Jeśli jesteś właścicielem tej strony, możesz wyłączyć reklamę poniżej zmieniając pakiet na PRO lub VIP w panelu naszego hostingu już od 4zł!
Strony WWWSerwery VPSDomenyHostingDarmowy Hosting CBA.pl
Super User

Super User

W ostatnim czasie zauważalna stała się intensywna rozbudowa centrów obliczeniowych w chmurze. Obserwujemy tutaj zarówno wzrost ilości oferowanych usług w chmurze, jak i ilość przechowywanych w niej danych.

Symantec jest firmą oferującą usługę Software as Service w chmurze - Backup Exec.Cloud. Backup Exec.Cloud pozwala stworzyć rozwiązanie dopasowane do indywidualnych potrzeb klienta, które umożliwia wykonywanie backupu. Backup jest to proces strategicznego i metodycznego kopiowania danych, umożliwiający w końcowym rozrachunku na skuteczne ich odzyskanie. W celu opracowania skutecznej procedury kopii zapasowej, należy uwzględnić kilka czynników, takich jak:

  • ciągłość dostępności danych;
  • redukcja kosztów przechowywania danych;
  • efektywność wykonywania kopii bezpieczeństwa.

 

Kwestia bezpieczeństwa danych, jak i ich ochrony przed utratą, jest kluczowa dla funkcjonowania organizacji, ze względu na możliwe straty finansowe związane z przerwą w pracy firmy. Dlatego też tak istotne staje się posiadanie kopii oraz możliwość jej skutecznego odzyskania tak, aby zapewnić dzienną ciągłość pracy środowiska. Opracowując strategie procesu backupu, należy uwzględnić czas, pieniądze i ewentualne ryzyko utraty danych na skutek nieprzewidzianych sytuacji losowych. Rozwiązanie proponowane przez Symantec - Backup Exec.Cloud umożliwia przechowywanie danych bezpiecznie na zewnątrz organizacji w chmurze, dzięki czemu nie wymaga kosztów związanych z zakupem sprzętu i nośników do przechowywania danych. Zniwelowane jest tutaj również ryzyko utraty posiadanych kopii, a co za tym idzie możliwości odzyskania danych. Dane przesyłane w sieci są szyfrowane, co uniemożliwia ich przechwycenie podczas transmisji i wykradnięcia danych. W konfiguracji wybieramy sposób wysyłania danych do chmury, bezpośrednio lub za pośrednictwem lokalnego serwera proxy.

 

cloud

 

Instalacja agentów Backup Exec.Cloud na klienckich systemach operacyjnych jest intuicyjna i możemy korzystać tutaj z gotowych rozwiązań przygotowanych przez Symantec. W pierwszej kolejności należy przygotować pliki instalacyjne agenta, zawierające wszystkie informacje konfiguracyjne, potrzebne do połączenia hosta z chmurą. Producent przygotował nam kilka możliwości automatyzacji instalacji Backup Exec.Cloud. Jedną z opcji jest przygotowanie paczki instalacyjnej w formie pliku wykonywalnego exe oraz użycie skryptów wiersza poleceń. Druga możliwość to stworzenie pliku instalatora Windows - msi, a następnie korzystając z zasad zarządzania grup, możemy rozdystrybuować instalacje agentów na hosty. Inną opcją jest przygotowanie paczki instalacyjnej w panelu administracyjnym i wysłanie jej pocztą lub pobranie bezpośrednio z panelu na komputer kliencki. Backup Exec.Cloud wspiera takie systemy operacyjne klienckie jak: 32 i 64 bitowe Windows XP, Vista, 7 i 8 oraz serwerowe Serwer 2003, 2008 i 2012.

Przygotowanie paczki instalacyjnej agenta na lokalnym komputerze odbywa się za pomocą zautomatyzowanego procesu, polegającego na przejściu kilku kroków, w których konieczne jest zaznaczenie interesujących nas opcji – np. wskazanie lokalizacji zapisu plików wyjściowych oraz wybór sposobu rozpropagowania agenta w środowisku. Wszystkie parametry konfiguracyjne zaszyte będą w plikach wyjściowych.

 

cloud

 

Po zainstalowaniu agenta na hoście zostaje wysłana wiadomość do administratora systemu. Otrzymujemy w niej informacje o tym, że agent działa i jest dostępny w hoście. Należy wtedy przypisać host do odpowiedniej grupy oraz skonfigurować na nim opcje dotyczące konfiguracji i harmonogramu backupu. Zarządzanie Backup Exec.Cloud odbywa się za pomocą webowego panelu administracyjnego z poziomu, z którego mamy możliwość konfiguracji agentów, monitorowania wykonywania kopii zapasowych oraz innych zadań związanym z działaniem systemu backupu. Z panelu administracyjnego możemy zarządzać zadaniami, takimi jak przywrócenie danych czy odzyskanie systemu po krytycznej awarii. Backup Exex.Cloud pozwala na odzyskanie systemów na inny sprzęcie bare matal recowery.

 

Kopie zapasowe

 

Backup Exec.Cloud jest rozwiązaniem, którego wdrożenie powinna rozważyć każda organizacja, która nie chce ponosić nadmiernych kosztów inwestycyjnych w licencje i sprzęt, a jej polityka zezwala na przechowywanie danych w chmurze. Uwalnia ono od kosztów związanych z zabezpieczeniem kopii przed ich utraceniem na skutek nieszczęśliwych wypadków. Może być również uzupełnieniem dla organizacji, które chcą zapewnić bezpieczeństwo pracowników, którzy pracują poza siedzibą firmy, a mają dostęp do łączy internetowych, umożliwiających połączenie się z chmurą i wykonanie backupu.

Autor: Przemysław Łopaciński

Źródła:

  1. Opracowanie własne
  2. Symantec.com

Do jednych z codziennych obowiązków administracyjnych należy przeglądanie statusów wykonywania nocnych kopii zapasowych. Dla 90% ogółu społeczeństwa pierwszą czynnością wykonywaną zaraz po uruchomieniu komputera w pracy jest uruchomienie klienta pocztowego i sprawdzenie poczty. Dla ułatwienia i uniknięcia błędu ludzkiego (zapomnienia o sprawdzeniu), warto zautomatyzować tą czynność. Raport wówczas przyjdzie rano pocztą elektroniczną, przed rozpoczęciem pracy.

W artykule opisany został przykład wysyłania raportów wiadomością e-mail z wykorzystaniem System.Net.Mail (http://msdn.microsoft.com/pl-pl/library/system.net.mail.aspx ) i oprogramowania do wykonywania kopii bezpieczeństwa System Center - Data Protection Manager 2012 (http://www.microsoft.com/pl-pl/server-cloud/system-center/data-protection-manager.aspx )

Zawartość skryptu generującego plik z raportem oraz wysyłka wiadomości e-mail:

 

raportowanie

 

  1. Do uruchamiania skryptów powershell z plików należy zmienić ExecutionPolicy poleceniem: Set-ExecutionPolicy –unrestricted(http://technet.microsoft.com/pl-PL/library/dd347628.aspx)
  2. Skrypt należy dodać do zaplanowanych zadań:raportowanie
  3. Należy utworzyć zadanie uruchamiane z najwyższymi uprawnieniami:raportowanie
  4. Dodanie akcji do zaplanowanego zadania raportowanie Należy uruchomić PowerShell z wykonaniem skryptu: 
    C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -noninteractive -nologo 
    C:\Scripts\BackupCheck.ps1

 

Poniżej wygenerowany i wysłany raport:

StartTime

EndTime

Status

ProtectionGroupName

DataSources

2013-06-19 03:00:01

2013-06-19 03:26:10

Succeeded

Linux - Virtual Server

\Backup Using Saved State\Linux

2013-06-19 00:00:01

2013-06-19 00:02:14

Succeeded

FSSrv- Shared Folders

D:\

2013-06-16 01:00:01

2013-06-16 01:42:45

Succeeded

SQLSrv - Virtual Server

\Backup Using Child Partition Snapshot\SQLSrv

2013-06-19 00:30:00

2013-06-19 00:58:06

Succeeded

DC1Srv - Virtual Server

\Backup Using Child Partition Snapshot\DC1Srv

2013-06-17 09:02:45

2013-06-17 10:19:59

Succeeded

ExchSrv - Virtual Server

\Backup Using Child Partition Snapshot\ExchSrv

2013-06-19 05:00:00

2013-06-19 05:11:06

Succeeded

ExchSrv - Exchange Databases

Mailbox Database 2, Public Folders Databese, Mailbox Database 1

2013-06-19 01:30:01

2013-06-19 01:47:41

Succeeded

DC2Srv - Virtual Server

\Backup Using Child Partition Snapshot\DC2Srv

2013-06-19 00:00:01

2013-06-19 00:00:25

Succeeded

SQLSrv - MS SQL 2012 + C_Drive

C:\

Raport zostanie również zarchiwizowany na dysku w lokalizacji C:\DPM_Reports\

Artykuł opracował Bartek Kamiński,

Źródła:

  1. Opracowanie własne
  2. http://msdn.microsoft.com/pl-pl/library/system.net.mail.aspx
  3. http://technet.microsoft.com/en-us/library/hh881679%28v=sc.10%29.aspx

Narzędzia do inwentaryzacji sprzętu i oprogramowania Open Computer and Software Inventory Next Generation – OCS zostały zaprojektowany do pomocy administratorom sieci lub systemów. Służą one do monitorowania komputerów i oprogramowania na nich zainstalowanego. Zastosowanie narzędzia do inwentaryzacji OCS w sieci z domeną Windows pozwala na otrzymywanie wielu informacji niezbędnych do zachowania przejrzystości zasobów komputerowych. OCS pozwala zebrać informacje dotyczące:

  • Typu Maszyny – Fizyczna / Wirtualna.
  • Dyskach i partycjach,
  • Działających systemach operacyjnych,
  • Zainstalowanego oprogramowania,
  • Opisu urządzenia tj: producenta, numeru seryjnego

Instrukcja instalacji agenta OCS na komputerach Windows w środowisku domenowym przy pomocy narzędzi zasadami zarządzania grupy - group policy object (GPO):

Opis sposobu wprowadzenia OCS przy pomocy GPO.

  1. Przygotowujemy specjalna paczkę z certyfikatem SSL -
  2. Uruchamiamy OcsPackager.exe wersja 1.0.3.
  3. W Exe file wskazujemy plik z najnowszą wersją OCS-NG-Windows-Agent-Setup.exe wersja 2.0.5.
  4. Następnie do paczki wgrywamy nasz certyfikat. cert.pem
  5. Command line options: /s /now /no_systray /nosplash /proxy_type=0 /server=https://www.nazwa-naszego-serwera.net/ocsinventory/ /ssl=1 /ca=cert.pem /tag=Nazwa_Firmy
  6. Zatwierdzamy “Next” i wskazujemy, gdzie zapiszemy gotowy plik ocspackage.exe
  7. Następnie przechodzimy do głównego kontrolera domeny i wybieramy Zarządzanie Zasadami Grupami – Local Security Policy.
  8. Ustawiamy się pod jednostką organizacyjną, w której znajdują się wszystkie stacje robocze. PPM i wybieramy „utwórz nową polisę i podłącz ją tu” (“Create a GPO in this domain, and Link it Here”). Możemy nazwać nową polisę OCS. 
  9. Przechodzimy do jej edycji „Edit” i wybieramy Computer Configuration - > Polices - > Windows Seetings – > Scripts – Startup.
  10. Następnie kopiujemy utworzoną przez nas paczkę do polisy „Add” i wklejamy plik ocspackage.exe. Zatwierdzamy „Apply”.
  11. Dla nowej polisy wybieramy w Security Filtering: Domain Computers i Domain Users.

Po wprowadzonej zasadzie zarządzania grupo (GPO) dotyczącej instalacji paczki agenta OCS na komputerach w domenie, będziemy otrzymywać regularnie informacje, dotyczące wszystkich komputerów znajdujących się w domenie Windows. Nowa polisa pozwala również przeprowadzić aktualizacje już zainstalowanych poprzednich agentów OCS.

Artykuł opracował Przemysław Łopaciński z firmy Support Online Sp. z o.o.

Źródła:

  1. Opracowanie własne

Powłoka Windows PowerShell oferuje ponad 130 standardowych narzędzi wiersza polecenia, jest to język skryptów ukierunkowany na administrację oraz spójną składnię i narzędzia. Powłoka Windows PowerShell przyspiesza automatyzację zadań administrowania systemem, jak usługi Active Directory, serwer terminali i internetowe usługi informacyjne (IIS) 7.0. Zwiększa również zdolność organizacji do pokonywania problemów z zarządzaniem systemami specyficznych dla danego środowiska.

W tym artykule przedstawiono jak można wykorzystać PowerShell do stworzenia dowolnej liczy użytkowników a także ich usunięcie w Active Directory.

Aby stworzyć użytkownika należy:

 

  1. Zastosować odpowiedniego dostawcę do sieci
  2. Połączyć się z kontenerem dla użytkowników
  3. Ustalić domenę
  4. Ustalić dla obiektu klasę User
  5. Powiązać z Active Directory
  6. Utworzyć użytkownika za pomocą metody Create
  7. Podać przynajmniej jeden atrybut sAMAccountName w metodzie Put
  8. Zastosować SetInfo() wpisując tym samym użytkownika do Active Directory.

 

Po wykonaniu poniższego skryptu stworzy się zgodnie ze wskazanym miejscem 10 nowych użytkowników: 

$aryText = Get-Content -Path "c:\dane.txt"
$strCLass = "User"
$intUsers = 10
$strName = "cn=Użytkownik"
$objADSI = [ADSI]"LDAP://ou=MojTestOU,dc=northwood,dc=com" 
for ($i=1; $i -le $intUsers; $i++)
{
$objUser = $objADSI.create($strCLass, $StrName+$i)
$objUser.put(”userAccountControl”, 544)
$objUser.Put("description" , "Prosty użytkownik $i")
$objUser.setInfo()
$objUser.put("streetAddress", $aryText[0])
$objUser.put("postOfficeBox", $aryText[1])
$objUser.put("l", $aryText[2])
$objUser.put("st", $aryText[3])
$objUser.put("postalCode" , $aryText[4])
$objUser.put("c", $aryText[5])
$objUser.put("co", $aryText[6])
$objUser.put("countryCode", $aryText[7])
$objUser.SetInfo()
$objUser.put("profilePath", $aryText[8])
$objUser.put("scriptPath", $aryText[9])
$objUser.put("homeDirectory", $aryText[10])
$objUser.put("homeDrive", $aryText[11])
$objUser.setInfo()
}

Wynik wygląda następująco: 

Windows PowerShell. Wykorzystanie w Active Directory.

Dodatkowa linią w kodzie: $objUser.put(”userAccountControl”, 544), ma za zadanie zaraz po utworzeniu nowego użytkownika ustawić go na aktywny, gdyż domyślnie tworzone konto bez tego fragmentu kodu, będzie kontem wyłączonym.

Fragment kodu z powyższego skryptu:
$aryText = Get-Content -Path "c:\dane.txt"
…………………………………
$objUser.put("streetAddress", $aryText[0])
$objUser.put("postOfficeBox", $aryText[1])
$objUser.put("l", $aryText[2])
$objUser.put("st", $aryText[3])
$objUser.put("postalCode" , $aryText[4])
$objUser.put("c", $aryText[5])
$objUser.put("co", $aryText[6])
$objUser.put("countryCode", $aryText[7])
$objUser.SetInfo()
$objUser.put("profilePath", $aryText[8])
$objUser.put("scriptPath", $aryText[9])
$objUser.put("homeDirectory", $aryText[10])
$objUser.put("homeDrive", $aryText[11])

ma za zadanie wczytanie danych z zewnętrznego pliku tekstowego dane.txt. W pliku tekstowym każda linia odpowiada jej właściwości w Active Directory. Jeśli podamy każdą wartość w nowej linii możemy w prosty sposób wprowadzić każdą zmienną do określonego pola. Ilość użytkowników jaką można stworzyć zależy wyłącznie od tego jaką wartość nadamy zmiennej $intUsers. W tym przypadku jest to wartość 10, co oznacza, że zostało utworzonych dziesięciu użytkowników. Nie mniej jednak, nic nie stoi na przeszkodzie, żeby była to liczba np. 120.

Efektem wczytywania danych z pliku tekstowego dane.txt są wypełnione następujące pola:

Windows PowerShell. Wykorzystanie w Active Directory.

 


Usuwanie wielu użytkowników:

$strCLass = "User"
$intUsers = 10
$strName = "cn=Użytkownik"
$objADSI = [ADSI]"LDAP://ou=MojTestOU,dc=northwood,dc=com" 
for ($i=1; $i -le $intUsers; $i++)
{
$objUser = $objADSI.delete($strCLass, $StrName+$i)
}

Powyższy skrypt usuwa określoną w liczbie powtórzeń pętli użytkowników o nazwie Użytkownik. Nie stosując pętli można w ten sposób usuwać pojedyncze konta użytkowników, komputerów.


Podsumowanie

Powłoka Windows PowerShell ma szerokie zastosowanie, nie tylko przy tworzeniu użytkowników, ale praktycznie w każdym działaniu administratora sieci. Można między innymi wykorzystać ją do czyszczenia co pewien czas dziennika zdarzeń w Windows Exchange 2010 oraz do wszystkiego co można wykonać za pomocą graficznego interfejsu użytkownika (GUI). Używając konsoli cmdlet w Power Shell można również tworzyć obiekty, np. plik tekstowy z pewną zawartością lub pliki pakietu MS Office.

Artykuł opracował Paweł Jaroszewicz z firmy Support Online Sp. z o.o.

Źródła:

  1. Opracowanie własne

Jednym z priorytetowych zadań każdej organizacji jest dbanie o politykę bezpieczeństwa. Jest to zagadnienie niezwykle istotne ponieważ gwarantuje bezpieczeństwo i ochronę prywatności zarówno firmom, pracownikom jak również Klientom. Organizacje, w celu zapewnienia bezpieczeństwa, przygotowują, wdrażają, a następnie dbają o przestrzeganie polityki bezpieczeństwa, co wiąże się między innymi z zapewnieniem wszystkim systemom aktualnych oprogramowań antywirusowych. Administratorzy, aby moc sprostać wszystkim wyzwaniom, jakie niesie ze sobą zabezpieczenie systemów i sieci zgodne z polityką organizacji, muszą dbać o zabezpieczanie ich przed różnego rodzaju zagrożeniami związanymi z działaniem złośliwego kodu. Bezpieczeństwo sieci i systemów oparte jest na profilaktyce: zaawansowanym monitorowaniu, wczesnym wykrywaniu oraz neutralizowaniu zagrożeń. Administratorzy mają do dyspozycji przygotowany przez firmę ESET zestaw narzędzi, które im to umożliwią. Administracja Zdalna ESET ERA – (Eset Remote Administration) to produkt, który pozwala zarządzać programami antywirusowymi ESET, zabezpieczającymi sieć z jednego miejsca. Konsola służy do wykonywania okresowych działań, takich jak: aktualizacje, różnego rodzaju skanowanie pamięci oraz zarządzanie konfiguracją programów antywirusowych.

Aby przejść do istoty tematu należy przypomnieć, iż programem antywirusowym nazywamy program, który pomaga w zabezpieczeniu, wykrywaniu i usuwaniu wirusów komputerowych (malware). Natomiast wirusem komputerowym jest program replikujący się i przenoszący się na komputery bez przyzwolenia użytkownika. Zagrożenia związane ze złośliwym oprogramowaniem dzielimy na:

  • Ransomware – oprogramowanie wnikające na system i szyfrujące zawartość dysku;
  • Robaki – (worms) wykorzystujące luki w zabezpieczeniach systemów operacyjnych w celu ataku;
  • Konie trojańskie (trojan) - oprogramowanie wykorzystujące podrobione aplikacje, które instaluje niepożądane funkcje;
  • Rootkit – narzędzie pomocne we włamaniach do systemów, działa na zasadzie ukrycia i zamaskowania swojego działania przed administratorem systemu;
  • Keylogger – program sczytujący wszystkie wciśnięcia klawiszy na klawiaturze,
  • Programy szpiegujące (Spyware) – programy szpiegujące działanie użytkownika;
  • Adware – programy z funkcją wyświetlania reklam;
  • Hijacker Browser Helper Object – dodatki do przeglądarek wykonujące operacje bez wiedzy użytkownika.

 

Aby zapewnić bezpieczeństwo systemów operacyjnych urządzeń pracujących w organizacji, bardzo ważne jest kontrolowanie, zarządzanie oraz monitorowanie zagrożeń wynikających ze strony złośliwego oprogramowania. Konsola Administracji Zdalnej ESET umożliwia kontrolę stanu ochrony antywirusowej: serwerów, stacji roboczych jak i coraz powszechniej używanych urządzeń przenośnych, jak tablety i smartfony. Konsola Administracji Zdalnej ESET, zbudowana jest z dwóch oddzielnych komponentów - jednym z nich jest program ERA Serwer (ERA Server ERAS), a drugim ERA Konsola (Console ERAC). Serwer Administracji Zdalnej odpowiada za zbieranie informacji z programów ESET zainstalowanych na urządzeniach klienckich oraz wysłanie do nich żądań wykonania poleceń. Żądania mogą zawierać informacje związane z konfiguracją programu, uaktualnienia, zdalne instalacje, itp. Zadania administracyjne i komunikacja odbywa się za pośrednictwem portu 2222 TCP, a logowanie z konsoli do serwera wymaga uwierzytelnienia za pomocą poświadczeń zabezpieczonych hasłem. Sewer pośredniczy w wymianie danych pomiędzy Klientami, a Konsolą ERA.

Administracja zdalna i zarządzanie ochroną antywirusową w organizacji

Konsola ERA jest komponentem do administracji zdalnej, w której ustawione są zadania administracyjne przekazywane do pozostałych urządzeń. Konsola łączy się z serwerem ERAS na porcie 2223 TCP i może być jednocześnie zainstalowana na kilku końcówkach. Z konsoli administracyjnej ESET dostępne, są następujący zadania administracyjne na urządzeniach klienckich z zainstalowanym oprogramowaniem ESET połączonych z serwerem ERAS:

  • Zadania konfiguracyjne – zarządzanie polisami ESET;
  • Skanowanie - zdalne uruchomienia skanowania, zasobów lokalnych, zarówno dysków, jak i pamięci operacyjnej;
  • Uaktualnienia – wgrywanie aktualizacji i szczepionek;
  • Zadania – planowanie w zadań w oparciu o harmonogram;
  • Instalacja zdalna programu antywirusowego w środowiskach opartych o Active Directory;
  • Centralne zarządzanie - wykonywanie zadań dotyczących podejrzanych plików, takich jak poddanie kwarantannie, usunięciu, lub wyłączeniu dalszych zadań;
  • ESET Dashboard – Przejrzyste przeglądanie raportów bezpieczeństwa oraz wydajności serwera w przeglądarce internetowej;
  • Audyt pracy administratorów – ESET RA może gromadzić informacje w specjalnym logu, zapisującym każdy typ modyfikacji, w tym oznaczenie czasu i szczegóły działania każdego Administratora;
  • Wsparcie wielu baz danych – ESET wspiera bazy MS Access, MSSQL Server, MySQL i Oracle.;

 

Firma Support Online wspiera i stosuje rozwiązania ESET dotyczące administracji zdalnej i zarządzania ochroną antywirusową - Eset Romote Administration.

Artykuł opracował Przemysław Łopaciński,

Źródła:

  1. Opracowanie własne
  2. www.eset.com
  3. www.microsoft.com

Popularne