Esporta (0) Stampa
Espandi tutto
Questo argomento non è stato ancora valutato - Valuta questo argomento
TechNet Magazine: Windows Server rss

All TechNet Magazine Topics
  • Infrastruttura Web: Prestazioni e scalabilità elevate con la cache Web di ASP.NET
    Iqbal Khan - Agosto 2009
    Riducendo il numero di esecuzioni di determinate pagine Web, le soluzioni cache Web consentono di ridurre drasticamente i colli di bottiglia di prestazioni e scalabilità. Questo articolo offre una panoramica completa delle funzionalità principali della cache Web di ASP.NET, della distribuzione geografica della cache, dei cluster di cache Web e altro ancora.

  • Approfondimento su SharePoint: Miglioramento delle prestazioni di SharePoint
    Pav Cherny - Agosto 2009
    Pav Cherny presenta una panoramica dei principali componenti dell'architettura di SharePoint, descrive i motivi per cui possono causare problemi di prestazioni e illustra come risolvere questi e altri problemi.

  • Esperto a tutto tondo: Nuove certificazioni Microsoft: che cosa sono e a cosa servono
    Greg Shields - Agosto 2009
    Dopo il ritiro della certificazione MCSE (Microsoft Certified Systems Engineer) per tutti i prodotti ad eccezione di Windows Server 2003, è stato messo a punto un nuovo programma di certificazione. Greg Shields illustra questo nuovo percorso di certificazione e il modo in cui aiuta gli utenti a identificare le proprie potenzialità e competenze.

  • Esperto a tutto tondo: Nuove certificazioni Microsoft: che cosa sono e a cosa servono
    Greg Shields - Agosto 2009
    Dopo il ritiro della certificazione MCSE (Microsoft Certified Systems Engineer) per tutti i prodotti ad eccezione di Windows Server 2003, è stato messo a punto un nuovo programma di certificazione. Greg Shields illustra questo nuovo percorso di certificazione e il modo in cui aiuta gli utenti a identificare le proprie potenzialità e competenze.

  • The Cable Guy: Supporto per IPv6 in Windows Server 2008 R2 e Windows 7
    Joseph Davies - Luglio 2009
    Windows Server 2008 R2 e Windows 7 forniscono nuove funzionalità che supportano IPv6 per la connettività locale e remota e per la gestione semplificata delle impostazioni host, come spiega Joseph Davies.

  • Criteri di gruppo: Automazione di Gestione Criteri di gruppo con Windows PowerShell
    Darren Mar-Elia - Giugno 2009
    Criteri di gruppo viene utilizzato in quasi tutti gli ambienti. Molti utenti vi fanno affidamento anche per la protezione dell'ambiente Windows. Tuttavia, pochi hanno introdotto l'automazione nel processo. In questo articolo viene illustrato come sfruttare le API GPMC e Windows PowerShell per automatizzare la gestione di Criteri di gruppo all'interno dell'organizzazione.

  • Criteri di gruppo: Automazione di Gestione Criteri di gruppo con Windows PowerShell
    Darren Mar-Elia - Giugno 2009
    Criteri di gruppo viene utilizzato in quasi tutti gli ambienti. Molti utenti vi fanno affidamento anche per la protezione dell'ambiente Windows. Tuttavia, pochi hanno introdotto l'automazione nel processo. In questo articolo viene illustrato come sfruttare le API GPMC e Windows PowerShell per automatizzare la gestione di Criteri di gruppo all'interno dell'organizzazione.

  • Active Directory: Utilizzo di subnet "catch-all" in Active Directory
    John Policelli - Giugno 2009
    In un mondo ideale, gli utenti vengono indirizzati al controller di dominio appropriato per l'autenticazione basata su Active Directory, ma questo non è necessariamente ciò che accade nella maggior parte delle organizzazioni poiché le informazioni relative alle subnet IP non vengono definite correttamente in Active Directory. In questo articolo viene presentata una soluzione che consente agli utenti di trovare il controller di dominio appropriato per l'autenticazione. Tale soluzione consiste nell'utilizzo di una subnet "catch-all" in grado di acquisire l'autenticazione dei client su subnet non definite in Active Directory.

  • Infrastruttura Web: Scalabilità per le applicazioni ASP.NET
    Iqbal Khan - Giugno 2009
    La tecnologia Web fornisce un'elegante architettura di Web farm e servizi di bilanciamento del carico per le applicazioni ASP.NET, ma le tecnologie di archiviazione dei dati non sono state al passo, pertanto non è possibile scalare le applicazioni in modo efficace. Come viene descritto nel presente articolo, la soluzione consiste in un meccanismo di archiviazione in memoria che può aumentare in modo lineare, ovvero una cache distribuita.

  • Active Directory: Esportare, confrontare e sincronizzare schemi di Active Directory
    John Policelli - Aprile 2009
    Se l'organizzazione presenta molteplici foreste di Active Directory, si devono gestire molteplici schemi di Active Directory e garantirne la reciproca coerenza. Controllare la guida dettagliata per confrontare e sincronizzare schemi di Active Directory in ambienti con molteplici foreste.

  • Windows HPC Server 2008: Elaborazione ad alte prestazioni nel mondo reale
    Joshua M. Kunken - Aprile 2009
    Windows HPC Server 2008 è stato studiato specificatamente per essere utilizzato in ambienti ad elaborazione intensiva. Scopri come viene utilizzato, insieme alle tecnologie Microsoft, in un laboratorio di scienze biologiche per ottenere una soluzione che consenta l'elaborazione automatizzata dei dati generati da un dispositivo di creazione di immagini.

  • Approfondimento su SharePoint: Protezione e conformità con AD RMS
    Pav Cherny - Aprile 2009
    L'integrazione di SharePoint con AD RMS può essere utile per estendere le soluzioni di protezione e conformità alle normative oltre l'ambiente SharePoint. Per ottenere una protezione effettiva, l'ambiente SharePoint deve tuttavia essere protetto al suo interno.

  • Esperto a tutto tondo: Clustering semplice con Hyper-V
    Greg Shields - Aprile 2009
    Far funzionare i computer con un minimo di risorse e un budget limitato è una vera e propria sfida. Una soluzione consiste nell'aumentare la disponibilità dei server con Hyper-V e il clustering di failover. Ulteriori informazioni.

  • Virtualizzazione: Automatizzazione della distribuzione degli host macchina virtuale
    Fergus Strachan - Febbraio 2009
    Automatizzare gli ambienti basati su Hyper-V è relativamente facile: ne deriva una semplificazione della distribuzione e della ridistribuzione di interi ambienti di prova tramite pochi agevoli passaggi. In questo articolo troverai tutto quanto è necessario sapere per iniziare a distribuire server Hyper-V, macchine virtuali, sistemi operativi guest e applicazioni server senza l'intervento di un amministratore.

  • Geek of All Trades: Capire Server Core
    Greg Shields - Febbraio 2009
    Nel mondo delle pubblicazioni IT si tende a trascurare le esigenze dei professionisti IT che operano in maniera versatile in diversi ambiti. Lavori in un ambiente di piccole dimensioni di cui gestisci ogni aspetto, dal routing di rete alla sostituzione delle cartucce del toner? In tal caso, questa nuova rubrica è dedicata a te. Nel primo numero, Greg Shields si occupa dell'utilizzo di Windows Server 2008 Server Core in ambienti di piccole dimensioni.

  • Amministrazione di Windows: Controllo potenziato con le Preferenze di Criteri di gruppo
    Derek Melber - Gennaio 2009
    La nuova funzione Preferenze di Criteri di gruppo, disponibile in Windows Server 2008 e Windows Vista, offre oltre 3000 impostazioni che ampliano notevolmente il numero di operazioni che gli amministratori possono eseguire con i Criteri di gruppo. Questa guida insegna a utilizzare Preferenze di Criteri di gruppo per gestire l'ambiente in uso.

  • Amministrazione di Windows: Implementazione di applicazioni tramite i Servizi terminal
    Greg Shields - Gennaio 2009
    Implementare un server terminal in grado di ospitare le applicazioni necessarie per il proprio ambiente non è un'operazione complessa. Per garantire che la propria implementazione risponda alle aspettative degli utenti è necessario tuttavia prendere alcune decisioni importanti. Greg Shields illustra le varie opzioni disponibili e descrive il loro impatto.

  • Interoperabilità: Autenticazione dei client di Linux con Active Directory
    Gil Kirkpatrick - Dicembre 2008
    Molti reparti IT sono divisi in due categorie, ovvero un team per Windows e uno per Linux, ma entrambi hanno un obiettivo comune: fornire servizi IT di alta qualità ed economici. Un modo per raggiungere questo scopo è condividere l'infrastruttura software principale. Se si pensa che Windows e Linux non siano compatibili, ecco alcune informazioni su come configurare i computer Linux al fine di utilizzare Active Directory per l'autenticazione.

  • Interoperabilità: Autenticazione dei client di Linux con Active Directory
    Gil Kirkpatrick - Dicembre 2008
    Molti reparti IT sono divisi in due categorie, ovvero un team per Windows e uno per Linux, ma entrambi hanno un obiettivo comune: fornire servizi IT di alta qualità ed economici. Un modo per raggiungere questo scopo è condividere l'infrastruttura software principale. Se si pensa che Windows e Linux non siano compatibili, ecco alcune informazioni su come configurare i computer Linux al fine di utilizzare Active Directory per l'autenticazione.

  • Interoperabilità: Interazione con Windows da un ambiente Mac
    Wes Miller - Dicembre 2008
    I tempi cambiano! Oggigiorno è abbastanza facile aggiungere i Mac in un'infrastruttura di rete Windows e, con un minimo sforzo, è possibile anche integrare alcuni servizi dei sistemi operativi. Nell'articolo vengono fornite informazioni su come connettere i Mac ad Active Directory, utilizzare Entourage con Exchange, integrare l'applicazione Messenger for MAC 7 con i programmi di comunicazione basati su Windows e far interagire le piattaforme grazie alla virtualizzazione.

  • Active Directory: Informazioni sull'autenticazione proxy in AD LDS
    Ken San. Cyr - Dicembre 2008
    L'autenticazione proxy consente agli utenti di eseguire un'associazione semplice a un'istanza Active Directory Lightweight Directory Services, mantenendo sempre un'associazione a un account di Active Directory. Ciò è molto utile, in quanto permette agli sviluppatori di avere accesso completo a un oggetto utente senza avere però accesso all'account di Active Directory; inoltre, consente di utilizzare in Active Directory i prodotti che richiedono il formato X.500. Nell'articolo vengono fornite tutte le informazioni necessarie sull'autenticazione proxy.

  • Active Directory: Informazioni sull'autenticazione proxy in AD LDS
    Ken San. Cyr - Dicembre 2008
    L'autenticazione proxy consente agli utenti di eseguire un'associazione semplice a un'istanza Active Directory Lightweight Directory Services, mantenendo sempre un'associazione a un account di Active Directory. Ciò è molto utile, in quanto permette agli sviluppatori di avere accesso completo a un oggetto utente senza avere però accesso all'account di Active Directory; inoltre, consente di utilizzare in Active Directory i prodotti che richiedono il formato X.500. Nell'articolo vengono fornite tutte le informazioni necessarie sull'autenticazione proxy.

  • Virtualizzazione: Introduzione a Hyper-V in Windows Server 2008
    Rajiv Arunkundram - Ottobre 2008
    L'introduzione di Hyper-V rende la virtualizzazione una soluzione sempre meno irrinunciabile per gli ambienti IT. In questo articolo viene fornita una panoramica sull'attuale mercato della virtualizzazione e sul modo in cui Hyper-V migliora la facilità di gestione, l'affidabilità e la sicurezza della virtualizzazione

  • Virtualizzazione: Ottenere una disponibilità elevata per Hyper-V
    Steven Ekren - Ottobre 2008
    Il consolidamento dei server in un numero minore di macchine offre molti vantaggi, ma è fondamentale pianificare la disponibilità elevata dei sistemi. Ecco una guida sulle modalità di utilizzo del clustering di failover di Windows Server 2008 per assicurare la disponibilità elevata alle macchine virtuali Hyper-V.

  • Virtualizzazione: Backup e ripristino di emergenza per la virtualizzazione server
    Adam Fazio - Ottobre 2008
    La virtualizzazione apporta modifiche significative al ripristino di emergenza. In questo articolo viene fornita un'introduzione sulle modalità di integrazione della piattaforma di virtualizzazione Microsoft nella pianificazione del ripristino di emergenza nonché un approfondimento delle opzioni di backup e ripristino e alcune considerazioni su Windows Server 2008 Hyper-V.

  • The Desktop Files: Personalizzazione di Servizi di distribuzione Windows
    Wes Miller - Ottobre 2008
    Wes Miller analizza i Servizi di distribuzione Windows, illustrando come sia possibile personalizzarli e configurarli per soddisfare le esigenze della propria organizzazione.

  • ISA Server: Miglioramento della protezione del gateway di Servizi terminal con ISA Server 2006
    Dott. Thomas W. Shinder e Yuri Diogenes - Settembre 2008
    Grazie all'utilizzo della nuova funzionalità gateway di Servizi terminal, Windows Server 2008 consente agli utenti di accedere ai desktop da qualsiasi luogo, senza utilizzare una VPN. Questo articolo spiega come pubblicare il gateway di Servizi terminal mediante ISA Server 2006 e come estenderne lo scenario di pubblicazione per includere l'imposizione dell'integrità dei client.

  • IIS 7.0: I 10 miglioramenti principali delle prestazioni in IIS 7.0
    Mike Volodarsky - Settembre 2008
    L'ultima versione di IIS introduce una piattaforma modulare ed espandibile con supporto migliorato per scenari comuni di distribuzione e gestione, consentendo significativi miglioramenti delle prestazioni. In questo articolo vengono presentate le dieci aree principali di IIS 7.0 che offrono tali miglioramenti.

  • The Desktop Files: Funzionalità avanzata in WDS
    Wes Miller - Settembre 2008
    Nel suo terzo articolo sui Windows Deployment Services, Wes Miller esplora alcune funzionalità in grado di migliorare la prestazione e la scalabilità, la registrazione e l'automazione di riga di comando.

  • Amministrazione di Windows: Misurazione dei battiti del server
    Steven Choy - Agosto 2008
    Gli utenti lamentano un'esecuzione non corretta del server, come si può diagnosticare il problema? PerfMon può essere, in tal caso, uno strumento indispensabile poiché offre diverse funzionalità di diagnostica. In questo articolo viene fornita una panoramica sugli indicatori chiave da utilizzare per diagnosticare un gran numero dei più comuni colli di bottiglia che possono rallentare i server.

  • IIS: Come usare subito IIS 7.0
    Fergus Strachan - Luglio 2008
    La versione 7.0 di Internet Information Services definisce nuovi standard, offre miglioramenti fondamentali e apporta nuove capacità per il consolidamento degli ambienti Web. In questo articolo vengono esaminati importanti miglioramenti e viene offerta una guida approfondita al test, alla preparazione e alla migrazione delle applicazioni Web in IIS 7.0.

  • Amministrazione di Windows: Introduzione a Clustering di failover di Windows Server 2008
    Chuck Timon - Luglio 2008
    Per anni gli utenti si sono lamentati perché in Windows Server il clustering era troppo complicato. Con il rilascio di Windows Server 2008, il clustering è stato sottoposto a una ristrutturazione completa. Esplora alcune delle innovazioni più rilevanti presenti in Clustering di failover di Windows Server 2008, per vedere come questa nuova implementazione rende molto più facili l'installazione e la gestione dei cluster.

  • Security: Blocco di applicazioni con i criteri di restrizione software
    Chris Corio and Durga Prasad Sayana - June 2008
    Quando si desidera ridurre il costo totale di proprietà dei computer desktop nella propria organizzazione, il blocco delle applicazioni può rivelarsi particolarmente utile, in quanto consente di limitare i problemi IT correlati alle applicazioni non supportate. Scopri come utilizzare i criteri di restrizione software e Criteri di gruppo per controllare le applicazioni eseguite all'interno dell'infrastruttura IT.

  • Amministrazione di Windows: Backup e ripristino per Active Directory in Windows Server 2008
    Gil Kirkpatrick - May 2008
    Windows Server 2008 e la nuova utilità Windows Server Backup apportano numerosi cambiamenti e miglioramenti per il backup. In questo articolo vengono fornite informazioni approfondite per eseguire il backup e il ripristino Active Directory nel nuovo sistema operativo server.

  • Amministrazione di Windows: Backup e ripristino per Active Directory in Windows Server 2008
    Gil Kirkpatrick - May 2008
    Windows Server 2008 e la nuova utilità Windows Server Backup apportano numerosi cambiamenti e miglioramenti per il backup. In questo articolo vengono fornite informazioni approfondite per eseguire il backup e il ripristino Active Directory nel nuovo sistema operativo server.

  • Amministrazione di Windows: Progettazione di strutture di unità organizzative efficaci
    Ken St. Cyr - May 2008
    Un numero eccessivo di amministratori sottovaluta l'importanza di disporre di una struttura di unità organizzative ben progettata. Scoprite perché è fondamentale disporre di una strategia efficace per le unità organizzative e individuate la struttura più appropriata per la vostra organizzazione.

  • Amministrazione di Windows: Estensione dello schema di Active Directory
    Vikas Malhotra - May 2008
    Molte applicazioni basate su Active Directory definiscono le proprie modifiche nello schema. Ma è importante che tali modifiche non abbiano alcun impatto su altre applicazioni. Scopri una panoramica sull'estensione di Active Directory tramite gli oggetti classSchema e attributeSchema.

  • Sustainable Computing: Conserving Energy with Group Policy
    Mark Aggar, Pat Stemen, and Michael Walsh - May 2008
    Enforcing a power management strategy on the systems throughout your entire organization can add up to substantial savings. And Windows Vista includes 35 power management settings that you can configure and enforce with Group Policy. Here is some guidance for configuring some of the more common settings.

  • Numero speciale: Windows Server 2008: Le novità del kernel di Windows Server 2008
    Mark Russinovich - March 2008
    Una descrizione dettagliata delle novità principali del kernel di Windows Server 2008 e dei conseguenti miglioramenti di affidabilità, prestazioni e scalabilità. Ecco come Windows Server 2008 utilizza al meglio i pool di thread, semplifica il ripristino da errori hardware, migliora la virtualizzazione con Hyper-V e altro ancora.

  • Numero speciale Windows Server 2008: Novità in Servizi di dominio Active Directory
    Gil Kirkpatrick - March 2008
    Windows Server 2008 introduce alcuni miglioramenti significativi in Servizio di dominio Active Directory. Scopri come i controller di dominio di sola lettura e Windows Server Core siano in grado di migliorare la protezione nell'ambiente in uso, come il nuovo strumento Server Manager e il nuovo meccanismo di backup semplifichino la gestione e come i nuovi strumenti di controllo contribuiscano a garantire la conformità.

  • Numero speciale Windows Server 2008: Novità in Servizi di dominio Active Directory
    Gil Kirkpatrick - March 2008
    Windows Server 2008 introduce alcuni miglioramenti significativi in Servizio di dominio Active Directory. Scopri come i controller di dominio di sola lettura e Windows Server Core siano in grado di migliorare la protezione nell'ambiente in uso, come il nuovo strumento Server Manager e il nuovo meccanismo di backup semplifichino la gestione e come i nuovi strumenti di controllo contribuiscano a garantire la conformità.

  • Numero speciale Windows Server 2008: Introduzione a IIS 7.0
    Isaac Roybal - March 2008
    IIS 7.0 include numerose nuove funzionalità, che non è tuttavia possibile illustrare in un solo articolo. La nuova versione si basa sulla robusta progettazione incentrata sulla protezione di IIS 6.0, fornendo miglioramenti che consentono di migliorare notevolmente la gestibilità e l'estendibilità della piattaforma. In questo articolo viene fornita una panoramica di alcune delle modifiche più importante introdotte in IIS 7.0.

  • Numero speciale: Windows Server 2008: Accesso alla rete basato su criteri con Windows Server 2008
    Ian Hameroff and Amith Krishnan - March 2008
    Che metodi si utilizzano per garantire l'accesso alla rete agli utenti senza sacrificare la protezione? Le nuove tecnologie di Windows Server 2008, come Windows Firewall con protezione avanzata e Protezione accesso alla rete, consentono di implementare un approccio basato sui criteri per raggiungere questo obiettivo.

  • Numero speciale: Windows Server 2008: Configurazione dei ruoli con Server Manager
    Byron Hynes - March 2008
    Un server DNS non deve essere un server di stampa. Un approccio utilizzato da Windows Server 2008 per migliorare la protezione e la facilità di gestione consiste nel semplificare i ruoli del server per installare facilmente solo gli strumenti e i servizi necessari e nient'altro. Di seguito è riportata un'introduzione all'utilizzo di Server Manager per la configurazione dei ruoli e la semplificazione delle distribuzioni.

  • Numero speciale Windows Server 2008: Distribuzione di Windows Server 2008 con System Center
    Tim Mintner - March 2008
    In passato, accadeva generalmente che gli amministratori di server installavano manualmente Windows Server dal CD o dal DVD e impiegavano diverse ore per la configurazione del server. Con il rilascio di System Center Configuration Manager 2007 e il nuovo Microsoft Deployment Toolkit, gli amministratori di server ora possono utilizzare gli stessi strumenti utilizzati per anni dagli amministratori desktop per automatizzare le distribuzioni.

  • Numero speciale Windows Server 2008: Controllo e conformità in Windows Server 2008
    Rob Campbell and Joel Yoker - March 2008
    Il controllo delle modifiche ora rappresenta una responsabilità fondamentale dei reparti IT. Il controllo è infatti essenziale per la comprensione e la gestione di sistemi e dati in un ambiente distribuito. In questo articolo vengono illustrati le problematiche più comuni, gli scenari della conformità e delle normative, alcuni dei concetti alla base del meccanismo di controllo e un sistema per creare una strategia di controllo completa.

  • Controllo della protezione: Utilizzo di Configurazione guidata impostazioni di sicurezza in Windows Server 2008
    Jesper M. Johansson - March 2008
    La notizia del nuovo strumento Server Manager di Windows Server 2008 si è già diffusa in tutto il mondo. Ma Configurazione guidata impostazioni di sicurezza è ancora disponibile. Ecco alcuni casi in cui si rende ancora necessario il suo utilizzo.

  • Soluzioni HPC (High Performance Computing): Un'introduzione a Windows Compute Cluster Server
    John Kelbley and Doug Lindsey - February 2008
    Per i sistemi di calcolo ad altre prestazioni, piuttosto che basarsi su grandi sistemi specializzati, si utilizzano cluster di sistemi standard più piccoli. La distribuzione del carico di lavoro costituisce una soluzione economica per la rapida soluzione di problemi complessi. Nell'articolo si esplorano le funzionalità dei cluster di calcolo e il supporto offerto da Windows Compute Cluster Server 2003.

  • Utilità in primo piano: ADMX Migrator
    Lance Whitney - February 2008
    In Windows Vista il formato per i modelli di Criteri di gruppo è diventato una struttura basata su XML. L'utilità ADMX Migrator consente di convertire i file ADM legacy nel nuovo formato ADMX e facilita la creazione di file ADMX personalizzati.

  • Criteri di gruppo: Modelli ADM e ADMX per i Criteri di gruppo
    Jeremy Moskowitz - January 2008
    I file ADM sono necessari e, allo stesso tempo, creano spesso confusione.Non lasciare che questo rallenti gli sforzi di Criteri di gruppo.Questa visita guidata ti consentirà di capire meglio il contenuto dei file ADM e il nuovo formato ADMX, quali sono gli strumenti da utilizzare per gestirli e come sfruttarli al meglio.

  • Criteri di gruppo: Modelli ADM e ADMX per i Criteri di gruppo
    Jeremy Moskowitz - January 2008
    I file ADM sono necessari e, allo stesso tempo, creano spesso confusione.Non lasciare che questo rallenti gli sforzi di Criteri di gruppo.Questa visita guidata ti consentirà di capire meglio il contenuto dei file ADM e il nuovo formato ADMX, quali sono gli strumenti da utilizzare per gestirli e come sfruttarli al meglio.

  • Criteri di gruppo: Ottimizzazione delle prestazioni dei Criteri di gruppo
    Darren Mar-Elia - January 2008
    I Criteri di gruppo non sono tutti uguali ed essere a conoscenza delle differenze consente di ottimizzare le prestazioni dei sistemi.Esplora i Criteri di gruppo monolitici e funzionali, scopri come elaborare i Criteri di gruppo e cosa accade se vengono modificati.

  • Criteri di gruppo: Ottimizzazione delle prestazioni dei Criteri di gruppo
    Darren Mar-Elia - January 2008
    I Criteri di gruppo non sono tutti uguali ed essere a conoscenza delle differenze consente di ottimizzare le prestazioni dei sistemi.Esplora i Criteri di gruppo monolitici e funzionali, scopri come elaborare i Criteri di gruppo e cosa accade se vengono modificati.

  • Criteri di gruppo: Approfondimento su Gestione avanzata Criteri di gruppo
    Derek Melber - January 2008
    AGPM, o Gestione avanzata Criteri di gruppo, è uno strumento utile che consente di lavorare con gli oggetti Criteri di gruppo (GPO) in modo diverso dagli altri strumenti. Adesso è a disposizione dei membri del programma Microsoft Software Assurance.Scopri come è possibile utilizzare AGPM per modificare i GPO non in linea, delegare attività amministrative, tenere traccia delle modifiche e altro ancora.

  • Criteri di gruppo: Approfondimento su Gestione avanzata Criteri di gruppo
    Derek Melber - January 2008
    AGPM, o Gestione avanzata Criteri di gruppo, è uno strumento utile che consente di lavorare con gli oggetti Criteri di gruppo (GPO) in modo diverso dagli altri strumenti. Adesso è a disposizione dei membri del programma Microsoft Software Assurance.Scopri come è possibile utilizzare AGPM per modificare i GPO non in linea, delegare attività amministrative, tenere traccia delle modifiche e altro ancora.

  • The Cable Guy: Single Sign-On wireless
    Joseph Davies - November 2007
    Single Sign-On offre molti vantaggi sia agli utenti finali che agli amministratori. In questo articolo viene illustrato rapidamente come Single Sign-On può semplificare l'implementazione dell'autenticazione wireless per la rete.

  • Note di ricerca: Utilizzo del calcolo ad alte prestazioni nella lotta contro l'HIV
    Kristin Firth and Mia Matusow - November 2007
    In questo articolo viene illustrato come il team eScience presso Microsoft Research collabora con i ricercatori medici e utilizza il calcolo ad alte prestazioni per aiutare a scoprire una cura per l'HIV.

  • Controllo della protezione: Protezione dell'accesso da postazioni remote
    John Morello - November 2007
    In questa sede vengono fornite considerazioni sulla progettazione della protezione e della rete per una soluzione di accesso da postazioni remote utilizzando componenti dei Servizi terminal e vengono illustrati alcuni metodi pratici e procedure consigliate per creare una soluzione in Windows Server 2008.

  • Amministrazione di Windows: Guida alla replica di Active Directory
    Laura E. Hunter - October 2007
    Active Directory fornisce una notevole flessibilità per il supporto di ambienti di grandi dimensioni o decentralizzati, ma garantire l'integrità dei dati può essere un compito alquanto impegnativo. La replica di Active Directory consente di definire il modo in cui gli aggiornamenti vengono comunicati nell'intero ambiente e il modo in cui vengono risolti gli eventuali conflitti. Ecco tutte le informazioni necessarie per affrontare questa sfida.

  • Amministrazione di Windows: Guida alla replica di Active Directory
    Laura E. Hunter - October 2007
    Active Directory fornisce una notevole flessibilità per il supporto di ambienti di grandi dimensioni o decentralizzati, ma garantire l'integrità dei dati può essere un compito alquanto impegnativo. La replica di Active Directory consente di definire il modo in cui gli aggiornamenti vengono comunicati nell'intero ambiente e il modo in cui vengono risolti gli eventuali conflitti. Ecco tutte le informazioni necessarie per affrontare questa sfida.

  • The Cable Guy: Authenticated Internet Protocol
    Joseph Davies - October 2007


  • Windows Server: 11 strumenti essenziali per la gestione di Active Directory
    Laura E. Hunter - September 2007
    In una grande organizzazione, anche le attività di Active Directory più comuni, come l'aggiunta o la modifica di oggetti, possono risultare lunghe e noiose. Gli 11 strumenti qui descritti possono contribuire a rendere la gestione di Active Directory molto più semplice.

  • Windows Server: 11 strumenti essenziali per la gestione di Active Directory
    Laura E. Hunter - September 2007
    In una grande organizzazione, anche le attività di Active Directory più comuni, come l'aggiunta o la modifica di oggetti, possono risultare lunghe e noiose. Gli 11 strumenti qui descritti possono contribuire a rendere la gestione di Active Directory molto più semplice.

  • Windows Server: Recupero degli oggetti contrassegnati per la rimozione definitiva di Active Directory
    Gil Kirkpatrick - September 2007
    Sono disponibili alcuni trucchi e strumenti importanti da prendere in considerazione in ogni piano di ripristino di emergenza di Active Directory. Il recupero degli oggetti contrassegnati per la rimozione definitiva è una di queste tecniche, l'unica che consente di recuperare gli oggetti eliminati senza disconnettere un controller di dominio. Ecco una guida in cui viene spiegato come trovare e ripristinare gli oggetti contrassegnati per la rimozione definitiva in Active Directory.

  • Windows Server: Recupero degli oggetti contrassegnati per la rimozione definitiva di Active Directory
    Gil Kirkpatrick - September 2007
    Sono disponibili alcuni trucchi e strumenti importanti da prendere in considerazione in ogni piano di ripristino di emergenza di Active Directory. Il recupero degli oggetti contrassegnati per la rimozione definitiva è una di queste tecniche, l'unica che consente di recuperare gli oggetti eliminati senza disconnettere un controller di dominio. Ecco una guida in cui viene spiegato come trovare e ripristinare gli oggetti contrassegnati per la rimozione definitiva in Active Directory.

  • Hey, Scripting Guy!: Chi sei?
    The Microsoft Scripting Guys - August 2007
    Con Active Directory, gli utenti possono avere una serie di identità, ad esempio givenName, displayName, userPrincipalName o distinguishedName. Come può l'amministratore di sistema ottenere tutte queste informazioni su un utente? Con uno script, ovviamente.

  • Controllo della protezione: Miglioramenti di PKI in Windows
    John Morello - August 2007
    In Windows Vista e in Windows Server 2008, la piattaforma Windows PKI offre supporto per algoritmi avanzati, controllo della validità in tempo reale e una offre una maggiore facilità di gestione. È sufficiente provare le nuove funzionalità di PKI per rendersi subito conto consentono di ridurre i costi e migliorare la protezione.

  • Amministrazione di Windows: Il servizio ActiveX Installer in Windows Vista
    Rob Campbell and Joel Yoker - July 2007
    Come proteggere il desktop da controlli ActiveX dannosi senza limitare la compatibilità delle applicazioni? In questo articolo verrà fornita una panoramica del servizio ActiveX Installer presente in Windows Vista, che risolve questo problema con un nuovo sistema di gestione dei controlli ActiveX.

  • Funzionamento di IT: Risoluzione degli errori RPC
    Zubair Alexander - July 2007


  • Protezione: Gestione delle restrizioni hardware tramite Criteri di gruppo
    Jeremy Moskowitz - June 2007
    L'utilizzo di chiavette USB per la memorizzazione dei dati e di altri dispositivi rimovibili semplifica la vita personale ma complica la vita professionale. Per una migliore protezione, è necessario tenere sotto controllo i dispositivi hardware che gli utenti installano sui sistemi in ufficio. Ora è possibile utilizzare i Criteri di gruppo per controllare quali dispositivi si possono utilizzare e quali no.

  • The Cable Guy: Il protocollo SSTP (Secure Socket Tunneling Protocol)
    Joseph Davies - June 2007
    In Windows XP e Windows Server 2003 i protocolli VPN non funzionano per alcune configurazioni. In questo articolo vengono approfonditi alcuni problemi e sarà possibile notare come nella versione "Longhorn" di Windows Server e in Windows Vista con Service Pack 1 si ricorra al protocollo SSTP per risolverli.

  • Amministrazione di Windows: Semplificare l'amministrazione dei Criteri di gruppo con Windows PowerShell
    Thorbjörn Sjövold - May 2007
    Windows PowerShell è impostato in modo da semplificare notevolmente il lavoro. In questa sezione viene illustrato come utilizzare le API GPMC scritte per i linguaggi Windows Scripting Host direttamente da Windows PowerShell, semplificando notevolmente la gestione dei Criteri di gruppo.

  • Amministrazione di Windows: Semplificare l'amministrazione dei Criteri di gruppo con Windows PowerShell
    Thorbjörn Sjövold - May 2007
    Windows PowerShell è impostato in modo da semplificare notevolmente il lavoro. In questa sezione viene illustrato come utilizzare le API GPMC scritte per i linguaggi Windows Scripting Host direttamente da Windows PowerShell, semplificando notevolmente la gestione dei Criteri di gruppo.

  • Amministrazione di Windows: Guida alla distribuzione dei Servizi terminal
    James D. Silliman - May 2007
    L'esecuzione centralizzata delle applicazioni della propria organizzazione offre numerosi vantaggi e acquisire dimestichezza con i concetti di base è più facile di quanto si possa pensare. Di seguito viene illustrato ciò che è necessario sapere per attivare Servizi terminal su Windows Server 2003 e per implementare Servizi terminal in tutta l'organizzazione.

  • The Cable Guy: EAPHost in Windows
    Joseph Davies - May 2007


  • Controllo della protezione: Protezione dell'accesso di rete (Network Access Protection)
    John Morello - May 2007


  • Amministrazione Windows - : Ripristino di emergenza: utenti e gruppi di Active Directory
    Gil Kirkpatrick - April 2007
    Sebbene il ripristino dei dati in Active Directory possa rivelarsi un processo molto complesso, è di fondamentale importanza disporre di un piano di ripristino. In questo articolo viene illustrato come utilizzare Active Directory per archiviare, eliminare, ripristinare e replicare oggetti in modo da essere preparati nel caso in cui un utente o l'appartenenza a un gruppo venga accidentalmente eliminata.

  • Amministrazione Windows - : Ripristino di emergenza: utenti e gruppi di Active Directory
    Gil Kirkpatrick - April 2007
    Sebbene il ripristino dei dati in Active Directory possa rivelarsi un processo molto complesso, è di fondamentale importanza disporre di un piano di ripristino. In questo articolo viene illustrato come utilizzare Active Directory per archiviare, eliminare, ripristinare e replicare oggetti in modo da essere preparati nel caso in cui un utente o l'appartenenza a un gruppo venga accidentalmente eliminata.

  • Inside Microsoft.com: Come utilizzare Active Directory Federation Services
    Jim Guthrie - April 2007
    Microsoft fornisce una Extranet per i propri partner commerciali che richiede che ogni utente esterno abbia un account di dominio unico. Scopri come Microsoft progetta di utilizzare Active Directory Federation Services per migliorare l’esperienza dell'utente semplificando nel contempo la gestione.

  • Inside Microsoft.com: Come utilizzare Active Directory Federation Services
    Jim Guthrie - April 2007
    Microsoft fornisce una Extranet per i propri partner commerciali che richiede che ogni utente esterno abbia un account di dominio unico. Scopri come Microsoft progetta di utilizzare Active Directory Federation Services per migliorare l’esperienza dell'utente semplificando nel contempo la gestione.

  • The Cable Guy: Il protocollo DHCPv6
    Joseph Davies - March 2007


  • Amministrazione di Windows: Delega dell'autorità in Active Directory
    Joel Yoker and Rob Campbell - February 2007
    L'implementazione della delega in Active Directory consente di migliorare la protezione e semplificare le attività di gestione; iniziare è più facile di quanto si possa pensare. Ecco alcuni semplici modelli di delega che funzioneranno con poche modifiche nella maggior parte delle infrastrutture IT.

  • Amministrazione di Windows: I nuovi modelli di Criteri di gruppo in Windows Vista
    Darren Mar-Elia - February 2007
    Windows Vista introduce cambiamenti significativi nei modelli di Criteri di gruppo. Scopri tutto ciò che è necessario sapere sul nuovo formato, chiamato ADMX, e su come questi cambiamenti miglioreranno l'amministrazione delle configurazioni di sistema.

  • Amministrazione di Windows: I nuovi modelli di Criteri di gruppo in Windows Vista
    Darren Mar-Elia - February 2007
    Windows Vista introduce cambiamenti significativi nei modelli di Criteri di gruppo. Scopri tutto ciò che è necessario sapere sul nuovo formato, chiamato ADMX, e su come questi cambiamenti miglioreranno l'amministrazione delle configurazioni di sistema.

  • Amministrazione di Windows: Guida alla risoluzione dei problemi di Criteri di gruppo
    Derek Melber - February 2007
    L'esame approfondito dei problemi di Criteri di gruppo può essere un processo difficile, ma se si conosce come funziona Criteri di gruppo e dove possono insorgere i problemi, tutto diventa più facile. Con questi cenni preliminari sarà possibile risolvere brillantemente i problemi di Criteri di gruppo.

  • Amministrazione di Windows: Guida alla risoluzione dei problemi di Criteri di gruppo
    Derek Melber - February 2007
    L'esame approfondito dei problemi di Criteri di gruppo può essere un processo difficile, ma se si conosce come funziona Criteri di gruppo e dove possono insorgere i problemi, tutto diventa più facile. Con questi cenni preliminari sarà possibile risolvere brillantemente i problemi di Criteri di gruppo.

  • Amministrazione di Windows: Monitoraggio di Active Directory con MOM
    John Hann - February 2007
    Con i management pack di Microsoft Operations Manager 2005 sarà possibile monitorare in modo ancora più efficace l'infrastruttura IT. Scopri come questi cinque management pack possono aiutarti a tenere d'occhio l'integrità, la protezione e l'affidabilità dell'ambiente Active Directory.

  • Utilità sotto i riflettori: Inventario dei criteri di gruppo
    Greg Steen - February 2007


  • Windows Vista: Criteri di gruppo più efficaci in Windows Vista
    Jeremy Moskowitz - November 2006
    L'infrastruttura di Criteri di gruppo è stata controllata e trasformata grazie all'introduzione di nuove funzionalità di gestione, nuove impostazioni dei criteri, supporto per più oggetti Criteri di gruppo locali e molto altro ancora. In questo articolo vengono presi in esame i meccanismi interni alla base delle numerose modifiche apportate a Criteri di gruppo in Windows Vista.

  • Il futuro di Windows: Servizi di directory di Windows Server "Longhorn"
    Byron Hynes - November 2006


  • All'interno di Microsoft.com: Gestione e delega di ASP.NET
    Jeff Toews - November 2006


  • All'interno di Microsoft.com: Gestione e delega di ASP.NET
    Jeff Toews - November 2006


  • Deployment: Make Server Rollouts a Snap with Automated Deployment Services
    John Savill - October 2006
    Intrigued by standardized images, faster rebuilds, and consistent supportability? Automating the deployment of servers offers benefits for any organization—big or small. Here’s what you need to know to get started.

  • Small Business Server: Controllate il vostro dominio: create una rete aziendale in casa
    Matt Clapham and Jesper Johansson - October 2006
    Desiderate una rete domestica potente tanto quanto la vostra rete aziendale? È ora disponibile una soluzione alla portata di tutti che garantisce la massima sicurezza per la messaggistica, la condivisione delle risorse, il Single Sign-On e tutto quello che vi aspettate da una rete aziendale direttamente a casa vostra.

  • Utility Spotlight: File Server Migration Toolkit
    Jeremy Moskowitz - October 2006


  • How IT Works: Windows Rights Management Services
    Randy Muller - October 2006


  • Inside Microsoft.com: Release Management
    Jim Scardelis - September 2006


  • Security Watch: Lock Up Your Domain Controllers
    Steve Riley - September 2006


  • Security Watch: Lock Up Your Domain Controllers
    Steve Riley - September 2006


  • Disaster Recovery: Plan Ahead to Save Your Web
    Chris Adams - August 2006


  • Disaster Recovery: Plan Ahead to Save Your Web
    Chris Adams - August 2006


  • Windows Administration: Manage Printers with New Group Policy Features in Windows Server 2003 R2
    Jeremy Moskowitz - August 2006


  • Windows Administration: Manage Printers with New Group Policy Features in Windows Server 2003 R2
    Jeremy Moskowitz - August 2006


  • How IT Works: Certificate Services
    Randy Muller - August 2006


  • Inside Microsoft.com: Analyze Web Stats with Log Parser
    Jeffrey A. Johnson - August 2006


  • Inside Microsoft.com: Analyze Web Stats with Log Parser
    Jeffrey A. Johnson - August 2006


  • Identity & Access Management: Automate Active Directory Group Management
    Craig Owen - July 2006
    Group management is central to today's businesses. Groups are commonly used to control access to network resources, computers, buildings, and so on. Simultaneously, they need to grant access to

  • Gestione delle identità & degli accessi: Come semplificare il Single Sign-On utilizzando il servizio
    Matt Steele - July 2006


  • Gestione delle identità & degli accessi: Come semplificare il Single Sign-On utilizzando il servizio
    Matt Steele - July 2006


  • Gestione delle identità & degli accessi: Come semplificare il Single Sign-On utilizzando il servizio
    Matt Steele - July 2006


  • Identity & Access Management: Create Custom Directories with ADAM
    Brian Redmond - July 2006
    Active Directory Application Mode, also known as ADAM, is often misunderstood. In this article I will demystify ADAM, explain how it can be a useful tool in many organizations, and show you some valuable utilities that make it easier to use.

  • Identity & Access Management: Create Custom Directories with ADAM
    Brian Redmond - July 2006
    Active Directory Application Mode, also known as ADAM, is often misunderstood. In this article I will demystify ADAM, explain how it can be a useful tool in many organizations, and show you some valuable utilities that make it easier to use.

  • Identity & Access Management: Create Custom Directories with ADAM
    Brian Redmond - July 2006
    Active Directory Application Mode, also known as ADAM, is often misunderstood. In this article I will demystify ADAM, explain how it can be a useful tool in many organizations, and show you some valuable utilities that make it easier to use.

  • Identity & Access Management: Extreme VPN Makeover
    David Conrad - July 2006
    Who decided that Virtual Private Networks, or VPNs, were a good idea? With VPNs, we could let armies of mobile workers with "legitimate" business needs connect to our nice corporate

  • Inside Microsoft.com: Managing SQL Server 2005 Peer-to-Peer Replication
    David Lindquist - July 2006
    The Microsoft corporate Web sites rely heavily on databases, which power such high-traffic destinations as Microsoft® Update, Download Center, Communities, TechNet, and MSDN®. Microsoft. com operations has a team of 17 engineers, the SQL Server™ operations team, that manages these database systems.

  • Protezione: 19 consigli intelligenti per la protezione di Active Directory
    Sean Deuby - May • June 2006
    Active Directory vi fa perdere il sonno? È facile capirne il motivo. Si tratta molto probabilmente del più grande e più critico sistema distribuito della propria azienda. Insieme al

  • Protezione: 19 consigli intelligenti per la protezione di Active Directory
    Sean Deuby - May • June 2006
    Active Directory vi fa perdere il sonno? È facile capirne il motivo. Si tratta molto probabilmente del più grande e più critico sistema distribuito della propria azienda. Insieme al

  • Security: Group Policy: Ins And Outs Of Delegation And Control
    Jeremy Moskowitz - May • June 2006


  • Security: Group Policy: Ins And Outs Of Delegation And Control
    Jeremy Moskowitz - May • June 2006


  • Windows Server 2003 R2: Get Control of File System Resources with Windows Server 2003 R2
    John Savill - May • June 2006


  • Windows Server 2003 R2: Riappropriatevi della banda larga grazie alle nuove funzioni di replica di Windows Server 2003 R2
    Alan von Weltin - May • June 2006


  • Windows Server 2003 R2: Give Your Server An Identity: New Roles In Windows Server 2003 R2
    Derek Melber - May • June 2006


  • How It Works: Encrypting File System
    Randy Muller - May • June 2006
    Mobile users can be a pain in the neck for the IT pro. The convenience and portability of laptops must be weighed against the potential for data loss and the possible compromise of confidential company information.

  • Inside Microsoft.com: Moving Microsoft Update Downloads to x64
    Deighton Maragh and Mark W. Roellich - May • June 2006
    One of the responsibilities of the Microsoft. com operations team is to manage the infrastructure that supports the Windows Update and Microsoft Update services, which have client bases in the hundreds of millions and growing.

  • Inside Microsoft.com: Moving Microsoft Update Downloads to x64
    Deighton Maragh and Mark W. Roellich - May • June 2006
    One of the responsibilities of the Microsoft. com operations team is to manage the infrastructure that supports the Windows Update and Microsoft Update services, which have client bases in the hundreds of millions and growing.

  • Serving the Web: Nine Tips to Enhance IIS Security
    Brett Hill - May • June 2006
    Securing your IIS 6.0 installation is an important task. The amount of work required can vary greatly depending on the complexity of your application as well as your infrastructure and how these combine with your need to secure content.

  • Serving the Web: Nine Tips to Enhance IIS Security
    Brett Hill - May • June 2006
    Securing your IIS 6.0 installation is an important task. The amount of work required can vary greatly depending on the complexity of your application as well as your infrastructure and how these combine with your need to secure content.

  • Windows Confidential: The Intranet Can Be a Scary Place
    Raymond Chen - May • June 2006
    If you’ve installed Windows Server™ 2003, you’ve probably discovered that Microsoft® Internet Explorer® doesn’t behave quite the same as it used to. You get prompted for your domain password more often, script doesn’t run, downloading from Web Folders is blocked—it’s just not fun.

  • Utility Spotlight: Server Performance Advisor
    Joshua Hoffman - March • April 2006
    Establishing solid configurations that are optimized for a server’s unique environment can often be challenging work, especially in large or complex environments. Once your servers are deployed, keeping an eye on performance to ensure that every server is running in tip-top shape can be a full-time job.

  • Controllo della protezione: Come stabilire una quarantena di accesso remoto
    Steve Riley - March • April 2006
    Nei giorni dell'epoca d'oro dell'informatica, dove la gestione era un'attività relativamente semplice ed era l'era della "premobilità", i personal computer costituivano per la rete una minaccia praticamente inesistente.

  • Inside Microsoft.com: Analyzing Denial of Service Attacks
    Paul Wright - March • April 2006
    If you’ve been following this column, you know how big Microsoft. com is. If not, you can probably imagine. On average, the site reaches over 13 million unique users per day, and about 289 million per month.

  • Windows Administration: Rapid Recovery with the Volume Shadow Copy Service
    Dave Field - January • February 2006


  • Serving The Web: Configuring Application Pools in IIS 6.0
    Brett Hill - January • February 2006
    One of the best improvements in IIS 6. 0 over earlier versions was the introduction of Application Pools (often called App Pools for short). When IIS 6. 0 is running in Worker Process Isolation Mode (the default in a new installation of Microsoft® Windows Server™ 2003), every IIS 6.

  • Serving The Web: Configuring Application Pools in IIS 6.0
    Brett Hill - January • February 2006
    One of the best improvements in IIS 6. 0 over earlier versions was the introduction of Application Pools (often called App Pools for short). When IIS 6. 0 is running in Worker Process Isolation Mode (the default in a new installation of Microsoft® Windows Server™ 2003), every IIS 6.

  • Inside Microsoft.com: Making the Move to x64
    Chris St. Amand - January • February 2006
    For many years, one of the biggest challenges faced by the Microsoft. com Web site engineers was the virtual memory limitations of the 32-bit operating system. With hundreds of different applications running on the site, there was often contention for the 2GB address limit that the front-end Web servers had to deal with.

  • Inside Microsoft.com: Making the Move to x64
    Chris St. Amand - January • February 2006
    For many years, one of the biggest challenges faced by the Microsoft. com Web site engineers was the virtual memory limitations of the 32-bit operating system. With hundreds of different applications running on the site, there was often contention for the 2GB address limit that the front-end Web servers had to deal with.

  • Web Administration: Top Ten Ways To Pump Up IIS Performance
    Brien M. Posey - November • December 2005
    If you host one or more Web sites that receive a lot of traffic, IIS performance is important to you. To enhance performance, you could always cluster your IIS servers or buy more bandwidth, but this tends to be a little expensive.

  • Web Administration: Top Ten Ways To Pump Up IIS Performance
    Brien M. Posey - November • December 2005
    If you host one or more Web sites that receive a lot of traffic, IIS performance is important to you. To enhance performance, you could always cluster your IIS servers or buy more bandwidth, but this tends to be a little expensive.

  • Web Administration: Improve Your Web Security With Encryption And Firewall Technologies
    Stephen Lamb - November • December 2005
    If you're like most IT professionals, your work life is an ongoing balancing act in which you aim to adopt the latest technological innovations while keeping your enterprise secure. So you welcome any software that makes the whole

  • Web Administration: Improve Your Web Security With Encryption And Firewall Technologies
    Stephen Lamb - November • December 2005
    If you're like most IT professionals, your work life is an ongoing balancing act in which you aim to adopt the latest technological innovations while keeping your enterprise secure. So you welcome any software that makes the whole

  • Web Administration: How Does Your Web Garden Grow? The ABCs of ASP.NET Deployment
    Dino Esposito - November • December 2005


  • Web Administration: How Does Your Web Garden Grow? The ABCs of ASP.NET Deployment
    Dino Esposito - November • December 2005


  • Web Administration: Discover the IIS Metabase: Unlock the Details of Your Web Server Configuration
    Randy Muller - November • December 2005
    Some of the major changes in IIS 6.0, the latest Web server from Microsoft, are happening in the metabase. In IIS 4.0 and IIS 5.0, the metabase, which functions as a hierarchical storage facility for configuration information and schema,

  • Web Administration: Discover the IIS Metabase: Unlock the Details of Your Web Server Configuration
    Randy Muller - November • December 2005
    Some of the major changes in IIS 6.0, the latest Web server from Microsoft, are happening in the metabase. In IIS 4.0 and IIS 5.0, the metabase, which functions as a hierarchical storage facility for configuration information and schema,

  • Patch Management: Next-Generation Patch Management: Introducing Windows Server Update Services
    Jason Leznek - November • December 2005
    Vulnerability assessment and remediation can be a time-consuming task. However, it’s an important one that every company, big and small, needs to focus attention on. As the

  • Patch Management: A Hands-On Guide to Hands-Off Updates with WSUS
    Jeremy Moskowitz - November • December 2005
    An essential, though sometimes time-consuming, task for protecting your computing environment is to keep systems current with the latest software updates and patches. To help streamline this process, Microsoft recently released

  • Post Mortem: Securing a Government Agency with Smart Cards
    John Morello - November • December 2005
    Homeland Security Presidential Directive 12 (HSPD12) requires Federal government agencies to begin utilizing strong, two-factor authentication for physical and logical access to Federal buildings and computer systems.

  • Security Watch: A guide to Wireless Security
    Kathryn Tewson and Steve Riley - November • December 2005
    Setting up a wireless network is incredibly easy. There’s no cable to pull, no holes to drill; just plug in your wireless access point (AP), let your wireless connection manager auto-associate, and you’re online.

  • BetaBox: First Look at IIS 7.0
    Brett Hill - November • December 2005
    When I saw my first demo of IIS 7. 0, I thought "this changes everything. " The new version changes the application’s architecture and introduces some exciting changes that greatly improve the capabilities of IIS.

  • BetaBox: First Look at IIS 7.0
    Brett Hill - November • December 2005
    When I saw my first demo of IIS 7. 0, I thought "this changes everything. " The new version changes the application’s architecture and introduces some exciting changes that greatly improve the capabilities of IIS.

  • Inside Microsoft.com: Web Site Configuration Management
    The Microsoft.com Operations Team - November • December 2005
    The Microsoft. com operations team is responsible for some of the busiest IIS-based Web sites on the Internet, including Microsoft. com, Windows® Update, MSDN®, TechNet, Microsoft Downloads, and many more.

  • Inside Microsoft.com: Web Site Configuration Management
    The Microsoft.com Operations Team - November • December 2005
    The Microsoft. com operations team is responsible for some of the busiest IIS-based Web sites on the Internet, including Microsoft. com, Windows® Update, MSDN®, TechNet, Microsoft Downloads, and many more.

  • On Site: Is Small Business Server Right For You?
    Jay Shaw - November • December 2005
    I enjoy writing about problems I’ve actually encountered and resolved in my work. It gives me the opportunity to share the benefit of my experience on a particular topic and allows me to grow as a consultant.

  • Windows Administration: Breathe New Life Into Your Server! From Windows NT To Windows Server 2003
    Jonathan Hassell - Spring 2005
    If you're moving up from Windows NT to Windows Server 2003, you'll be pleasantly surprised. But before making the move, find out what you need to consider first and get the best migration strategies for your needs.

  • Windows Administration: Secure Your Desktops With The New Group Policy Settings In SP2
    Jeremy Moskowitz - Spring 2005
    Group Policy lets you control who can access resources across your network and what types of actions users can perform based on their roles. New settings in Windows XP SP2 offer even tighter control so you can regulate more and worry less.

  • Windows Administration: Secure Your Desktops With The New Group Policy Settings In SP2
    Jeremy Moskowitz - Spring 2005
    Group Policy lets you control who can access resources across your network and what types of actions users can perform based on their roles. New settings in Windows XP SP2 offer even tighter control so you can regulate more and worry less.

  • Windows Administration: Redundancy On A Budget: Implementing A RAID File Server
    Robert Walker - Spring 2005
    Did you know that you can implement a fault-tolerant departmental file server on a low-end desktop PC? All you need is RAID, Windows Server 2003, a PC, and an extra hard drive, and you're good to go.

  • Windows Administration: Preserve Your Data With The Backup Tool You Already Have
    Jay Shaw - Spring 2005
    If you're running Windows XP, Windows 2000 Server, or Windows Server 2003, you already have Ntbackup. It's time to dispel some of the myths about how it works so you can get good, efficient backups without blowing your software budget.

  • Utility Spotlight: Limit Login Attempts With LimitLogin
    - Spring 2005
    Ever needed to limit concurrent user logins in an Active Directory® domain? Ever wanted to keep track of information about every login in a domain? If so, LimitLogin is for you.

  • Utility Spotlight: Limit Login Attempts With LimitLogin
    - Spring 2005
    Ever needed to limit concurrent user logins in an Active Directory® domain? Ever wanted to keep track of information about every login in a domain? If so, LimitLogin is for you.

  • Serving The Web: Get It Right The First Time With IIS 6.0
    Chris Adams - Spring 2005
    Server administrators are always on a quest for the secret formula that will solve their performance woes. But no matter what you may have heard, there is no magic pixie dust. Yet the promises keep rolling in, even though few results are delivered.

  • Serving The Web: Get It Right The First Time With IIS 6.0
    Chris Adams - Spring 2005
    Server administrators are always on a quest for the secret formula that will solve their performance woes. But no matter what you may have heard, there is no magic pixie dust. Yet the promises keep rolling in, even though few results are delivered.

  • Resources: IIS 6.0 Performance Tune-Up
    Phil Sherwood - Spring 2005
    By now you've probably gotten to know IIS 6. 0, available in all versions of Windows Server™ 2003, and are taking advantage of much that this Web server offers. It's important to keep an eye on the overall goal of IIS 6.

  • Resources: IIS 6.0 Performance Tune-Up
    Phil Sherwood - Spring 2005
    By now you've probably gotten to know IIS 6. 0, available in all versions of Windows Server™ 2003, and are taking advantage of much that this Web server offers. It's important to keep an eye on the overall goal of IIS 6.

  • Serving The Web: Essential Security Administration For IIS 6.0
    Brett Hill - Winter 2005
    IIS 5. 0 administrators are familiar with the important security-related tasks required to harden and maintain a secure Web services environment. The many new features and capabilities of IIS 6. 0, available with every version of Windows Server™ 2003, renders the previous version obsolete.

  • Serving The Web: Essential Security Administration For IIS 6.0
    Brett Hill - Winter 2005
    IIS 5. 0 administrators are familiar with the important security-related tasks required to harden and maintain a secure Web services environment. The many new features and capabilities of IIS 6. 0, available with every version of Windows Server™ 2003, renders the previous version obsolete.

  • Resources: IIS 6.0 Security
    Phil Sherwood - Winter 2005
    In today's business environment, most organizations are using Web servers to extend products and services to both internal and external customers. At the same time, attackers are increasing their relentlessness and sophistication.

  • Resources: IIS 6.0 Security
    Phil Sherwood - Winter 2005
    In today's business environment, most organizations are using Web servers to extend products and services to both internal and external customers. At the same time, attackers are increasing their relentlessness and sophistication.

Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Mostra:
© 2014 Microsoft. Tutti i diritti riservati.