Dezembro2008Dezembro 2008

Interoperabilidade:Autenticar clientes Linux com Active Directory

Vários departamentos de TI são divididos em dois grupos — a equipe do Windows e a equipe do Linux — mas todos temos o mesmo objetivo final de fornecer serviços de TI econômicos e de alta qualidade. Uma maneira de você fazer isso é compartilhando a infra-estrutura básica de software. Você acha que o Windows e o Linux não se misturam? Veja como você pode configurar as máquinas Linux a fim de usarem o Active Directory para autenticação. Gil Kirkpatrick

Interoperabilidade:Gerenciando Macs no seu ambiente Windows

Hoje em dia, a probabilidade de existência de uma rede homogênea tem se tornado cada vez mais remota. É de nosso interesse não limitar você a uma única plataforma. Em vez disso, você pode ser conhecido como o membro da equipe de TI que pode fazer tudo o que precisa ser feito — seja com suporte a Mac ou Windows. Don Jones ensina o que você precisa saber para configurar um Mac na sua rede Windows, solucionar problemas de rede, compartilhar arquivos e pastas entre sistemas baseados em Macs e Windows e configurar Macs para usar suas impressoras de rede. Don Jones

Interoperabilidade:Interagindo com o Windows de um ambiente do Mac

Como os tempos mudaram! Nos dias de hoje, é razoavelmente fácil colocar Macs na sua infra-estrutura de rede do Windows. E, com um pouco de trabalho, você pode até mesmo integrar alguns dos serviços do sistema operacional. Aprenda como conectar Macs ao Active Directory, veja como usar o Entourage com o Exchange, integre o aplicativo Messenger para Mac 7 com suas comunicações baseadas no Windows e explore como você pode fazer a ponte das plataformas com a virtualização. Wes Miller

Interoperabilidade:Gerenciando a senha raiz do seu Mac

Como atribuir direitos aos seus usuários de Mac, conforme a necessidade e, ao mesmo tempo, aumentar a segurança? Por incrível que pareça, habilitando a conta raiz. Descubra como. Chris Stoneff

Active Directory:Noções básicas sobre a autenticação de proxy no AD LDS

A autenticação de proxy permite que os usuários realizem uma associação simples a uma instância do Active Directory Lightweight Directory Services, mantendo, ao mesmo tempo, uma associação a uma conta do Active Directory. Isso pode ser muito útil: proporciona aos desenvolvedores total acesso a um objeto user, sem fornecer acesso à conta do Active Directory. Além disso, permite o uso de produtos que exigem o formato X.500 com o Active Directory. Aqui, você encontra tudo o que é preciso saber sobre a autenticação de proxy. Ken St. Cyr

bb978519(v=msdn.10).md
cc135917(v=msdn.10).md

Columns

Do editor:Será que não podemos nos entender?
Joshua Hoffman
Cartas:Com a palavra, os leitores
Toolbox:Novos produtos para profissionais de TI
Greg Steen examina o gerenciamento do seu ambiente com o Desktop Authority, verificando links do site com o Xenu Link Sleuth e gerenciamento partições com o GParted Live. Greg também discute o livro “How to Cheat at Administering Office Communications Server 2007” (Como trapacear na administração do Office Communications Server 2007).Greg Steen
P+R SQL:Estouro de linha, backups diferenciais e muito mais
Paul Randal responde às suas perguntas sobre o SQL Server. Nesta edição, Paul aborda o recurso de estouro de linha; o espelhamento e os failovers automáticos de banco de dados; estratégias de backup; e o gerenciamento de cargas de trabalho e de memória em cenários de failover.Paul S. Randal
Utilitário em destaque:Diagnóstico de Análise de Alterações
Saiba como a ferramenta de Diagnóstico de Análise de Alterações pode ajudar os usuários a descobrir alterações no sistema de seus computadores (sejam atualizações, novos softwares ou mudanças no hardware) e a resolver os problemas encontrados devido a essas alterações.Lance Whitney
Explorando o SharePoint:Enterprise Project Management com SharePoint
O MOPS (Microsoft Office Project Server) 2007 é extremamente complexo e difícil de se implantar. No entanto, o esforço vale a pena — o MOPS herda os pontos fortes do SharePoint como uma plataforma empresarial, permitindo que você aumente a eficiência da colaboração em equipe dentro dos departamentos e entre eles. Este artigo discute alguns dos desafios que você enfrentará ao implantar o MOPS.Pav Cherny
Windows PowerShell:Criando uma ferramenta de inventário melhor
Dando continuidade à edição de novembro de sua coluna Windows PowerShell, Don Jones demonstra uma ferramenta de inventário ainda melhor e ensina um processo seguro para você criar suas próprias funções personalizadas do Windows PowerShell.Don Jones
Ei, Equipe de Scripts!:Calculando o tempo de atividade do servidor
É preciso calcular o tempo de inatividade do servidor para relatar seu tempo de atividade. A Equipe de Scripts tem um script do Windows PowerShell que pode fazer isso para você.A Equipe de Scripts da Microsoft
Security Watch:Revisitando as 10 leis imutáveis da segurança, parte 3
Há oito anos, publicamos um artigo chamado “10 leis imutáveis da segurança”, mas muitas mudanças ocorreram depois disso. Na terceira parte dessa série, Jesper Johansson conclui sua análise sobre as leis imutáveis para ver se elas ainda são válidas depois de todo esse tempo.Jesper M. Johansson
Anotações de campo:Prepare sua diretiva para implantar patches
Sem uma diretiva detalhada e consistente para a implantação de service packs, uma organização corre o risco de enfrentar interrupções e tempo de inatividade. Isso ocorre porque os sistemas em várias partes da organização podem ter patches diferentes instalados. A solução é pensar além do seu domínio.Mark D. Scott
Segredos do Windows:Mantenha seus caches fechados
Raymond Chen examina como um servidor proxy implementado inadequadamente pode anular completamente os benefícios de um servidor proxy.Raymond Chen