Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Отдел рекламы
График выхода журнала
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Новые программные средства закрывают брешь в управлении Windows NT

Ахмед Абуалсемид

Еще недавно системный администратор был компьютерным «жрецом», который управлял мэйнфреймом компании. А ныне, когда приоритетной становится операционная система Windows NT, подавляющее большинство системных администраторов в своей жизни никогда не имели дела со средствами управления, скажем, VMS или OS/390. И, видимо, им никогда уже не узнать, что это такое, а жаль: они сами не представляют, что потеряли в отношении средств администрирования.

Возможности Windows NT выглядят довольно скромно по сравнению с ее предшественниками — мэйнфреймами, особенно в плане средств управления пользователями. В случае с Windows NT недостаток таких средств компенсируется за счет пакетов ПО третьих фирм. Сама же она не предлагает полного решения для делегирования полномочий в иерархическом порядке и генерирования отчетов о событиях, относящихся к си-стемному администрированию.

Мы решили выяснить, как с этой проблемой справляется ПО других фирм-производителей, и протестировали четыре ведущих пакета ПО, по два из двух различных классов ПО администрирования пользователей. Продукты одного класса предлагают интеллектуальные и довольно сложные в конфигурировании средства системного администрирования. Это пакеты Enterprise Administrator (EA) версии 4.50 фирмы Mission Critical Software и Trusted Enterprise Manager (TEM) версии 2.03 фирмы Master Design & Development. Оба они предоставляют системному администратору корпоративной сети базовые средства для делегирования части своих полномочий другим пользователям и администраторам. Данные продукты устанавливают собственные службы на уровне ОС, которые реализуют модель обеспечения безопасности и управление большими доменами с разрешением конфликтов и установлением доверительных отношений с другими доменами.

Продукты другого класса не столь совершенны, но проще в установке и конфигурировании. С их помощью осуществляется централизованный доступ к общим задачам администрирования Windows NT, решение которых в противном случае было бы рассредоточено между множеством программ, и на их выполнение тогда потребовалось бы несколько часов. Рассмотренные нами продукты этой группы — Domain Administration Tool версии 2.20 фирмы Pukka Software и Hyena версии 1.76 фирмы Adkins Resource — хоть и не внесут революционных изменений в работу вашей сети, но сэкономят массу времени и избавят от головной боли. При небольших размерах сети и соответствующих требованиях к обеспечению безопасности ваши запросы вполне сможет удовлетворить один из этих пакетов, не обремененных излишней интеллектуальностью. Ни тот ни другой не инсталлируют собственные службы NT, но взаимодействуют с встроенными в Windows NT службами обеспечения безопасности. Ни тот ни другой не поддерживают доверительные отношения, установленные с другими доменами, оставляя эту миссию операционной системе. Наборы функций у пакетов Hyena и Domain Administration Tool практически те же, что и у EA и TEM, но за счет своей простоты они значительно дешевле.

Все продукты были протестированы в лаборатории журнала Network Computing. В качестве первичного контроллера доменов (Primary Domain Controller — PDC) использовался сервер Windows NT 4.0, а в качестве клиентов — рабочие станции Windows NT и Windows 95. Тестирование проводилось в 100-Мбит/с сети Ethernet, которая насчитывала 3000 пользователей и 300 рабочих групп.

Пакет EA, несомненно, обладает наиболее полным набором функций по сравнению со всеми четырьмя продуктами, да и по сложности инсталляции и конфигурирования он тоже «обошел» остальные. Можете заранее готовиться к тому, что на планирование доменов и распределение ресурсов (как компьютерных, так и людских) у вас уйдет несколько дней и только после этого вы сможете начать пользоваться этим пакетом. Следом за EA, с небольшим отрывом, идет пакет TEM. Он несколько проще EA в конфигурировании и работе, но ему недостает гибкости последнего, кроме того, и средства генерации отчетов у него послабее. Однако в целом можно сказать, что любой из этих продуктов окажется прекрасным добавлением к вашей корпоративной сети, и, как только вы к нему привыкнете, станет даже непонятно, как же вы без него до этого обходились.

По своим функциональным возможностям продукты Domain Administration Tool и Hyena различаются совсем незначительно. Domain Administration Tool поддерживает средство задания ограничений Quota, а Hyena имеет интерфейс в стиле MS Explorer, который, на наш взгляд, более понятен, чем интерфейс у Domain Administration Tool.

Enterprise Administrator 4.50 фирмы Mission Critical Software

Инсталляцию и конфигурирование сервера EA никак не назовешь развлечением. Впрочем, фирма Mission Critical Software прекрасно это понимает: вы особенно высоко оцените толстенное печатное «Руководство пользователя» к EA, которое будет в данном случае незаменимым, и к этому хорошо продуманному «информационному ресурсу» вам придется затем еще очень часто обращаться.

Новшеством в EA является то, что процедура делегирования полномочий главным системным администратором осуществляется с минимальным риском. В традиционной среде Windows NT это, как правило, происходит так: администратор сообщает другому пользователю свой пароль, после чего ему остается только надеяться, что тот, кому пароль доверен, не наделает серьезных ошибок. Пакет EA контролирует этот риск, позволяя администратору определять область Territory, характеризующуюся набором пользовательских учетных записей, групп и ресурсов домена. Процедура создания области Territory очень проста. При тестировании мы обнаружили, что к ней легко можно добавлять новые учетные записи или другие ресурсы. Каждой области Territory назначается ответственный администратор, так называемый Marshal. При запуске EA продукт предлагает вам присвоить себе статус Marshal, если вы еще этого не сделали. В свою очередь, администратором Marshal могут быть назначены помощники — Deputies.

Каждый такой помощник имеет определенные полномочия для управления и доступа в пределах данной территории. Он может выполнять операции системного администрирования над учетными записями пользователей, группами и прочими ресурсами. (В действительности порядок событий при работе с EA несколько иной: сначала назначается Marshal, а уж потом создается подконтрольная ему область Territory — просто описанная выше последовательность создания объектов более наглядная.)

Разумеется, это очень упрощенное описание. «Маршалы», например, могут быть трех типов. Marshal Administrator в пакете EA имеет те же права, что и Windows Administrator. Он присваивает статус Marshal другим пользователям и осуществляет функции, специфичные для определенных NT-групп, таких, как Backup Operators (Операторы резервного копирования). Просто Marshal имеет доступ ко всем «властным рычагам» над пользовательскими учетными записями, группами и другими ресурсами, в том числе компьютерами в сети, принтерами, службами, разделяемыми ресурсами, устройствами, открытыми на сервере файлами, контроллерами доменов и членами доменов. Еще одному типу «маршалов» предоставляются только узкоспециализированные права управления.

Полномочия, которые Marshal делегирует своим помощникам, — это обычные права на управление ресурсами сети, предоставляемые NT-администратору. В частности, помощник с имеющимся у него правом UserDelete (Удаление пользователей) может удалять учетные записи пользователей и т. п. на подведомственной ему территории. Таким образом, вы сможете творчески делить «власть» между своими помощниками, назначая им для управления соответствующие участки. К ресурсам территории относятся не только учетные записи пользователей и группы, но и общие ресурсы, открытые файлы, журналы регистрации событий, принтеры, устройства, контроллеры доменов и члены доменов.

Windows NT, разумеется, обладает некоторыми встроенными средствами делегирования полномочий, в частности для специальных групп — Administrators и Operators. Пользователи, относящиеся к группе Administrators, имеют достаточно большую свободу в управлении учетными записями. Те же, кто относится к группе Operators, обладают более ограниченным набором функций внутри домена, зависящим от параметров группы. Например, члены группы Account Operators могут создавать и изменять учетные записи пользователей.

Принимая во внимание возможности NT, можно задаться вопросом: а зачем нужен еще и пакет EA? Дело тут в обеспечении безопасности. Чтобы управлять сложной сетью с достаточной степенью защиты, вам придется либо довериться большому числу людей, работающих на множестве компьютеров и имеющих дело со множеством ресурсов, либо распределить ресурсы между большим числом доменов и предоставлять различные полномочия для их управления. Ни то ни другое не является надежным решением, так как при этом больше проблем возникает, чем решается. А пакет EA позволит вам реализовать однодоменную модель с возможностью делегирования различных полномочий пользователям для управления самыми разнообразными ресурсами. Собственно говоря, вы даже сможете обойтись без «Операторов групп».

Если вы устанавливаете у себя EA, то одним из ваших первых шагов должно стать объединение всех доменов в один с единым PDC (Primary Domain Controller — первичный контроллер домена) и BDC (Backup Domain Controller — резервный контроллер домена). Несмотря на то что EA поддерживает механизм доверительных отношений с доменами и годится для управления множеством доменов, с установкой пакета EA необходимость в мультидоменной конфигурации отпадает.

Однако, приступив к объединению доменов, вы столкнетесь с некоторыми проблемами обеспечения безопасности. Вам, например, захочется скопировать учетные записи пользователей из одного домена в другой (если, конечно, вы не решите начать все «с чистого листа»). В этом случае, даже если вы полностью тиражируете пользовательские учетные записи, а в EA имеется для этого специальное средство — account replicator, вам все равно придется решать проблему идентификаторов Windows NT Security Identfiers (SIDs). Для передачи права принадлежности файла от пользователя из домена A пользователю из объединенного домена B вам, в частности, потребуется какое-нибудь дополнительное средство, так как то, что поставляется с EA, для этого не годится. File Security Translator копирует правильные значения SID в дескриптор безопасности для всех нужных файлов и является очень удобным средством, но, когда мы им воспользовались, оно выдало нам какое-то невнятное предупреждение без каких бы то ни было объяснений. И в журнале регистрации событий никакой информации по этому поводу мы тоже не нашли. Не слишком приятное происшествие — впрочем, и не столь серьезное, чтобы предъявлять претензии к фирме Mission Critical.

Все ваши меры по обеспечению безопасности, разумеется, станут совершенно бесполезными, если вы будете лишены возможности отслеживать серьезные происшествия. Фиксация того, что и когда произошло и по чьей вине, очень важна с точки зрения безопасности. Свою часть работы EA выполняет, предоставляя вам необходимую информацию. Все важные события фиксируются в журнале событий (Event Log) на сервере EA. К числу таковых относятся действия над ресурсами (как успешные, так и безуспешные), например остановка работы службы и изменение параметров существующих ресурсов. EA также содержит функцию генерации отчетов, написанную средствами MS Access. Она позволяет создавать 30 видов отчетов, в которых подробно отображается вся работа системы. Если в вашей системе не установлен MS Access, то EA сам инсталлирует исполняемый модуль Access. В целом это средство хоть и не дотягивает до Crystal Reports, но предоставляет весьма обширную информацию. Вам придется хорошенько поломать голову, чтобы придумать такой действительно нужный вам отчет, которого бы не оказалось в пакете EA. Мы, например, помимо прочих, использовали следующие виды отчетов: Event Log Resource Change Summary (суммарный отчет по изменениям в журнале ресурсов), Security Definition Change Summary (суммарный отчет по изменениям параметров безопасности) и Share Resource Change Summary (суммарный отчет по изменениям в разделяемых ресурсах). Когда приходится иметь дело с тысячами пользователей, как нам во время тестирования, хорошее средство генерации отчетов может стать лучшим другом.

Опытный сетевой администратор знает, что в один прекрасный день (как раз когда у него совсем не будет времени) ему придется заниматься многократным выполнением одной и той же операции над множеством пользовательских учетных записей. EA пытается автоматизировать такие повторяющиеся процедуры, позволяя администратору выполнять задания, требующие затрат времени и сосредоточенности, нажатием всего нескольких клавиш. Это средство — Task Automation Scripting Kit (TASK) совместно с интерфейсом командной строки (CLI) пакета EA создает мощную комбинацию для быстрого решения задач, выполнение которых в противном случае заняло бы несколько часов. Предположим, у нас имеется две группы — Badgers и Packers — с 500 и 1200 пользователями соответственно. Нам было нужно для всех них изменить значение поля с «домашним» каталогом пользователя таким образом, чтобы он указывал на другой сервер. Для этого мы воспользовались командой:

EA USER @GroupUsers(Packers), 
@GroupUsers (Badgers) 
UPDATE HOMEDIR:\\SUPER\USERS\@Target()

При этом EA автоматически подставлял вместо @Target() имя конкретного пользователя, над которым производилась данная операция.

При тестировании выяснилось, что EA потребляет не очень много системных ресурсов и что время реакции у него вполне приемлемое. К тому же пакет не требует отдельного сервера. Так, мы запускали его с того сервера, на котором хранятся учетные записи и «домашние» каталоги наших пользователей. На нем же располагался первичный контроллер домена и работал MS Internet Information Server (IIS).

Где-то посередине нашего тестирования мы оборвали сетевой кабель, соединяющий сервер с сетью, превратив его таким образом в отдельный компьютер. Это никак не повлияло на локальную работу EA на сервере, но, разумеется, сетевые операции стали недоступными. Чтобы еще более усугубить ситуацию, мы переконфигурировали наш NT-сервер таким образом, чтобы IP-адрес назначался динамически по протоколу DHCP, но сам DHCP-сервер был уже недоступен. В результате мы смоделировали ситуацию, когда IP-адреса в сети «смешались». После этого мы уже не могли использовать EA даже для выполнения локальных операций. Это не слишком серьезное упущение, сервер Windows NT тоже вышел из строя, но при этом Server Manager не предоставил нам никакой информации о причине сбоя. Однако можно представить себе несколько ситуаций, при которых сетевая конфигурация окажется нарушенной, но локальный доступ к EA был бы все же полезен.

Trusted Enterprise Manager 2.03 фирмы Master Design & Development

Процедура делегирования прав и полномочий у пакета Trusted Enterprise Manager несколько проще, чем у EA. Как говорится в «Руководстве пользователя», пакет позволяет просто указать, какие полномочия каким пользователям вы хотите присвоить, а все основные действия, которые необходимо выполнить для этого, он предпринимает сам. На самом деле, если это срабатывает, то уж срабатывает «на все сто». Ну а если нет, нужно срочно звонить по телефону технической поддержки и, пожалуй, даже выучить ее номер наизусть.

В нашей конфигурации на диске C: сервера NT установлена файловая система FAT32 (Windows NT не может получить доступ к файловой системе FAT32). Процедура инсталляции пакета протекала без сучка без задоринки. Так, программа сама «догадалась», что ей следует провести установку на диск D:. Однако уже после инсталляции ПО попыталось прописать временные файлы в фиксированной области на диске C:. Разумеется, ничего из этого не вышло. После интенсивной переписки со службой технической поддержки специалисты последней признали наконец, что проблема здесь не в праве доступа, а в программном коде их собственного продукта. Они пообещали решить ее к следующему выпуску TEM, т. е. в версии 3.04. Во время тестирования процедур инсталляции мы также столкнулись с некоторыми проблемами. Фирма Master Design & Development намерена «отремонтировать» свой инсталлятор Install Shield таким образом, чтобы данная процедура протекала более гладко.

Однако, когда пакет TEM работает корректно, он вне конкуренции. Например, для того чтобы установить у пользователя опции View User Properties и Unlock Accounts, нам понадобилось лишь назначить ему набор Password Only Active Collection и отметить два соответствующих пункта в форме. Active Collection — это уникальное средство в составе TEM, которое существенно облегчает работу и позволяет выполнять задачи быстрее, чем с помощью EA. Active Collection представляет собой набор шаблонов полномочий. Всего в нем реализовано 10 шаблонов, каждый является комбинацией из 22 прав, доступных для NT-администратора. Использование Active Collection сэкономит вам много часов работы, которые иначе пришлось бы потратить на проработку конкретных полномочий, предоставляемых отдельным администраторам. Так, двумя щелчками мыши вы сможете присвоить всему персоналу службы поддержки настольных систем статус Help Desk Active Collection. Упомянутый выше шаблон Password Only Active Collection способен предоставлять следующие заранее определенные права: Cannot Change Password (Cp — запрет на изменение пароля), Force Password Change (принудительное изменение пароля), Reset Password (Rp — переустановка пароля), Unlock Account (Ua — разблокировка учетной записи) и View User Properties (Vu — просмотр параметров пользователя). Все это хорошо знакомо администраторам Windows NT.

Active Collection оказывается самым мощным средством при проведении глобальной реорганизации. Для этого вам потребуется всего лишь изменить полномочия, связанные с соответствующим шаблоном Active Collection — в нашем случае это шаблон Help Desk, — после чего все пользователи с данным статусом немедленно получат новый набор полномочий. Если необходимость в подобной операции возникает у вас регулярно, т. е. изменения в системе происходят часто, такая гибкость значительно облегчит вам жизнь.

Четыре встроенных в пакет отчета позволяют пользователю просматривать группы, управляемые доверенными менеджерами, просматривать информацию о лицензиях, генерировать отчеты об управлении TEM и обо всех учетных записях пользователей. Кроме того, TEM записывает информацию в текстовый файл, который затем можно прочитать с помощью включенного в продукт «мастера» Microsoft Access 97, позволяющего сортировать и распечатывать данные. Мы бы предпочли более мощное средство генерации отчетов, в частности возможность соотносить события с ресурсами по времени, что значительно облегчило бы работу системного администратора.

Trusted Enterprise Manager поставляется вместе с набором разнообразных средств обеспечения безопасности, разработанных фирмой Pedestal Software. Эти средства управляются интерфейсом командной строки, что должно приглянуться поклонникам Unix. Мы поработали с каждым из них и даже сумели эмулировать некоторые из «навороченных штучек» в составе утилиты тиражирования учетных записей пакета EA, в частности его средства saveacl и restacl (данный набор средств окажется как нельзя более кстати для небольшой сети Windows NT. Лицензию на него можно зарегистрировать независимо от пакета TEM на узле www.pedestalsoftware.com).

Двум привилегированным пользователям сети (Администратору или равному ему по статусу пользователю) TEM позволяет запускать две NT-службы. После того как нашим администраторам были присвоены соответствующие полномочия, мы предоставили им доступ к клиенту TEM. Последний после запуска начинает проводить «консультации» с TEM-службами. Если клиент «решит», что вы обладаете достаточными полномочиями, запрошенные вами действия будут им выполнены. В целом TEM-клиент вместе с этими двумя службами действует как proxy-сервер, что позволяет решать ранее невыполнимые (без его применения) задачи. TEM-клиент играет настолько важную роль в пакете, что фирма Master Design & Development предоставляет несколько способов для легкой инсталляции новых TEM-клиентов и их обновления на клиентских рабочих станциях.

Domain Administration Tool 2.20 фирмы Pukka Software

Легкий в использовании интерфейс пакета Domain Administration Tool фирмы Pukka Software предоставляет централизованный доступ к его функциям. После того как вы выберете сервер, которым будете управлять, вы получите доступ ко всем параметрам, относящимся к этому серверу. Бросив всего один взгляд, вы сможете, к примеру, найти PDC или BDC. Вас интересует, какие файлы открыты на сервере? Пара щелчков мышью — и вы получите исчерпывающий ответ.

Закончив относительно простую инсталляцию пакета, вы запускаете его на выполнение, и перед вами появляется диалоговое окно с закладками Files (файлы), Groups (группы), Network (сеть), Quotas (ограничения), Servers (серверы) и Users (пользователи). При этом предполагается следующий порядок работы: вы устанавливаете соединение с сервером, а затем, выбирая соответствующие закладки, просматриваете относящуюся к нему информацию. При этом нам приходилось «вручную» обновлять информацию в окне, как только мы переходили к другой закладке или соединялись с другим сервером.

Собранная информация не отличается от той, что предоставляет сама ОС NT, но к ней обеспечен централизованный доступ. Каждое окно с закладкой имеет свой набор настроек, позволяющих убирать ненужные и оставлять нужные опции, что дает возможность сосредоточить внимание на той информации, которую вы ищете, и не засорять выходные данные.

Мы начали просмотр с опции Users, создав несколько пользователей. В отличие от EA и TEM этот пакет не предоставляет возможности автоматизировать процедуру создания пользователей: сколько у вас их имеется, столько раз вам и придется проделывать эту операцию. Так, если вам необходимо создать, скажем, 3000 пользователей, как нам во время тестирования, то можно поручиться, что это вас совсем не обрадует. Продукт позволяет дублировать учетные записи. В больших корпоративных сетях такая возможность очень удобна в тех случаях, когда нужно создать пользовательские учетные записи для новых служащих. Для этого вам нужно создать ее образец, чтобы затем копировать для новых пользователей. Остается только изменить у копии пароль — и новая учетная запись готова.

Самой интересной, с нашей точки зрения, является опция Quota. Только не следует заблуждаться на ее счет: сама по себе эта опция не может установить ограничения для ваших пользователей. Для этого вам придется инсталлировать отдельную службу (известную под названием Quota Service и доступную на Web-узле фирмы Pukka по адресу: www.pukka.com) для каждого управляемого сервера. После инсталляции этой службы и ее запуска вы сможете пользоваться средствами Administration Tool для просмотра квот, назначенных индивидуальным пользователям. Во многих корпоративных сетях квоты не назначаются только из-за того, что это большая морока. Так что хотя бы за одно это данный продукт заслуживает одобрения.

Hyena 1.76 фирмы Adkins Resource

Лаконичной характеристикой для пакета Hyena может послужить слово «простота»: простая инсталляция, простой интерфейс, простые операции. Hyena не сможет предложить великолепный новый набор функций для вашего NT-сервера, зато те, что имеются, объединены под началом единого и простого в использовании интерфейса, благодаря чему пакет может оказаться очень удобным для тренинга и переобучения пользователей. Разворачивание новых рабочих станций и серверов тоже выполняется без проблем. Кроме того, Hyena поможет вам снизить суммарные издержки на владение ПО (Total Cost of Ownership — TCO).

Hyena работает на одном или более доверенных доменах, а его функции распространяются на наборы из пользователей, групп и ресурсов из этих доменов. Из единого интерфейса вы можете добавлять пользователей, изменять их параметры, переименовывать, копировать и удалять. Если у вас масса свободного времени, то вы даже можете просмотреть подробные данные обо всех параметрах своих пользователей. Только не надейтесь быстро с этим разделаться: когда мы просматривали данные 2541 нашего пользователя, то особенно сильно ощутили ценность такой добродетели, как терпение. Впрочем, наши труды были вознаграждены: в результате мы убедились в корректности данных списка, представляющего всех наших пользователей.

Hyena не ограничивается только управлением учетными записями пользователей — вы сможете также управлять разделяемыми ресурсами, службами, драйверами и событиями. Например, при управлении новой службой на трех наших клиентских машинах мы воспользовались пакетом Hyena для изменения стартового режима этой службы на всех компьютерах сразу, а затем вновь использовали его для перезагрузки машин, разослав пользователям соответствующее сообщение об останове. После того как компьютеры вновь заработали, мы воспользовались средствами Hyena для просмотра журнала событий на всех трех компьютерах одновременно и убедились в том, что данная служба была задействована нужным нам образом.

В целом Hyena позволяет управлять всем тем, к чему вы можете получить доступ через Windows NT, в том числе разделяемыми ресурсами, открытыми файлами, сеансами и принтерами. Интерфейс имеет знакомый вид — как у MS Explorer, при этом объекты в левой панели окна отображаются в иерархическом порядке. В этой панели вы сможете постепенно спуститься до любого объекта. Мы, например, начав с раздела Resources (на самом верху), добрались до Domain Users, где обнаружили собственные учетные записи со списком относящихся к ним объектов, в том числе группу, к которой мы принадлежим, сценарии регистрации, «домашние» каталоги и протоколы изменений пароля. Двойное нажатие мыши на одном из этих объектов — и вы получаете более подробную информацию о нем в виде списка на правой панели окна. В частности, для объекта-пользователя в этом списке будут указаны его имя, полное имя (Full Name) и дана основная информация о нем. Причем вы сможете одновременно просматривать данные на несколько пользователей.

Если вам показалось, что какой-то информации не хватает, то скорее всего она найдется, если вы обратитесь к контекстно-зависимому меню (нажав на правую клавишу мыши). Такое меню для объекта пользователя, например, включает функции копирования, переименования пользователя, отсылки ему сообщения и изменения параметров его учетной записи. Если вам нравится интерфейс Explorer, то вам будет удобно работать с пакетом Hyena. По нашему мнению, интерфейс у него проще и понятнее, чем у всех прочих пакетов, описанных в данном обзоре.

Hyena обладает уникальной возможностью запускать из командной строки пакета средства третьих фирм. Опытные программисты, впрочем, знают, что под Windows это реализовать совершенно нетрудно. Однако Hyena позволяет в виде параметров передавать данные об объектах приложению в момент его запуска на исполнение. К продукту не прилагается никаких отдельных подключаемых модулей, но, как выяснилось во время тестирования, в Windows NT уже имеется достаточное число инструментов, использование которых может быть облегчено за счет данного средства.

Одной из наших самых любимых NT-утилит является Event Viewer. Тестирование приложений на нашей машине порождает множество проблем, а Event Viewer, как правило, сразу сообщает нам о их возникновении. Работая с Hyena, мы выбрали сервер и набрали команду Eventvwr.exe \\%E%. В момент запуска ее на выполнение вместо аргумента %E% подставляется выбранный сервер. Две косые черты требуются по синтаксису Event Viewer и не имеют никакого отношения к Hyena.





  
10 '1998
СОДЕРЖАНИЕ

колонка редактора

• Наперегонки со светом

локальные сети

• Недорогие серверы на базе Pentium II

• Экранировать или не экранировать?..

• Интеграция NetWare и Windows NT

• Локальная сеть - кварц или медь?

• RAID: концепция живет и развивается

• Новые программные средства закрывают брешь в управлении Windows NT

бизнес

• NT-серверы IBM вырываются вперед

• SMCC расширяет каналы сбыта

• Слияние двух надежд

интернет и интрасети

• Ingram - поставщик услуг электронной коммерции

• Лоцманы в море информации

корпоративные сети

• Бум пропускной способности

• Технология ATM и современные корпоративные сети

• Хвала Общей информационной модели

• Объектное расширение реляционной СУБД: зачем и как (Часть II. Как?)

• Выбираем пограничный коммутатор ATM

услуги сетей связи

• Интернет и ТфОП: вопросы подключения маршрутизаторов к городским АТС

• Проблемы внедрения технологии DSL

защита данных

• Средства контроля безопасности на базе протокола IP

• Резервирование в централизованных системах бесперебойного электропитания

системы учрежденческой связи

• Аспекты техобслуживания цифровых УПАТС



 Copyright © 1997-2007 ООО "Сети и Системы Связи". Тел. (495) 234-53-21. Факс (495) 974-7110. вверх