По ряду причин не пополнял свой блог новыми публикациями. Ситуацию надо исправлять, тем более есть, о чем рассказать. Еще в июле 2019 г. мы с Сергеем Слукиным организовали очередную встречу сообщества IT Pro. С докладами выступили Сергей Чубаров и Сергей Галактионов, причем Сергей Чубаров выступал по трансляции, и одновременно осуществлялась онлайн-трансляция встречи для нашей интернет-аудитории. Доклады вызвали большой интерес, однако их видеозаписи не были опубликованы. Восполняю этот очевидный пробел: теперь видеозаписи выступлений в хорошем качестве доступны на YouTube-канале Сообщества IT Pro.
Demo: обеспечение безопасности с помощью Windows Defender ATP
Спикер: Сергей Чубаров, MVP и обладатель большого числа отраслевых званий и сертификатов
Доклад представляет собой большую демонстрацию, в которой рассматриваются типичные сценарии взлома инфраструктур и способы защиты, в том числе с помощью сервисов Microsoft Azure.
В другом докладе рассмотрен не менее важный вопрос обеспечения безопасности облачных сред. Как обеспечить защиту содержимого виртуальных машин от администратора среды виртуализации? Как не допустить несанкционированный запуск копии виртуальной машины в другой инфраструктуре? Запись выступления Сергея Галактионова содержит исчерпывающие ответы на такие вопросы.
Shielded Virtual Machines в Windows Server 2016/2019
Спикер: Сергей Галактионов, DataLine
Также обратите внимание, что в октябре и декабре 2019 г. Сергей Слукин провел новые встречи Сообщества IT Pro в рамках организованных им больших конференций, и это были несомненно удачные мероприятия: удалось собрать признанных экспертов сообщества в качестве спикеров и значительное число участников.
3 октября Сергей Слукин организует сразу три митапа, а известные в сообществе спикеры наполняют их актуальным содержанием. Один из митапов — очередная встреча сообщества IT Pro. Запланированы три доклада.
Обзор Intune
Спикер: Александр Ванюрихин
Александр расскажет, что такое Microsoft Intune, про эволюцию от MDM к UEM, управление iOS и Android/Android Enterprise, App Protection policies, управление Windows 10, Co-mamagement, Autopilot
Визуализация SCOM при помощи Grafana
Спикер: Антон Мосягин, MVP
Визуализация данных системы мониторинга System Center Operations Manager в бесплатной и опенсорсной Grafana. Антон расскажет, как в отсутствие готовых решений Microsoft и сторонних платных решений, можно использовать на Графана, в которой можно создать удобные дашборды.
Сайзинг Exchange 2019
Спикер: Дмитрий Кузнецов, MCT
В докладе будут рассмотрены аспекты планирования, связанные с Exchange 2019, принципы дизайна и размеров инфраструктуры Exchange 2019, требования к роли сервера почтовых ящиков — факторы ввода данных в калькулятор и интерпретация полученных результатов.
Переходите по ссылке, чтобы посмотреть информацию по всем митапам, подробности о месте проведения, регистрируйтесь и обязательно приходите! Нет сомнений, вечер (а начало всех технических докладов в 19 часов) пройдет с пользой!
https://www.meetup.com/itproug/events/264800468/
Приглашаем на очередную встречу сообщества IT Pro, которая состоится 10 июля. Мы планируем не меньше двух докладов. Сергей Слукин, координатор сообщества, выступит с обзорным докладом и расскажет, что включает в себя Microsoft 365 — интегрированный набор технологий и сервисов Microsoft для создания современных защищенных рабочих мест. Одних только облачных сервисов в нем можно насчитать больше десятка, и доклад Сергея поможет более рационально использовать доступные облачные сервисы в рамках имеющихся, либо приобретаемых подписок.
Обзор сервисов Microsoft 365
Спикер: Сергей Слукин
И не обойтись без тяжелого технического контента! Речь пойдет о защитных механизмах среды Hyper-V в последних версиях Windows Server
Guarded Fabric в Windows Server 2016/2019: Jump Start
Спикер: Сергей Галактионов
Встреча будет проходить в Сетевой Академии Ланит по адресу г. Москва, Доброслободская ул., д.5. Начало в 19 часов. Страница регистрации
https://www.meetup.com/ru-RU/itproug/events/262685930/
Просьба — и это крайне важно — зарегистрироваться, указывая ваше настоящее имя (не сетевой псевдоним) и иметь при себе документ, удостоверяющий личность. Подробную схему проезда можно посмотреть здесь:
https://academy.ru/contacts/
Планируется трансляция в Skype for Business и видеозапись. Ссылка для подключения к веб-трансляции:
https://meet.lync.com/rzhevsky/oleg/VHXI7G5Z?sl=1
Тем не менее, живое общение лучше во всех отношениях!. Мы, координаторы сообщества Олег Ржевский и Сергей Слукин, будем рады видеть вас на встрече!
Выступления на встрече сообщества IT Pro, которая состоялась 23 мая, доступны в видеозаписях. Эту встречу мы организовывали вместе с Сергеем Слукиным, и она проходила в большой аудитории Сетевой академии Ланит. Именно благодаря гостеприимству Сетевой академии нам удалось возобновить встречи нашего Сообщества, которые, как мы с Сергеем надеемся, теперь будут регулярными. Не может не радовать, что прошедшая встреча вызвала большой интерес, в том числе онлайн-аудитории.
Всего состоялись две технических сессии.
DDoS-атаки и выбор методов противодействия
Спикер: Леонид Шапиро
Новое в службах HCI, Hyper-V, Failover Clustering в Windows Server 2019
Спикер: Сергей Груздов
Видеозаписи содержат не только сами выступления, но и сессии вопросов-ответов по окончании докладов, причем вопросы теперь хорошо слышно — есть второй микрофон. 🙂 А благодаря вашим вопросам и комментариям, встреча получилась еще более интересной и показала, что внимание к традиционным темам IT Pro остается. Так что новые встречи обязательно будут! Следите за анонсами, предлагайте свои темы и собственные доклады!
Если принято считать, что для реализации концепции Infrastructure as Code (программно определяемая инфраструктура) обязательно потребуются среды виртуализации, облака и ПО управления уровня Enterprise, то уверяю, все намного проще. Даже одного сервера и одного сценария на PowerShell, причем без продвинутых расширений типа Desired State Configuration достаточно для реального внедрения решения с элементами Infrastructure as Code.
Как компонент IaC, мы также рассмотрим автоматизацию создания групповых политик, а точнее Group Policy Preferences. Казалось бы, групповые политики сами по себе предназначены для автоматизации распространения конфигураций, зачем автоматизировать еще и их? Однако в подходе IaC требуется либо автоматически пересоздавать, либо тиражировать управляющие конфигурации, а групповые политики являются их частью.
Решение, о котором пойдет речь, возникло из, казалось бы, стандартной задачи по настройке серверов печати в региональных офисах. При этом хотелось, чтобы региональные администраторы не настраивали принтеры каждый по-своему, а следовали регламенту, принятому в головном офисе. С этой целью написал для региональных администраторов подробную инструкцию с картинками, в которой было описано, как следует устанавливать принтер на Windows Server с ролью принт-сервера, настраивать TCP/IP-порт принтера, создавать доменную группу и добавлять принтер в Group Policy Preferences для последующего распространения. Поскольку квалификация администраторов в региональных офисах могла быть разной, делал описание максимально подробным и иллюстрированным. Но после того как объем инструкции превысил 20 страниц, появилось сомнение, что у кого-либо хватит желания дочитать ее до конца. Да и следование инструкции не гарантировало от случайных ошибок.
Тем не менее, инструкция оказалась полезной, она выступила в роли технического задания. Именно по ней был разработан сценарий, который мы будем рассматривать далее в этой статье. Но сначала перечислим шаги, которые следует предпринять для полноценного развертывания сервера печати:
- Установка Windows Server, назначение IP-адреса, имени и т.п.
- Добавление роли сервера печати
- Установка драйверов принтеров, причем для всех версий и архитектур клиентских операционных систем, которые будут обращаться к данному принт-серверу
- Добавление TCP/IP-портов принтеров
- Установка принтеров с использованием ранее созданных портов и заранее добавленных драйверов
- Создание доменных групп, разграничивающих установку принтеров на клиентские устройства
- Создание объекта групповых политик, в котором будут создаваться Group Policy Preferences для назначения принтеров.
- Создание Group Policy Preferences, управляющих распространением каждого из принтеров
- Назначение (link) созданного объекта групповых политик на заданную OU, содержащую объекты компьютеров
- Добавление компьютеров или пользователей в созданные в п. 6 доменные группы
Довольно много пунктов, не правда ли? Некоторые шаги намеренно разделены, например пп. 3, 4 и 5 при ручной установке не разделяются, а выполняются в едином мастере конфигурации принтера. Также возможны варианты, например разграничивать установку принтеров не по группам безопасности, а по расположению объектов компьютеров или пользователей в Active Directory, но такой вариант мы не будем рассматривать здесь.
Забегая вперед, описываемый ниже сценарий предназначен для автоматизации шагов с 4 по 9 включительно. Из оставшихся пунктов, может возникнуть вопрос по шагу номер 3. Почему установка драйверов принтеров не была включена в автоматическое развертывание сервера печати? На то есть две причины.
Драйвера принтеров нередко являются частью специализированного ПО принтеров, которое бывает очень разным и устанавливается по-разному. Извлечь собственно драйвера из такого ПО возможно, но трудозатраты оказываются сравнимыми или даже превышают объем работы по простой установке подобного ПО. Кроме того, некоторые производители принтеров, такие как HP и Kyocera выпускают универсальные драйвера принтеров, совместимые с большим числом производимых и ранее выпускавшихся моделей. Примеры наименований универсальных драйверов: HP Universal Printing PCL 6, Kyocera Classic Universaldriver соответственно. Важно, что достаточно однократно установить ПО драйвера принтера на принт-сервер, а затем использовать с любым числом совместимых принтеров.
Читать далее…