LettereLa parola ai lettori

Cluster di Windows

Quali sono le differenze tra Windows® Compute Cluster Server e un cluster Windows convenzionale?

—from blogs.technet.com/tnmag

È una domanda estremamente comune. Ricevo molte domande relative al clustering di disponibilità (clustering di failover) quando parlo di Windows CCS (Compute Cluster Server). I cluster di calcolo sono diversi dai cluster di disponibilità, che forniscono il failover di servizi tra sistemi.

I cluster di calcolo utilizzano una coda di lavori o un'utilità di pianificazione per assegnare le attività ai vari sistemi presenti nel cluster. La suddetta utilità (in esecuzione sul nodo principale del cluster) riceve richieste di pianificazione lavori e assegna il lavoro ad altri nodi di calcolo nel cluster. In parole povere, CCS consente di dividere il lavoro tra computer, mentre il clustering di disponibilità tenta di fornire un servizio ininterrotto.

—John Kelbley, Senior Technical Product Manager

Robocopy GUI

Grazie per la rubrica su Robocopy GUI (Novembre 2006, technetmagazine.com/issues/2006/11/UtilitySpotlight). Semplifica l'utilizzo di Robocopy e i raggruppamenti di schede mi hanno consentito di comprendere le varie opzioni della riga di comando.

—Biff M.

Grazie mille per i tuoi commenti! Mi fa piacere sapere che ritieni utile questo strumento! Come sempre, se desideri esaminare altri strumenti trattati in TechNet Magazine, non esitare a contattarci! Scrivici all'indirizzo tntools@microsoft.com.

Driver di dispositivo

È possibile creare un elenco di tutti gli specifici file associati a particolari driver di dispositivo?

—T.P.

Se l'obiettivo è la creazione di un elenco di tutti i vari file che supportano una specifica installazione di driver, purtroppo non esiste una soluzione perfetta. La soluzione migliore consiste nell'analisi del file INF incluso con il driver in questione, in particolare nella sezione contrassegnata da *.copyfiles, poiché è correlata al Plug-n-Play ID (PnPID) per tale driver. Tale sezione elencherà i file copiati durante l'installazione del driver.

La situazione è però complicata ulteriormente da alcuni driver che richiamano "CoInstallers" come parte del driver, poiché è possibile che uno di essi estragga o installi in realtà altri file. Ma, analizzando la sezione CopyFiles, generalmente si otterrà la maggioranza dei file; è sufficiente esaminare attentamente il file INF e comprenderne il contenuto.

—Wes Miller, Columnist, The Desktop Files

Autenticazione Windows

Ho cercato di raccogliere articoli o whitepaper che forniscono informazioni sull'autenticazione Windows. In modo specifico, intendo acquisire maggiori informazioni sul concetto di wireless utilizzando IAS (Internet Authentication Service) in un dominio Windows 2000 Active Directory®. Puoi indirizzarmi agli articoli contenenti tali informazioni?

—Brett M.

La migliore fonte di documentazione sull'argomento è probabilmente lo IAS TechCenter in TechNet, che si trova all'indirizzo technet.microsoft.com/network/bb643123. Tale sezione include collegamenti a diversi articoli e whitepaper relativi all'autenticazione con IAS.

Un altro forum online interessante in cui porre tali domande è il Windows 2000 Server Security Newsgroup all'indirizzo microsoft.com/technet/community/newsgroups/dgbrowser/en-us/default.mspx?dg=microsoft.public.win2000.security.

Un lettore riconoscente

Ho letto il tuo interessante articolo "Una guida introduttiva alle indagini forensi sui computer" del dicembre 2007 (disponibile all'indirizzo technetmagazine.com/issues/2007/12/Forensics). Innanzitutto, desidero congratularmi con te per avere pubblicato informazioni così importanti. In secondo luogo, mi congratulo con il coautore Tom Cloward, Program Manager alla Microsoft, per avere utilizzato la sua preziosissima esperienza nel campo della sicurezza. Desidero inoltre congratularmi con il coautore Frank Simorjay, Technical Program Manager ed esperto in materia di sicurezza alla Microsoft. Vi occupate di sicurezza e avete acconsentito a condividere la vostra ampia conoscenza dell'argomento per risolvere i problemi causati dagli attacchi alla sicurezza provenienti da Internet. È encomiabile. Grazie mille.

—Mr. S.

Ti ringraziamo per il tuo commento. Siamo d'accordo con te sull'importanza dell'argomento sicurezza e siamo lieti di informarti che questo stesso soggetto verrà approfondito nei numeri futuri di TechNet Magazine. Grazie ancora!

© 2008 Microsoft Corporation e CMP Media, LLC. Tutti i diritti riservati. È vietata la riproduzione completa o parziale senza autorizzazione.