Сайт · Форум · Инструменты · WindowsFAQ.ru - Сайт о Windows, компьютерах, системном администрировании, локальных сетях

Поиск

Друзья

Клуб любителей ASPLinux
Kerio Winroute Firewall инструкции настройки
Главная arrow Статьи arrow Администрирование
1С:Предприятие 8
  • 1С:Предприятие 8. Лицензирование клиентских рабочих мест

    Лицензионная политика «1С» обеспечивает пользователям независимую масштабируемость – по функционалу прикладных решений и по клиентским рабочим местам. Чтобы расширить функциональные возможности используемой системы, требуется приобрести новые приложения. Если увеличивается число рабочих мест – необходимо приобрести дополнительные клиентские лицензии. Также возможен апгрейд лицензий. Обычно поставка ПО осуществляется с программной защитой. По более высокой цене можно приобрести ПО с аппаратным ключом защиты (USB).

  • 1С:Предприятие 8. Лицензирование сервера

    Лицензионная политика «1С» обеспечивает пользователям независимую масштабируемость – по функционалу прикладных решений и по клиентским рабочим местам. Серверные лицензии — необходимы для запуска кластера сервера «1С:Предприятие». Могут быть 32-разрядными или 64-разрядными. Причем лицензия на 64-разрядный сервер позволяет использовать и 32-разрядные рабочие процессы.

  • MS SQL Server. Лицензирование сервера и клиентского доступа для 1С

    Серверные и клиентские лицензии "Microsoft SQL Server 2012 для 1С:Предприятие 8" поставляются отдельно от серверных и клиентских лицензий "1С:Предприятие 8". Для пользователей, у которых есть лицензии "1С:Предприятие 8", покупка совместных продуктов этой линейки является оптимальным вариантом, чтобы: - перейти с файл-серверной версии на клиент-серверную версию "1С:Предприятие 8" на базе Microsoft SQL; - обновить более раннюю версию (2000/2005/2008/2008R2) Microsoft SQL Server до версии Microsoft SQL 2012/2014

Перейти к разделу 1С
 
GFI LANguard – незаменимый инструмент системного администратора

Одной из наиболее важных для системного администратора задач, несомненно, является слежение за безопасностью подвластной ему сети. Дыры, представляющие опасность, могут находиться не только на внешней стороне брандмауэра или шлюза, но и с противоположной стороны – на компьютерах конечных пользователей. Вероятность их появления весьма высока – за счет большого количества отдельных машин и низкой грамотности пользователей. Также нельзя сбрасывать со счетов и вероятность умышленного вредительства внутри организации.

За сотней компьютеров нескольким администраторам не уследить, а приставлять к каждой паре “пользователь-компьютер” специалиста по безопасности нерационально. Нужна автоматизация: автоматическое и регулярное сканирование устройств, имеющихся в сети, на предмет уязвимостей, установка свежих обновлений программного обеспечения (желательно не по факту выявления слабого места, а заранее).

Читать дальше »
 
Мониторинг, управление и оповещение о событиях в сети при помощи GFI EventsManager

В большой корпоративной сети часто работают сотни рабочих станций и десятки серверов, маршрутизаторов и прочих активных устройств. Все они регулярно генерируют информацию для администратора, как сообщения об ошибках, так и просто отчеты о происходящем.
Логи, или, как их еще называют, файлы регистрации событий – незаменимый инструмент для мониторинга сетевой активности, состояния систем и их производительности. К сожалению, они редко используются с максимальной эффективностью. Основные причины этому - огромный объем информации, сложность её анализа, а также разнородность форматов лог-файлов, генерируемых программами.
GFI EventsManager «умеет» собирать данные с разных серверов и рабочих станций, автоматически выделять важные события, вроде повреждений данных или угроз безопасности и информировать о них в реальном времени.

Читать дальше »
 
Контроль за использованием интернета при помощи GFI WebMonitor

Сложно назвать сколько-нибудь крупную организацию, чей офис не подключен к интернету. Даже небольшая фирма, занимающаяся производством табуреток или ухватов (далеко от высоких технологий, казалось бы), сегодня в своей деятельности использует Интернет. О компаниях, занимающихся сбором информации или, тем более, разработкой программного обеспечения, и говорить нечего – широкий канал в Интернет становится вещью, самой собой разумеющейся.

Однако наличие канала связи с миром, помимо плюсов, имеет и минусы в виде нецелевого расходования рабочего времени сотрудниками. Раньше служащие болтали по рабочим телефонам, теперь используют офисный интернет для обмена текстовыми сообщениями, открытками и посещения всевозможных социальных сетей. Согласно исследованиям, более 40% активности пользователей в интернете не имеет даже отдаленного отношения к рабочему процессу.

Разумеется, в интересах руководства любой организации обеспечить как можно большую продуктивность подчиненных и максимально возможную отдачу от инструментов, выделяемых компанией (в данном случае это связь с Интернетом).

Способ мониторинга и ограничения действий пользователей интернета разработан давным-давно – это фильтрующий сервер. Выделенный компьютер со специальным программным обеспечением включается между каналом в интернет и локальной сетью организации и следит за активностью пользователей.

Читать дальше »
 
Миграция почтовой системы с Exchange 2007 на Exchange 2010. Часть 2.
Все шаги, описанные ниже, так же выполняются при запуске графической утилиты установки Exchange 2010. При наличии необходимых разрешений завершаются успешно. Я же предлагаю запускать их по отдельности. Пригодится тем из администраторов почтовых систем, кто не обладает правами доменного администратора.
Читать дальше »
 
Миграция почтовой системы с Exchange 2007 на Exchange 2010. Часть 1.
Все шаги, описанные ниже, так же выполняются при запуске графической утилиты установки Exchange 2010. При наличии необходимых разрешений завершаются успешно. Я же предлагаю запускать их по отдельности. Пригодится тем из администраторов почтовых систем, кто не обладает правами доменного администратора.
Читать дальше »
 
Plixer Scrutinizer

Любое мало-мальски интеллектуальное сетевое устройство умеет информировать заинтересованных людей о своем состоянии: откуда и куда передано, в каком объеме. Роутер представляет себе эти данные в виде не особо вразумительных таблиц с множеством цифр. Роутеров в одной организации зачастую еще и много – явно необходима система, которая сможет централизовать данные и представить в удобочитаемом виде.
Программный пакет Plixer Scrutiniser Flow Analyser – готовое решение для сбора и анализа данных с маршрутизаторов и для их отображения в виде графиков, таблиц, а также и точек на карте.

Читать дальше »
 
Миграция с Office Communications Server 2007 R2 на Lync Server (часть 2)
  • Добавление Lync Server’а с ролью Edge
  • Переход от пилотного внедрения в рабочую среду
  • Задачи по завершении миграции
  • Удаление старых серверов OCS 2007R2
Читать дальше »
 
Миграция с Office Communications Server 2007 R2 на Lync Server (часть 1)

Процесс миграции с OCS 2007/2007R2 на Lync Server подробно документирован. Поэтому изобретать что-то новое смысла особого нет. Я пройдусь по процессу миграции с небольшими замечаниями и дополнениями, которые не отображены в документации по миграции, но с чем мне пришлось столкнуться.

Читать дальше »
 
Защита от инсайдеров с помощью системы Zlock

С повсеместным распространением всевозможных съемных накопителей проблема инсайдерства, и до того бывшая достаточно актуальной, приобрела поистине глобальный масштаб. И в этом нет абсолютно ничего удивительного. Сегодня любой сотрудник, имеющий доступ к конфиденциальной информации, может без проблем и, самое главное, незаметно скопировать ее к себе и использовать в будущем в различных целях. И хорошо еще, если за этим стоит желание просто поработать с договорами дома. Хотя, такое действие, вне зависимости от намерений нарушителя, все равно резко увеличивает риск компрометации данных (домашние компьютеры обычно слабее защищены, за них могут садиться разные люди, да и накопитель может быть утерян). Но ведь сотрудник может копировать информацию с целью ее передачи конкурентам или же использования в своих личных целях. Самым простым и явным примером этого является копирование базы клиентов (или договоров с ними) перед увольнением с целью их переманивания в другую компанию.

Читать дальше »
 
Архивирование в Exchange 2010 SP1

В первом сервис паке для Exchange 2010 появилось некоторое количество улучшений в системе встроенного архивирования, что позволяет говорить об этой функции как о серьёзной альтернативе решений для архивирования третьих фирм.

Основная идея архивирования не изменилась со времени выхода Exchange 2010 RTM. Архивация производится на основании политик хранения.

Политики хранения, в свою очередь, работают на основании тэгов хранения, которые может создать и настроить администратор почтовой организации, либо использовать дефолтную политику, которая уже имеется. Тэги используются для применения настроек хранения (не политик!) к папкам в ящике и объектам внутри папок (сообщения, записки и контакты). Настройки хранения задают период времени в течение которого объект может находиться в почтовом ящике. По истечении этого периода мы можем произвести ряд действий с объектом: удалить, переместить в архив или отметить для привлечения внимания пользователя.

Читать дальше »
 
Аварийное восстановление почтовых серверов на базе Exchange 2007

Предполагается, что до применения процедуры аварийного восстановления сервера существовали, но в силу ряда причин стали недоступны.

Причины могут быть следующие:

  • Отказ оборудования сервера
  • Неудачная установка сервис-пака (с некоторыми оговорками, подробнее ниже)
  • Перенос сервера на новое оборудование.
Читать дальше »
 
<< В начало < Предыдущая страница 1 2 3 4 5 Следующая страница > В конец >>



На форуме

Лента RSS

Mobatime - Автору - Рекламодателю - Веб-мастеру - Контакт - История - Наверх
© Владислав Семёнов aka SavageNoName 2003-2019
При любом использовании материалов ссылка на WindowsFAQ.ru обязательна
Сайту 15 лет, 5 месяцев и 25 дней. Форуму 18 лет, 10 месяцев и 7 дней.