четверг, 31 декабря 2009 г.

С Новым Годом!!!!

Задумавшись, как же поздравить друзей с Новым Годом, я сначала думал спеть песню, записать и разослать им копию. Но мой голос может оказаться не тем, что Вам понравилось бы:

clip_image001

Следующей идеей было станцевать, но что-то пошло не так:

clip_image002

Хотя, если задуматься, все могло быть еще хуже:

clip_image003

Потому я просто решил притвориться Дедом Морозом

clip_image004

и поздравить Вас с Новым Годом.

clip_image005

Здоровья, счастья и всего-всего-всего =)

Многочисленные взломы Bitlocker’a #2

Итак, как я писал в предыдущем сообщении, вторым фактом, обсуждаемым онлайн прессой, который подвиг меня на написание этой короткой серии, стало исследование Fraunhofer Institute for Secure Information Technology. В этом исследовании было показано как можно получить доступ к информации, защищенной Bitlocker, даже с применением TPM. Практически, можно сказать, взлом века! Особенно для тех, кто не дает себе труда прочитать отчет о самом исследовании, а предпочитает получать сведения от журналистов (ох уж эти мне журналисты, включая меня самого ;) ).

Итак, как уже нетрудно догадаться, никакого взлома именно Bitlocker или TPM не произшло. Что же послужило причиной возбуждения онлайн-прессы? На самом деле исследование вышеощначенной группы показывает возможности получения PIN кода от пользователя с последующим использованием данного кода для дешифрации защищенного контента диска. Я еще раз подчеркиваю: получить код предлагалось от пользователя. То есть пользователь должен был ввести этот код на скомпрометированном компьютере. Мало того, практически все варианты “взлома”, описанные в исследовании требуют множественного физического доступа к компьютеру. Впрочем, давайте по порядку.

Итак, в исследовании были рассмотрены следующие варианты:

1) Атакующий модифицирует код Bitlocker, внедряя в него бекдор. Это, разумеется, будет обнаружено при следующем запуске компьютера и пользователь будет вынужден запустить процедуру восстановления, которая приведет к записи кода на незащищенный раздел, после чего злоумышленнику остается только еще раз получить доступ к компьютеру, чтобы забрать этот код. Итого – дважды дойти до компьютера ножками. Да плюс еще, процедура восстановления не должна быть завязана на TPM. Не слишком часто реализуемаый сценарий, хотя и не невероятный. Где тут взлом Bitlocker? Нигде.

2) Так же модифицируется Bitlocker, но на сей раз чтобы сымитировать окно ввода ключа и/или ключа восстановления. Скорее, второе, так как пока Bitlocker модифицирован TPM не даст расшифровать информацию, пока не получит код восстановления. Опять-таки необходимо дважды добраться физически до компьютера. Опять-таки ни малейших следов взлома Botlocker.

3) Один из наиболее интересных, с точки зрения исследователей, вариантов: все то же самое, но после первого запуска модифицированное ПО удаляет следы своего присутствия и перезагружает компьютер, имитируя сбой. То есть Вы включаете компьютер, вводите ПИН или ПИН восстановления, выводится сообщение об ошибке, происходит перезагрузка и потом все идет нормально. За исключением того, что где-то на открытом разделе в недрах Вашего компьютера лежит ПИН. Остается лишь навестить Ваш компьютер вторично и извлечь ПИН вместе с информацией, винчестером, а то и самим компьютером. Опять дважды нужно получить доступ к компьютеру и, что удивительно, никакого следа взлома Bitlocker.

4) Четвертый вариант требует однократного доступа к Вашему компьютеру, причем злоумышленник должен украсть его, да не просто украсть, а заменить его таким же или, как минимум, неотличимым для пользователя. Подложный компьютер принимает Ваш ПИН, после чего транслирует его каким-то образом взломщику. Собственно – всего один, так сказать, акт физического доступа, но зато намного сложнее в плане подготовки: найти практически идентичный по виду ноутбук достаточно сложно. Модифицировать его так, чтобы он отсылал данные, введенные пользователем тоже непросто. Кроме того факт кражи данных вскрывается тут же, а злоумышленник должен, в большинстве случаев либо находиться рядом сам, либо разместить устройство, которое будет служить релеем для “подкидыша”.

5) Последний путь “взломать” Bitlocker требует модификации ОС и/или загрузчика до активации защиты. Фактически, нужно подсадить вредоносный код до включения шифрования. После этого можно, разумеется, складывать ключи от Bitlocker пачками на незашифрованные разделы. Возникает только вопрос: зачем после того, как я смог разместить вредоносный код на чужом компьютере, мне может понадобиться  еще возиться с Bitlocker? Сливать данные по сети, просто расшифровать диск и в дальнейшем только имитировать ввод ПИН… Это может оказаться много удобнее, чем выкрадывать ноутбук.

Итак, какой можно подвести итог? Да очень простой: Bitlocker по прежнему неуязвим ни для каких технических атак, которые не подразумевают получения ключевой информации напрямую от пользователя. С тем же успехом, как в описанных тут методах мы могли бы подключить к калвиатуре пользователя аппаратный кейлоггер, попробовать подобрать ПИН исходя из звукового рисунка набираемой на клавиатуре информации или попросту подвесив над пользователем камеру и записав, что он там вводит.

Как мы видим, ни одна из атак не направлена на, собственно Bitlocker или TPM. Все они направлены на обман пользователя. Да, наверное, было бы сложно говорить о том, что данные реализации идеальны: именно их несовершенство, на обозначение которого и направлено исследование, позволяет все-таки получить доступ к данным, обманув пользователя. Однако остальные реализации подвержены этим ошибкам ничуть не меньше. Даже использование многофакторной аутентификации, особенно для мобильных устройств уязвимо такими же образами: никто не мешает нам узнать PIN для смарткарты и украсть потом эту смарткарту, заменив на похожую. Будет похоже на четвертый вариант. Результат: данные у нас.

Так что же – исследование бессмысленно? Отнюдь! В очередной раз показывается, что свободный физический доступ злоумышленника к Вашему компьютеру (а трудно назвать двойной доступ с возможностью модификации системы не свободным) означает снижение безопасности информации на порядки. То есть защитив данные Bitlocker’ом, EFS’ом и каким-нибудь PGP до кучи, но бросая свой ноутбук где ни попадя Вы все-таки обречены поделиться с кем-нибудь своей информацией, если только этот кто-то захочет. Защита RODC шифрованием вовсе не означает, что этот контроллер можно поставить на улице, “чтобы места не занимал и охлаждение получше было”. Просто можно не строить защищенную серверную, а достаточно лишь обеспечить обычный присмотр за сервером. Но в любом случае – не стоит полагаться на технические средства защиты сверх меры, забывая о людях и их слабостях.

Будьте бдительны, люди =)

вторник, 22 декабря 2009 г.

Многочисленные взломы Bitlocker’а.

clip_image001 Сначала я не хотел писать на эту тему, но, как говорится, пришлось. Два «взлома» Bitlocker за один месяц это, все-таки, немного трудно пережить даже мне.

Сначала в сети поднялся шум и гвалт по поводу выпуска компанией Passware новой версии их утилиты Passware Kit Forensic, которая позволяет «восстановить ключи шифрования для дисков, защищенных Bitlocker» и, следовательно, дешифровать эти диски. Разумеется, онлайн журналисты всех мастей не смогли пройти мимо такой новости, а так как читать и думать многим из них лень, то родилась «сенсация»: хваленый Bitlocker взломан. К чести пишущей братии, надо сказать, что многие из них написали потом в дополнении к своим публикациям, что понимать это надо все-таки не так, как они написали, а вовсе даже по другому. Что же на самом деле позволяет сделать новая версия программы? А ничего особенного, она действительно позволяет расшифровать диск, который зашифрован Bitlocker. Но для этого нам необходимы, внимание:

1) Сам зашифрованный диск (что логично: нужно же нам что-то расшифровывать)

2) И полный дамп памяти включенного компьютера.

И вот этот второй пункт перечеркивает почти все возможности к упоминанию о взломе BitLocker. В самом деле, чтобы получить этот самый дамп, злоумышленнику нужен

1) Физический доступ к включенному компьютеру (а мы прекрасно помним о рекомендациях выключать или переводить в hibernation компьютеры с шифрованными дисками)

2) Доступ не только к включенному компьютеру, но еще и открытая сессия с правами администратора.

Собственно, объясните мне, зачем при таких условиях вообще нужен какой-то там программный продукт, чтобы что-то там ломать или дешифровать? Да скопируйте эту информацию на любой внешний носитель – и всех дел. Единственный вариант, который приходит в голову это если украден включенный, ноутбук с заблокированной сессией и включенным интерфейсом Fire Wire. В этом случае злоумышленник может получить доступ к содержимому памяти напрямую. Однако даже считая такой сценарий вероятным, можно, с моей точки зрения, считать его вероятность невысокой (тем не менее я бы рекомендовал отключить FireWire на переносных компьютерах ;) ).

Итак, в результате тщательного прочтения получаем вывод:

Единственная сфера применения нового ПО это дешифрация разделов на компьютерах, для которых

1) PIN Bitlocker’а утерян,

2) но компьютер все еще включен,

3) административный доступ есть

4) хочется сохранить этот компьютер без переиснталляции.

Достаточно узкий спектр задач, не находите? На это, собственно, и намекает слово Forensic в названии программы.

Однако, как я уже говорил, я не стал бы писать только об этом, благо, публикаций на данную тему было множество, как в русскоязычном сегменте Интернета, так и в зарубежном. Однако, буквально вчера я увидел очередную публикацию.

clip_image002

Но об этом в следующем сообщении.

вторник, 1 декабря 2009 г.

Да, я в курсе…

… что NAP был доступен начиная с Windows Server 2008 (уж я-то точно знаю), так же как и ISATAP в DNS. Чего я не знаю, так это как оно проскользнуло в итоговый текст =(

Ну это для тех, кто заметит =)

четверг, 12 ноября 2009 г.

TechEd 2009. День третий, часть вторая.

Еще присутствовал на докладе по совместному использованию AD RMS & Exchange Server 2010. Вполне себе актуально, учитывая, что Exch2010 уже несколько дней доступен для скачивания, покупки и развертывания. Так как я не разбираюсь толком ни в том, ни в другом, то нового для меня было мало =))))

1) Основное: можно защищать с помощью RMS ту почту, которая соответствует некоторым критериям, без участия пользователя. Технически осуществляется с помощью транспортных правил. То есть даже если письмо с заголовком TopSecret не будет зашифровано пользователем, то сервер сделает это автоматически.

2) Разумеется, такое применение сервера увеличит нагрузку на этот сервер. Я был заверен, что соответствующие Capacity Planners разрабатываются.

3) Было сказано, что “вследствии тесной интеграции с UC теперь можно защищать голосовую почту”. Увы, я тут где-то отвлекся и не понял, в чем фишка и как это выглядит, а спросить потом забыл. =( Может быть, смогу на записи что-то разобрать, если желание будет.

4) Можно так же создавать правила на клиенте. То есть клиентское правило может, к примеру, автоматически защищать почту к CIO.

5) Prelicensing позволяет выдавать лицензии RMS заранее, чтобы клиент, находясь вдалеке от системы, мог работать.

6) Тот же функционал работает и в OWA. С учетом того, где работает OWA, получаем IE, FF, Safari, PC, Mac. Скорее всего и Linux, но не проверял.

7) Можно сконфигурировать серверы таким образом, чтобы защищенное письмо проверялось на вирусы или какие-то другие параметры. Второе, разумеется, в случае, если что-то другое умеет работать таким образом.

В общем, тоже интересно =)

TechEd 2009. День третий, часть первая.

День расслабона. На первую сессию не попал в силу острого воспаления топографического кретинизма. На второй боролся со сном, так как докладчик, будучи, без сомнения профессионалом в своей области, докладчиком был, увы, не очень. Третья была неплоха, хотя и с минимумом информации. Ну а потом уже добивал остатки дня попытками найти и уничтожить задолбать вопросами разработчиков DPM или других членов их команды.

Итак…

Поиск в MOSS 2010. Сразу оговорюсь: разговор не касался FAST, хотя докладчик попал в MS как раз с покупкой оного решения. Из интересного:

1) SharePoint теперь прямо из коробки умеет уточнять результаты поиска. Ну, скажем, как было продемонстрировано на выступлении, ищу я TechEd. Мне тут же предлагается уточнить, ищу ли я, к примеру, TechEd 2007, TechEd 2008 или TechEd 2009. Может быть, меня интересуют только PDF-документы? А может, я на столько тщеславен, что ищу только документы, составленные мной же? По одному клику на каждый параметр и все найдено. Причем результаты, которые показыва.тся зависят от поведения поисков: кто-то часто ищет сочетание “google teched”? Оно начнет появляться в предложениях для уточнения. Кто-то добавил тег teched к фотографии своего CEO – фотография появится в результатах.

2) Интеграция с поиском в W7 из коробки. Вот сейчас я могу искать в Bing таким образом:

image

Так же можно будет искать и в любом портале. Сейчас вроде тоже можно, но не из коробки.

3) Поиск в новом MOSS будет более отказоустойчивым и проризводительным за счет больших возможностей масштабирования. Можно балансировать indexer, query service и crawler. В общем – раздолье в оправдании мегабюджетов =)

4) При огромных и множественных источниках контента для поиска может возникнуть задача приоритезации этих источников. Своеобразный QoS для Crawler’а. Теперь это опять-таки возможно.

5) Возможности кастомизации нового портала поиска так же впечатляют, но это уже просто нужно видеть.

вторник, 10 ноября 2009 г.

TechEd 2009. День второй.

clip_image001_5fb4377a-0c96-442d-9ba6-4f380638648e Второй день у меня мало удался, увы. На первую сессию я сходил успешно (чуть ниже будет отчет), на вторую не смог, потому что зал заполнился чрезвычайно быстро, а про третью я ничего не смогу рассказать, потому что она будет проходить под NDA.

Итак, с утра я посетил сессию, посвященную дальнейшему развитию продуктов серии System Center.

1) Много времени было посвящено управлению питанием компьютеров через SCCM. Эффектно и, надеюсь, эффективно. Позволит наверняка съэкономить денег на электричестве для крупных компаний. Хотя вещи а-ля CO savings нам пока не слишком понятны и интересны, как мне кажется.

2) Mobile Device Manager, насколько я понял, будет интегрирован в будущем в SCCM. Хотя не уверен – я отвлекся. Так что потом, как запись прослушаю, скажу точнее.

3) Новость, которая не новость уже, собственно: все мобильное будет поддерживать не только Windows Mobile, но и телефоны Nokia. Преимущественно, E-серия.

4) VMM будет интегрирован в SCE.

5) Service Manager это “наше все” будущего. В нем будет и Risk & Compliance management, и CMDB, и интеграция со SCOM & SCCM. В общем, это консоль сервис-менеджера будущего. Правда. =)

Ну и это, в кратце, наши новости на сегодня =)

TechEd 2009. Session 2 & 3

Lose_Head_TechEd_2_34c65b3c-08f1-4a98-affd-8e632da20b6b Вторую сессию я освещать не буду, так как ничего особенно нового для себя я не увидел. Всякие там кунштюки, которыми пользуются хакеры, аудиторы и администраторы для проверки сетей, систем и голов на прочность сами по себе вещь интересная, но рассказано откровенно нового ничего не было.

Третья сесия для меня опять оказалась посвящена MOSS. На сей раз речь шла о Large-Scale deployments, то есть об инсталляциях, в которых от терабайта и более данных завязано в SharePoint.

1) PoSh. Собственно, не новость – PoSh это наше все, в больших фермах очень должен будет в будущем выручить администраторов многих ферм или больших ферм.

2) Старый факт, гласящий, что в одной базе данных может храниться много коллекций сайтов (несколько тысяч, вообще говоря), а вот одна коллекция сайтов не может быть растянута на несколько баз остается истиной и в MOSS 2010.

3) Докладчики особо упирали на то, что 99% проблем с производительностью sharePoint это проблемы с SQL. Пришлось добавить в их список еще некоторые экзотические сценарии.

4) Схема отношений баз данных по степени бурности I/O выглядела приблизительно так:

test

Разумеется, есть всякие оговорки, что имеется в виду общий рисунок I/O, а не, скажем, во время резервного восстановления и прочее. Однако, как было сказано, таких паттернов, как для сильно нагруженной базы поиска не видывали даже в команде Exchange. Это цитата, если что =)

5) Интересный метод обнаружения проблем: если на Front-End сервере резко возрастает потребление памяти, значит, есть какие-то проблемы. Обычно, опять-таки, с базами или с общей производительностью.

6) Как не поддерживалась никакая репликация данных средствами ни SharePoint, ни SQL, так и не поддерживается. И ничто не предвещает. Ну и обойдемся – есть решения третьих компаний. Хотя… =)

7) Разные вкусности для регулирования размеров запросов. Например, можно ограничить этот самый размер и тут же сказать, что вот с десяти утра, скажем, в течении трех часов можно и больше.

8 Для администраторов так же есть встроенный BPA, возможность из коробки отслеживать самые медленные страницы или смотреть, что и сколько времени заняло при выполнении того или иного запроса. То есть теперь можно определить, что виновато в медленно открытии страницы: база, Front-End или Web-Part.

9) На логи можно повесить обработчик событий, аналогично Event Viewer’у в Windows 2008.

10) Самое главное для меня, из-за чего я уже почти готов обновляться: MOSS 2010 IS FREAKING SQL MIRROR AWARE!!! То есть теперь я могу наконец-таки встроенными средствами обеспечить работу своих порталов с зеркалированными базами. Это ли не прекрасно? =)

В общем, посмотрим, благо, публичная демо-версия будет доступна уже в ноябре.

понедельник, 9 ноября 2009 г.

TechEd 2009. Session 1.

image Первое, на что я пошел была сессия о MOSS 2010. Итак, то, что я понял и мне показалось достойным упоминания.

1) Расширенная поддержка браузеров (FF, Safari). Радость IE-ненавистникам будет =)

2) Практически весь интерфейс риббонизирован, если можно так выразиться. Это помогает различным новым возможностям, касающихся In-browser редактированию контента. Очень внушительные возможности открываются, между прочим. Изменить размеры картинки в странице? Применить к ней эффекты? Да пожалуйста. Отредактировать документ Word, Excecl, Powerpoint прямо на портале, без установленного офиса? Нет проблем.

3) Возьми кусочек шарепойнта в дорогу: теперь с помощью того, что раньше называлось Groove (теперь SharePoint Workspace), можно делать целые области Вашего портала доступными в offline режиме и, разумеется, синхронизировать изменения при соединении с корпоративной сетью.

4) Многоязычность. Теперь язык отображения меню и контента может быть выбран пользователем.

5) Понравилась демонстрация новой Wiki. Этим уже можно пользоваться. Например выпадающий наподобие IntelliSense при вводе “[[” список имеющихся в Wiki документов.

6) Video WP. Разумеется, со своими лентами. Мелочь, в сущности, но приятно.

7) Множественные улучшения в работе со списками. Можно делать lookup в сиквел базе без танцев с бубнами. (если кто-то знает, как это сделать в 2007 – скажите =) )

8) Сильно изменен Organization Browser. Все эти плитки для коллег, начальников и подчиненных. Красиво, хотя и фиг его знает – будет ли удобно. Но красиво – безусловно.

9) Новый тип контента – Document Set. Ничерта не понял – о чем это – вернусь и буду изучать (благо, скоро будет бета =) )

10) Редактирование и создание Wokflow в Designer и Visio. Вот уж где действительно WOW. Удобно, красиво, наглядно. А если показывать это высокому начальству, то оно будет преисполнено благоговения. =)

11) Visio services. Без комментариев практически. Можно делать сказку. Долго и упорно. Но если получится – сказка станет былью. =)

12) Taxonomy. Собственно система управляемых тегов. Чем-то напоминает то, что есть в CRM, если кто знает, о чем я. К сожалению, было мало освещено на сессии, так что придется изучать далее.

13) Теперь в MOSS встроен Performance Point. Для построения различных “приборных досок” ничего и не придумаешь лучше, пожалуй. Очень интересно будет поковыряться и опять-таки сделать менеджерам “красиво”

14) Усиленные возможности по работе с разнообразными данными (Business Connectivity???). Вроде как будет проще работа с внешними данными, что мы уже видели на примере списков.

Ну и многое другое, что в 70тиминутной сессии было затронуто только краем. Иду на следующую сессию…

MS TechEd 2009 EMEA.

image Собственно, одной из причин, по которым я не писал ничего о наступающей Платформе это то, что я на ней не буду присутствовать. Событие, до безобразия мне обидное, но несколько компенсируемое тем, что я при этом буду участвовать (да что там - участвую) в мероприятии, указанном в теме данного сообщения. Итак…

Берлин, ноябрь 2009го года и несколько тысяч ITшников всех мастей и пород. Все великолепно, включая город, но приехал я сюда, все-таки, не за достопримечательностями, коих вчера осмотрел немалое количество, а за докладами о технических новинках, старинках и просто о том, что докладчику кажется интересным. А в блоге буду расписывать то, что покажется интересным. Пишется на бегу, можно сказать, что на лету, потому ошибки и опечатки неизбежны. Поехали…

пятница, 6 ноября 2009 г.

Check-in, Check-out and check it back.

imageРабота системного администратора сродни работе психотерапевта:

- Доктор, у меня проблема.

- Желаете поговорить об этом? =)

Очередной запрос от пользователей поначалу показался мне легким и незамысловатым: на портале, базирующемся на ферме MOSS 2007, по какой-то причине оказались извлеченными для редактирования несколько файлов. Ошибка

The file <FileName> is checked out or locked for edition by <User>

Ну, казалось бы, что за проблема? Будучи администратором можно отменить извлечение и все. Ну, может быть у кого-то исчезнут последние изменения в файле, но в данном случае… Факты были таковы:

1) Пользователь, который якобы извлек для редактирования эти файлы вовсе не имел обыкновения работать в данной части портала

2) При попытке сделать этим файлам принудительный Check-in я был уведомлен, что в общем-то, файлы вовсе и не извлечены, так что и Check-in делать как-то не с руки. Попытки избавиться от ситуации с помощью SharePoint Designer так же не привели ни к чему.

Долго ли, коротко ли, но отчаявшись найти причину естественными методами, я прибег к противоестественным (да, да, да – я полез в базу напрямую). Не могу рекомендовать то, что я сделал, но для таких же отчаявшихся, как я – вполне сойдет. =)

Итак,

а) у каждого портала есть база, а в каждой такой базе есть таблица alldocs.

б) В этой базе нужно найти строки, касающиеся наших файлов:

select * from alldocs where dirName like '<Path/to/the/file>' and LeafName = 'File.docx'

Полученный ID и есть то, что нам нужно.

в) Проверьте, что эти файлы именно те, которые Вам нужны. Перепроверьте это (Кстати, а резервную копию базы Вы сделали?)

г) В полях CheckoutUserId, CheckoutDate & CheckoutExpires наличествуют записи, отличные от NULL. Нам нужно это исправить:

update AllDocs set CheckoutUserId = NULL, CheckoutDate = NULL, CheckoutExpires = NULL where Id = '<ID>'

Voila! 

вторник, 27 октября 2009 г.

Суета вокруг кластера.

Как знают те, кто посещал встречу MCP-Клуба, посвященную кластеризации в Windows Server 2008, я в этих самых кластерах не слишком-то хорошо разбираюсь. Впрочем, при условии, что ничего не ломается в Windows 2008 не много и надо, чтобы разбираться (шутка, разумеется), а вот c Windows Server 2003 – совсем другая картина.

И вот, в очередной раз вздумалось мне (по необходимости, разумеется), переконфигурировать кластер SQL Server 2005 под управлением Windows Server 2003. Для чего предупредил я своих пользователей о прекращении обслуживания… да и удалил к чертовой бабушке ресурсы кластерныя. (ну сумасшедший, что возьмешь (с)) =)

А потом пересоздал ресурсы, запустил и… Оно “не взлетело”. Конкретнее:

“Error: 26054, Severity: 16, State: 1.
Could not find any IP address that this SQL Server instance depends upon.  Make sure that the cluster service is running, that the dependency relationship between SQL Server and Network Name resources is correct, and that the IP addresses on which this SQL Server instance depends are available.  Error code: 0x103”.

Мда. Времени оставалось мало, знаний было еще меньше, так что моей заслуги в этом нет – спас великий Google. Оказывается, при пересоздании кластерного ресурса в некоторых обстоятельствах не перепрописывается некий параметр в реестре, из-за чего и происходит такая вот несуразица. Как восстановить? Оказалось, весьма просто, хотя должен повторить сакраментальное:

ВНИМАНИЕ: данная статья содержит информацию о редактировании реестра. Сделайте резервную копию и удостоверьтесь, что Вы понимаете, как восстановить из нее реестр в случае необходимости. Сделайте это до того, как править реестр.

Итак, есть ветка реестра HKLM\Cluster. В ней много чего интересного для самостоятельного изучения, но нас интересует подветка Resources (кстати, в статье, которая мне помогла выйти на это решение, есть опечатка), в которой в папках, названных “в честь” GUID’ов этих самых ресурсов хранятся разнообразные параметры. Найдя GUID нужного нам ресурса, заходим в его папочку Parameters и создаем два ключа:

• InstanceName
Value Name: InstanceName
Value Type: REG_SZ
Value Data: <Имя инстанса нашего SQL сервера. Дефолтный, например, будет MSSQLSERVER>

• VirtualServerName
Value Name: VirtualServerName
Value Type: REG_SZ
Value Data: <Имя виртуального сервера для этого экземпляра>

Перезапускаемся (это на всякий случай) и – вуаля – все работает. Впрочем, должен сразу отметить – то, что это заработало у меня, не значит для Вас ровным счетом ничего – может и не заработать. А может и заработать, так что будем надеяться на лучшее =)

Статья, в которой я нашел решение:

http://blogs.msdn.com/sqlserverfaq/archive/2009/01/13/sql-server-2005-resource-fails-to-come-online-on-cluster-after-changing-the-san-drive-to-add-more-disk-space.aspx

вторник, 29 сентября 2009 г.

DPM: Все течет и изменяется – 2

image Только я порадовал читателей и тех, кто слушал мой доклад о DPM на заседании MCP Клуба частично исправленными бедами этого программного продукта, как разработчики решили и последнюю мою большую проблему. Дело в том, что до выхода этого обновления было невозможно делать резервные копии Shared Folders, размещенных на кластеризованном файловом сервере на базе Windows 2008. Само по себе это не особенно огорчает, так как файлы можно защищать и просто создавая резервные копии дисков, однако, тогда нет возможности использовать End-User Recovery. То есть наш пользователь вынужден будет за каждым удаленным файлом (или файлом, в котором он заснул на кнопке Backspace, а просыпаясь нажал “сохранить”) обращаться на хелпдеск. Теперь эта проблема решена (по крайней мере базовые тесты проходят на ура), и пользователь сам себе великий восстановитель своих файлов (не забываем, что для Windows XP или Windows 2003 необходимо установить VSS клиента).

З.Ы. В описании исправленных проблем так же мелькнуло известие о том, что для SharePoint имя сервера БД, к которому обращается SharePoint так же теперь не обязано совпадать с физическим именем этого сервера. Но я пока не проверял.

вторник, 15 сентября 2009 г.

DPM: все течет и все изменяется.

“А жизнь-то - налаживается” (с)

image Крайнее мое выступление по DPM содержало некоторое количество “ругательных” слов о DPM. Мол, и памяти жрет как из пулемета, и падает эпизодически. С тех пор много памяти воды утекло и ситуация заметно улучшилась.

Итак,  имеем две проблемы:

1) Утечка памяти в VDS, из-за которой уже при 20 терабайтах используемого (то есть, занятого под резервные копии) хранилища серверу не хатает даже 32Г памяти. Результат – высокая загрузка, низкая производительность и пропущенные задания резервного копирования. Лекарство уже есть. После применения оного потребление памяти становится намного более внятным и приведенные мной данные о зависимости необходимой памяти от занятого пространства становятся сильно неточными. Как именно теперь считать – не скажу, но на 26Т вполне хватает 32Г памяти, причем даже с некоторым запасом. Буду наблюдать дальше и постараюсь потом написать о новой зависимости.

2) Падение сервиса MSDPM. В результате весь сервер приходит в негодность. Можно восстановить старые резервные копии (вручную, без удобной консоли или шелла). Но нельзя создать новые. После восстановления DPM из резервной копии может работать полгода, а может тут же упасть через две недели. Я уже получил фикс, но статьи и решения “для всех” пока, увы, нет. Впрочем, это означает, что фикс будет – непременно и достаточно скоро =)

четверг, 10 сентября 2009 г.

К вопросу о пользе TMG

image Один из моих докладов на заседании MCP Клуба касался MS ForeFront Threat Management Gateway – наследника ISA сервера (доклад в чуть более вылизанном виде повторялся и на TechDays.ru). Часть этих докладов касалась, разумеется, и системы обнаружения и предотвращения атак NIS (Network Inspection System). Эта система может обнаруживать и блокировать вредоносный трафик, который пытается эксплуатировать какие-либо уязвимости операционных систем и приложений.

Плюс такого таких возможностей понятен сразу: если

  1. у Вас есть политика (надеюсь, что есть), запрещающая немедленную установку обновлений без тестирования
  2. уязвимость известна, а исправление еще не выпущено, а применение workaround или слишком трудоемко или невозможно по другим причинам

то TMG может блокировать атаки даже если нет ни патчей, ни других решений, способных снизить риски до приемлемых. До сих пор, однако, эта возможность была чисто теоретической – не было таких случаев. К сожалению, так долго продолжаться не могло, и первая такая сигнатура вышла сегодня. Выход Microsoft Security Advisory 975497 поведал нам об уязвимости протокола SMBv2, для которой на данный момент нет исправлений. Есть различные действия, предназначенные для уменьшения риска или для выключения протокола, в котором обнаружена ошибка, но, увы, это не может устроить всех и всегда. И вот тут могла бы вступить в бой та самая сигнатура, по которой TMG пресекает течение вредоносного трафика. Она, на самом деле и вступила, только мало кто использует TMG для разграничения трафика внутри своей сети, а северам, которые доступны из интернет такая атака не страшна, так как мало кто отважится выставить в Интернет серверы с включенным или не закрытым наглухо SMB.

Впрочем, даже такой proof-of-concept весьма и весьма приятен – фича-то работает ;)

воскресенье, 2 августа 2009 г.

А было ли такое раньше?

Кто вспомнит – были ли на полках пиратские версии Vista, XP или, к примеру, 2000 раньше, чем General Availability? А то семерку я уже сегодня в продаже видел ;)

среда, 22 июля 2009 г.

MCP Club: опрос от учредителей

Одной строкой: Алексей Майоров, умывальников начальник и мочалок командир ответственный за все MCP Клубы в России объявил опрос, направленный на получение мнения участников о том, что можно было бы изменить в организации и сути мероприятий.

Отмечайтесь, если Вы чем-то недовольны и, тем более, если сильно довольны. Доброе слово, оно и Майорову кошке приятно ;)

Опрос

воскресенье, 12 июля 2009 г.

Windows 7 & Windows Server 2008 R2: RTM

Итак, на всемирной партнерской конференции Microsoft прямо сейчас анонсируют релиз новых версий Windows. Теперь (дата еще не прозвучала, увы, а мне пора идти... =( ) партнеры будут закатывать их на болванки и устанавливать на ноутбуки и серверы. Счастливчики, у которых есть подписки MSDN и/или TechNet, возможно, будут наслаждаться, а прочие будут ждать 22го октября, когда все это можно будет купить всем без исключения. Да-да, я знаю, что можно будет скачать это дело с разных там недоверенных источников, но мы же помним, чем это может закончиться?

Ну а мы тем временем попробуем вспомнить или просто узнать, что несут нам эти новости:

Windows 7: клиентские фичи

Windows 2008 R2

Windows 2008 R2 & Windows 7 – Лучше вместе.

Лично мне два последних портала ну очень нравятся. Рекомендую к ознаколению, а так же к последующему внедрению всего, что Вашей организации поможет съэкономить деньги или предоставить пользователям новые сервисы.

Enjoy! =)

четверг, 9 июля 2009 г.

вторник, 7 июля 2009 г.

Кто тут первый в {герои}?

MVP_Horizontal_FullColor Несколько цитат, для начала:

“Интересно, а тренер, который пропустил через себя кучу студентов, «страшно сказать, преподаю уже 11 лет». Знает чуть ли не всех в городе ИТ-специалистов, всегда им помогает - такой человек имеет права быть MVP?”

“Да я такого мужика знаю – в сто раз круче вас всех вместе взятых, а все еще не MVP”

“Жулики вы все”

Некоторые цитаты узнаваемы донельзя и до недавних пор у меня не было ответов, хотя и были созвучные вопросы. И вправду, раз декларируется, что MVP становятся таковыми за вклад в развитие сообщества, то почему это сообщество не может напрямую выдвинуть нового кандидата на столь почетную награду? Нет, ну понятно, что некоторые косвенные признаки оценки сообществом деятельности того или иного человека все равно учитываются, в том числе, наверное, и количественно. Однако, где же прямое волеизъявление «народа»? Потом, когда «народ» все-таки удостаивает своим вниманием страницы сайта Microsoft, посвященные MVP, становится и вовсе малопонятно: выдвигаются, мол, сообществом, а как? Что сделать сообществу, чтобы выдвинуть кандидата? Какому божеству помолиться, какому духу принести жертву? Впрочем, если бы это действительно косу-то было нужно, то где-нибудь на вот этой странице они бы обнаружили внизу адрес MVPRus@microsoft.com, на который нужно обращаться с какими-то мифическими вопросами по поводу программы MVP. Странно, зачем об этом писать на публичной странице MVP, если этот адрес не публичный… Ну то есть вряд ли сами MVP пишут на этот адрес, у них (у нас, то есть), должен быть отдельный и привилегированный вход в программу. Тогда… Неужели… Да! Это тот самый адрес, на который нужно присылать свое мнение о том, что «Вася из соседнего подъезда просто супермегакулкоммунитилид и вообще вся надежда только на него, потому срочно выдайте ему награду».

Итак, Вы решили, что есть человек, который заслужил упоминаемую здесь награду. Он, по вашему мнению, уже долгое время несет знамя Microsoft в массы, при этом делает это абсолютно бескорыстно и не приносит при этом в жертву ни законность, ни приличия. То есть ведет блог или помогает всем на форумах, или в новостных группах, или выступает докладчиком на каких-то мероприятиях. Ну, или, я не знаю, пляшет на площадях в майке с надписью «Microsoft - Rulezzzz». Соберите как можно более подробные свидетельства этой, безусловно, полезной для пользователей и специалистов деятельности и отправьте их на означенный выше адрес.

Только помните:

1) Эту деятельность должно быть видно. Ее должно быть можно проверить по сети. Вам могут поверить на первом этапе, но потом еще несколько этапов, на которых эту информацию будут проверять.

2) Деятельность эта должна быть неоплачиваемой. То есть преподаватель за свои, безусловно, полезные и где-то даже гениальные, лекции награду не получит до тех пор, пока не начнет, как минимум, проводить бесплатные семинары.

3) Этот человек должен соответствовать некоему кодексу поведения. Я не могу его целиком здесь приводить, но как минимум не стоит номинировать человека, который занимается распространением пиратского контента, написанием вредоносного кода и прочей нелегальщиной. Человек, публично оскорбляющий других, так же вряд ли будет номинирован. Ну и так далее. Я думаю, правила приличного поведения в обществе многие понимают.

4) Ну и как минимум, этому человеку должно быть больше 18ти лет.

А дальше… Дальше это письмо наверняка получит Юлия Белянина – Человек и MVP Lead. И, если все будет хорошо, то через какое-то время (до полугода, обычно), будет вынесено положительное решение. А до того будут уточнения, заполнения анкет и тому подобное. Но Вы ведь правда желаете осчастливить хорошего человека наградой и пройдете через все это, не так ли? =)

понедельник, 6 июля 2009 г.

Слухи вселяют надежду…

windows7_logo А поговаривают, что Windows 7 RTM настигнет нас не позднее, чем 13 июля… Всего лишь слухи… ;)

Впрочем, в этот же день начинается всемирная партнерская конференция…

 

 

“Два конца у ножниц.

У меня – два глаза.

Не простое совпаденье -

Это что-то значит”

(с) откуда-то с МФТИ…

воскресенье, 28 июня 2009 г.

Windows 7: XP Mode

windows7 1

Чудеса продолжаются. На сей раз, мы имеем дело с тем, что должно, по идее, заткнуть всех тех, кто  жаловался на плохую совместимость новых ОС со старыми. К сожалению, чуда не произойдет, потому что жаловаться они будут даже в случае, если мне удастся нормально запустить на Windows 11, которая выйдет через каких-то 7-10 лет, Retaliator – мегакрутую самолетострелялку 90х.

Однако, для вменяемых людей совместимость поднята на очередную высоту, ранее недосягаемую: в Windows 7 будет возможность включить так называемый XP Mode. Что он из себя представляет? По большому счету это виртуальная машина с Windows XP на базе нового Virtual PC, которая имеет дополнительную интеграцию с Вашим десктопом. «Фи»,- скажете Вы, «это уже давно можно было делать, но жутко неудобно и вообще требует огромных ресурсов». И будете не правы.

Во-первых: данная VM работает только на процессорах с аппаратной виртуализацией (что, конечно, дороже, но оно того стоит, имхо, да и не будет, кажется, скоро уже продаваться компьютеров без таковой), что означает что ресурсов оно будет есть не так уж и много.

Во-вторых: интеграция с хост-машиной настолько сильна, что пользователь может запускать не всю виртуальную машину и работать в ее окне, а только приложение, которое в ней установлено, при этом приложение будет отображаться на основном рабочем столе, там же, где и приложения, установленные на самой Windows 7. Не верите? Как Вам IE6 с оформлением от Windows XP на рабочем столе Windows 7?

image

А Outlook Express?

image

И на сладкое – Far Manager:

Отчетливо видно в ролике, что для доступности приложения извне мне пришлось всего лишь перетянуть его ярлык в папку с ярлыками программ для всех пользователей. При этом видно, что структура каталогов, которую «видит» Far, присуща именно XP, то есть, фактически, мы имеем просто виртуальную машину (об одном из следствий чего я скажу в конце данной статьи), хотя и весьма удобно упакованную.

Легко? Однозначно, хотя для рядового пользователя хотелось бы еще большей легкости. Впрочем, на все свое время.

Ясное дело, что это все шутки, но реально можно установить в виртуальную XP любое приложение, которое будет нам доступно на нашем рабочем столе. Есть некоторые ограничения, которые касаются, например, возможности копировать и перемещать объекты dragndrop’ом, но на самом деле всегда можно организовать работу другим способом. Наверное, не все можно так использовать, что требует специфического железа, драйверов и так далее (лично я планирую попробовать поставить туда какую-нибудь игрушку со старым СтарФорс. Вряд ли получится, но мало ли…)

В любом случае, этот функционал позволяет нам весьма и весьма удобно работать с приложениями, которые по какой-то причине не желают запускаться или корректно работать под Windows 7.

Остается только вопрос с безопасностью. Ведь, по большому счету это полноценный компьютер, хоть и виртуальный, с которого пользователь, сам того не замечая, будет выходить в интернет и другие сети, качать и запускать приложения. Что касается уязвимости по сети, то виртуальная машина защищена как минимум настолько же хорошо, как и основная, потому что располагается за NAT интерфейсом. По антивирусной же защите я провел эксперимент, о котором и докладываю: данная штука требует отдельного антивируса, потому что антивирус, установленный в основную систему в упор не видит те зловреды, которые мы пытаемся скачать/запустить в виртуальном приложении. Я думаю, что в будущем антивирусные вендоры ответят на это выпуском какого-нибудь Windows7 Double-pack, который будет стоить или столько же или чуть дороже, но будет позволять ставить себя на оба узла или будет умудряться обслуживать оба узла. Ну а пока можно хотя бы установить Morro, благо он бесплатен и, с большой вероятностью достаточно качественен. Будет ли от этого просадка по производительности? Я, если честно, не думаю, что просадка будет серьезной, хотя эксперимент произвести, разумеется, нужно.

Ну и напоследок:

1)      Скачать можно здесь

2)      Установка происходит буквально в несколько кликов и реально не составит труда ни для кого

3)      Если настройка Вашей Windows XP прерывается сообщениями о невозможности записать файл, попробуйте отключить антивирусную защиту на время этой процедуры.

среда, 10 июня 2009 г.

ForeFront TMG Beta 3 – посмотрим?

Вышла бета три. Судя по всему, мои обещания о выпуске TMG в первом полугодии этого года превратились в непонятно что. Извиняюсь перед всеми пострадавшими =)

Но, третья бета это тоже неплохо. В ней теперь есть:

  1. Мастер инсталляции теперь может предустановить весь необходимый для TMG софт самостоятельно (вот счастье то, да? =))
  2. Теперь есть обе редакции TMG – Enterprise edition & Standard.
  3. В третьей бете к продукту вернулась способность работать в рабочих группах
  4. TMG будет поддерживать Windows Server 2008 R2
  5. Поддержка SSTP
  6. интеграция с будущим Exch 14 & Exch 2007 SP1

Детали тут: http://blogs.technet.com/isablog/archive/2009/06/09/forefront-tmg-beta-3-is-released.aspx

Качаем тут: http://www.microsoft.com/downloads/details.aspx?displaylang=en&FamilyID=e05aecbc-d0eb-4e0f-a5db-8f236995bccd

среда, 3 июня 2009 г.

Windows 7 GA

То есть General Availability. Генерал есть такой – Авайлабилити, который развозит разные подарки по магазинам. Так вот этот Генерал привезет Windows 7 в магазины 22го октября, с чем я всех и поздравляю.

Разумеется, различным партнерам и подписчикам MSDN/TechNet она будет доступна несколько раньше, о чем, видимо, будет сообщено дополнительно. =)

Source: http://windowsteamblog.com/blogs/windows7/archive/2009/06/02/the-date-for-general-availability-ga-of-windows-7-is.aspx

вторник, 2 июня 2009 г.

Windows 7: Kill The NTLM!!!

windows7 1 Да!!! Уничтожить NTLM, WINS & прочий хлам. Ну ладно, не уничтожить, ибо не всегда это возможно, но хотя бы ограничить их использование. И черт с ним, с WINS – жрать особо не просит, да и разговор про NTLM сейчас более интересен, ибо он – явный кандидат если и не на уничтожение, то, как минимум, на замену Kerberos’ом везде, где это только возможно. Почему? Все очень просто – он менее безопасен, чем Kerberos, а в ряде случаев и более производителен.

Разумеется, по-прежнему существуют случаи, в которых не обойтись без NTLM, такие как:

· сервер, к которому идет обращение, не находится в домене

· клиент или сервер не поддерживает Kerberos

· ну и еще пара случаев.

Тем не менее, как уже говорилось, лучше всего ограничить применение NTLM, где только это возможно, и для этого в Windows 7 и Windows Server 2008 R2 есть ряд улучшений. Улучшения эти не то чтобы позволяют убрать NTLM оттуда, где раньше он был необходим (рабочие группы, обращение к хосту не по имени, и т.д.), но отследить те случаи, когда он используется там, где не нужен, и где можно его заменить на Kerberos, то есть в доменном окружении, а также усилить использование NTLM там, где без него обойтись невозможно.

Для этого в новых системах предусмотрены следующие улучшения:

1) Аудит NTLM

2) Задание порядка поиска в лесу AD

3) Политики блокирования NTLM

Кроме того, выпущена очередная версия так называемого Application Verifier, который может потенциально выявить приложения, которые неправильно используют аутентификацию и, соответственно, если Вы можете влиять на работу этих приложений, то Вы можете что-то исправить. Но эта штука уже больше для разработчиков, чем для администраторов. Впрочем, если Ваш разработчик будет настаивать на том, что «моя программа безупречна, это у тебя все плохо настроено», то как раз самое то средство для доказательства своей правоты.

Более подробно об улучшениях в данной сфере я расскажу в одной из следующих статей.

среда, 27 мая 2009 г.

Выступление 26 мая: DPM – практические аспекты

Вчера Ваш покорный слуга в очередной раз выступил на Московском MCP Club’е. Темой выступления был, как указано в заголовке, DPM Server 2007 и те грабли/приятности, которые встретились мне на тернистом пути его освоения. Запись я буду готовить постепенно и надеюсь скоро выложить ее, равно как сделать запись для TechDays.ru. А сейчас о выступлении.

Выступил я, как мне показалось, нормально, на большинство вопросов ответил сам, с чем-то мне помогал Макс Зинченко, за что ему спасибо. Накладка случилась только с пиццей (сказалось отсутствие Олега Ржевского) – у нас ее попросту съели ребята из SQL Server Group. Почему им показалось, что это их пицца – тайна веков, которой мой пустой желудок задастся на досуге =)

После меня выступал Игорь Лейко с докладом по ReadyBoost. Я уже, увы, не присутствовал, ибо почувствовал себя не слишком хорошо и уехал.

З.Ы. Кто фотографировал на мероприятии – пришлите, что ли фото? Пожалуйста =)

З.З.Ы. Ответы на два вопроса, которые записал себя в блокнот:

1) Windows Server 2000 бекапить DPM’ом нельзя. Увы.

2) Цены на DPM: http://www.microsoft.com/systemcenter/dataprotectionmanager/en/us/pricing-licensing.aspx

К вопросу о скачивании файлов в неподобающих местах.

Не так давно вышла Windows 7 Release Candidate, что лично меня, несомненно, радует, означая, что Release To Manufacture так же не за горами. Но, разумеется, только об этом я бы не стал писать. А статья вот о чем. На форумах TechNet, на которых Ваш покорный слуга не слишком ревностно в последнее время подрабатывает вышибалой модератором, нашей команде модераторов пришлось вынести удалить за последнее время немалое количество сообщений, содержащих рассуждения о сборках (или ссылки на таковые) Windows 7, которые не поступали на тот момент в общественное пользование для ознакомления, а, следовательно, были раздобыты на каких-нибудь торрентах или в других p2p сетях.

На нас обижались, но мы продолжали гнуть свою линию, и будем продолжать ее гнуть. Почему? Все очень просто. Новость слегка устаревшая, но я, тем не менее, о ней напишу. Итак, расписание событий:

1) 30 апреля Windows 7 RC становится доступной для скачивания подписчикам TechNet.

2) В тот же день в торрентах становится доступной для скачивания такая же RC версия. Почти такая же. За исключением того, что в эту версию уже был интегрирован троян.

Нужно ли говорить, что таким образом “заряженная” Windows практически с ходу делает бесполезными практически все известные антивирусы? Они просто этот троян не найдут (разве что троян написан спустя рукава). WU так же работать не будет.

Нужно ли повторять, что скачивание из подобных источников исполняемых файлов и дистрибутивов уже достаточно рискованно. Скачивание дистрибутивов ОС, для которых не известен хотя бы хэш-код, равносильно убийству своих данных и получению негативного опыта использования ОС? Заметьте, я не говорю и даже не заикаюсь о законности. Черт с ней, все равно через пять дней все стало доступно каждому. Но фраза сына Володи Безмалого, про то, что многих людей покусали бараны все больше потрясает чеканностью и филигранностью формулировки, ибо на данный момент ботнет, состоящий из жертв этого трояна, насчитывает более 25000 компьютеров. Даже добавить нечего.  =)

вторник, 21 апреля 2009 г.

Поддержка Windows XP в России продлена.

Не могу сказать, что меня такая новость сильно радует, но я это еще не все сообщество =) Потому цитирую:

Майкрософт Россия продлевает техническую поддержку Microsoft Windows XP

 

14 апреля 2009 года,OOO «Майкрософт Рус» объявляет о продлении бесплатной технической поддержки российских пользователей Windows XP до 30 ноября 2009 года.

 

Корпорация Microsoft объявила об окончании цикла основной технической поддержки Windows XP. Тем не менее, ввиду многочисленных обращений российских пользователей, было принято решение продлить предоставление им бесплатной техподдержки.

 

Задать вопрос специалистам Microsoft пользователи могут по телефону, через вебсайт или воспользовавшись новой возможностью – прямым чатом с инженером.  Найти координаты службы можно на веб сайте http://support.microsoft.com/contactus/?ws=support или выбрав кнопку «Свяжитесь с нами», размещенную внизу любой страницы веб узла Microsoft www.microsoft.com/rus

 

По всему миру техническая поддержка Windows XP переходит в так называемую «расширенную фазу». Это подразумевает платные обращения в службу поддержки и бесплатные обновления системы безопасности для всех пользователей Windows. Расширенная фаза поддержки Windows XP продлится до апреля 2014 г.

Радуйтесь, те, кому прогресс не мил (шутка =)))) )

суббота, 4 апреля 2009 г.

W7: “Я открыл дверь, а она как ломанулась…” (с)

windows7 1 

Очень трудно после новогодних каникул снова входить в режим "блогописательства". И расслабился за время отдыха и работы вал (что безусловно хорошо). Потому начнем с разминки: Windows 7. Намеренно не писал ничего о ней все это время. Потому что о красоте клиентской части напишут и без меня, серверную же и внутренности W7 я только начинаю тестировать. Но все-таки напишу чуток.

Напишу потому, что, видимо, теперь просто буду отвечать надменным молчанием на каждую претензию типа "эта новая винда - такая тормозная...". Потому что мне на ум после некоторых событий пришел в голову анекдот, цитата из которого вынесена в заголовок. И вот почему. У меня есть ноутбук, который я использую в дороге и вообще, как печатную машинку. Это ASUS S200N. Для ленивых самое важное из его спецификации:

·       процессор – Intel Centrino 1GHz

·       память – microDIMM 256 MB

·       Винчестер: 40GB, понятное дело, не самый быстрый

·       встроенное видео – я даже не знаю, какое, использую пока стандартный VGA драйвер. Руки дойдут – уточню и попробую найти (UPD: дошли и нашел, но об этом позже).

От стандартного мой отличается только увеличенная объемом памяти: "аж" целых 768М. На родных 256 даже XP ворочалась несколько некомфортно. Я уже не говорю о моей привычке использовать Office 2007. Еще одной особенностью моего ноутбука от спецификации является то, что разъем его встроенной сетевой карты сломан и поэтому мне приходится пользоваться либо встроенным же Wi-Fi (который в этом ноутбуке, кстати, прекрасный) либо PCMCIA карточкой 3COM 3CXFE575CT. Почему я  так тщательно описывая сетевые проблемы? Потому что это единственное, что оставило мне неудобства в процессе установки.

Итак, как видно, не самая шикарная игровая станция на белом свете (ну и используется, соответственно, в основном как печатная машинка – пишу сейчас как раз на нем - и иногда кино посмотреть). Vista на такую машинку не станет ставить даже такой фанат оной, как я (хотя... Надо будет попробовать... =) ). А вот Windows 7 я просто обязан был попробовать. Особенно после всех заявлений, о том, что она очень шустра. И вот эти строки я пишу как раз из под нее в Live Writer. Честно говоря, у меня нет почти ни единого повода сказать своему ноутбуку, что он сволочь тормозная, хотя собственная оценка W7 тоже не вселяет оптимизма:

image

Работает все ничуть не хуже, чем под XP (чуть медленнее первоначальная загрузка при логине – и только). Конечно, тестирование будет продолжено, но первые результаты меня удовлетворили. что касается программ, то я только начинаю населять машинку необходимым, на данный момент стоит:

1.  MS Office 2007

2.  WinRAR

3.  KAV2009

4.  Весь комплект программ Live, включая Mesh

5.  Punto Switcher

6.  драйверы eToken

7.  MediaMonkey

Я преднамеренно  не изменял никаких настроек внешнего вида и производительности, кроме параметров электропитания. Из тормозящего пока замечен только Media Center.

А теперь о проблемах. Мне испортили жизнь пока только три вещи:

1) При инсталляции не определилась нормально моя PCMCIA сетевая карта от 3COM не определилась (тоже та еще древность ;) ). Встроенный Wi-Fi не определился. Встроенная, как я уже говорил – сломана. Нахождение для нее драйверов на сайте производителя помогло, но не до конца. Она виделась, пинговался шлюз, но дальше дело не шло. Пришлось найти какой-то левый, но относительно новый Wi-Fi адаптер, после чего семерка радостно зашуршала в поиске драйверов и… преуспела – нашла нормальные драйвера и для PCMCIA карты и для встроенного Wi-Fi. Так что с этим проблемы были только на стадии инсталляции. А если бы не был сломан встроенный Ethernet адаптер, то и этих проблем не было бы.

2) Отсутствие безглючных драйверов для видеокарты. Да, к бета версии новейшей ОС не подходят драйвера, написанные пять лет назад для XP. Ужас, правда? Из-за этого и нет смысла писать о модели карты. Впрочем, неудобства это действительно доставляет, увы. В частности, не работают некоторые функции, крайне желательные на ноутбуке, как то: гибернация и сон. Весьма неприятно, но переживаемо.

3) Не до конца корректная работа драйверов кое-какого оборудование от компании Aladdin. К сожалению, часть функционала у меня не заработала. Вот это почти поставило крест на моей работе с W7, по крайней мере, я не смог установить оную на домашний компьютер и сейчас приходится работать с на работе на Vista. Появится время – попробую решить эту проблему с поддержкой означенной компании или самостоятельно.

Резюмирую: учитывая все остальное, о чем я еще буду писать (в частности очередное повышение моей личной производительности), я перейду на W7 на всех доступных мне компьютерах, на которых мне не будет это запрещено.