bga68comp: (Default)
rus small-1gartner logo
Сегодня инфраструктура повсюду, и темпы изменений в инфраструктуре и эксплуатационной деятельности будут только увеличиваться в 2020 году и далее, поскольку руководители ИТ-отделов сталкиваются с растущим давлением, требующим быстрого развертывания, управления и управления динамическими средами приложений.

Вот топ-10 тенденций, на которых должны сосредоточиться лидеры инфраструктуры и эксплуатационной деятельности, чтобы не только внедрять изменения, но и стимулировать изменения.


Картинка с русскими заголовками (кликабельно):

rus small-1

Английский вариант в виде картинки:
Gartner Top 10 Trends Impacting Infrastructure and Operations for 2020

bga68comp: (Default)
BIM (Building Information Modeling) - технология информационного моделирования в сфере строительства.

Как цифровая презентация физических и функциональных характеристик объекта, BIM учитывает не только пространственные показатели (ширину, глубину и высоту), но также время (4D) и стоимость (5D) строительства. Объект проектируется как единое целое, изменение одного параметра автоматически меняет связанные с ним параметры и объекты, включая не только чертежи и спецификации, но и календарный график. Общий ресурс знаний об объекте – надежная основа для принятия решений в течение всего времени существования здания: от концепции до сноса.

BIM моделирование в Revit (бесплатный курс от Алексея Меркулова):



18 уроков

4 часов видео



Источник:
Деревянные многоэтажки, небоскреб за 1,5 года, роботы-строители и дроны-прорабы

bga68comp: (Default)
djvu logo

Расширение, добавляющее поддержку документов DjVu для Windows 7/Vista.
Нормально функционирует и на более поздних версиях - проверено.

В архиве два файла для x64 и x32 версий Windows:
Ver. 7.0 (32 bit) - Windows XP SP3/Vista/2003/2008 (32 bit)
Ver. 7.0 (64 bit) - Windows XP SP3/Vista/2003/2008 (64 bit)
Revisions 24267
Программа бесплатна.
Инсталляция: *.msi
Интерфейс: английский
Размер: 10.89 МБ

Источник:
https://www.studmed.ru/djvu-shell-extension-pack-revisions-24267_dcfbca89a2e.html
Адрес для скачивания:
https://www.studmed.ru/download/djvu-shell-extension-pack-revisions-24267_dcfbca89a2e.html

shot_2
Read more... )

shot_1

DjVu расширение оболочки добавляет следующие функции в Windows:

- Отображает эскизы файлов в формате DjVu.
- Отображает предварительный просмотр в Outlook 2007/2010.
- Отображает предварительный просмотр в Проводнике Windows.
- Отображает предварительный просмотр в Windows Photo Gallery и Windows Live Photo Gallery
- Просмотр/редактирование имени, теги и различных свойств в Проводнике Windows.
- Интеграция с поиском Windows Search 3.0 или более поздней версии (свойства и IFilter).
- DjVu декодирование с .NET Framework 3.0 или более поздней версии.rn

bga68comp: (Default)
ЗАКОН УКРАЇНИ. Про захист інформації в інформаційно-телекомунікаційних системах. 1994, № 31:

інформаційна (автоматизована) система - організаційно-технічна система, в якій реалізується технологія обробки інформації з використанням технічних і програмних засобів;

інформаційно-телекомунікаційна система - сукупність інформаційних та телекомунікаційних систем, які у процесі обробки інформації діють як єдине ціле;

комплексна система захисту інформації - взаємопов'язана сукупність організаційних та інженерно-технічних заходів, засобів і методів захисту інформації;

користувач інформації в системі (далі - користувач) - фізична або юридична особа, яка в установленому законодавством порядку отримала право доступу до інформації в системі


▪ Стандарт ISO/IEC 2382-1:1993 / пересмотр ISO/IEC 2382:2015 (https://www.iso.org/standard/7229.html) дает следующее определение:

«Информационная система — система обработки информации, работающая совместно с организационными ресурсами, такими как люди, технические средства и финансовые ресурсы, которые обеспечивают и распределяют информацию»


Про Національну програму інформатизації. Закон України від 04.02.1998 № 74/98-ВР:

Інформаційний ресурс - сукупність документів у інформаційних системах (бібліотеках, архівах, банках даних тощо)





bga68comp: (Крылов Юрий)
такой скриншот :::

bga68comp: (Default)




Как подготовиться и выстроить защиту:

Шаг 1. Убедитесь, что данные защищены

Чтобы информация и документы в компании были защищены так же, как поставленное на баланс имущество, их тоже нужно «инвентаризировать». Тогда и сотрудники будут относиться к данным с большим уважением. Кроме того, это необходимые формальные условия, благодаря которым можно будет защитить данные в суде. В противном случае даже если вы за руку поймали сотрудника, который отправлял техническую документацию конкурентам, в суде дело против него рассыплется.

Вот порядок действий по защите данных:

  • Издать приказ о введении режима коммерческой тайны (КТ). В него включают требования по оповещению сотрудников о режиме КТ и оформлению договоренностей о неразглашении. А в приложения – самое важное: перечень информации, которая составляет тайну, и сотрудников, которые ответственны за ее сохранение и/или имеют право с ней работать. Также перечисляют меры и инструменты для охраны конфиденциальной информации и инструкции по работе с ней.

  • Подписать с сотрудниками соглашение о неразглашении (NDA) в дополнение к трудовому договору. В нем нужно указать, что сотрудник обязан сохранять коммерческую тайну, а также принимает ответственность, которая наступит при нарушении. Иногда уже на уровне NDA прописывают наказания для сотрудников за разглашение тех или иных сведений. Например, за слив базы конкурентам – штраф в 10 млн рублей. Для наших судов это не аргумент, но как профилактика такое устрашение работает.

  • Оповестить сотрудников о мерах контроля. Подготовьте соглашение о том, что компания может контролировать компьютеры персонала. Укажите, зачем это делается: например, чтобы исполнить требования регулятора, следить за соблюдением трудового распорядка, сохранностью имущества компании (рабочих ПК). Со всеми в штате такую бумагу нужно подписать индивидуально. Так сотрудники будут знать, что информация на их компьютерах просматривается, а работодатель не нарушит права работников, даже если они решат хранить на рабочем месте личные данные.

  • Составить регламент работы с конфиденциальной информацией. Регламент должен содержать правила хранения, учета, уничтожения и оборота таких данных. Например, требования помечать специальным грифом каждую копию документа, составляющего коммерческую тайну, нумеровать экземпляры таких документов, указывать, кому они принадлежат и что вправе с ними делать те или иные сотрудники.

  • Обеспечить выполнение этого регламента. Разграничить доступы к информации: бумаги запирать в сейфы, в Active Directory распределить права сотрудников, чтобы файлы и папки с критичным содержанием могли просматривать только те, кто указан в приказе. Следить, все ли конфиденциальные сведения учтены и размечены грифом – например, с помощью систем файлового аудита. Контролировать, как сотрудники соблюдают режим коммерческой тайны: не отправляют ли внутренние данные посторонним, не проявляют ли халатность в их защите – скажем, оставляют рабочее место, не заблокировав компьютер. Для этих целей подходят DLP-системы (системы защиты от утечек информации).


Шаг 2. Расследуйте инцидент и соберите доказательства

Если вы заподозрили, что в коллективе завелся инсайдер, или даже выявили попытку кражи данных, не спешите «вязать» нарушителя на месте. Проведите внутреннее расследование по всем правилам. Важно документально оформить каждое действие, чтобы в дальнейшем не возникло сомнений в их законности. Бюрократии тут много, но без нее не обойтись.

Грамотно выстроенная процедура разбирательства выглядит так:

  • Зафиксировать факт инцидента или подозрения в том, что инцидент произошел. Для этого на имя руководства составляют служебную записку, в которой описывают, что произошло. Обычно это делает служба безопасности, если ее нет – любой в штате, кто стал свидетелем нарушения. Это послужит толчком к началу официального расследования.

  • Создать комиссию по расследованию инцидента. В нее должны входить минимум три человека, обычно – по одному сотруднику от службы безопасности и отдела кадров, плюс непосредственный руководитель или коллега предполагаемых нарушителей.

  • Собрать доказательства инцидента, чтобы установить, в чем именно состояло нарушение, когда оно произошло и кто его спровоцировал. Доказательствами послужит информация из СКУД, систем видеонаблюдения, контроля рабочего времени, DLP. В последних логируются все действия пользователей за ПК. Например, как из-под учетной записи менеджера Иванова в 13:45 12 октября зашли в Telegram и отправили документ с грифом «Коммерческая тайна» в групповой чат. Если возникнут сомнения, что действовал именно Иванов, можно просмотреть контрольные снимки с веб-камеры и идентифицировать нарушителя.

  • Зафиксировать размер ущерба и результаты расследования. Чтобы оценить убытки, привлекают внешних аудиторов для экспертизы. Ее выводы включают в акт, который составляется по результатам расследования. Этот документ подписывают члены комиссии и заверяет руководитель организации. На все по ТК отводится месяц: за это время нужно успеть провести все проверки и оформить документы.

  • Ознакомить сотрудника с результатами работы комиссии и потребовать письменного объяснения. На это ему дается два рабочих дня. Если сотрудник отказывается или не предоставляет объяснительную вовремя, составляется акт за подписями всех членов комиссии. Сотрудник и его законные представители имеют право получить доступ и к этому акту, и к результатам служебной проверки. Препятствовать им противозаконно.

  • Потребовать возмещения ущерба. Если сотрудник откажется, можно применить дисциплинарные меры – проще говоря, сделать выговор или уволить. Или лишить премии, если это предусмотрено корпоративными правилами. О любом наказании нужно составить приказ, ознакомить с ним работника под роспись в течение трех рабочих дней, при отказе подписывать – составить акт. Когда этого мало, с материалами расследования и экспертизы о размере ущерба обращаются в полицию или сразу в суд.


Шаг 3. И только теперь готовьте иск


Полный источник:
bga68comp: (Default)
CiscoTips
Готовимся к сертификации Cisco. Материалы CCNA на русском


В чём разница между WAN и LAN?

LAN (Local Area Network) – локальная сеть. WAN (Wide Area Network) – глобальная сеть. В основном, локальные сети отличаются от глобальных по следующим признакам:

  1. Размер сети. Локальная сеть, как правило включает в себя либо одно здание, либо территорию кампуса – комплекса расположенных рядом зданий. Глобальная сеть может распределяться на гораздо большие расстояния, например, VPN-линк между удалёнными офисами в разных городах – это глобальная сеть.

  2. Количество подключенных пользователей. К локальной сети, как правило, подключено большое количество пользователей. Каждый компьютер в офисе – это узел локальной сети. В то же время, WAN обычно имеет меньшее количество узлов: например, в предыдущем примере с удалённым офисом, у нас будет всего два узла: маршрутизатор основного офиса и маршрутизатор удалённого офиса.

  3. Типом сервисов, доступных на узлах сети. Например, на узлах локальной сети обычно используются службы доступа к файлам и принтерам (SMB) в то же время, на узлах глобальной сети – маршрутизаторах и службы соответствующие: VPN, маршрутизация и т.п.

Важно понимать, что глобальные сети отличаются от локальных сетей в первую очередь на физическом и канальном уровнях модели OSI. На сетевом уровне, как правило, отличий нет – там может использоваться тот же протокол IPv4, что и в локальной сети. Рассмотрим отличия на первых двух уровнях модели OSI подробнее:

  1. Отличия физического уровня: стандартом для LAN в настоящий момент является Ethernet по витой паре. В лабораторных по CCNA WAN настраивается не через витую пару, а по Serial кабелю.

  2. Отличие на канальном уровне: на канальном уровне просто используются разные протоколы. Перечислим те из них, которые входят в программу CCNA. Для LAN – Ethernet, 802.1q (trunking), 802.11 (wifi), для WAN это HDLC, Frame Relay, PPP.

На схемах WAN и LAN отображаются по-разному: WAN-линки обычно рисуют в виде красных молний, а LAN-линки – вариации на тему линии. Например, черная прямая линия обычно обозначает прямой провод по витой паре, пунктирная – crossover провод. Для WiFi существуют свои обозачения.



Способы изображения на схеме WAN и LAN

Относится к теме: CCNA 1.1 — Исследование сети CCNA 4.2 — Подключение к глобальным сетям

Источник:
В чём разница между WAN и LAN? | CiscoTips

bga68comp: (Default)
ugrozy-prognozy.png


Цитата:

В целом год не принес поражающих воображение прорывов – мы не колонизировали Марс и не создали полностью независимый от человека искусственный интеллект. Но при этом технологии стали массовыми, «цифра» начала уверенно проникать в нехарактерные ранее области. И при таких космических темпах развития рынка – особенно в части IoT и интернет-сервисов – производители и регуляторы не успевают с защитой.

Да, ИБ-решения тоже активно развиваются, но не становится меньше ни уязвимостей, ни угроз – просто потому, что по экспоненте растут объемы данных.

Но хорошая новость в том, что цифровая грамотность пользователей будет неизбежно расти: потребность созрела на волне участившегося мошенничества и будет только усиливаться. И это безусловно положительный тренд. Дело за профессиональным сообществом: IT-компаниям стоит вкладываться в просветительские проекты, ИБ-специалистам в других бизнесах – не жалеть времени на обучение коллег.


Даже и добавить от себя нечего...

Источник:
https://searchinform.ru/blog/2019/12/27/ib-itogi-2019-god-utechek-i-socinzhenerov/
bga68comp: (Default)
Проверено. Работает.

WINDOWS-10-wallpaper.jpg

В Windows 10 после обновлений может перестать работать ПИН-код. При этом он перестает отображаться в настройках, а при попытке добавить его снова система просит ввести старый ПИН-код, и больше ничего не происходит:



Первый вариант решения проблемы — нужно пройти по пути C:\Windows\ServiceProfiles\LocalService\AppData\Local\Microsoft\NGC и удалить из этой папки всю информацию (для этого нужно стать ее владельцем — как это сделать, можно посмотреть здесь). После этого должно появиться окно ввода нового ПИН-кода, но он может не добавиться:

1.PNG

Если ПИН-код не добавляется, то придется лезть в реестр: перейдите по пути Компьютер\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\TPM и измените значение параметра OSManagedAuthLevel на 4. Теперь перейдите по пути Компьютер\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\System и создайте в этой папке параметр DWORD с названием AllowDomainPINLogon, и присвойте ему значение 1:



Теперь перезагрузите свой компьютер, и теперь ПИН-код получится добавить:





Источник:
https://www.iguides.ru/main/os/chto_delat_esli_ne_rabotaet_pin_kod_v_windows_10/

См. также:
Не получается добавить или использовать ПИН-код в Windows 10, что делать?

bga68comp: (Default)

Уроки Petya / Netya

Почему он был такой «успешный»? Вот почему:

Реакция IT-персонала ряда компаний во время атаки 27 июня 2017 г.:
• Не увидели: системы мониторинга выявили атаку, но ответственных за обработку уведомлений не было
• Не поняли: система мониторинга выдавала различные «оранжевые» предупреждения, сопоставить которые с угрозой не смогли
• Не отреагировали: поняли, что атакуют, но вместо быстрого отключения пораженных сегментов начали «разбираться, как это работает»
• Не смогли отреагировать: всё понимали, но не было полномочий на отключение пораженных систем и сервисов Не смогли (быстро) восстановиться: не было регламентов (DR-планов) и навыков восстановления систем после сбоев

Security is a process, not a product. (Bruce Schneier, CTO of IBM Resilient)

Вопросы, которые следует задать себе:

Когда (не если!) защиту вашей сети обойдут, то каковы будут:
• Время восстановления базовой работоспособности и % деградации функционала?
• Время восстановления полной работоспособности?
• За какой период будут утрачены данные (результаты работы бизнеса)?

Ответы, которые следует запомнить:

NIST Best Practices (Best Practices in Cyber Supply Chain Risk Management):
• Развивайте свою защиту, основываясь на принципе, что ваши системы будут взломаны.
/ Develop your defenses based on the principle that your systems will be breached. /
• Кибербезопасность - это не просто технологическая проблема, это проблема людей, процессов и знаний.
/ Cybersecurity is never just a technology problem, it’s a people, processes and knowledge problem. /



Рис. Структура системы киберзащиты на основе TIER

Источник (частично):
https://it-integrator.ua/sites/default/files/imce/rezervnoe_kopyrovanye.pdf

См.также:
DX - цифровая трансформация


bga68comp: (Default)
AAA:

  • Authentication — validates the user identity. Authentication takes place before the user is allowed access to switch services.

  • Authorization — determines which services the user is allowed to access. Examples of services are access to the switch management console and access to network services.

  • Accounting — collects and sends security information about switch management console users and switch management commands


  • Аутентификация - проверяет личность пользователя. Аутентификация проходит до того, как пользователю будет разрешен доступ к подключению служб.

  • Авторизация - определяет, к каким сервисам пользователь имеет доступ. Примерами служб являются доступ к консоли управления коммутатором и доступ к сетевым сервисам.

  • Учет (мониторинг) - собирает и отправляет информацию в журнал безопасности о действиях пользователей в консоли управления коммутатора и о командах управления коммутатором.



Прим. вместо Учета иногда используют Идентификáцию:
Идентификáция в информационных системах — процедура, в результате выполнения которой для субъекта идентификации выявляется его идентификатор, однозначно идентифицирующий этого субъекта в информационной системе.


bga68comp: (Default)
 
 
RE1Mu3b  

 
 
Мария Нефёдова для Хакер

С января по март 2019 года специалисты Microsoft изучали ситуацию и подсчитали, что порядка 44 млн пользователей сервисов Microsoft и Azure AD повторно использовали одни и те пароли.

Так, аналитики сравнили учетные данные пользователей с базой данных из трех миллиардов логинов и паролей, ранее фигурировавших в различных утечках данных. Этот огромный дамп был составлен как из баз правоохранительных органов, так и из общедоступных БД.

«Мы принудительно сбрасываем пароль для утекших учетных данных, для которых нашли совпадение. Никаких дополнительных действий со стороны потребителя не требуется. На корпоративном уровне Microsoft повысит риски пользователя и предупредит администратора, о том, что стоит выполнить сброс учетных данных», — пишут специалисты.

Эксперты отмечают, что согласно исследованию, проведенному в 2018 году, почти 52% из 30 млн пользователей повторно используют одинаковые пароли и их вариации. Это же исследование показало, что примерно 30% из таких немного измененных паролей можно с легкостью взломать всего с 10 попыток.

И хотя Microsoft обычно предупреждает, если пользователь применяет слабый или легко угадываемый пароль при настройке учетной записи, к сожалению, эти предупреждения не распространяются на сценарии повторного использования паролей. Дело в том, что у Microsoft нет возможности узнать, использовал ли пользователь тот же пароль в других местах.

Также в Microsoft напоминают о том, что крайне желательно пользоваться многофакторной аутентификацией, ведь, по данным компании, это позволяет защититься от 99,9% атак.


Источник:
https://xakep.ru/2019/12/06/ms-passwords/

bga68comp: (Default)
VMware названа лидером в Forrester Wave ™: унифицированное управление конечными точками, четвертый квартал 2019 года




Источник:
https://reprints.forrester.com/#/assets/2/82/RES146975/reports
https://blogs.vmware.com/euc/2019/12/vmware-leader-forrester-wave.html

bga68comp: (Default)
mac os logo

Инструкция-источник:

Установка macOS Mojave на ПК на базе Intel

На всякий случай привожу ее в полном объеме:


logo Mac PC
Установка macOS Mojave
на ПК на базе Intel

03.05.2017 • Обновлено 27.08.2019
 




§ Введение

Данное руководство является переведенной и адаптированной версией инструкции по установке официального чистого образа macOS Mojave на ПК портала www.tonymacx86.com. Руководство содержит советы и ссылки на полезную информацию, то есть то, что как правило не приводится в других статьях на эту тему, и то, что новичкам приходится долго и порой мучительно искать самостоятельно.

О сложностях установки

Стоит иметь ввиду, что установка macOS на ПК часто сопряжена со множеством проблем, решение всех из которых ни одно руководство охватить не в состоянии: macOS рассчитана на фирменное оборудование Apple, тогда как у пользователей, настраивающих хакинтош, большой разброс конфигураций компьютеров. Поэтому проблемы возникают у всех разные. Исходя из этого искать решения придется в сети, желательно на зарубежных ресурсах, таких как упомянутый www.tonymacx86.com. Либо на applelife.ru, если уж совсем не владеете английским. Весьма вероятно, что человек с аналогичной проблемой уже обращался за помощью и решил ее определенным образом.

§ Подготовка

а) Настройка VMWare

Для того чтобы установить официальный образ macOS Mojave на ПК, потребуется для начала загрузить его через цифровой магазин App Store. Это можно сделать с помощью виртуальных машин, программ, которые эмулируют работу одной операционной системы внутри другой. На этом сайте будет приведена установка и настройка бесплатной версии одной из таких программ — VMWare Workstation Player. Запущенная на виртуальной машине macOS отображается как обычная программа для Windows — в окне или в режиме полного экрана. Установка и настройка виртуальной машины VMWare подробно изложена на отдельной странице.

treangle Загрузка macOS Mojave с App Store возможна также и на многих компьютерах Mac 2012 года и более поздних моделей.


macOS рекомендуется устанавливать на отдельный жесткий диск, на котором нет основной ОС. Жесткий диск при этом будет полностью отформатирован в файловую систему APFS.
Read more... )
bga68comp: (Default)
mac os logo

Замечательная инструкция:

Установка macOS на компьютер с помощью VMWare

На всякий случай привожу ее в полном объеме:


logo VMware
Установка macOS Mojave
на компьютер через VMWare

17.08.2017 • Обновлено 14.11.2019
 




§ Введение

Запустить операционную систему macOS Mojave «поверх» Windows на ПК или ноутбуке можно с помощью виртуальных машин — программ, которые эмулируют работу одной операционной системы в среде другой. На этой странице содержится инструкция по установке полностью бесплатной версии одной из таких программ — VMWare Workstation Player. Работающая на виртуальной машине (далее — ВМ) macOS Mojave отображается как обычная программа для Windows — в окне или режиме полного экрана.

MacOS в качестве виртуальной ОС не предложит всех своих возможностей по техническим причинам и будет работать медленней, в следствие чего не способна оставить полноценные впечатления от своей работы. Но для поверхностного ознакомления с ОС от Apple такой способ установки вполне сгодится.

§ Требования

  • ПК/ноутбук на базе процессора Intel;
  • более 40 Гб свободного места на жестком диске;
  • программа Workstation Player Free: www.vmware.com/products;
  • архиватор WinRAR (нестарый, чтоб не ругался на битый архив);
  • образ macOS Mojave 10.14.4 для ВМ: Torrent-файл (вечерняя раздача) / Яндекс Диск;
  • патч VMWare Unlocker: Github (unlocker.zip, 6.44 MB) / Google Drive (v2.0.8);
  • базовый уровень английского языка и владения компьютером.


§ Инструкция

  1. Установите VMWare Workstation Player (далее — VMWare).

  2. Распакуйте архив c Unlocker и запустите win-install.cmd от имени администратора. Таким образом в VMWare добавляется поддержка macOS.


  3. treangle VMWare во время работы Unlocker должна быть закрыта.


    https://brofox86.github.io/macos-plus/images/content/install-on-vmware/install-patch-tool_original.jpg

    Добавление поддержки macOS в VMWare

  4. Откройте VMWare и нажмите “Create a new Virtual Machine”.

  5. Выберите “I will install the operating system later”.


  6. https://brofox86.github.io/macos-plus/images/content/install-on-vmware/install-later_small.jpg

    Создание виртуальной машины в VMWare

  7. Выберите Apple Mac OS X версии 10.14 или просто нажмите Next


  8. https://brofox86.github.io/macos-plus/images/content/install-on-vmware/select-os_small.jpg

    Выбор версии ОС в VMWare

    treangle Если пункт с Mac OS не появился в настройках VMWare, попробуйте другую версию Unlocker, удаляя перед этим предыдущую через win-uninstall.cmd.

Read more... )

bga68comp: (Default)
Бизнес есть бизнес.
Я помню эту фишку с момента когда пришел в недоумение от того, что один ИТ-гигант купил у своего прямого конкурента производственный конвейер.
Как так?!!
Разве можно "кормить своего врага"?!!
Можно.
И нужно.
Бизнес есть бизнес.
Там - дешевле!

Слово "войны" мне почему-то не нравится. Мне нравится больше - "здоровая конкуренция".
Хотя почему она "здоровая", если все равно выматывает и заставляет балансировать на грани успеха каждую секунду?

Но, положительные моменты в этом во всем все-таки есть.
Итак.


Май 2017. Случилось невероятное: VMware и Microsoft предложили совместную услугу VMware Horizon Cloud on Microsoft Azure (подробности тут)


Read more... )


Read more... )


Read more... )


Read more... )


Read more... )

Решения VMware в Azure

Read more... )

Переносите или расширяйте локальные среды VMware в Azure
Без проблем переносите рабочие нагрузки на базе VMware из своего центра обработки данных в Azure и интегрируйте используемую среду VMware с Azure. Продолжайте управлять существующими средами с помощью уже знакомых вам средств VMware, модернизируя приложения с использованием собственных служб Azure. Решения VMware в Azure поставляются корпорацией Майкрософт, проверяются компанией VMware и работают в инфраструктуре Azure.

Совместные решения Azure VMware

Read more... )


bga68comp: (Default)
 

004 Outlook & Azure & Office 365


Те, кто внедряет все новое, иногда сталкиваются с неочевидными трудностями проекта.
Как пример - Облачные службы Azure & Office 365 требуют авторизации по UPN.

Когда пользователи входят в компьютер по привычной схеме учетной записи domain\user, то не всегда происходит автоматическое подставление UPN. И локальное приложение Outlook ... не может подставить UPN, оно ведь авторизовано по учетной записи domain\user... и начинается процесс запросов на все ближайшие контролеры домена )))

И тут получаем ошибки... например, пользователь начинает многократно получать запросы на авторизацию в Outlook.
Так уж устроено любое новое ПО: есть ошибки.

Автообнаружение / Autodiscover — это функция, которую приложение Outlook использует для получения сведений о конфигурации почтовых серверов, к которым оно подключено.

У Microsoft можно найти статью и исправить в реестре строки из:

Реализация автообнаружения Outlook 2016 / Outlook 2016 implementation of Autodiscover

Но в этой же статье дается простое объяснение как этого не делать.
Я вот об этом:
(Источник тот же: https://support.microsoft.com/ru-ru/help/3211279/outlook-2016-implementation-of-autodiscover):

On a domain-joined computer, Outlook needs to know the UPN for a user in order to initiate the Autodiscover process. The UPN may have been used to logon to Windows, in which case Outlook has direct access to the UPN from the logon credentials. But if a user use domain\username to log in Windows, Outlook only has the same credential for the user. In order to get the UPN, Outlook must first look the user up in the directory. Outlook will request that this lookup should chase referrals. In complex environments, this may cause a large number of DCs to be contacted before a result is found. After Outlook discovers the UPN for the user, the value is cached in the profile, and the lookup should not happen again for this user.
To avoid this scenario, the user can log on by using a UPN instead of domain\username.


На русском:

На компьютере, присоединенном к домену, Outlook необходимо знать UPN пользователя, чтобы запустить процесс автообнаружения. В том случае, когда UPN может быть использован для входа в Windows, то в этом случае Outlook имеет прямой доступ к UPN из учетных данных для входа.
Но если пользователь использует для входа в Windows домен\имя пользователя, то Outlook получит только те же учетные данные пользователя. Чтобы получить UPN Outlook должен сначала найти пользователя в каталоге. Outlook начнет опрос с отслеживанием возврата ответа. В сложных средах это может привести к выполнению запросов большому количеству контролеров домена до того момента пока не будет получен нужный ответ. После того как Outlook обнаружит UPN пользователя значение будет закэшировано в профиле и повтор поиска для этого пользователя прекратится.
Чтобы избежать этого сценария пользователь может войти в систему, используя имя участника-пользователя (UPN) вместо домен\имя пользователя.


Profile

bga68comp: (Default)
bga68comp

January 2026

S M T W T F S
    123
45678 910
1112131415 1617
18192021222324
25262728293031

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-17 21:05
Powered by Dreamwidth Studios