Компьютерная помощь в Санкт-Петербурге

Нашу жизнь на сегодняшний день трудно себе представить без компьютерной техники, для нас она стала неотъемлемым атрибутом повседневной жизни. Как ни печально, но технике свойственно ломаться.

Наша фирма предлагает оперативную и качественную Компьютерную помощь в Санкт-Петербурге, как на дому так и в офисе.

Зачастую неподготовленному пользователю очень затруднительно установить на компьютер ту или иную программу, правильно наладить операционную систему или разобраться с настройками локальной сети.

Не теряйте времени, мы готовы предложить вам качественное обслуживание по очень выгодным ценам.

Мы оказываем весь спектр компьютерных услуг:
1. Установка, переустановка, настройка Windows.
2. Настройка роутеров.
3. Установка и настройка антивирусов.
4. Модернизация и ремонт компьютера.
5. Монтаж локальной сети.
6. Родительский контроль.
7. Настройка интернета.
8. Подключение принтера, сканера и остальных устройств.
9. Создание, продвижение сайтов.

Мы ценим каждого клиента, у нас вы найдете только квалифицированную компьютерную помощь.
Для постоянных клиентов у нас действует гибкая система скидок.

Об инициативе Microsoft «гибкое рабочее пространство», Google Chrome, «хромбокс» и Ice Cream Sandwich

Об инициативе Microsoft "гибкое рабочее пространство", Google Chrome, "хромбокс" и Ice Cream Sandwich

По мере приближения середины 2011 года Microsoft спешит с реализацией своих планов по расширению локальных серверных решений, одновременно развивая «облачные» альтернативы, которые могут однажды стать основными продуктами компании. Конкуренты тоже не стоят на месте: в этом году на конференции Google I/O были объявлены ключевые инициативы Google. Далее »

Развертывание BitLocker — Три шага к уверенности (3 часть)

Развертывание BitLocker - Три шага к уверенности (3 часть)

Для облегчения просмотра и извлечения паролей восстановления BitLocker из каталога AD можно использовать разработанную Microsoft оснастку ММС Active Directory Users and Computers. В этой оснастке объект-компьютер получает вкладку BitLocker Recovery в окне свойств компьютера — объекта AD. На вкладке отображаются все пароли восстановления BitLocker, ассоциированные с тем или иным компьютером-объектом. В качестве факультативного компонента систем Server 2008 R2 изготовитель поставляет инструмент BitLocker Active Directory Recovery Password Viewer, входящий в набор средств удаленного администрирования сервера Microsoft Remote Server Administration Tools (RSAT). Для операционной системы Server 2008 данное расширение можно загрузить со страницы www.microsoft.com/downloads/en/details.aspx?FamilyID=2786fde9-5986-4ed6-8fe4f88e2492a5bd.

Второй метод восстановления предполагает использование 256-разрядного ключа восстановления, который можно сохранить на USB-устройстве или на другом носителе. Как и пароль восстановления, ключ восстановления дает пользователям возможность вновь получать доступ к защищенным томам без вмешательства со стороны администраторов. При использовании ключа восстановления пользователи должны в процессе восстановления установить USB-устройство или представить указатель на другое место хранения ключа.

Третий метод восстановления (с использованием агента восстановления данных DRA) всегда предполагает участие сотрудника ИТ-департамента. Отличительной особенностью метода является особый сертификат, выписываемый на имя администратора организации, занимающегося агентами DRA. С помощью настроек объекта групповой политики Group Policy Object (GPO) отпечаток сертификата DRA передается на все защищаемые средствами BitLocker устройства. В результате возможность восстановления данных предоставляется только администратору, располагающему соответствующим сертификатом DRA и закрытым ключом.

Далее »

Развертывание BitLocker — Три шага к уверенности (2 часть)

Развертывание BitLocker - Три шага к уверенности (2 часть)

При использовании метода разблокирования на основе ТРМ для организации защиты тома операционной системы, наряду с шифрованием данных, BitLocker осуществляет в период начальной загрузки проверку целостности важнейших системных файлов. Однако в случае применения ТРМ возрастает сложность установки и управления, а также увеличиваются накладные расходы. Проиллюстрируем сказанное примером. Модуль ТРМ должен активироваться в системе BIOS. В большинстве случаев это можно сделать только после назначения пароля для BIOS. Кроме того, архитектура ТРМ предполагает, что пароль владельца должен быть назначен еще до того, как появится возможность использования ТРМ. Пароли владельца, позволяющие осуществлять очистку и отключение ТРМ, обычно предоставляются системным администраторам. Если вы хотите рассмотреть возможность развертывания инструментов BitLocker с модулем ТРМ, первым делом проследите за тем, чтобы ваши компьютеры были оснащены микросхемой ТРМ 1.2 и системами BIOS, совместимыми с версией ТРМ 1.2 или более новыми версиями. Чтобы определить, установлена ли в компьютере микросхема ТРМ, способная взаимодействовать с BitLocker, воспользуйтесь оснасткой tpm.msc консоли Microsoft Management Console (ММС).

Поскольку во многих организациях до сих пор эксплуатируются относительно старые модели компьютеров, не оснащенные модулями ТРМ (причем вы не можете просто взять и установить в системе модуль ТРМ), корпорация Microsoft предусмотрела для работы с томами операционной системы метод разблокирования с использованием только ключа запуска. Чтобы воспользоваться этим методом, необходимо снабдить пользователей устройствами USB и позаботиться о том, чтобы системы BIOS всех компьютеров обеспечивали возможность считывания содержимого устройств USВ во время первоначальной загрузки системы. Более подробные сведения можно найти в статье «Работа с инструментом BitLocker без модуля доверия ТРМ», опубликованной ранее.

Далее »

Развертывание BitLocker — Три шага к уверенности (1 часть)

Развертывание BitLocker - Три шага к уверенности (1 часть)

Инструментальное средство Bit Locker Drive Encryption (BDE), или просто BitLocker, обеспечивает шифрование данных на уровне томов, которые хранятся на клиентских системах и серверах Windows. BitLocker защищает эти данные при отключении систем Windows от сети (например, при завершении работы операционной системы) и может предотвращать компрометацию данных, к примеру, в случае кражи ноутбуков.

Впервой версии BitLocker, поставлявшейся в комплекте с Windows Vista, продукт предусматривал защиту только одного тома — а именно, диска операционной системы. В системах Windows Server 2008 SP1 и Vista SP1 специалисты Microsoft реализовали возможность защиты средствами BitLocker различных томов, включая тома с локальными данными. В продуктах Server 2008 R2 и Windows 7 разработчики Microsoft наделили BitLocker средствами для работы со съемными томами данных, флэш- картами и внешними томами данных. Эта функция называется BitLocker То Go(BTG).

Чтобы помочь читателям обрести уверенность при работе с BitLocker, в данной статье я описал три основных шага, которым должен уделять первостепенное внимание каждый, кто планирует развернуть BitLocker в среде Windows своей организации. BitLocker поставляется в версиях
Ultimate и Enterprise операционных систем Windows 7 и Vista, а также во всех версиях Server 2008 R2 и Server 2008, за исключением Itanium.

Далее »

Параметры настройки дисков в Hyper-V (2 часть)

Параметры настройки дисков в Hyper-V (2 часть)

Хотя производительность должна быть ключевым фактором при выборе между фиксированными и динамическими дисками, также следует помнить о том, что фиксированные диски повышают стоимость хранения. Когда вы используете диски с фиксированным размером, вы тратите пространство физических дисков на хранение «пустоты». Если ваша организация имеет ограниченное дисковое пространство или просто не хочет тратить деньги на хранилища, используемые впустую, стоит обдумать возможность более эффективного использования дисковых ресурсов за счет небольшого снижения производительности.

Разностные диски VHD позволяют связать множество дисков VHD между собой. Дочерние диски VHD создаются с тем же набором данных, что и родительский диск; они увеличиваются в объеме только тогда, когда данные меняются по отношению к образу родительского диска. Хотя тесты производительности, проведенные Microsoft, показали, что разностные диски демонстрируют почти такой же уровень производительности, как динамические диски, следует особенно осторожно обращаться с ними в связи с их зависимостью друг от друга. Разностные диски ссылаются друг на друга и, более того, множество разностных дисков можно связать между собой, чтобы создать цепь дисков. В результате, хотя разностные диски занимают меньше дискового пространства, чем другие типы дисков, нужно учитывать, что данное преимущество также несет в себе риск случайного обрыва связи между дисками.

Далее »

Параметры настройки дисков в Hyper-V (1 часть)

Параметры настройки дисков в Hyper-V (1 часть)

Создание виртуальных машин в гипервизоре Microsoft Hyper-V — несложная задача: просто дважды щелкните мышью по кнопке New и выберите вариант Virtual Machine.

Однако бездумное создание виртуальной машины внутри системы Hyper-V и немедленное использование ее в работе — не лучший подход. Следует учитывать последствия решений, которые вы принимаете, так как ваши действия могут привести к неполадкам в будущем — в частности, к проблеме с производительностью. Одним из важнейших решений является выбор формата диска Hyper-V.

Вы наверняка знакомы с VHD — форматом виртуальных дисков, который использует система Hyper-V. Но сами диски VHD имеют различные типы, каждый со своими значениями объема и производительности. Понимание разницы между форматами диска поможет выбрать тип диска, который будет использоваться в различных реализациях Hyper-V.

Такие разные VHD
По умолчанию новые виртуальные машины создаются со встроенным диском VHD. Эти диски используют открытый формат Microsoft для виртуальных дисков и у них есть несколько очень полезных преимуществ. Гипервизор Hyper-V, даже в версии R2, требует, чтобы загрузочные диски имели интерфейс IDE. Все остальные диски могут иметь интерфейс SCSI. Но перед тем как вы решите, что это требование ограничивает производительность, вам следует знать, что диски, подключенные к интерфейсу IDE, и диски, подключенные к интерфейсу SCSI, в системе Hyper-V используют одну и ту же шину виртуальной машины, вследствие чего в работе диски с интерфейсами IDE и SCSI имеют одинаковую производительность.

Далее »

Семь рекомендаций по запуску SQL Server в среде Hyper-V

Семь рекомендаций по запуску SQL Server в среде Hyper-V

Неудивительно, что существует устойчивая тенденция виртуализации экземпляров SQL Server, a Microsoft Hyper-V— самая быстрорастущая платформа виртуализации. Hyper-V входит в состав Windows Server 2008 и Windows Server 2008 R2, поэтому компаниям, не использующим VMware, не составит труда внедрить Hyper-V для SQL Server. Предлагаем вашему вниманию семь важных советов по реализации SQL Server на платформе Hyper-V.

1. Используйте серверы, поддерживающие технологию Second Level Address Translation.
Нагрузка на процессор и систему ввода-вывода со стороны баз данных SQL Server может быть очень высока, и в современных серверах приняты меры для повышения быстродействия виртуальных машин. Благодаря преобразованию адресов второго уровня Second Level Address Translation (SLAT) сопоставление памяти виртуальной машины физической памяти возлагается на аппаратные средства. Компания Intel именует этот механизм Extended Page Tables (ЕРТ), а компания AMD — Rapid Virtualization Indexing (RVI). Аппаратное сопоставление намного быстрее программного, в результате чего уменьшается нагрузка на гипервизор и повышается масштабируемость.

2. Перейдите к Windows Server 2008 R2 SP1.
В Windows Server 2008 R2 с пакетом обновления SP1 появился ряд важных улучшений для виртуальных машин, главное из которых — поддержка динамической памяти. Благодаря динамической памяти сервер Hyper-V автоматически увеличивает и уменьшает размер памяти, выделенной активной виртуальной машине Hyper-V. В результате повышается масштабируемость и становится более предсказуемой производительность экземпляров SQL Server, выполняемых в виртуальных машинах Hyper-V.

Далее »

Office 365 против Google Apps

Office 365 против Google Apps

На протяжении последних нескольких лет Microsoft часто упрекали в том, что компьютерный гигант, некогда занимавший доминирующие позиции, стал излишне осторожным, не доводит дело до конца и редко демонстрирует энергию и решительность, как в былые времена. Какова бы ни была причина, не вызывает сомнения то, что сегодня Microsoft движется вперед не так быстро и уверенно, как раньше.

Слово старшему директору Microsoft Тому Риццо, деятельность которого я бы охарактеризовал как «глоток свежего воздуха» в компании, вызывающей у меня серьезное беспокойство. «Я не позволю конкурентам задавать тон при обсуждении нашего продукта, — заявил Риццо во время телефонного интервью. — Скажу прямо. Раньше мы были молчаливым гигантом. Теперь время безмолвия кончилось».

Что имел в виду Риццо? Мы встретились, чтобы обсудить конкурентную среду в пространстве онлайн-служб, то есть сравнить Google Apps с Microsoft Office 365. По словам Риццо, Google сегодня поднимает много шума, который весьма далек от реальности: «Из того небольшого числа клиентов, которые отказались от решений Microsoft в пользу Google, сегодня многие возвращаются». Насколько же плохи дела Google? По мнению Риццо, Google Apps не занимает никакой ниши на рынке: «Неудача налицо. Если бы я должен был дать им оценку, то это был бы низший балл». Обратимся к цифрам, которых немало.

Далее »

Диагностируем RDS — продолжение

Диагностируем RDS - продолжение

Разрешения и права пользователей

Как добавление пользователя в группу Remote Desktop Users дает ему соответствующие права на удаленное подключение к компьютеру? Права пользователя, как следует из названия, управляют допуском и способом регистрации на компьютере. В данном случае удаленный доступ к серверу регулируется правом «Разрешить регистрацию в системе через службу удаленных рабочих столов».

Далее »

Диагностируем RDS

Диагностируем RDS

Удобная инструкция для выявления наиболее вероятных причин

Любому системному администратору, скорее всего, приходилось сталкиваться с проблемой подключения к системе через протокол удаленного рабочего стола (RDP). Сообщения об ошибках, такие как «Удаленный рабочий стол отключен» и «Клиенту не удалось установить подключение к удаленному компьютеру» — частый повод для обращений в службу технической поддержки Microsoft. К сожалению, подобные сообщения не всегда указывают на основную причину проблемы. Опираясь на опыт, мы составили краткий перечень наиболее распространенных причин: неверное понимание терминологии и параметров настройки, неправильные полномочия и/или права пользователя, конфликт при назначении порта и неправильно заданные параметры групповой политики или RDP-TCP при настройке служб удаленного рабочего стола.

Далее »