понедельник, 15 февраля 2010 г.

Сайты

Сайт – территориально-географическое деление, создаваемое для управления трафиком репликации данных AD и DFS и для ускорения процесса пользовательских Logon.
Идея сайтов взята из Exchange Server, начиная с версии 4.0 , когда об Active Directory ещё и не думали. Оттуда же взята и идея механизма (engine) базы данных Active Directory. До появления Windows 2000, Exchange Server имел собственную, отдельную от домена (тогда ещё просто домена безо всякой Active Directory) базу данных пользователей почты. В Windows2000/Exchange2000 их DB слились в единую базу данных Active Directory с общим управлением пользователями (не только счета пользователей, но и почтовые ящики теперь создаются из ADUC).
Репликация, как известно, нужна для синхронизации информации Active Directory между разными DC (в предположении, что в домене будет больше, чем один DC). Идея множественности DC имеет множество плюсов и даже маленьким организациям не стоит иметь меньше двух DC.
Active Directory состоит из разделов (partitions) Домена, Схемы , Конфигурации и Приложений (Applications). Существует также Global Catalog, который разделом не считается, хотя информация о нём хранится в Active Directory аналогичным образом.
Синхронизация информации между DC осуществляется отдельно для каждого раздела, включая топологию (DC, которые в ней участвуют и пути репликации между ними). Active Directory использует модель репликации с несколькими хозяевами (Multi-master replication). Модель репликации Active Directory представляет собой модель с нежёстким согласованием, обладающую сходимостью. Нежёсткое согласование – это возможность временного несоответствия информации на разных DC, а сходимость – приход к соответствию, в случае отсутствия изменений в течении некоторого времени. Это очень напоминает поведение протоколов роутинга.
При репликации используется процесс хранения и ретрансляции (store and forward) или последовательная передача изменений каталога по цепочке DC. При данном способе исходный DC не должен самостоятельно копировать изменения на другие DC, а они передаются как эстафетная палочка. Существует правило: внутри сайта должно быть не более 3-х скачков (hops) для передачи изменений, а для этого (попробуйте нарисовать и проверить) в сайте должно существовать не более 7 DC. Если эти условия не соблюдаются, то потребуются дополнительные соединения между DC.
В прежней модели репликации с единственным хозяином (Single-master replication), которая существовала в Windows Server версий 3.1-4.0, единственный в домене DC, умевший производить изменения (он назывался PDC), должен был самостоятельно и без посредников распространять изменения на все DC в домене. Кроме минусов, здесь был и большой плюс с точки зрения структур баз данных: даже теоретически не должна была сложиться ситуация инконсистентности баз данных домена (имеется в виду несогласованность информации разных DC).
Среди определений сайта есть и такое – это собрание подсетей (скорее всего, в пределах локальной сети), связанных высокоскоростными соединениями. Там, где связь медленная, обычно и пролегает граница сайта.
Цель создания сайта – уменьшить нагрузку на низкоскоростные соединения. Нагрузка создаётся репликацией DC и трафиком Logon (особенно в утренние часы).
Репликация внутри сайта
Репликация происходит почти сразу после изменения информации AD. DC выжидает 15 секунд перед началом распределения изменений. После репликации с одним партнером DC ожидает 3 секунды, а затем начинает репликацию с другим партнером. Процесс репликации инициируется уведомлением DC-отправителя. DC-адресат забирает изменения при помощи RPC (процедуры удаленного вызова). Это тип pull replication или тянущей репликации.
Репликация между сайтами
Главная цель межсайтовой репликации та же, что и создания сайта – т.е., уменьшение трафика репликации. Репликация инициируется согласно расписанию, а не уведомлениями, как это происходит при репликации внутри сайта. Существует окно репликации и интервал. Окно м.б. установлено на нерабочие часы. Интервал действителен только на время окна.
Трафик репликации посылается через серверы плацдармы (Bridhead-servers). В каждом сайте существует 1 Bridhead-server, который, получив изменения, распределяет их в пределах сайта. Это сделано для того, чтобы по медленным связям между сайтами изменения посылались только 1 раз.
Время ожидания репликации (replication latency).
В пределах сайта время ожидания равно 15 сек * 3 хопа = 45 сек (мах.).
В репликации между сайтами вычисления зависят от множества факторов и потому сложнее.
Срочная репликация (Urgent replication) происходит при:
- Изменении политики блокировки учетных записей.
- Изменении политики паролей.
- Перемещении хозяина RID на другой DC.
- Изменении пароля DC.
Срочные обновления, как правило, применяются к репликации внутри сайта.
У этого правила есть исключение: когда пользователь меняет пароль на каком-либо DC, это изменение немедленно копируется прямо в PDC-эмулятор при помощи RPC-подключения и независимо от сайта, которому принадлежит исходный DC. Такая репликация пересекает границы сайта и не использует Bridhead Servers. Т.е. всё в этом случае происходит так, как будто сайтов вообще не существует. Затем PDC-эмулятор обновляет другие DC домена через нормальный процесс репликации. Это сделано для того, чтобы PDC-эмулятор мог служить арбитром конфликтных ситуаций с изменением пароля пользователя в домене. Конечно, такая ситуация может создасться только тогда, когда сайт меньше, чем домен.
Топология репликации.
Топология репликации генерируется автоматически и обычно не требует вмешательства, хотя оно и возможно. На каждом DC выполняется KCC – процесс, ответственный за создание топологии репликации в пределах сайта и между сайтами. KCC начинает работать с момента добавления второго DC в лесу и срабатывает каждые 15 минут. Действия KCC напоминают автоматические вычисления таблиц маршрутизации в роутерах.
При помощи ADSS можно заставить контроллер пересчитать топологию репликации. Это выполняется следующим образом:
ADSS – Server – NTDS Settings – Right click – All Tasks (from menu) – Check Replication Topology.
KCC создаёт объекты связи (connection objects), которые хранятся в разделе конфигурации AD. Объект связи всегда создаётся как одностороннее тянущее (pull) соединение между двумя DC. Обычно создаётся два односторонних соединения, что напоминает создание отношений доверия. Объекты связи можно менять, редактируя параметры настройки объектов, автоматически созданных KCC, или же добавляя новые объекты вручную. Служба KCC не трогает связи, созданные или изменённые вручную.
Для каждого DC создаётся избыточное кольцо репликации в противоположном направлении, и тогда каждый DC получает 2 входящие и 2 исходящие связи. Каждый DC в сайте может быть удалён от любого другого DC не более, чем на 3 скачка (прыжка, хопа, ретрансляции). Если в сайте существует более 7 DC, то невозможно соблюсти круговую связь с тремя скачками и тогда создаются дополнительные объекты связи.
Важный момент: KCC вычисляет отдельное топологическое кольцо репликации для каждого раздела (Partition) каталога AD.
- Для разделов конфигурации и схемы – топология для всех DC в лесу
- Для раздела каталога домена – топология для всех DC в домене
- Для раздела приложений или Application Partition – топология, в соответствии с назначенными DC (например, для всех DNS)
- Для Global Catalog – минимум один DC в каждом домене леса (хотя формально GC разделом и не считается).
Итого, мы насчитали 4 топологии. Для просмотра разделов репликации и топологии можно использовать Replication Monitor из набора Support Tools серверного CD:
X:\Support\Tools\Suptools.msi (После установки инструментов поддержки достаточно открыть Run – replmon)
Кольцо репликации реализуется с помощью объектов связи. KCC старается использовать одни и те же объекты связи для нескольких разных колец репликации различных разделов каталога.
В каждом сайте один DC (он же KCC) является ответственным за разработку межсайтовой топологии. Такой DC/KCC обозначается как ISTG (Inter-Site Topology Generator) – генератор межсайтовой топологии. По сути, ISTG – это выделенный межсайтовый KCC. В его задачи входит:
- определить серверы-форпосты (Bridgehead Servers) отдельно для каждого раздела каталога в сайте
- затем создать объекты связи между Bridgehead Servers.
Способы управления репликацией
Для управления репликацией каталога в AD используются:
- порядковые номера обновлений USN (update sequence numbers)
- значения уровня (high-watermark values)
- векторы новизны (up-to-dateness vectors)
- отметки об изменениях (change stamps)
Способы разрешения конфликтов репликации при одновременных изменениях.
- объект, добавленный к удаленному контейнеру, будет перемещен в контейнер LostAndFound.
- при добавлении объектов с тем же RDN в тот же контейнер, объект с высшим GUID будет сохранен, а с низким GUID будет переименован.
Репликация удалений объектов.
При удалении аккаунта он не уничтожается немедленно, а создается объект памятник (tombstone object) с новым атрибутом “isDeleted=true” плюс старые атрибуты GUID, SID, RDN и USN. Остальные атрибуты удаляются. Tombstone objects хранятся 60 дней, а затем в процессе уборки мусора (garbage collection), которая производится каждые 12 часов, объекты уничтожаются. Если некий DC не реплицировался более 60 дней (например, был в ремонте), он может содержать неактивные объекты (lingering objects), которые на других серверах уже исчезли. Такие объекты иногда называют фантомами или зомби. Для предупреждения такого явления в Windows 2003, начиная с Service Pack 2, время хранения Tombstone objects изменено на 180 дней, т.е. в 3 раза больше прежнего. Время хранения tombstone objects называется Default Tombstone Lifetime (TSL). Существует баг, когда после инсталляции Windows Server 2003 R2 значение TSL остается 60 дней, в таком случае нужно установить Service Pack 2 (SP2).

суббота, 13 февраля 2010 г.

MCSE and System Administrator Job Interview Questions

by Daniel Petri - January 8, 2009

Part 1 – Networking

In today's dynamic IT world many people might find themselves in a position where they are now looking to get a new or better job than they had up to that point in time. Getting your foot into the door is hard enough, and for that you need a well-written CV, not to mention the ability to make a good first impression on the potential phone conversation you might get. However, getting the foot in the door is just the first step of actually getting the job. In most cases you should now expect to be interviewed by an experienced IT Professional, perhaps even the same one that you're going to replace, or the one you're going to work under.
Most technical interviews will be related to the job-specific tasks you're supposed to apply for, therefore not all technical interviews are alike. However, applying for a Microsoft-related IT position has some benefits, as most of the information can be found on the Internet (not to mention this website). Needless to say, you should NOT apply for a job you're not qualified to perform, but as we all know, this recommendation is hardly ever followed by people who sometimes falsify their so-called experience and pretend to have knowledge they do not actually have. Here is where the interviewer's role comes into place, and where true knowledge can be placed apart from various wannabes or fakers.
Here is part 1 of Daniel Petri's (long and thorough) MCSE/IT Pro/System Administrator job interview questions sample. Note that this is only a sample of what I might ask a potential candidate, however I think that I've covered most of the basic and non-basic issues. Answering this list in a satisfactory way will give you a pretty good chance to impress your potential interviewer, especially if that person really knows a thing or two about these issues.
This article is in fact targeted at both the interviewer (who needs a pool of valid questions they can ask) and to the candidate (who wants a pool of sample questions they can prepare for). Needless to say, both MUST know what they're talking about. Having an interviewer that knows nothing about the questions they ask should be punishable by law! :)
I did not prepare a passing score chart for my interview questions, as I feel that it is the responsibility of the interviewer to get the "right" feel from the candidate. Passing with a hard coded score of 70% does not qualify you, it's the general feeling I get from asking the questions, looking at the candidate's ability to answer them and the way he or she copes with questions that they cannot answer.
Also, although I consider these questions as a thorough verbal test for the candidate's knowledge, in most cases, when he or she passes this phase, I will also ask them to perform an actual hands-on lab based on my written exercises. I might also include these in a future part of this session.
I have deliberately left out the answers to these questions. I want YOU to research them and take the time to actually learn these topics, if you don't know them already.
Another question that came up from some readers was whether I was not afraid to disclose these questions publicly, as some candidates reading this site will quickly copy the questions and use them to get prepared in advance for the interview. My answer to that is THAT IS EXACTLY THE POINT! I want the candidate to know what they're here for, and the more prepared they are, the better their knowledge is. The "cheating" candidate that will only learn the answers by heart (like "Paper MCSEs" do today) will have no chance of passing my hands-on exam anyway.
Most sub topics start off with relatively easy questions where the candidate is supposed to demonstrate their knowledge on that topic. A few sentences will be enough to show their (lack of) knowledge on the topic.
I know some of these questions might make you feel like I am digging in too deep. Well, although this might be true for some questions, I always proceed with the interview in a dynamic way, which means I will add more questions on a topic or reduce the level of questions based on the candidate's ability to answer previous questions. Much like ADAPTIVE TESTING that was used in some past Microsoft exams. For example, when asking a candidate about DNS he demonstrated very limited knowledge of the basic meaning of the service and what it was used for. There was no point in trying to ask him about Round Robin, knowing that since he did not know what SRV Records were, what was an AD Integrated Zone, what were Zone Transfers and so on, he will probably not know the answers to the more advanced questions. Oh, and in case you wanted to ask – he was not accepted for that specific job…
In part 1 of this article series I will cover Microsoft Networking issues. As always, your comments and feedbacks are more than welcome. Use the "Feedback" form to send them in. If you're using this interview question sample in your own environment please drop me a line telling me how it works for you. Also, placing a link to my site and giving me credit for my work is expected.

Technical Interview Questions – Networking

• What is an IP address?
• What is a subnet mask?
• What is ARP?
• What is ARP Cache Poisoning?
• What is the ANDing process?
• What is a default gateway? What happens if I don't have one?
• Can a workstation computer be configured to browse the Internet and yet NOT have a default gateway?
• What is a subnet?
• What is APIPA?
• What is an RFC? Name a few if possible (not necessarily the numbers, just the ideas behind them)
• What is RFC 1918?
• What is CIDR?
• You have the following Network ID: 192.115.103.64/27. What is the IP range for your network?
• You have the following Network ID: 131.112.0.0. You need at least 500 hosts per network. How many networks can you create? What subnet mask will you use?
• You need to view at network traffic. What will you use? Name a few tools
• How do I know the path that a packet takes to the destination?
• What does the ping 192.168.0.1 -l 1000 -n 100 command do?
• What is DHCP? What are the benefits and drawbacks of using it?
• Describe the steps taken by the client and DHCP server in order to obtain an IP address.
• What is the DHCPNACK and when do I get one? Name 2 scenarios.
• What ports are used by DHCP and the DHCP clients?
• Describe the process of installing a DHCP server in an AD infrastructure.
• What is DHCPINFORM?
• Describe the integration between DHCP and DNS.
• What options in DHCP do you regularly use for an MS network?
• What are User Classes and Vendor Classes in DHCP?
• How do I configure a client machine to use a specific User Class?
• What is the BOOTP protocol used for, where might you find it in Windows network infrastructure?
• DNS zones – describe the differences between the 4 types.
• DNS record types – describe the most important ones.
• Describe the process of working with an external domain name
• Describe the importance of DNS to AD.
• Describe a few methods of finding an MX record for a remote domain on the Internet.
• What does "Disable Recursion" in DNS mean?
• What could cause the Forwarders and Root Hints to be grayed out?
• What is a "Single Label domain name" and what sort of issues can it cause?
• What is the "in-addr.arpa" zone used for?
• What are the requirements from DNS to support AD?
• How do you manually create SRV records in DNS?
• Name 3 benefits of using AD-integrated zones.
• What are the benefits of using Windows 2003 DNS when using AD-integrated zones?
• You installed a new AD domain and the new (and first) DC has not registered its SRV records in DNS. Name a few possible causes.
• What are the benefits and scenarios of using Stub zones?
• What are the benefits and scenarios of using Conditional Forwarding?
• What are the differences between Windows Clustering, Network Load Balancing and Round Robin, and scenarios for each use?
• How do I work with the Host name cache on a client computer?
• How do I clear the DNS cache on the DNS server?
• What is the 224.0.1.24 address used for?
• What is WINS and when do we use it?
• Can you have a Microsoft-based network without any WINS server on it? What are the "considerations" regarding not using WINS?
• Describe the differences between WINS push and pull replications.
• What is the difference between tombstoning a WINS record and simply deleting it?
• Name the NetBIOS names you might expect from a Windows 2003 DC that is registered in WINS.
• Describe the role of the routing table on a host and on a router.
• What are routing protocols? Why do we need them? Name a few.
• What are router interfaces? What types can they be?
• In Windows 2003 routing, what are the interface filters?
• What is NAT?
• What is the real difference between NAT and PAT?
• How do you configure NAT on Windows 2003?
• How do you allow inbound traffic for specific hosts on Windows 2003 NAT?
• What is VPN? What types of VPN does Windows 2000 and beyond work with natively?
• What is IAS? In what scenarios do we use it?
• What's the difference between Mixed mode and Native mode in AD when dealing with RRAS?
• What is the "RAS and IAS" group in AD?
• What are Conditions and Profile in RRAS Policies?
• What types or authentication can a Windows 2003 based RRAS work with?
• How does SSL work?
• How does IPSec work?
• How do I deploy IPSec for a large number of computers?
• What types of authentication can IPSec use?
• What is PFS (Perfect Forward Secrecy) in IPSec?
• How do I monitor IPSec?
• Looking at IPSec-encrypted traffic with a sniffer. What packet types do I see?
• What can you do with NETSH?
• How do I look at the open ports on my machine?


Part 2 – Active Directory

Technical Interview Questions – Active Directory
• What is Active Directory?
• What is LDAP?
• Can you connect Active Directory to other 3rd-party Directory Services? Name a few options.
• Where is the AD database held? What other folders are related to AD?
• What is the SYSVOL folder?
• Name the AD NCs and replication issues for each NC
• What are application partitions? When do I use them
• How do you create a new application partition
• How do you view replication properties for AD partitions and DCs?
• What is the Global Catalog?
• How do you view all the GCs in the forest?
• Why not make all DCs in a large forest as GCs?
• Trying to look at the Schema, how can I do that?
• What are the Support Tools? Why do I need them?
• What is LDP? What is REPLMON? What is ADSIEDIT? What is NETDOM? What is REPADMIN?
• What are sites? What are they used for?
• What's the difference between a site link's schedule and interval?
• What is the KCC?
• What is the ISTG? Who has that role by default?
• What are the requirements for installing AD on a new server?
• What can you do to promote a server to DC if you're in a remote location with slow WAN link?
• How can you forcibly remove AD from a server, and what do you do later? • Can I get user passwords from the AD database?
• What tool would I use to try to grab security related packets from the wire?
• Name some OU design considerations.
• What is tombstone lifetime attribute?
• What do you do to install a new Windows 2003 DC in a Windows 2000 AD?
• What do you do to install a new Windows 2003 R2 DC in a Windows 2003 AD?
• How would you find all users that have not logged on since last month?
• What are the DS* commands?
• What's the difference between LDIFDE and CSVDE? Usage considerations?
• What are the FSMO roles? Who has them by default? What happens when each one fails?
• What FSMO placement considerations do you know of?
• I want to look at the RID allocation table for a DC. What do I do?
• What's the difference between transferring a FSMO role and seizing one? Which one should you NOT seize? Why?
• How do you configure a "stand-by operation master" for any of the roles?
• How do you backup AD?
• How do you restore AD?
• How do you change the DS Restore admin password?
• Why can't you restore a DC that was backed up 4 months ago?
• What are GPOs?
• What is the order in which GPOs are applied?
• Name a few benefits of using GPMC.
• What are the GPC and the GPT? Where can I find them?
• What are GPO links? What special things can I do to them?
• What can I do to prevent inheritance from above?
• How can I override blocking of inheritance?
• How can you determine what GPO was and was not applied for a user? Name a few ways to do that.
• A user claims he did not receive a GPO, yet his user and computer accounts are in the right OU, and everyone else there gets the GPO. What will you look for?
• Name a few differences in Vista GPOs
• Name some GPO settings in the computer and user parts.
• What are administrative templates?
• What's the difference between software publishing and assigning?
• Can I deploy non-MSI software with GPO?
• You want to standardize the desktop environments (wallpaper, My Documents, Start menu, printers etc.) on the computers in one department. How would you do that?

Part 3 – Exchange

Technical Interview Questions – Exchange 2003
• Tell me a bit about the capabilities of Exchange Server.
• What are the different Exchange 2003 versions?
• What's the main differences between Exchange 5.5 and Exchange 2000/2003?
• What are the major network infrastructure for installing Exchange 2003?
• What is the latest Exchange 2003 Service Pack? Name a few changes in functionality in that SP.
• What are the disk considerations when installing Exchange (RAID types, locations and so on).
• You got a new HP DL380 (2U) server, dual Xeon, 4GB of RAM, 7 SAS disks, 64-bit. What do you do next to install Exchange 2003? (you have AD in place)
• Why not install Exchange on the same machine as a DC?
• Are there any other installation considerations?
• How would you prepare the AD Schema in advance before installing Exchange?
• What type or permissions do you need in order to install the first Exchange server in a forest? In a domain?
• How would you verify that the schema was in fact updated?
• What type of memory optimization changes could you do for Exchange 2003?
• How would you check your Exchange configuration settings to see if they're right?
• What are the Exchange management tools? How and where can you install them?
• What types of permissions are configurable for Exchange?
• How can you grant access for an administrator to access all mailboxes on a specific server?
• What is the Send As permission?
• What other management tools are used to manage and control Exchange 2003? Name the tools you'd use.
• What are Exchange Recipient types? Name 5.
• You created a mailbox for a user, yet the mailbox does not appear in ESM. Why?
• You wanted to change mailbox access permissions for a mailbox, yet you see the SELF permission alone on the permissions list. Why?
• What are Query Based Distribution groups?
• What type of groups would you use when configuring distribution groups in a multiple domain forest?
• Name a few configuration options for Exchange recipients.
• What's the difference between Exchange 2003 Std. and Ent. editions when related to storage options and size?
• Name a few configuration options related to mailbox stores.
• What are System Public Folders? Where would you find them?
• How would you plan and configure Public Folder redundancy?
• How can you immediately stop PF replication?
• How can you prevent PF referral across slow WAN links?
• What types of PF management tools might you use?
• What are the differences between administrative permissions and client permissions in PF?
• How can you configure PF replication from the command prompt in Exchange 2003?
• What are the message hygiene options you can use natively in Exchange 2003?
• What are the configuration options in IMF?
• What are virtual servers? When would you use more than one?
• Name some of the SMTP Virtual Server configuration options.
• What is a Mail Relay? Name a few known mail relay software or hardware options.
• What is a Smart Host? Where would you configure it?
• What are Routing Groups? When would you use them?
• What are the types of Connectors you can use in Exchange?
• What is the cost option in Exchange connectors?
• What is the Link State Table? How would you view it?
• How would you configure mail transfer security between 2 routing groups?
• What is the Routing Group Master? Who holds that role?
• Explain the configuration steps required to allow Exchange 2003 to send and receive email from the Internet (consider a one-site multiple server scenario).
• What is DS2MB?
• What is Forms Based Authentication?
• How would you configure OWA's settings on an Exchange server?
• What is DSACCESS?
• What are Recipient Policies?
• How would you work with multiple recipient policies?
• What is the "issue" with trying to remove email addresses added by recipient policies? How would you fix that?
• What is the RUS?
• When would you need to manually create additional RUS?
• What are Address Lists?
• How would you modify the filter properties of one of the default address lists?
• How can you create multiple GALs and allow the users to only see the one related to them?
• What is a Front End server? In what scenarios would you use one?
• What type of authentication is used on the front end servers?
• When would you use NLB?
• How would you achieve incoming mail redundancy?
• What are the 4 types of Exchange backups?
• What is the Dial-Tone server scenario?
• When would you use offline backup?
• How do you re-install Exchange on a server that has crashed but with AD intact?
• What is the dumpster?
• What are the e00xxxxx.log files?
• What is the e00.chk file?
• What is circular logging? When would you use it?
• What's the difference between online and offline defrag?
• How would you know if it is time to perform an offline defrag of your Exchange stores?
• How would you plan for, and perform the offline defrag?
• What is the eseutil command?
• What is the isinteg command?
• How would you monitor Exchange's services and performance? Name 2 or 3 options.
• Name all the client connection options in Exchange 2003.
• What is Direct Push? What are the requirements to run it?
• How would you remote wipe a PPC?
• What are the issues with connecting Outlook from a remote computer to your mailbox?
• How would you solve those issues? Name 2 or 3 methods
• What is RPC over HTTP? What are the requirements to run it?
• What is Cached Mode in OL2003/2007?
• What are the benefits and "issues" when using cached mode? How would you tackle those issues?
• What is S/MIME? What are the usage scenarios for S/MIME?
• What are the IPSec usage scenarios for Exchange 2003?
• How do you enable SSL on OWA?
• What are the considerations for obtaining a digital certificate for SSL on Exchange?
• Name a few 3rd-party CAs.
• What do you need to consider when using a client-type AV software on an Exchange server?
• What are the different clustering options in Exchange 2003? Which one would you choose and why.

PC Hardware

• What is FSB?
• What are Vcore and Vi/o?
• On what type of socket can you install a Pentium 4 CPU?
• What is SMP?
• Which Intel and AMD processors support SMP?
• How do LGA sockets differ from PGA and SEC?
• What is the difference between Pentium 4 and Pentium Core 2 Duo? Explain the new technology.
• How does IRQ priority works?
• What technology enables you to upgrade your computer's BIOS by simply using a software?
• What happens if you dissemble the battery located on the Mother-Board?
• How do L1, L2, and L3 work?
• How should we install RAM on a Dual-Channel Motherboard?
• What is the advantage of serial over parallel bus?
• Is USB using serial or parallel bus? What about Firewire?
• How much power is supplied to each USB port?
• When should you change your bus-powered USB hub to a self-powered USB hub?
• What is a UPS?
• What is the difference between standby and online UPS?
• What is LBA (in Hard-Disks)?
• How many Hard Disks can you install on an E-IDE controller?
• Can you configure two hard disks to use the Master setting on the same PC?
• What is the difference between Narrow-SCSI and Wide-SCSI?
• What is SAS?
• What are the three main reasons for using RAID?
• Is RAID 0 considered to be a redundant Solution? Why?
• How many disks can be used for RAID 1?
• How RAID 5 works?
• What is the smallest number of disks required for RAID5?
• What other types of RAID do you know?
• What are the six steps for laser printing?
• What is the difference between PCI-EX x1 and PCI-EX x16?

Microsoft-based Operating Systems
• What is the difference between a workgroup and a domain?
• What are the major advantages of working in a domain model?
• What types of operating system installation methods do you know?
• What is an answer file?
• How would you create an answer file for Windows XP? How would you create one for Windows Vista?
• How do you perform an unattended installation on Windows XP?
• What is Sysprep?
• How do you use Sysprep?
• What is the major difference between Newsid and Sysprep?
• What is the function of the pagefile.sys file?
• What is the function of the hiberfil.sys file?
• What is the Registry?
• How can you edit the Registry? Name at least 3 ways of doing that.
• What should you do if you receive a message stating: "The following file is missing or corrupt: 'WINDOWS'SYSTEM32'CONFIG'SYSTEM"?
• How would you repair an unsuccessful driver update?
• When should you use each of the fallowing tools: System Restore, LKGC and Recovery Console?
• How do you set different print priority for different users?
• How can you reset user's passwords if you don't know his current password?
• What's the difference between changing a user's password and resetting it?
• You want to grant a user the right to perform backups – should you add him to the administrators group?
• What is MMC?
• What is gpedit.msc?
• How would you use the MMC to manage other servers on your network?
• You set a local policy for your Stand-alone XP Professional – would the local policy effects the administrators group?
• What new in the Windows Vista Local Policy?
• What is the difference between User Privileges and User Permissions?
• What is Safe Mode?
• Which logs can be found in Event Viewer?
• What is msconfig? On which OS can it be found?
• Can you upgrade XP Home Edition to Server 2003?
• Which permission will you grant a user for a folder he need to be able to create and delete files in, if you do not want him to be able to change permissions for the folder?
• What is the difference between clearing the "allow" permission and checking the "deny"?
Networking
• What is a NIC?
• What is a MAC Address?
• When would you use a crosslink cable?
• What are the main advantages and disadvantages of Fiber-Optic-based networks?
• What is the difference between a Hub and a Switch?
• On which OSI layer can a router be found?
• What is CSMA/CD?
• What is multicast?
• What is Broadcast?
• What is the difference between TCP and UDP?
• Describe some of the settings that are added by TCP and by UDP to the packet's header.
• What are TCP Ports? Name a few.
• What is a TCP Session?
• What three elements make up a socket?
• What will happen if you leave the default gateway information empty while manually configuring TCP/IP?
• What will happen if you execute the following command: "arp –d *"?
• What is ICMP?
• When would you use the ping command with the "-t" switch?
• What command-line tool would help you discover for which port numbers your computer is listening?
• What is APIPA? How would you recognize it?
• What is a Cyclic Redundancy Check?
• What would you type in at a command prompt to view the IP settings for the computer that you are sitting at?
• What command would you type in at a command prompt to view the IP address of the remote computer?
• What is the W Value for class B?
• What is the Net ID of an IP Address of 18.9.25.3 with Subnet Mask of 255.0.0.0?
• What is CIDR?
• What is 255.255.255.255 used for?
• What is the maximum number of hosts for a Class B Network?
• What is the (default) class type of 195.152.12.1?
• What is the subnet mask for 10.0.10.1/17?
• What is the result when changing from a subnet mask of 255.255.224.0 to a subnet mask of 255.255.240.0?
• How can you access a shared folder from a remote computer? Name at least 3 methods.

Компьютерные технологии - сегодня и завтра

Vladislav Spector
вторник, 22 декабря 2009 г.

К продвинутым компьютерным технологиям можно отнести следующие:
Виртуализация (Virtualizing),
Системы хранения данных (Storages),
Кластеры (Clusters),
Терминальные сервисы (Terminal Services),
Блейд-системы (Blade Systems),
Облачные вычисления (Cloude Computing).

Виртуализация существовала еще в эпоху мейнфреймов. Для каждого пользователя создавалась независимая среда - виртуальный компьютер. Сегодня виртуализация переживает второе рождение. Например, каждый может на своем Windows XP или Vista инсталлировать бесплатную программу Microsoft Virtual PC 2007 и создать внутри этой виртуальной машины виртуальный компьютер.
В данном случае виртуальная машина представляет собой среду, оболочку, а виртуальный компьютер - операционную систему. Виртуальный компьютер - это своего рода компьютер в компьютере и физически представляет собой файл-образ. В случае Microsoft такой файл имеет расширение VHD, т.е. Virtual Hard Drive.
При виртуализации компьютеров происходит отделение операционной системы от физического железа за счет внедрения дополнительного программного слоя или уровня, предоставляющего виртуальное железо.
Кстати, виртуальная машина всегда предоставляет одинаковое виртуальное железо, что очень удобно, т.к. этим ликвидируется одна из главных проблем - несовместимость аппликаций с различными типами оборудования. В данном случае тип оборудования один и тот же и заранее известен всем производителям программного обеспечения, что наиболее важно для создателей операционных систем.

[РИСУНОК]

Существует интересное применение виртуальных компьютеров - Virtual Appliances. Это новый способ распространения аппликаций, путем создания предварительно подготовленных и отконфигурированных программ или серверов. Такой файл-образ можно скачать и, затем, в течении 5 минут подсоединить к существующей виртуальной машине. И это вместо часов установки и конфигурирования.
Кстати, ходят слухи, что в недрах Microsoft уже готовится новый Exchange 2012 и он будет поставляться в виде Virtual Appliance.

А теперь поговорим о преимуществах виртуализации компьютеров/серверов.
1. Возможность иметь несколько OS разных типов на одном физическом компьютере, что имеет несколько следствий.
2. Поддержка старых (Legacy) аппликаций на новых компьютерах.
3. Тестирование новых аппликаций в различных средах.
4. Тестирование сочетания различных аппликаций в одной среде.
5. Тестовые лаборатории для сетевых проектов, например проектов миграции на новые системы.
6. Среды для обучения. Что может быть удобнее, чем создание сети из нескольких виртуальных компьютеров на одном физическом.
7. Консолидация серверов. Это модное слово означает переброску множества физических серверов на виртуальные, при этом количество физических серверов сокращается нередко в 10 раз. Такой процесс называется P2V, т.е. Physical to Virtual.
Экономится площадь, энергия, кондиционирование. Обеспечивается полная загрузка серверов (правильной считается 60%, а не 5-10%, как нередко бывает). Также облегчается управление.
8. Есть и уникальные возможности. Так, например, если расположить файл-образ VHD на общей Системе Хранения Данных (Storage), то возможен ручной или, даже, автоматический перенос виртуальных компьютеров на другие физические серверы в процессе работы и без нарушения обслуживания. Такие технологии называются Live Migration (Microsoft Hyper-V) или VMotion (VMWare). Перенос может осуществляться по потребности для лучшего распределения нагрузки или в случае физической неполадки сервера, несущего на себе виртуальные компьютеры.
9. Возможно также перераспределение ресурсов RAM и CPU между виртуальными компьютерами. В продвинутых системах это возможно динамически, т.е. в процессе работы без остановки сервера.
10. Вообще, разделение так называемых нагрузок по виртуальным компьютерам (1 компьютер - одна роль-нагрузка) дает возможность независимого технического обслуживания каждой нагрузки без ущерба для других, например, перезагрузка DNS-сервера не повлияет на работу Exchange-сервера.
11. Облегчается Backup/Recovery при помощи технологий Snapshots, осуществляемых при помощи программ управления виртуальными системами. Последние позволяют делать мгновенные "снимки" состояния системы во время работы, за считанные секунды и без влияния на производительность. Ленточный Backup затем может захватывать маленькие инкрементальные Snapshots. Системы Storage могут иметь собственные способы Snapshots. Одной из совершенных систем Snapshots считается система фирмы NetApp, которая позволяет осуществлять до 255 Snapshots фирменными патентованными способами. Впрочем, здесь мы вторгаемся уже в другую область.
12. Напоследок я приберег следующую "вкусную" возможность: если есть проблема с какой-либо аппликацией, то можно отправить файл-образ в фирму, записав его на Disk-on-Key или, даже, по Интернет (если есть достаточно "толстый" канал).

Сказочка про Кащея-Бессмертного, сундук с деньгами и сисадмина И. Царевича

(из несуществующего сборника "Сказки сумасшедших админов или Вам и не снилось")
Автор - Владислав Спектор, 2010/01/25

- Вступление к продолжению известной сказки.
- Действие происходит в наши времена.
- Служит для лучшей усвояемости материала по курсу Active Directory 2003.
Жители-участники системы безопасности:
Кащей-Бессмертный - стареющий, но все еще стройный, немного даже чересчур, деловой мужчина с седыми висками и замашками театрального злодея.
Баба-Яга – вечно старая, живущая в Из-На-Кур-Нож в районе НИИ-ЧАВО и привычно-недовольная жизнью.
Карабас-Барабас - с поседевшей, но все еще шикарной бородой и неутихающей болью в сердце из-за утраченной карьеры театрального режиссера, предательства целого театрального коллектива и перманентной зависти к Роману Виктюку.
Бармалей - безвредный, ничего от жизни уже не ждущий негодяй, потихоньку спивающийся французским шампанским.

Живут они все в одном лесном хозяйстве-OU (Organizational Unit) со множеством зеленых пригорков и имеющем название "Сказочные Злодеи". Хозяйство принадлежит Царству-Домену с довольно демократическим режимом, конституцией и свободной политикой паролей.
Хозяином у них и, по совместительству, сисадмином с делегированными полномочиями - небезызвестный в хакерских кругах И. Царевич.
Управляет он этим злодейским OU-хозяйством и, буквально, держит Кащея и других его содельников за яйца (в смысле, в руках, причем Бабы-Яги это как-то меньше всех касается, видимо, из-за уважения к женщинам и природной галантности неисправимого ловеласа), поскольку Иван точно знает, на каком файловом сервере хранится сундучок с деньгами, яйцом и ключами (последние, видимо по недосмотру, раньше называли почему-то иголками), по одному на каждого злодея. А в ключах этих, как известно, хранится доступ всех этих нехороших людей (то бишь, редисок) к деньгам злодейского общака. Немного неясно, правда, как ключи, которые находятся внутри сундука могут дать возможность открыть этот самый сундук, но это ведь всего лишь сказка, тем более, что в "Алисе в Стране Чудес" и не такое бывало. А Льюис Кэрролл, хотя и был математиком, в наше время мог и реальным программером заделаться, а значит и чувство рекурсивности могло быть ему не чуждо.
Дано:
Сундук с деньгами - фолдер, зарытый глубоко в недрах файловой системы.
Яйцо (ACL - Access Control List) - со списком доступа к фолдеру-сундуку и с набором из 4-х ключей, по одному на каждого злодея.
Ключ, а в далеком прошлом, иголка (ACE - Access Control Entry) - несет на кончике SID (такой, как бы, паспорт или, на языке Царства, теудат-зеут старорежимного образца) одного пользователя-злодея со всеми его правами на фолдер.
Если сломать кончик ключа, SID злодея исчезнет из списка доступа (DACL) к сундуку и, соответственно, утратятся все его права доступа на сундук с деньгами. А это, как известно, смерти подобно, ведь что за жизнь, если ни гроша за душой.
В нашем яйце (ACL) есть целых 4 ключа (ACE), несущих финансовую смерть каждому из злодеев.
Если сломать ключ, Кащей просто концы отдаст из-за жадности и бедственного материального положения (хотя я, на самом деле, не понимаю, почему концов у Кащея должно быть несколько, возможно это просто семантический оборот, потому как даже моряки иногда говорят "отдать концы" вместо "отдать швартовы").
И вот, наконец, наступил момент, когда у И. Царевича полностью лопнуло терпение после очередной злостной выходки Кащея и он таки решился сломать ключ.
Но Кащей был парень не дурак и не лыком шит и полностью отобрал права у всех участников системы безопасности нашего Царства-Домена, включая даже Энтерпрайз-Администраторов, не говоря уже о неправомочном сокрытии местонахождения сундука (в молодости он нередко баловался компьютерами на перфолентах и среди студенток пользовался репутацией крутого компьютерщика, не упоминая уже о некоторых других репутациях). Даже подельникам своим он оставил лишь право на чтение (Read-Only) в отношении содержимого сундука, ведь был он кассиром общака с полными правами (Full Control) на сундук и своего упускать не собирался. Вынашивал он даже план - дождаться удобного момента и сбежать со всей кассой в другое Государства-Домен, с которым не было в тот момент даже односторонних доверительных отношений, не говоря уже о дружески-транзитивных в стиле "Друг моего друга - мой друг" (друг, не drug). Тем более, что в соседнем государстве все еще царила тоталитарная система в духе Мао Цзе-Дуна и Windows NT с полным отсутствием всякой демократической транзитивности, что Кащею как раз таки и было на руку, на нечистую его.
И тогда И. Царевичу пришлось шевельнуть одной из своих извилин и взять право владения (т.е. Ownership) на папочку-сундучок, ведь все-же был он реальный пацан с реальными правами администратора, причем не только на злодейское OU-хозяйство, но и на папочки всех злодеев на главном сторидж-сервере хозяйства (совместного производства достопочтенных фирм HP/Microsoft). Была, кстати, грешным делом у Царевича мысль прижать Кащея, чтоб поделился запасами из общака и пустить изначально неправедные деньги на праведное дело - настоящий сторидж сказочной фирмы NetApp, а то и, вообще, SAN EMC с настоящей оптикой без дураков и без всяческих паллиативов наподобие iSCSI. Но со вздохом откинул Царевич нелояльные к законам родного Домена мысли и стал претворять в жизнь свой незамысловатый план.

(продолжение, возможно, следует ...)

OSI 7 layers model

Автор - Владислав Спектор

пятница, 4 сентября 2009 г.


OSI 7 layers model – создана организацией ISO в 1984 году (обратите внимание на инверсию слов ISO - OSI).
Формальное определение OSI: многоуровневое абстрактное представление и объяснение коммуникаций и дизайна протоколов компьютерных сетей.
Уровень (Layer) – это набор функций, которые обеспечивают сервисы вышележащему уровню и получают услуги от нижележащего уровня.
Сетевой протокол (Network protocol) — набор правил, позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами.

Для чего нужна модель OSI?
OSI – прекрасный способ изучения сетевой архитектуры. В любой области для решения сложной задачи ее раскладывают на составные элементы, которые поддаются решению. Сети и набор протоколов связи довольно сложны и разложение на уровни очень облегчает задачу объяснения и понимания проблемы.
Уровни также дают возможность создавать совместимые по интерфейсам (стандартным способам взаимодействия) и, в то же время, независимые протоколы, т.к. скрывают (наподобие черного ящика) технологии каждого уровня.
Как результат, производители протоколов и оборудования (сетевых карт, роутеров, свитчей и т.д.) получают возможность вместо одного протокола внедрить другой, более эффективный, не меняя при этом протоколы других уровней.
Например, на втором уровне вместо Ethernet можно использовать Token Ring или Frame Relay, а программы или вышележащие протоколы не будут об этом догадываться и продолжат работать как обычно.
Или, на физическом уровне, вместо медного кабеля можно использовать оптику или Wireless, а другие протоколы и программы не будут иметь об этом понятия.
В результате получается такой конструктор из слоев, где каждый слой-уровень можно заменять другими "деталями" без вреда для всей конструкции.
Пример из жизни: если у "Мерседеса" меняют коробку передач, не обязательно менять мотор или корпус, достаточно чтобы интерфейс между коробкой и другими "слоями" оставался тем же.
И, кстати, об интерфейсах: руль и педали – это пример интерфейса (стандартного способа взаимодействия) между человеком и машиной.
Вообщем, как всегда выигрывает стандартизация и взаимозаменяемость.
Ну, а поскольку сети рождены для соединения различного оборудования, средств передачи (media), протоколов, то стандартизация здесь важнее, чем во многих других областях.

А теперь настало время познакомиться непосредственно с самой моделью OSI. Кстати, она родилась в качестве теоретической и только потом были осуществлены попытки (не слишком удачные) внедрения ее в практику.

OSI 7 Layers Model
L7. APPLICATION
L6. PRESENTATION
L5. SESSION
L4. TRANSPORT
L3. NETWORK
L2. DATA LINK
L1. PHYSICAL
>>>=====

На рисунке схематически изображены уровни модели OSI, которых насчитывается 7.
Стандартный случай взаимодействия двух сетевых сущностей (компьютеров, роутеров и т.д.) таков: два хоста (компьютера, роутера и т.д.) заинтересованы создать логические коммуникации по горизонтали, т.е. между собой, с целью предачи информации.
С другой стороны, реальное взаимодействие происходит по вертикали, когда информация передается от какой-либо аппликации вниз по всем уровням (вертикально) и лишь затем транспортируется на другой хост (горизонтальное взаимодействие на уровне ниже первого).

Итак, по горизонтали мы имеем логические, виртуальные коммуникации при помощи протоколов, по вертикали – реальные, через связующие интерфейсы (для программистов замечу - API интерфейсы).

Теперь сравним дата-коммуникации с работой почты.
Представим себе писателя, который пишет роман и хочет передать его редактору для отзыва и правки.

Layer7. APPLICATION - Писатель отдает роман секретарше
Layer6. PRESENTATION
Layer5. SESSION
Layer4. TRANSPORT - Секретарша делит роман на листы-сегменты
Layer3. NETWORK - Секретарша надписывает адрес
Layer2. DATA LINK - Секретарша бросает конверт в почтовый ящик
Layer1. PHYSICAL - Почта из почтового ящика передается почтальону
Layer0. Почтальон доставляет почту ====>>

Далее следует объяснение представленного рисунка.

Layers 7-6-5. Писатель (все три верхних уровня аппликаций) передает роман секретарше.

Layer 4. Секретарша (транспортный уровень) разделяет его на отдельные листы, вкладывает их в конверты, нумерует и надписывает имя адресата (при помощи протокола TCP поток данных разделяется на сегменты, каждый из которых получает последовательный номер, а также номер порта).

Layer 3. Следующая секретарша (сетевой уровень) надписывает адрес (протокол IP добавляет IP адрес в заголовок пакета).

Layer 2. Еще одна секретарша (уровень Data-Link) берет конверт и бросает его в почтовый ящик (передает фрейм сетевой карте). Кроме того в заголовок фрейма добавляется MAC-адрес ближайшего роутера (обычно в свойствах TCP/IP он называется Default Gateway), хотя реальный почтальон и сам знает, где находится ближайшее почтовое отделение.
На этом уровне взаимодействуют драйвер и сетевая карта.

Layer 1. Почта из почтового ящика (сетевой карты на физическом уровне) передается почтальону (средству передачи, например медному кабелю), который на велосипеде доставляет ее в почтовое отделение (сетевые импульсы от сетевой карты по кабелям локальной сети или другими средствами приходят на Default Gateway), которое распределяет все приходящие конверты-пакеты по месту назначения (роутинг) и перегружает их на соответствующий транспорт, движущийся в нужном направлении: машину, корабль, самолет, (медный или оптический кабель локальной сети, сериальный интерфейс глобальной сети, инфракрасное или микроволновое излучение, радио-излучение со спутников и т.д.).

В итоге роман прибывает в место назначения (другой хост) разными способами и путями.
Затем наш роман претерпевает обратный процесс подъема по коммуникативным уровням на другом хосте и, в итоге, попадает на стол редактору (или в нужную аппликацию). Обратите внимание, что писателя и редактора (уровень аппликаций) интересует только взаимодействие между собой (горизонтальное), хотя по техническим причинам им приходится пользоваться услугами помощников - нижележащих уровней (т.е. вертикальными взаимодействиями).

Кстати, сами компьютерные аппликации (Word, Internet Explorer и т.д.) находятся выше уровня аппликаций (L7), а передача по проводам или другим средствам коммуникаций, ниже физического уровня (L1).
Некоторые считают, правда, что средства коммуникаций находятся непосредственно на первом уровне, но мы будем придерживаться мнения таких авторитетов, как Эндрю Таненбаум, создатель системы MINIX (свободная Unix-подобная операционная система для студенческих лабораторий) и знаменитой книги по компьютерным сетям, которая стала фактическим стандартом в данной области.

В дальнейшем мы рассмотрим, что происходит на пути следования, но уже сейчас можно заметить, что информация периодически поднимается до 3-го уровня, и лишь в конце, на целевом хосте, она восходит на самый верх к своей цели. Обычно таковой является какая-либо программа.
Также, в дальнейшем, мы подробно разберем, что же происходит между 2-мя хостами, когда кто-либо пишет в адресной строке своего Internet Explorer:
http://www.google.com
Правильный и полный ответ на этот вопрос является признаком хорошего осознавания сетевых процессов и определенного профессионализма.

Но, вернемся к нашим баранам :).
Модель OSI не является единственной моделью сетевых взаимодействий.
Из других, самая известная – модель TCP/IP.
Она отличается тем, что была создана на практике до создания теоретических обоснований. Как результат, она гораздо эффективнее в реальной практике, чем модель OSI и является сегодня стандартом De Facto.
Нужно сразу отметить, что TCP/IP - это и модель и набор действующих протоколов. Причем количество протоколов не два, как можно было бы предположить по названию, а гораздо больше.
В TCP/IP некоторые протоколы занимают сразу несколько уровней в нарушение строгих правил OSI, где каждому протоколу соответствует свой определенный уровень, который выполняет только ему отведенные функции.
В модели TCP/IP существует всего 4 уровня: группы 3-х верхних аппликативных и 2-х нижних модели OSI слиты каждая в единственный уровень модели TCP/IP, что уменьшает количество уровней и ускоряет процессы вертикальных коммуникации. Излишняя подробность OSI уменьшает реальную производительность, т.к. каждое взаимодействие между уровнями занимает время. Кроме того в OSI функции коррекции ошибок дублируются на 2 и 4 уровнях, что также отнимает время.

В то же время разбивка по слоям нужна и, даже, необходима. Можно, конечно, вообразить некий единый протокол, который будет простираться на все 7 уровней OSI. За счет отсутствия вертикальных взаимодействий между разными протоколами он будет, конечно, очень быстрым и никогда не возникнет проблем совместимости протоколов. Но это будет, так сказать, "одноразовый" протокол, т.е. им сможет воспользоваться лишь одна какая-то специфическая программа. В принципе, каждая программа, нуждающаяся в сетевых взаимодействиях, могла бы иметь свой собственный специализированный протокол. Как и каждый специализированный аппарат или программа, такой протокол мог бы быть чрезвычайно эффективным также и потому, что был бы совершенно лишен лишних универсальных функций, ведь универсальность добавляется, так сказать, "на всякий случай". Это напоминает эффективность DOS-овских игр, каждая из которых имела прямой доступ к железу компьютера и собственные драйверы (аналог протоколов). Эти игры работали очень быстро даже на слабом железе. Но мир почему-то все же отказался от такой эффективности в пользу универсальности. Уж очень она удобна и невероятно добавляет гибкости, а эффективность достигается другими способами, да и не во всех случаях эффективность стоит во главе угла, хотя и всегда принимается во внимание.

Существует также удобная 5-уровневая модель, которая является компромиссом между OSI и TCP/IP.
По аналогии с TCP/IP 3 верхних уровня слиты в один - аппликативный, но 2 нижних (Phisycal и DataLink) разделены так же как и в модели OSI.

(продолжение следует)