• Network Monitor 3.0 has released

    Key features of NM3:

    • A completely new user interface
    • Real time capture and display of frames
    • Simultaneous capture on multiple network adapters
    • Multiple simultaneous capture sessions
    • Network conversations and a tree view displaying frames by conversation
    • A new script-based protocol parser language, and script-based parsers
    • Support for Vista/Windows XP/Windows Server 2003
    • Support for 32bit and 64bit platforms

    See blog http://blogs.technet.com/netmon/ for details

  • Заметка о безопасности. То новое в SharePoint 2007 о чем не говорят

    Все уже наверное знают, что в SharePoint 2007 внесено достаточно много изменений в плане безопасности.
    Как правило говорят о двух основных нововведениях это то, что теперь

    ·         можно настраивать права доступа не только на список или библиотеку

    ·         интерфейс показывает только те функциональные элементы к которым у текущего пользователя есть доступ (включая результаты поиска)

    Но есть еще несколько новых функций о которых мало говорят, но которые на мой взгляд не менее интересны.

    Группы пользователей
    Если вы работали с 2003 версией, то знаете, что там были группы и так называемые Cross Site группы. Основным ограничением последних было то, что в них нельзя было добавить группы из Actibe Directory.
    Так вот...теперь есть только группы, которые задаются на уровне коллекции сайтов и в которые можно включать группы из AD.

    Разрешения и роли
    Отличие новой версии еще в том, что теперь нельзя привязывать разрешения непосредственно к пользователям или группа. Разрешения должны быть сгруппированы в роли, а роли привязаны к группам.
    Наглядно это можно посмотреть на следующей диаграмме.

     

    В новой версии выделено более 30 элементарных операций над которыми возможен контроль.
    Полный списк разрешений и список ролей создаваемых по умолчанию можно посмотреть в msdn или в самом wss.

  • Заметка о разработке. Транзакции и SharePoint

    Иногда сталкиваешься с ситуацией, когда необходимо выполнить в одной транзакции несколько действий с объектной моделью SharePoint.
    К сожалению официального решения для этой проблемы не существует, но зато существует один обходной путь, который не решает всех проблем, но в некоторых ситуациях помогает.

    Итак...если бы весь код SharePoint был managet, то можно было бы использовать TransactionScope, но т.к. по историческим причинам в SharePoint-е всех версий живет ��акое-то количество unmanaget кода, то выход можно усмотреть в облегченных COM+ транзакциях.

    ServiceConfig Sc = new ServiceConfig();
    Sc.Transaction = TransactionOptions.RequiresNew;
    Sc.IsolationLevel = TransactionIsolationLevel.ReadCommited;
    ///set some other Sc properties

    ServiceDomain.Enter(Sc);

    Try{
                    SPSite site = new SPSite("…..");  Важно!!! Не брать из текущего контекста
                    ///do something with SharePoint OM
                    ContextUtil.EnableCommit();
    }catch{
                    …
                    ContextUtil.SetAbort();
    }

    ServiceDomain.Leave();

    Проблема, которая может всплыть при таком решении достаточно очевидна. Это deadlock.

  • Заметка о безопасности. Интеграция SharePoint 2007 и RMS

    В новой версии SharePoint появилась замечательная возможность интегрировать хранилище документов с механизмом RMS.

    В двух словах о том, что такое RMS.
    RMS (Right Management Service) позволяет управлять списком действий, которые разрешены тому или иному пользователю с документом. Например, можно запретить пересылку и печать письма с конфиденциальной информацией или можно разрешить доступ только на чтение к документу Word, при этом указав дату после которой данный документ вообще перестанет быть доступным.
    В настоящее время RMS реализован во всех продуктах линейки MS Office (включая XML формы InfoPath и формат XPS)
    Подробнее о RMS можно посмотреть тут

    Библиотеки MOSS с поддержкой RMS

    Итак в MOSS появилась поддержка RMS (в терминах SharePoint это звучит как Information Rights Management), что это означает? Это означает, что документы помещенные в библиотеку с включенной защитой будут при скачивании автоматически защищаться RMS-ом.
    Рассмотрим типичный пример, для того чтобы лучше понять зачем все это нужно и почему это удобно.
    Допустим, в компании есть требование ограничивать распространение всей проектной документации кругом сотрудников. Если в качестве хранилища проектной документации выбрать библиотеку MOSS с настроенной поддержкой RMS, то всем авторам документации не надо будет помнить о защите каждого конкретного документа. Необходимо будет только положить документ в библиотеку. При этом нет необходимости специально управлять разрешениями RMS.

    В следующей таблице предоставлено соответствие между правами на библиотеку/элемент и разрешениями RMS

    Права SharePoint

    Ограничения IRM

    • Manage Permissions
    • Manage Web

    Full Control

    • Edit List Items
    • Manage List
    • Add and Customize Pages

    Edit, Copy, Save

    • View List Item

    Read

    Все другие

    Нет соответствия

    Те специфические разрешения RMS, которые не проецируются напрямую на права SharePoint задаются отдельно как свойства библиотеки.

    Также хотел отметить одну важную особенность.
    Т.к. наложение RMS ограничений на документ происходит в момент скачивания документа с сервера, то все хранимые в библиотеках с RMS документы доступны для поискового crawler-а. При этом не стоит опасаться несанкционированного доступа с части документа через результат поиска т.к. если у пользователя нет доступа к документу, то этот документ не будет отражен и в результатах поиска.

    В заключении хотел показать защищенный RMS документ выглядит в Word.

  • Заметка о безопасности. Тонкая настройка портов.

    В некоторых ситуациях по требованиям безопасности необходимо оставить открытыми только минимально необходимые для корректной работы системы порты.

    А для этого надо знать, что именно необходимо.

     

    0   Mail notifications – SMTP 25

    1 HTTP – 80 TCP 443 SSL

    2 Directory Services – 445 TCP 445 UDP

    3 Kerberos Authentication – 88 TCP 88 UDP

    4 LDAPS – 636 UDP

    5 DNS – 53 TCP 53 UDP

    6 SQL – non-standard port                

    7 Direct Hosted SMB – 445 TCP 445 UDP

    8 Admin Site – HTTP , non-standard port

    9   RPC for SSO – 135 TCP, chosen high port range

    10   Office Web Services – 56737 TCP  56738 SSL

    2 Directory Services – 445 TCP 445 UDP

    3 Kerberos Authentication – 88 TCP 88 UDP

    4 LDAPS – 636 UDP

    5 DNS – 53 TCP 53 UDP

     

     

    0   Mail notificationsSMTP 25

    1 HTTP – 80 TCP 443 TCP

    2 SQL – non-standard port                

    3 Direct Hosted SMB – 445 TCP 445 UDP

    4 Admin Site – HTTP , non-standard port

    10   Office Web Services – 56737 TCP  56738 SSL

     

    9 RPC for SSO – 135 TCP, chosen high port range

     

    Подготовленно по материалам Alex Nicol