيه کند. 8 – اسکريپتها را واضح تهيه كنيد هنگام رد و بدل كردن اسكريپتهاي NETSH شما ميتوانيد براي درخواست بازخورد از كامنت استفاده كنيد. اينکار بهشما اجازه خواهد داد تا هر ورودي را توضيح داده يا از آن بهعنوان يك ابزار آموزشي براي ديگران استفاده كنيد. كافي است عبارت REM را در فايل Export شده NETSH قرار داده و عباراتي را به آن بيافزاييد. از کامنتهاي زيادي استفاده نكنيد، هر آنچه ضروري است، ذكر كنيد. 9 – ضروريات NETSH NETSH ابزار قدرتمندي است كه بايد با احتياط از آن استفاده کرد. استفاده در حالت تعاملي و در مد آنلاين (مد پيشفرض) براي اعمال تغييرات روزانه ميتواند ريسك بيشتري نسبت به انجام تغييرات در حالت تعاملي و در مد آفلاين و سپس ورود به مد آنلاين و اعمال تغييرات بههمراه داشته باشد. در هر صورت استفاده از حالت Noninteractive براي اعمال تغييرات روش معمولتري بوده، زيرا در اين حالت ميتوان تغييرات را مشاهده و ثبت کرد. بهتر است براي كسب مهارت بيشتر NETSH را روي يك ماشين مجازي يا روي يك «سيستم آزمايش» امتحان كنيد. 10 – نقاط منفي NETSH امكان دارد در ابتدا وسعت ويژگيهاي NETSH استفاده از آن را دشوار کند. بهتر است به امكانات در دسترس NETSH نگاهي بياندازيد و استفاده از اينترفيس آن را در حالت تعاملي (interactive) تمرين كنيد (اين کار براي کاربراني که به ابزارهاي غيرتعاملي عادت کردهايم کمي دشوار است). دسترسي به NETSH در حالت تعاملي بسيار ساده است: كافياست دستور NETSH را در خط فرمان تايپ كنيد و سپس از راهنماي زير براي بررسي امكانات اين دستور استفاده کنيد: براي تغيير به Context ديگر نام Context را تايپ كنيد. بهعنوان مثال، فرمان Interface ip بيدرنگ شما را از هر Contextاي كه در آن هستيد، بهطور مستقيم به كانتكست Interface ip خواهد برد. براي تغيير مد، دستور online يا offline را تايپ كنيد. دستور آفلاين موجب آفلاين شدن نشست (Session) تعاملي فعلي خواهد شد. بههمين دليل، هيچ تغييري بيدرنگ اعمال نخواهد شد. دستور online موجب آنلاين شدن نشست فعلي خواهد شد. بهاين ترتيب كليه تغييرات بيدرنگ روي تمام عناصر شبكهاي اعمال خواهند شد. با تايپ كردن دستور Show Mode ميتوانيد مد فعلي را مشاهده کنيد. مد پيشفرض online است. بههمين دليل، اگر در حال آزمايش كردن چيزي هستيد، بيدرنگ به حالت آفلاين برويد. با تايپ كاراكتر؟ يا دستور Help كليه دستورات قابل دسترس در مكان Context فعلي بهنمايش درخواهند آمد. اگر روي روت ابزار قرار داريد، هيچ كانتكست فعالي وجود نداشته و رابطبصري شما در اين ابزار پرامپت دستورات جهاني يا Global Commands مانند آنلاين و Quit دستوراتي هستند كه ميتوانيد در هر موقعيتي از آنها استفاده كنيد. دستورات Context تنها زماني قابل دسترس هستند كه در كانتكست جاري از آنان استفاده شود. بهعنوان مثال، از كانتكست 3 لینک به دیدگاه
ملیساا 5015 مالک اشتراک گذاری ارسال شده در 29 شهریور، ۱۳۸۹ 10 نكته درباره كار با مجوزها Permissions 1 – NTFS و مجوزهاي اشتراكي مهمترين نكته گيجكننده درخصوص بهاشتراكگذاري در سيستمهاي تحت ويندوز اين است كه NTFS و مجوزهاي سطح اشتراك، هر دو روي توانايي كاربر در دسترسي به منابع موجود روي شبكه تأثير خواهند گذاشت. همواره بهياد داشته باشيد كه در ويندوز اکسپي و ويندوز 2003 سرور (و بهخصوص نسخههاي بعدي اين سيستمعامل) مجوزهاي اشتراكي بهعنوان پيشفرض روي Read-Only تنظيم شدهاند. اين مطلب موجب خواهد شد تا مجوزهاي NTFS در زمان دسترسي به آنان از طريق شبكه به حالت Read محدود ميشوند. بهترين راه براي تشخيص مجوزهاي اشتراكي از مجوزهاي NTFS در نظر گرفتن اين نكته است كه مجوزهاي اشتراكي بهعنوان دروازه ورودي منابع بهحساب ميآيند. فقط پس از بهاشتراكگذاري مجوزها و بعد از Change و/ يا Full Control است كه مجوزهاي NTFS ميتوانند مورد استفاده قرار گيرند. تركيب مجوزهاي سطح اشتراكي و مجوزهاي NTFS ميتواند بهعنوان ظرفيت بالاسري مدير شبكه فرض شود، اما بهخاطر داشته باشيد: مجوزهاي اشتراكي نقش دروازه ورود و دسترسي به منابع شبكهاي را ايفا ميكنند. وقتي از طريق يك مجوز اشتراكي وارد يكي از منابع شبكهاي ميشويد، اين مجوز بهشما ديكته ميكند كه با توجه به شرايط اشتراك چه اختياراتي داريد. مجوزهاي NTFS مشخص ميسازند كه چه كارهايي را ميتوانيد با فايلها و فولدرها انجام دهيد. در حالت Troubleshooting مشخص کنيد كه آيا سطح اشتراكي ميتواند در آنجا نقش ايجاد کند يا خير. 2 – از اشتراكهاي تو در تو (Nested) دوري كنيد مشكلاتي كه با هر دو مجوز NTFS و مجوزهاي اشتراكي درگير هستند ميتوانند موقعيت را بسيار سخت و دشوار کنند. در ساختار فايلهاي خود از اشتراكهاي تودرتو پرهيز كنيد، زيرا اين وضعيت ميتواند در صورت دسترسي به منابع از طريق مجوزهاي مختلف موجب بروز اختلال و رفتارهاي ناسازگارانه در قبال منابع شبكهاي يكسان شود. اينکار بهمنزله بهدنبال دردسر گشتن است. بهخصوص زماني كه مجوزهاي اشتراكي متفاوت باشند. اشتراک تودرتو یا Nested Share به پوشه به اشتراکگذاشتهای اطلاق ميشود که خود در داخل یک پوشه دیگر که خود به اشتراک گذاشته شده قرار داشته باشد. البته، موجودیتهای مشترک و پنهان زیادی وجود دارند (از قبلي$لD$،C و مانند آنها) که در سطوح پايینتر از خود فایلها و پوشههای پنهان تودرتوی دیگری را بههمراه دارند که همگی نیز بهعنوان پیشفرض به این وضعیت هستند. در هر حال اگر کاربران از دو اشتراک غیر پنهان تودرتو استفاده کنند، این احتمال وجود دارد تا مجوزهای اشتراک دچار Conflict و ناسازگاری شوند. 3 - از CACLS و XCACLS استفاده کنید شما میتوانید از CACLS و XCACLS بههمراه یکدیگر براي جمعآوری اطلاعات فایلهایی که منعکسکننده مجوزهای پیکربندی شده NTFS هستند، استفاده کنید. این ابزارها اطلاعات مربوط به مجوزهای فایلها و پوشههای خاص و روی منبع خاص را در اختیار مدیر شبکه قرار خواهند داد. تفاوت بین مجوزهای NTFS و ACL (سرنام Access Control List) چیست؟ مجوزهای NTFS از داخل ويندوز اکسپلورر یا از طریق یک مکانیزم خودکار برای فایلها و پوشهها تعریف میشوند. این درحالی است که ACL عبارت است از نمایش و مدیریت عملیاتی که میتوان یا نمیتوان روی فایلهای همان منبع انجام داد. شما میتوانید از CACLS و XCACLS برای افزودن یا برداشتن مجوزهای NTFS آنهم در محیط اسکریپت استفاده کنید. بههمین دليل، اگر حجم مجوزهایی که با آنها سر و کار دارید زیاد هستند، میتوانید با استفاده از یک اسکریپت بلندبالا آنان را مدیریت کنید. بهعنوان یک تمرین خوب برای فایلها و فولدرهای مهم که بهاشتراک گذاشته شده و دارای یک مجوز منحصربهفرد NTFS هستند، میتوانید با استفاده از ابزار CALCS.EXE به ایجاد یک اسکریپت تسهیلکننده اقدام کرده و ACL فایلها و فولدرهای مجزا را ثبت کنيد (يا به صورت دستي مراحل را براي انجام اين کار طي کنيد). توجه داشته باشید که میتوانید به آسانی و با اجرای CALCS * /T از داخل خط فرمان اقدام به ایجاد سندی حاوی مجوزهای NTFS کنيد که شامل اطلاعات مجوزهای فولدر، محتویات آن و زیرپوشهها باشد. چنین کاری روی منبع مقصد صورت خواهد گرفت و میتواند هنگام کار روی فولدرهای تودرتو و دارای مسیر طولانی، صددرصد توان پردازنده را بهخود اختصاص دهد. البته، به فاکتورهای زیادی بستگی دارد، اما انجام یک بازبینی برای ایجادACL میتواند زمان بسیار طولانی را صرف کند. این شبیه حالتی است که میخواهید مجوزهای جدید NTFS را روی فولدرهای بزرگ اعمال کنيد. 4 - مقایسه بین مجوزهای ساده و مجوزهای ویژه NTFS مجوزهای ویژه که فقط یک راستکلیک با آن فاصله دارید، امکانات بسیار بیشتری را در خصوص نیازمندیهای یک دسترسی خاص در اختیار مدیرسیستم خواهند گذاشت. قابل توجه است اگر بدانید استفاده از مجوزهای ویژه با پیچیدهتر کردن فرآیند مجوزدهی، موجب افزایش وظایف مدیریتی مرتبط با مجوزهای NTFS خواهد شد. به همين دليل، بهترین حالت استفاده از مجوزها در زمانی است که واقعاً به آنها نیاز باشد. مجوزهای استاندارد NTFS اغلب ویژگیهای موردنیاز را برای یک دسترسی ایمن به منابع بهاشتراکگذاشته شده و منابع محلی در اختیار دارند. نکته: مطمئن شوید که در زمان بروز مشکل، مجوزهای خاص برداشته شده باشند. تمام مدیران شبکه حداقل یکبار مشکلاتی را با مواردی مانند مجوزهای مشترک، مجوزهای NTFS، عضویتهای گروهی، اکانتهای کاربری مشترک و... تجربه کردهاند. در بسیاری از موارد یک نگاه به مجوزهای ویژه میتواند مشکل را بهسرعت شناسايی و برطرف کند. 5 - مجوزهای ویژه را جداگانه و روی منابع مختلف نگهدارید اگر بتوانید این سناریو را اجرا کنید، تمرین خوبی خواهد بود تا بتوانید مجوزهای مورد نیاز منابع مختلف را بهصورت گروههای جداگانه یا فولدرهایی با مجوزهای مشابه با دیگر فولدرهای واقع در منابع دیگر تعریف و دستهبندی کنید. اختلاط مجوزهای استاندارد با مجوزهای ویژه در یک مکان مشترک میتواند وظایف مدیریتی را سنگینتر کند. 6 - درک مجوزهای موروثی مجوزهای موروثی یا Inherited permissions يکي ازصفات پیشفرضی مجوزهای NTFS روی ویندوز 2003 و 2000 سرور است. این مجوزها به مدیر شبکه اجازه میدهند تا تنظیمات NTFS یک فولدر را به محتویات آن و تمام اشیاء و فولدرهای درون آن منتقل کنند. توارث، هنگامی که از تنظیمات پیشفرض استفاده میکنیم درک آسانی دارد. اما زمانی که block میشود، عیبیابی آن کار دشواری خواهد بود. چنین دشواریاي زمانی که یک فولدر در داخل فولدر دیگری قرارمیگیرد، مشخصتر خواهد شد. در عیبیابی صفات موروثی بهتر است ابتدا کار را از روت مشکل آغاز کرده و در راستای ساختار شاخه بهسمت بالا حرکت کنیم. 7 - هنگام پاک کردن صفات موروثی مراقب باشید وقتی صفات موروثی مجوزهای NTFS را از درون یک Parent Container پاک میکنید، با دو گزينه روبهرو هستید: Copy و Remove. گزينه Copy باعث Recurse شدن آبجکت Child و نوشتن مجوزهای NTFS از فولدر parent خواهد شد. گزينه Remove تمام مجوزهای پیشفرض Administratorها، کاربران، Creative Owner ،System و... را که توسط NTFS ایجاد شدهاند، از داخل فهرست Group یا User Name برمیدارد. هنگام آزمایش دستور Remove مراقب بلوکه شدن خصیصههای موروثی باشید. 8 - از نتیجه طفره نروید! بدترین کاری که در زمان حل مشکلات مرتبط با مجوزها میتوانید انجام دهید، ایناست که برای رفع مشکل، فردی را به عضویت گروه Admin یا دیگر گروههای دارای اختیارات قدرتمند درآورید. مشکل با افزودن مجوزهای بیشتر به کاربران حل نميشود. همیشه مشکل را شناسايی کرده و با توجه به شرایط بهترین راهحل را انتخاب کنید. 9 – هیچگاه بیش از اندازه مجوز ندهید یکی از اشتباههاي رایج، اعطای مجوزهای بیش ازاندازه (معمولاً از طریق عضویت در گروهها) به کاربران برای دسترسی به منابع است. بهخصوص اگر از Active Directory استفاده میکنید، ایجاد ساختاری سازمانیافته با عضویتها و تعریف صحیح نیازهای دسترسی برای کاربران یا گروههای مدیریتی بهترین کاری است که میتوانید انجام دهید. تنظیمات فایروال را به گونهای انجام دهید که مطابق با نیازهای کاربران باشد. اعطای مجوزهای بیش از اندازه در ظاهر مشکلی را ایجاد نخواهد کرد، اما این امکان وجود دارد تا بهعنوان تصادفی به یک گروه یا دیگر خصیصههای عضویت مجوزهای زیادی داده شود. عضویت در گروهها آسانترین راه برای ایجاد دسترسی زیاد یا اندک به منابع خواهد بود. بهویژه در پیکربندی دامینها، پیچیدگی توسط عضویتهای چندگانه و/يا گروههای تودرتو افزایش خواهد یافت. از ابزار Effective Permissions برای مشاهده مجموعه نتایج و در زمان بهکارگیری AD از عضویت در گروهها استفاده کنيد. هرچند از این طریق نمیتوان بهطور مستقيم مجوزهای NTFS را نمایش داد، اما میتوانید دریابید که عضویت در هر گروه برای هر آبجکت چگونه میتواند به رفع مشکل منجر شود. 10 - نحوه استفاده صحیح از Copy و Move دستورات استاندارد Copy و Move نتایج مشخصی را بههمراه دارند که میتوان از آنان برای بررسی پیکربندی مجوزها (یا شکستن آنها) استفاده کرد. يك راه خوب براي بهخاطر سپردن اين مطلب اين است كه در نظر داشتهباشيم، عمليات Copy موجب ايجاد مجوزهايي برمبناي Container مقصد شده و Move از Parent Container محافظت ميکند. مكانيزم بهيادسپاري: CC/MM – CopyCreate/MoveMaintain يا اينكه CopyCreate/MoveMake. البته، يك نكته نيز وجود دارد و آن نياز به كپيکردن منابع و نگهداري از مجوزهاي NTFS است كه ايجاد دوباره آنها قدري مشكل است. ابزار حذف شده SCOPY همان امكانات دستور XCOPY را با پارامترهاي O/ و X/ در اختيار قرار ميدهد. استفاده از اين فرمان بههمراه پارامترهاي مربوطه به عمليات COPY اجازه ميدهد فايلها يا فولدرها را در مكان جديد كپيكرده و مجوزهاي NTFS آنان را معادل با مجوزهاي Source Container تعريف كنند. 2 لینک به دیدگاه
ملیساا 5015 مالک اشتراک گذاری ارسال شده در 29 شهریور، ۱۳۸۹ 10 نکته درباره SQL Server 2005 SQL Server2005 1 – حالا ديگر نوعي داده از جنس XML وجود دارد اگر بخواهيم درباره مهمترين ويژگي SQL Server 2005 صحبت كنيم بايد به XML اشاره كرد. دليل اين اهميت در آنجا نهفته است كه با توجه به گرايشهاي اخير بهسمت برنامههاي وب، اين نوع جديد داده به ما امكان خواهد داد تا نسبت به طراحي ويژگيهايي برخلاف عرف رايج مايكروسافت، كه عموماً مايل است خود براي ما طراحي كند، اقدام كنيم. پسوند داده XML داراي ويژگيهاي زير است: - ميتوان از آن در ستون جدولها استفاده كرد. - ميتواند در فرآيند ذخيره و بهعنوان يك پارامتر قابلتغيير مورد استفاده قرار گيرد. - اطلاعات تايپ نشده را ميتواند نگهداري کند. - قادر به بررسي دادههاي ذخيره شده در ستونها و از نوع XML و مقايسه آنان با الگوي پيشين است. - نگاشت بين دادههاي XML و دادههاي Relational نيز دوسويه است. 2 – جايگزيني DMO (سرنام Distributed Management Objects) با SMO (سرنام SQL Server Management Object) SMO (سرنام SQL Server Management Object) يك چارچوب مديريتي بر مبناي NET Framework. بوده كه بهشما اجازه ميدهد نسبت به ايجاد ابزارهاي كاربردي شخصي براي مديريت سرور خود اقدام كنيد. SMO (مانند DMO) شما را قادر خواهد ساخت تا با ستونها، جدولها، پايگاه داده و سرورها بهعنوان يك آبجكت قابل برنامهريزي كار کنيد و از برخي امكانات جديد SQL Server 2005 مانند Service Broker پشتيباني ميکند. SMOها بهگونهاي بهينهسازي شدهاند كه تا زماني كه يك آبجكت بهعنوان كامل معرفي نشده و مورد استناد قرار نگرفته، از آنان استفاده نميكند. شما همچنين ميتوانيد فرامين SQL را بهصورت Batch اجرا کرده و از اسكريپتها براي ايجاد آبجكتها استفاده كنيد. نرمافزار مديريت سرور شخصي شما ميتواند براي مديريت SQL Server 7 و در داخل سيستم SQL Server 2000 بهكار گرفته شود. 3 –CTEها؛ جستوجوهاي بازگشتي يك CTE (سرنام Common Table Expression) پرسوجوها را بازگشتپذير ميکند. CTE ميتواند خود ارجاع بوده و براي نفوذ آن، حد بالايي تعريف شود. شما ميتوانيد از CTE بهعنوان بخشي از يك WITH در مجموعه فرامين SELECT ،UPDATE ،INSERT يا DELETE استفاده كنيد. 4 – ترافيک غيرهمزمان در SQL Server با The Service Broker يك سيستم نهايي براي جستوجو و صفبندي وجود دارد كه همه چيز را تحت تأثير خود قرار خواهد داد. شما اينك ميتوانيد ترافيك SQL Server را با استفاده از رندر غيرهمزمان (Asynchronous) و توسط سرويس جديد Service Broker مديريت کنيد. اين سرويس موجب افزايش قابليت مقياسپذيري از طريق افزايش ظرفيت پذيرش ترافيك از سوي سيستم بهصورت منطقي و فيزيكي ميشود. از طريق فرامين ميتوان به SQL دسترسي پيدا كرد. اين ويژگي با افزودن قابليت كار نامتقارن بههمراه پيكربندي ساده در لايه داده، بهعنوان موهبتي براي برنامهنويسان محسوب شده و امكانات زيادي را پيش روي آنان خواهد گشود. Service Broker به تنهايي ميتواند دليل كافي براي ارتقا به SQL Server 2005 باشد. 5 – Triggerهاي NET. ايجاد كنيد SQL Server 2005 با فناوري NET. يكپارچه شده است. يكي از مفيدترين دستاوردهاي اين يكپارچگي قابليت ايجاد Triggerهاي كاربرپسند از طريق Visual Studio 2005 است. ويژگي Trriger را ميتوانيد از درون فهرست الگوهاي Visual Studio يافته و با استفاده از آن فايلي را براي Trigger شدن يك كد ايجاد كنيد. مكانيزم اتصال اين كد به SQL از طريق SqlPipe است. 6 – پيكربندي SQL Server 2005 دايناميك است اگر شما SQL Server 2005 را روي ويندوز سرور 2003 اجرا ميكنيد بايد بدانيد كه پيكربندي آن كاملاً دايناميك و پويا است. شما ميتوانيد مقادير پارامترها را بهصورت آني و بدون نياز به راهاندازي دوباره سيستم تغيير داده و پاسخ را بيدرنگ دريافت داريد. 7 – نوع داده خود را مشخص كنيد سفارشي کردن انواع داده از طريق يكپارچهسازي SQL Server 2005 باNET CLR. امكانپذير بوده و نوعي ادغام در شيوههاي پيشين محسوب ميشود. بهاين ترتيب، خواهيد توانست نسبت به ايجاد برنامههاي كاربردي (يا محيط) با ويژگيهاي خاص و مورد نظر اقدام کنيد. شما ميتوانيد انواع فايلهاي جديدي را به File Typeهاي عمومي اضافه كنيد تا بهاين ترتيب اين فايلها مقادير تعريف شده از جانب شما را دريافت دارند. 8 – اطلاعات بيشتر، در يكبار اتصال اين يك ويژگي جديد ديگر است كه نه براي يادآوري، بلكه براي توجه و بههيجان آمدن مديران شبكه ذكر ميشود. MARS (سرنام Multiple Active Result Sets) شما را قادر خواهد ساخت تا چندين query را بههمراه نتايج چندگانه آنان تنها با يكبار اتصال دريافت داريد. ابزاري كه ميتواند بارها و مطابق با نياز كاربر ميان مجموعه نتايج باز جابهجا شود. كارايي و مزاياي مقياسپذيري اين ويژگي كاملاً بارز و مشهود هستند. اين ترفند جديد از سوي ADO.NET و در كنار قابليت SQL Server 2005 براي تطبيق فرامين چندگانه در اختيار ما گذاشته شده است. از آنجا كه MARS بخشي از SQL Server 2005 و همچنين بخشي از ADO.NET است، بنابراين فقط درصورت استفاده همزمان از هر دو در دسترس خواهد بود. 9 – WAITFOR…RECEIVE در نسخههاي پيشين SQL، فرمان WAITFOR يك فرمان استاتيك بود. براي اين دستور مقدار عددي تعريف ميشد تا مطابق با آن زمان Wait-Time مشخص شود. اين تمام كاري بود كه اين دستور ميتوانست انجام دهد. اينك WAITFOR دايناميك شده و ميتوان به آن گفت كه تا زمان حصول نتايج RECEIVE منتظر بماند. علاوه بر تعريفهاي رايج، ميتوان از اين فرمان بهخاطر تطبيق با سرويس جديد Service Broker قدرداني کرد. همچنان كه Service Briker جستوجوهاي پايگاه داده را بهصورت غير همزمان و از طريق صفبندي (كه كاملاً دايناميك است) انجام ميدهد، يك query ممكن است براي مدت نامعلومي در نوبت و منتظر وصول پاسخ قرار گيرد. فرمان جديد و پوياي WAITFOR تا زمان حصول نتايج RECEIVE كه آنهم از سوي Service Briker و به صلاحديد آن انجام خواهد گرفت، منتظر خواهد ماند. 10 – DTS سرويسها را يكپارچه ميسازد معماري جديدي در زير فرآيند تبديل اطلاعات (Data Trtansformation) آرميده است. DTS محبوب و پركاربرد اينك وظيفه يكپارچهسازي سرويسها را بر عهده داشته و شامل يك Data Transformation Pipeline و يك Data Transformation Runtime است. Pipeline با اتصال «منبع اطلاعات» به «مقصد اطلاعات» با هدف تبديل دادهها، نقش واسط را در ميان آنها ايفا ميکند. اين يك ساختار قراردادي است كه بهاين ترتيب و براي پيچيده شدن پيادهسازي ميشود. بهعنوان مثال، شما ميتوانيد Mapping يك به چند را انجام داده و ستونها را با نتايج اخذشده از يك تغيير ايجاد کنيد. Data Transformation Runtime اجزايي را براي مرتب كردن اطلاعات بارگذاري شده و فرآيند تبديل آنان به عمليات توليدمحور در اختيار شما قرار خواهد داد تا بتوانيد ارتباطات را مديريت کرده و متغيرها را دستكاري كنيد. اين ابزار در اصل يك چارچوب كاري براي آبجكتهاي Run-Time بوده كه قابل مديريت توسط ابزارهاي NET. هستند. اجزاي DTP و DTR براي ايجاد بستههاي Integration Services استفاده شده و از لحاظ ساختاري مشابه بسته DTS هستند، اما با سطوح بالاتري از قابليت پيكربندي و كنترل؛ بهخصوص در ناحيه workflow. 2 لینک به دیدگاه
ملیساا 5015 مالک اشتراک گذاری ارسال شده در 29 شهریور، ۱۳۸۹ 10نكته درباره Microsoft Share Point Services Microsoft Share Point Services 1 - SharePoint و توسعه Exchange Server اگر شما بهعنوانیک مدیر شبکه از Exchange Server برای ادارهکردن ترافیک ایمیل استفاده میکنید، SharePoint قادر است عملیات توزیع را تا اندازه زیادی تسهیل کند. شما میتوانید یک سایت SharePoint را بهعنوان نقطهای منفرد برای دریافت ترافیک Exchange ایجاد کرده و در آن واحد بهصورت عملي و ضمن داشتن کلیه فاکتورهای امنیتی و امکانات Membership، اقدام به توزیع ترافیک برای یک گروه یا چند گروه خاص کنيد. با تعیین یک پوشه عمومی برای SharePoint و اختصاص آن از درون Exchange، وظیفه Exchange بهانجام رسیده و SharePoint از داخل آن پوشه وظایف خود را به انجام خواهد رساند. 2 - مقیاسپذیری راهحلهای مبتنی بر SharePoint مایکروسافت این مطلب را بهخوبی جا انداخته که SharePoint Services اصولاً یک جعبه ابزار حاوی راهحلهای مشارکتي است. ایجاد سایتهایی برای تعاملات گروهي، بهاشتراکگذاری و مدیریت اسناد و فایلهای مرتبط با پروژهها، انجام آزمايش و دیگر عملکردهای مشارکتي از وظایف طبیعی SharePoint هستند. یکی از وجوه کمتر شناخته شده SharePoint ایناست که این ابزار قابلیتهای بسیار بالايی از لحاظ همکاری با دیگر ابزارها داشته و مقیاسپذیری آن بسیار بالا است. آنچه بهعنوان كتابخانه منبع توسط يك گروه به اشتراك گذاشته ميشود، ميتواند با هدف تطبيق با كل سازمان يا جامعه وسيعتري از كاربران تحت نظر قرار گرفته شود. SharePoint Services بهسهولت روي سرورهاي چندگانه استقرار يافته و امكان ذخيرهسازي حجم عظيمي از اطلاعات را فراهم ميسازد. 3 – سايتهاي SharePoint كاملاً قابل سفارشيسازي هستند SharePoint Services كاملاً با FromtPage 2003 يكپارچه شده است، بنابراين كليه ابزارهاي WYSIWYG متعلق به FrontPage قابل استفاده در سايتهاي SharePoint هستند (اگر سازمان شما از لحاظ فني در سطوح بالايي قرار دارد، تمام اين ابزارها از طريق ASP.NET قابل دسترسي هستند). شما ميتوانيد با استفاده از FrontPage بهكارگيري ابزار Web Parts را آسان کنيد. اين ابزار بهشما اين امكان را خواهد بخشيد تا قطعات ماجولار كدها را دوباره در سايتهاي SharePoint بهكار گيريد. بهاين ترتيب، دادههاي live را از منابع متعددي دريافت داريد. همچنين قادر خواهيد بود تا به كاربران اجازه دهيد اين ماجولهاي كد را از طريق جاي دادن بخشهايي از Web Parts در داخل سايت خود كنترل کرده و در نتيجه كنترلهاي پيچيدهاي را با روش drag-and-drop در اختيار داشته باشند. مديران شبكه ميتوانند كنترل كاملي را از طريق XSLT كه مستقيم يا از طريق FrontPage در اختيارشان قرار ميگيرد، در اختيار داشته و در صورت لزوم Conditional Formatting را بهكار ببرند. 4 – SharePoint و توسعه امكانات InfoPath InfoPath 2003، يك ابزار دسكتاپ متعلق به مايكروسافت است كه وظيفه آن مديريت جامع فرمها و انتقال دادهها است. اين نرمافزار فناوري قدرتمندي داخل خود دارد و آنچنان كه بايد مورد استفاده قرار نميگيرد. اين فناوري امكاني را براي مديران شبكه فراهم ميسازد تا برخي از امكانات اين ابزار مانند قابليتهاي XML و فرمهاي كاربرپسند آن را با SharePoint درهمآميزند. شما اين ويژگي را بهخصوص در زمان انتشار مستقيم فرمهاي InfoPath به كتابخانه SharePoint بسيار مفيد و كارآمد خواهيد يافت. در اين كتابخانه، فرمها قابليت ذخيرهسازي داشته و از همه مهمتر ميتوان آنها را بهاشتراك گذاشت. بهاين ترتيب و از طريق دسترسي گروه كاري به اين فرمها SharePoint ميتواند نقش يك ابزار مشاركتي را ايفا کند. در زمان استفاده از اين قابليت فرم اصلي در Header كتابخانه ذخيره شده و مجموعه نتايج بهصورت XML ايجاد ميشوند. همچنين با استفاده از SharePoint Portal ميتوانيد سرويسهاي SharePoint Portal Web را براي كمك به ابزار فرمساز InfoPath و استفاده از آن در دسكتاپ اشتراكي بهكار گيريد. از اين طريق ميتوان دسترسي به اين اطلاعات را در ديگر سيستمها و داخل سازمان فراهم کرده و استفاده از آنان را وسعت بخشيد. 5 – استفاده از Meta Data براي ايجاد دايناميك سيستمهاي ذخيرهساز تركيبي فرا داده يا Metadata يك مفهوم حياتي و حساس در SharePoint Services بوده كه به روشهاي مختلف قابل استفاده است. با استفاده از Metadata ميتوانيد بهعنوان مؤثر اقدام به ايجاد آرگومانهاي جستوجو آنهم بهصورت سفارشي کرده و اطلاعات خود را بهصورت دايناميك ساماندهي كنيد. در اينصورت شما قادر خواهيد بود تا از جستوجوي مضامين در يك كتابخانه اسناد براي استخراج اطلاعات از كتابخانه ديگري استفاده کنيد. همچنين شما ميتوانيد براي مرتب كردن كتابخانههاي اسناد خود پا را فراتر از فولدرهاي سلسلهمراتبي سنتي گذاشته و با ايجاد جستوجوهايي بر مبناي Metadataها از آنان نهفقط بهعنوان كليدهاي سازماني براي اسناد يك كتابخانه، بلكه در آرگومانهاي جستوجو و تعيين مكان اسناد در ديگر كتابخانهها استفاده كنيد. از اين راه قادر خواهيد بود تا نسبت به ايجاد مخازن قابل جستوجوي اسناد با قابليتهاي مؤثر دايناميك و نه تنها با قابليت جستوجو، بلكه با قابليت ساماندهي مكرر و بدون نياز به دستكاري فيزيكي اسناد بهره جوييد. 6 – SharePoint بهعنوان مكانيزم انتقال داده يكي از قابليتهاي اصلي SharePoint امكان ايجاد نقاط توزيع مشترك براي دادههايي است كه در چندين منبع متفاوت قرار دارند و انتقال آنان با استفاده از مدهاي متفاوت. البته، نقش انتقال داده در اينجا به پايان نميرسد. بسته به اينكه سايت سازماني شما حاوي چه اطلاعاتي بوده و اين سايتها چه نقشي را در سيستم شما ايفا ميكنند، ميتوانيد عمل انتقال و توزيع حقيقي داده را از يك سرور به سرور ديگر و با استفاده از ابزارهاي «انتقال سايت» SharePoint انجام دهيد. بهعنوان مثال، اگر يك سايت SharePoint را بهصورت داخلي و براي ارائه اطلاعات در مراحل مختلف كاري پيادهسازي کردهايد، محتويات SharePoint پايگاه داده در اين سايت ميتواند در يك فرآيند واقعي با استفاده از اين ابزارها(که برنامههاي Command Line و در نتيجه قابل اسکريپتنويسي) مورد تغيير قرار گيرد. 7 – استفاده از Task Pane براي تبديل كتابخانههاي Word به سيستمهاي مشارکتی دارای مدیریت توکار کاربرد اصلی SharePoint Services عمدتاً در مدیریت اسناد است. اما ذخیرهسازی اسناد Word در SharePoint، قرار دادن اسناد در کتابخانهها و بررسی اسناد ورودی و خروجی از دیگر وظايفی هستند که این سرویس در اختیار مدیر سیستم قرار میدهد. با وجود اين، امتداد این امکانات و ورود آن به فضاي کاري اشتراکي عاملی است که قدرت حقیقی این ویژگیها را بهنمایش خواهد گذاشت. برای اینکار میتوانید از Task Pane که اسناد را به کتابخانهها متصل میسازد استفاده کرده و از برخی گزينههای دیگر که در داخل آن وجود دارد برای مدیریت آسانتر اسناد، بهویژه در بهاشتراکگذاری آنان در فضای کاری مشترک بهره برد. با استفاده از Task Pane میتوان امکانات زیر را در اختیار داشت: - پیگیری وضعیت و مقایسه نسخههای اسناد - تعیین اشخاص دارای مجوز برای دسترسی به سایت و اسناد - نظارت بر وظايف - ایجاد اخطارها البته، شما میتوانید نه تنها Word، بلکه کلیه اسناد بسته کاربردی آفیس را در SharePoint بهکار گیرید. 8 - توانايي Sharepoint در استخراج داده از پايگاه داده خارجی و دیگر منابع داده معماری Web Parts و Web Part (قابل دسترس برای SharePoint از طریق FrontPage 2003 و ASP.NET) این قابلیت را دارد تا بهعنوان یکی از اجزاي قدرتمند سایتهای SharePoint وارد میدان شوند. بهخصوص Data View Web Parts شما را قادر خواهد ساخت تا viewهای مختلفی را از منابع اطلاعاتی مختلف به سایت بیافزایيد. شما میتوانید viewهای خاصی را مخصوص سایتهای SharePoint خود ایجاد کرده و آنان را به یکدیگرمرتبط کنید. منابع اطلاعاتی میتوانند پايگاه داده، سرویسهای وب محور یا هر منبع XML دیگری (مانند اسناد InfoPath و ...) باشند. 9- نقش Excel در تسهیل مدیریت اسناد صدور (Export) اسناد به نرمافزار اکسل بهخوبی از سوی SharePoint پشتیبانی شده و ایجاد نمودارها و بهکارگیری امکانات چاپ (از طریق فرمان Print در اکسل و همچنین Chart در بخش Options این نرمافزار) از مواردی هستند که این کار را امکانپذیر خواهد ساخت. البته، میتوان Export دادهها به اکسل را تنها با هدف افزودن مدیریتپذیری انجام داد. ویژگی Excel Export موجب ایجاد یک Excel Web query و اتصال آن به داده اصلی خواهد شد. بهاين ترتیب، شما میتوانید صفحات گستردهای را که قابلیت ورود اطلاعات دارند، ایجاد کرده و سپس اطلاعات را به SharePoint منتقل کنيد. اینکار میتواند از طریق ایجاد صفحات گسترده اکسل و ارتباط صفحات گسترده با SharePoint (با استفاده از فرامین Export و Link واقع در Datasheet Task Pane) انجام شود. پس از انجام اینکار دادهها میتوانند وارد صفحات گسترده شده و از طریق گزينه Synchronize List به اکسل منتقل شوند. 10 - توانايي ایجاد نسخه پشتیبان از مجموعهای از سایتها فقط از طریق یک عملیات واحد توانايي انتقال یک سایت به همراه هر آنچه در آن وجود دارد (شامل سایت اصلی، سایتهای زیرمجموعه و دیگر محتواها)، قابليتي است که نبايد آن را دست کم گرفت. هر مدیر شبکهای که که حداقل یک بار به انجام این کار اقدام کرده است میداند این عملیات تا چه اندازه میتواند ناامیدکننده و طاقتفرسا باشد. SharePoint Services دو ابزار دارد که بهشکل مؤثری موجب کاهش زحمتها میشوند: STSADM و SMIGRATE. SMIGRATE در ابتدا زندگی خود را از طریق یک ارتقا آغاز کرد؛ ارتقاي ابزاری که وظیفه آن هدایت دادهها از نسخه قديمي SharePoint به سایت جدید بود. اینک این ابزار وظیفه backup/restore را برای انتقال کامل سایت بر عهده دارد. این ابزار، یک ابزار خط فرمان بوده که در زمان استفاده از اسکریپت میتواند بهصورت سفارشی مورد استفاده قرار گیرد. این ابزار میتواند موجب آسانسازی فرآیند انتقال یک سایت و محتویات آن به نقطهای دیگر شود که این ویژگی در برخی سناریوها آن را به ابزاری برای توزیع محتوا تبدیل میکند. این ابزار یک نقطه ضعف نیز دارد در زمان انتقال يك سايت با استفاده از ابزار SMIGRATE، تنظيمات امنيتي آن، بههمراه ديگر اطلاعات منتقل نميشود. بهياد داشته باشيد كه پس از انتقال يا Restore حتماً اين تنظيمهارا بررسي كنيد. هرچند SMIGRATE تنظيمات امنيتي شما را نگهداري نميكند، اما STSADM اين كار را انجام ميدهد. اين ابزار كاربردي نه فقط يك سايت، بلكه مجموعهاي از سايتها را منتقل کرده و علاوه بر آن قابليتهاي ديگري نيز دارد. از اين قابليتها ميتوان به ايجاد سايت، Import الگوها و انتقال داده اشاره کرد. 2 لینک به دیدگاه
ملیساا 5015 مالک اشتراک گذاری ارسال شده در 29 شهریور، ۱۳۸۹ برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام 3 لینک به دیدگاه
panisa 12132 اشتراک گذاری ارسال شده در 20 شهریور، ۱۳۹۰ مرررررررررررررررررسی ملیسا جون... 1 لینک به دیدگاه
ارسال های توصیه شده