Distributed Systems Guide Microsoft 2000 Server Microsoft Press Распределенные системы Книга 1 2000 Server Москва 2001 Я fl I (I Г К I P УДК 004 ББК 32.973.26-018,2 М59 Microsoft ...
-- [ Страница 15 ] --Таблица В-7. Команды меню Domain management Назначение ' List Перечисляет контексты на предприятии: разделы схемы, конфигурации и доменов Создает объект перекрестной ссылки на домен повышая роль сервера, указанного в параметре до ранга контролле ра данного домена. В следует указать полное составное имя домена, а в Ч полное сервера Управление политиками LDAP Для обеспечения устойчивости служб, предоставляемых контроллерами нужно задать определенные ограничения на ряд Эти ограничения позволяют предупредить возможное негативное влияние на а также повысить устойчивость сервера к атакам типа в обслуживании.
Политика с помощью объектов класса Объекты поли тики запросов создаются в контейнере Query Policies, который является по томком контейнера Directory Service в разделе конфигурации. Например:
Service, Существуют три механизма, используемых контроллером домена для применения политики LDAP:
Х ссылка на существующую политику LDAP. В объекте класса Settings име ется дополнительный атрибут в котором разрешается вать имя политики запросов;
Х если подходящей политики запросов для не ис пользуется политика запросов, определенная для сайта. В объекте класса имеется дополнительный атрибут в котором раз решается указывать составное имя политики запросов;
Х при отсутствии какой-либо конкретной политики запросов для контроллера до мена и для сайта контроллер домена по нию Policy).
Объект политики запросов содержит атрибуты и Ntdsutil администратору ные LDAP и список IP Deny List (список IP LDAP) объекте стандартной Policy, 800 ЧАСТЬ 3 Приложения Далее перечислены параметры LDAP (в скобках приведены значения по умолчанию):
Ч начала приема (120 секунд);
MaxConnections Ч максимальное открытых соединений (5 000);
- максимально допустимый отсутствия активности со единения (900 секунд);
Active Queries Ч максимальное число параллельных активных запросов (20);
Ч максимальное число уведомлений, запрашивае мых клиентом в данном подключении (5);
MaxPageSize максимальный размер страницы, выделенной для ответов (1 000 записей);
Ч длительность обработки запроса (120 секунд);
MaxTempTableSize Ч максимальный временной памяти, выделенной, для выполнения запросов (10 000 записей);
MaxResultSetSize Ч максимальный размер LDAP Result Set памяти, выделен ной для результатов (262 144 байта);
MaxPoolThreads Ч максимальное число потоков, созданных контроллером домена для выполнения запроса (4 потока на каждый из процессоров);
Ч максимальное дейтаграмм, которые могут быть одно временно обработаны контроллером домена (1 024).
В таблице В-8 и описаны команды меню LDAP policy.
Таблица В-8. Команды меню LDAP policy Команда Cancel Отменяет все незафиксированные изменения границ админист рирования LDAP по умолчанию политики запросов Commit изменения границ администрирования за данной запросов List Выводит список поддерживаемых границ вания LDAP для контроллера домена Set to Изменяет границы администрирования LDAP, ука занной в на в Show values Показывает текущее и предлагаемые значения границ админис трирования Управление списком запрещений IP LDAP Для повышения домена можно воспользоваться списком запрещений IP LDAP (IP Deny List), в котором IP-адреса клиентов, от которых не принимаются. административным ограни чениям LDAP, этот список только изменяет стандартный объект политики LDAP, по умолчанию ко всем домена, в которых эта полити ка не задана.
Приложение В Ч служебная программа диагностики Active Directory В таблице и команды меню IP Deny List.
Таблица В-9. Команды меню IP Deny List %s1 % s2 Добавляет запись в список IP List. В первом параметре указывается IP-адрес узла или сетевая адреса. Если в задается адрес узла, то в параметре перелается значение NODE;
и противном случае в ется маска подсети. Например, чтобы запретить доступ с 192.168.100.10, нужно команду:
Add 192.168.100.10 NODE А чтобы закрыть доступ со узлов с адресом нужно команду:
Add 192.168.100.0 255.255.255. Записи, добавленные командой Add, не в силу, выполнена команда Commit Cancel Отменяет все или удаления к объекту политики LDAP Фиксирует добавления или удаления, примененные к объекту политики LDAP Delete Удаляет запись с номером, указанным в параметре %d. Для получения списка с номерами используйте Show Show Отображает все IP-адреса в списке IP Deny List Test Информирует о разрешенном или доступе к IP-адресу, указанному в параметре Например, при условии наличия в IP Deny List записи 192.168.100. команда Test 192.168.100. сообщит о том, что с этого адреса доступ закрыт Управление учетными записями безопасности Учетные записи (пользователи, группы и руются по их идентификаторам (security SID), которые ляют уникально идентифицировать учетные записи безопасности и дос туп к таким ресурсами, как файлы, файловые каталоги, принтеры, Exchange, базы Microsoft SQL Server, объекты Active Directory, а также любые другие данные, защищенные механизмом Windows 2000.
SID состоит из информации и набора (relative RID), указывающих на домен и учетную запись защиты. Каж дый из контроллеров данного домена способен создавать новые учетные и им уникальные SID. Идентификаторы безопасности создаются ни ос нове поддерживаемого контроллером домена пула ров. Израсходовав 80% этого пула, контроллер запрашивает новый пул у хозяина относительных идентификаторов. Такой механизм гарантирует, что один и тот же пул не будет выделен двум разным контроллерам домена, а также ращает появление одинаковых SID. Тем не менее, поскольку иногда (очень контроллерам домена выделяются одинаковые пулы RID, система обнаруживает 802 ЧАСТЬ учетные с одинаковыми и предотвращает работы ма безопасности.
Одна из причин появления пула-двойника Ч роли хозяина относительных идентификаторов при временной недоступности текущего хозяина операций. Обычно после одного цикла репликации роль хозяина относи тельных идентификаторов остается только у одного контроллера домена, но воз можна ситуация, когда до разрешения конфликта хозяев операций два различных контроллера домена запрашивают новый пул у хозяев и получают идентич ные наборы относительных идентификаторов.
В таблице перечислены и описаны команды меню Security Account Ma nagement (Обслуживание учетных записей безопасности).
Таблица В-10. Команды меню Security Account Management Команда Назначение Check Duplicate SID идентификаторы-двойники Cleanup SID Удаляет все объекты с одинаковыми SID и записывает эти све дения в Log File качестве текущего журнал с именем, указанным в па раметре По умолчанию имя файла журнала Ч Анализ семантики данных В отличие от описанных выше команд файлами, используемых для проверки целостности базы данных в соответствии с семантикой базы данных семантический анализ позволяет проверить данные на предмет соответствия тике Active Directory. Эти команды создают сообщения о числе имеющихся сей, том числе об удаленных записях и записях-фантомах.
Примечание не должны эту команду за исключением тех когда компания потребует применить ее для диагностики ошибок.
В таблице перечислены и описаны команды меню Semantic Database Analysis.
Таблица меню Semantic Database Analysis Команда Назначение Get запись в файле Номер записи указывает ся в параметре Go Запускает процесс семантического анализа базы данных Ntds.dit.
Отчет записывается в текущую папку в файл где Ч целое которое увеличивается на единицу при каж дом последующем запуске команды Verbose Включает или отключает режим подробного отображения формации В Ч служебная программа диагностики Active Список команд меню В таблице перечислены команды меню и подменю программы Ntdsutil. Команды help, quit и ? не включены.
Примечание Команды меню, отмеченные звездочкой доступны только в Directory Services Restore (Восстановление службы каталогов) контроллера домена.
Таблица Команды меню Команда меню Команды подменю * Restore Restore verinc Restore subtree Restore subtree verinc Domain management Connections List %s Select operation target Files Compact to Header Info Integrity Move to Move logs to Recover Repair Set path backup Set path DB Set path logs Set path working dir List Add Cancel Commit Connections Delete Show Test Cancel Changes LDAP policies Commit List Set to Show Values стр.) 804 ЧАСТЬ 3 Приложения Таблица Основная Команды подменю Metadata Connections Remove selected domain Remove selected Naming Context Remove selected server Select operation target Connections Seize domain naming master Seize infrastructure master Seize PDC Seize RID master schema master Select operation target Transfer domain naming master Transfer infrastructure master Transfer PDC Transfer RID master Transfer schema master Security management Check Duplicate SID Cleanup Duplicate SID Connect to server Log File %s * database Get Х.
Co ПР ИЛ ОЖЕ НИЕ Г Права пользователей два типа прав пользователей: права на вход в и Права на в систему (logon rights) задают порядок и процедуру в му определенного компьютера. управляют доступом к сис темным ресурсам и, обладая более высоким приоритетом, способны отменять раз решения объектов.
Специальная учетная запись наделена практически всеми привилеги ями и правами на вход в поскольку все процессы, работающие в режиме операционной системы, под этой учетной записью, и для них дим полный набор прав. Службы, поставляемые в составе Microsoft Windows автоматически конфигурируются для работы под учетной записью LocalSystem.
Другие службы также разрешается запускать под этой учетной записью Ч со всеми мерами предосторожности.
Права на вход в систему Права пользователей определяют возможности участников безопасности по досту пу к компьютеру Ч с клавиатуры или по сети, в виде службы или пакетного ния. Для каждого способа входа в систему существует пара прав -- и отказ на вход в систему компьютера. предоставляется так же, как и разреше ние, и служит для исключения определенной подгруппы из числа допущенных входу в систему. Предположим, что Алиса хочет предоставить всем кроме членов группы Marketing, право на вход со своего компьютера. Для она создает локальную группу и свой компьютер сле дующим образом:
1. предоставляет право локального входа в систему членам группы Users ватели);
2. локальный вход членам группы LocalLogonDenied;
3. размещает группу Marketing в группе (то есть ста новится членом LocalLogonDenied).
806 ЧАСТЬ Отказ обладает более высоким приоритетом, чем право, поэтому вход членам Marketing будет закрыт, на то, что они входят в группу Users, которой предоставлено право на такой вход Б систему.
Общее правило звучит так: сначала даются права всему множеству, а потом отдель ным подмножествам в праве отказывается. Обратный порядок способен привести к серьезным последствиям. Допустим, Алиса желает получить исключительное пра во на локальный вход. Если она сначала предоставит себе это право и затем отка жет в нем членам группы User, то ее ждет огорчение ее доступ в систему ся заблокированным. Ведь Алиса Ч группы User, и право на локальный вход блокируется отказом, который, как сказано выше, обладает более высоким приоритетом.
В таблице перечислены и описаны права на вход в систему, которые ся назначать пользователям. Для удобства программистов, которым константы в Winnt.h более понятны, чем названия прав в пользовательском интерфейсе, мы при водим имена этих констант после запятой.
Таблица Г-1. Права на вход в систему Право на вход в систему Access this computer from network Право к данному компьютеру по сети. По (Доступ к этому компьютеру умолчанию оно предоставляется группам Administrators из сети), (Администраторы), Everyone (Все) и Power Users пользователи) Log on as a batch (Вход Право входа в систему с средства обработки в качестве пакетного задания), По умолчанию предоставляется чле нам группы Administrators (Администраторы) Log on locally (Локальный вход Право входа с клавиатуры данного компьютера. По в систему), умолчанию членам групп LogonRight tors (Администраторы), Account Operators (Операторы учета), Backup Operators (Операторы архива), Print Operators (Операторы печати) и Server Operators сервера) Log on as a service (Вход участника безопасности входить в систему как в качестве службы), служба. Службы под учетной записью которая, в свою очередь, обладает Right неотъемлемым правом входа в систему в служ бы. Любую запущенную с отдельной записью, следует наделить этим нравом. По умолчанию это право не предоставляется никому Deny access to this computer from входа в систему из сети. По в network (Отказ в доступе к этом никому не компьютеру из сети), Right Deny local (Отказ Запрещение локального входа Б систему. По умолчанию в локальном входе), в этом нраве никому не отказано InteractiveLogonRight Deny logon as a batch job Запрещение входа в систему в качестве (Отказ во входе в качестве задания. Но умолчанию в этом праве никому задания), не отказано Deny logon as a service (Отказ входа в систему в качестве службы. По во входе в качестве службы), в этом праве никому не отказано LogonRight Приложение Г Права пользователей Привилегии Для упрощения учетных записей ся назначать учетным записям целых групп, а не отдельным пользова телям. При привилегий группе ее члены получают привилегии ав томатически. Этот способ управления привилегиями гораздо удобнее, чем назначе ние привилегий отдельным при создании их записей.
В таблице Г-2 перечислены и описаны привилегии, назначаемые После запятой указаны имена соответствующих констант, определенных в файле Таблица Г-2. Привилегии Привилегия Описание Act as part of the operating system процессу (Работа в операционной как пользователю и, таким образом, получать доступ к тем ресурсам, что и любой Эта приви легия требуется только для служб проверки ти низкого уровня.
Потенциально доступ не ограничен правами доступа пользователя, назначенными ему по умолчанию, по скольку имеет право создать ар кер доступа с любым дополнительным доступом.
ет заметить, что процессу разрешаете:
создать анонимный маркер, предоставляющий возможный доступ, при этом такой маркер не тавляет никаких идентификационных данных для страции событий в журнале аудита.
Процессы, которым необходима эта привилегия, долж ны использовать учетную запись локальной системы уже содержащую данную следует создавать для таких отдельную учет ную запись и назначать ей специально эту привилегию Add workstations to a domain пользователю добавлять в (Добавление рабочих станций домен. Она доступна для пользователя, к домену), если выделена ему как часть локальной политики Privilege пасности данного домена. Эта привилегия позволяет пользователю в до 10 рабочих станций.
В Windows 2000 наличие привилегии разрешениям Computer Objects (Создание объектов) для подразделений и контейнера в Active Directory. Это шение не ограничивает число рабочих станций, которые пользователь может добавить в Данная привилегия пользователю Back up files and directories (Архивирование файлов разрешения файлов и каталогов на архивирование. Эта и каталогов), Privilege привилегия применяется только при попытке получить доступ через API-интерфейс В случаях применя ются обычные разрешения файлов и каталогов.
Эта привилегия назначается только группам tors (Администраторы) и Backup Operators архива). См. также привилегию Restore and dire< tories (Восстановление файлов и каталогов) (см. стр.) 808 ЧАСТЬ 3 Приложения Таблица Г-2. (продолжение) Описание Bypass traverse checking Эта привилегия позволяет пользователю проходить перекрестной проверки), через каталоги, к которым у него при обычных усло виях нет на пути к определенному объекту в любой файловой системе Windows или в реестре. Эта привилегия не пользователю просматривать каталога, а только проходить через него.
По умолчанию эта привилегия предоставляется группам Administrators (Администраторы), Backup Operators (Операторы архива), Power Users (Опытные пользова тели), Users (Пользователи) и Everyone (Все) Change the system lime Позволяет пользователю время на (Изменение системного системных часах компьютера.
времени), По умолчанию предоставляется членам групп группам (Администраторы) и Power Users (Опыт пользователи) Create a token (Создание Разрешает создавать маркер посредством вы объекта), зова функции ken() или другой API функции создания маркера.
Процессы, которым необходима эта привилегия, долж ны использовать запись локальной системы уже данную Не следует создавать для таких процессов отдельную учетную запись и назначать ей специально эту привилегию Create permanent shared objects Разрешает процессу создавать объект каталога в диспет (Создание постоянных объектов чере объектов Windows 2000. Эту привилегию удобно совместного использовать для работающих в режиме Privilege ядра, которые расширяют пространство имен объектов 2000. Поскольку компонентам режима ядра эта привилегия уже назначена, им не нужно назначать ее особо Create a pagefile (Создание Позволяет пользователю создавать и изменять размер страничного файла), страничного файла. Чтобы изменить размер странично го файла для данного диска, на странице My Computer компьютер) [в диалоговом окне System Properties (Свойства перейдите на вкладку Advanced (Дополнительно) и кнопку Perfor mance Options (Параметры быстродействия). В диало говом Performance Options (Параметры укажите новый размер страничного файла.
По умолчанию эта привилегия предоставляется членам группы Administrators (Администраторы) Debug programs пользователю запускать программу отладки (Отладка программ), для любого процесса. Эта привилегия обеспечивает большие возможности доступа к важным и жизненно необходимым компонентам операционной системы.
По умолчанию эта привилегия предоставляется членам группы Administrators (Администраторы) Г Права пользователей Таблица Г-2.
Привилегия Описание Enable computer and accounts Позволяет пользователю устанавливать доверие для to be trusted for объектов или (Разрешение к учетным тер. Пользователь или объект, наделенный данной при записям при делегировании), вилегией, иметь право доступа для записи к флагу управления учетной записью объекта.
Процесс сервера, выполняющийся компьютером или пользователем, доверенными для делегирования, полу чает доступ к ресурсам другого компьютера. Для мальной работы делегирования и клиент и сервер долж ны обладать правами этой привилегии или доверия для делегирования ослабляет сеть и делает ее уязвимой для сложных атак программ, себя за легитимных клиентов и их учетные данные для доступа к сетевым Force shutdown a remote Позволяет пользователю работу компьютера system (Принудительное удаленно из сети.
удаленное завершение), См. также привилегию Shut down the system (Заверше ние работы По умолчанию эта привилегия предоставляется членим группы Administrators (Администраторы) Generate security audits Разрешает создавать записи в журнале (Создание журналов пасности для аудита доступа к Этот процесс безопасности), также может другие виды аудита ти. Журнал безопасности используется для я несанкционированного доступа в систему См. также привилегию Manage auditing and security tog (Управление аудитом и журналом безопасности) Increase quotas с доступом Write Property (Запись свойств) к (Увеличение квот), другому процессу получает возможность увеличить кво ту ресурсов процессора, назначенную другому процессу.
Эту привилегию удобно применять для настройки сис темы, но она может использоваться и во например при попытке атаки типа лотказ в обслуживании на службу.
По умолчанию эта привилегия предоставляется членам группы Administrators (Администраторы) Increase scheduling priority Процесс с доступом Write Property (Запись свойств) к приоритета другому процессу получает возможность повысить при оритет выполнения другого процесса. Пользователь, Privilege обладающий данной привилегией, вправе изменять приоритет выполнения процесса средствами Task Manager задач Windows).
По умолчанию эта привилегия предоставляется группы Administrators (Администраторы) (см, стр.) 810 ЧАСТЬ 3 Приложения Таблица Г-2.
Привилегия Описание Load and unload device drivers пользователю и удалять драй и выгрузка драйверов веры (РпР) устройств. Эта приви устройств), легия влияет на драйверы устройств, не являющихся такие драйверы уста только членами группы (Ад Поскольку драйверы устройств выпол как (с высоким программы, эта привилегия может быть во Ч для установки опасных способных повредить и этим программам доступа к ресурсам.
По умолчанию эта предоставляется членам группы Lock pages in memory процессу хранить данные в физической па (Закрепление в памяти), мяти, не прибегая к кэшированию данных в виртуаль Lock Privilege ной памяти на диске. Эта привилегия способна ственно повлиять на быстродействие системы. Она устарела и поэтому никому не выделяется Manage auditing and security log пользователю параметры аудита аудитом и журналом к отдельным объектам, таким, как файлы, Active Directory и разделы реестра.
аудит доступа к объектам не выполняется, если он не в параметрах групповой политики или групповой политики Directory.
Данная привилегия разрешает пользователю просматри вать и очищать журнал безопасности в Event Viewer (Просмотр событий).
По эта привилегия предоставляется членам (Администраторы) Modify firmware environment Разрешает изменение системных переменных среды values параметров либо диалогового окна среды System Properties (Свойства либо По умолчанию эта привилегия предоставляется членам Administrators (Администраторы) Profile a single process Позволяет пользователю работать со наблю (Профилирование одного дения производительностью Windows NT и процесса), Windows 2000 для быстродействия несистемных процессов.
По умолчанию эта привилегия предоставляется членам (Администраторы) и Power Users (Опытные пользователи) Profile system performance Позволяет пользователю работать со наблю (Профилирование загружен- дения производительностью Windows NT и ности системы), Windows 2000 для отображения быстродействия По умолчанию эта привилегия членам группы Administrators (Администраторы) Remove from docking отсоединять переносной ком station (Извлечение пьютер интерфейса Windows из узла), Приложение Г Права пользователей Таблица Г-2.
Привилегия Описание Replace a process-level token Позволяет родительскому процессу заменить маркера уровня связанный но с его потомком процесса), Restore files and directories Позволяет восстанавливать (Восстановление файлов и ванные файлы и каталоги с любыми каталогов), также назначать любого допустимого участника безо объекта. [См. также привилегии Back up files and directories (Архивирование файлов По умолчанию эта привилегия предоставляется член LM групп Administrators (Администраторы) и Backup Operators (Операторы архива) down the system Позволяет пользователю завершать работу (Завершение работы системы), системы на локальном компьютере. [См. также при Privilege вилегию Force shutdown a remote дительное удаленное По умолчанию в Windows 2000 Professional гия предоставляется членам групп (Ад министраторы), Backup Operators (Операторы Users (Опытные пользователи) и Users (Пользователи) По умолчанию в Windows 2000 Server предоставляется членам групп (Администраторы), Operators (Операторы архива) и Power Users (Опытные пользователи), но не членам группы Users (Пользователи) Synchronize directory service data Позволяет пользователю обеспечивать службу синхро (Синхронизация данных службы низации Эта привилегия применяется каталогов), Privilege для доменов.
По умолчанию предоставляется членам группы (Администраторы) и локальным записям контроллеров доменов Take ownership of files or other Позволяет пользователю становиться владельцем objects (Овладение файлами или бых объектов системы, в том объектов Active иными объектами), Directory, файлов и папок, принтеров, разделов реестра, и потоков.
По умолчанию эта привилегия группы Administrators (Администраторы) ПР ИЛ ОЖЕ НИЕ Д Наиболее известные идентификаторы безопасности безопасности (security ID, SID) Ч это уникальный номер, иденти фицирующий участника или группу безопасности в Microsoft Windows 2000 и Windows NT. Наиболее известные (Well-known) SID Ч это группа идентификаторов безопасности, относящихся к универсальным пользователям или группам. Значе ния таких SID Ч константы. В таблице перечислены все SID этой категории.
Подробнее о присвоении и использовании идентификаторов безопасности Ч в гла ве 12 Управление Таблица Д-1. Наиболее известные идентификаторы безопасности SID Название Описание Authority Нулевой источник идентификатора Nobody Участник безопасности не задан S-1-1 World Authority Глобальный источник идентификатора безопасности Everyone Группа, объединяющая всех пользовате лей, даже анонимных пользователей и гостей. Членство в этой группе ся операционной системой S-1-2 Local Authority Источник идентификатора безопасности Ч локальная система S-1-3 Creator Authority Источник безопасности Ч участника Creator Owner Заполнитель (placeholder) в наследуемой елец) записи управления доступом (АСЕ). При АСЕ система заменяет пользователя Creator Owner па SID текущего владельца объекта Д Наиболее известные идентификаторы безопасности Таблица Название Описание S-1-3-1 Creator Group Заполнитель (placeholder) наследуемой управления доступом. При насле АСЕ система заменяет этот идентификатором основной группы владельца объекта. Первичная груп па используется только подсистемой POSIX Creator Owner Server В Windows 2000 не используется Creator Group Server В Windows 2000 не используется Authority Источник идентификатора Ч неуникальный участник безопасности NT Authority Источник идентификатора Ч система NT S-1-5-1 Dialup неявно объединяющая всех (Удаленный доступ) пользователей, вошедших в систему через коммутируемое соединение. Членство и этой группе управляется операционной системой Network (Сеть) Группа, неявно всех S-1-5- пользователей, вошедших в систему сеть. Членство в этой группе управляется операционной системой Batch (Пакетные файлы) Группа, неявно объединяющая всех пользователей, в систему с применением средства выполнения пакетных задач, например планировщика.
Членство в этой группе управляется операционной системой Interactive Группа, состоящая из всех пользователей, вошедших в систему интерактивном режиме. Членство в этой группе управляется операционной системой Logon Session Сеанс входа в систему Величины X и в этом SID уникально идентифицируют конкретный сеанс входа в систему Service (Служба) Группа, из всех участников безопасности, вошедших в систему как служба. Членство этой группе ется системой Anonymous Пользователь, вошедший в систему (Анонимный анонимно Proxy В Windows 2000 не используется S-1-5- S-1-5-9 Enterprise Controllers Группа, состоящая из всех доменов в лесе службы каталогов Active (Контроллеры домена предприятия) Directory. Членство в этой группе управ ляется операционной системой (см. стр.) 814 ЧЛСТЬ 3 Приложения Таблица.,;
.
Название S-1-5-10 Principal Заполнитель (placeholder) в записи управления доступом (АСЕ) или компьютер в Active Directory, предоставляемые участнику ности SELF, назначаются участнику безо пасности, соответствую объектом. В проверки дос тупа, операционная система заменяет участника безопасно сти SELF идентификатором участника представленного соответ объектом $-1-5-11 Authenticated Users Группа, состоящая из всех (Прошедшие проверку подлинности при входе в систему. Членство в этой группе операционной системой Restricted Code Зарезервирован использования в будущем Terminal Server Users Группа, состоящая из всех пользователей, (Пользователи сервера вошедших на сервер терминалов) (Службы терминалов). Членство в этой группе управляется операционной системой Local System Учетная запись службы, под которой (Локальная система) работает локальная Administrator Учетная пользователя Ч админист (Администратор) ратора системы. Это первая учетная за пись, создаваемая в установки операционной системы. Она не может быть удалена или блокирована. Учетная запись Administrator членом и ее нельзя удалить из этой группы Guest (Гогть) Учетная пользователя, у которого своей учетной записи. У этой учетной записи пет причем он и не ется. По умолчанию учетная запись Учетная запись службы Ч распро ключей (Key Distribution Center, KDC) Domain Admins Глобальная группа, которой упол (Администраторы домена) номочены По умолча нию Domain Admins является чле ном группы Administrators (Администра торы) на всех компьютерах в том числе контроллеров домена. Группа по является владельцем всех объектов Active независимо от того, кем они При создании объектов других типов, например, файлов, владельцем по умолчанию является группа Administrators Приложение Д Наиболее известные идентификаторы безопасности Таблица (продолжение) Название Domain Глобальная группа, по умолчанию (Пользователи домена) все учетные записи в домене. При создании учетной пользователь автоматически членом этой труппы Domain Guests Глобальная группа, по умолчанию (Гости домена) только одного члена Ч встроенную запись Guest (Гость) Domain группа, умолчанию домена) жащая все учетные записи за исключением контроллеров домена Domain Controllers Глобальная группа, кон троллеры домена в домен. Вновь назнача емые контроллеры домена добавляются к этой и Глобальная содержащая все 1 на которых выполняется служба сертификации предприятия. Изда тели сертификатов публи ковать в Active Directory сертификаты объектов класса User Schema Admins Группа существует только корневом схемы) домене леса Active Directory. Это сальная группа в основного режи ма, и глобальная Ч в домене режима. Ее члены могут изменять схему Active По умолчанию группы Ч учетная запись Administrator домена леса Admins существующая только в предприятия) Active Directory. Это Ч группа домене основного режима и глобальная в домене смешан режима. Члены этой группы г в масштабе всего леса в Active Directory, например добав лять дочерние домены. По умолчанию член Ч учетная запись Administrator корневого домена леса Group Policy Глобальная группа, уполномоченная Owners (Владельцы-созда- новые объекты групповой политики в Active Directory. По умолчанию тели групповой политики) этой группы Ч Administrator (Администратор).
По умолчанию владелец вновь создава'' объекта политики Ч здающий ее пользователь. Все объекты, созданные членами групп или Domain принадлежат этой группе. обладают доступом к которыми они владеют ЧАСТЬ Таблица (продолжение) Название Описание S-1-5- RAS and IAS Локальная группа домена. По умолчанию (Серверы RAS и IAS) Ч пуста. В нее автоматически ся компьютеры, на которых выполняется RRAS (Routing and Remote Access Ч маршрутизация и Члены этой группы обладают доступом к некоторым атрибутам объектов класса User, в том числе такими разрешениями, как Read Account Restrictions (Чтение Ограничения учетной записи), Read Logon Information (Чтение Информация о входе) и Read Remota Access Information (Чтение Информация удаленного доступа) Administrators Встроенная группа. После ус (Администраторы) тановки операционной системы в этой группе имеется единственный член Ч учетная запись Administrator (Админист ратор). Когда компьютер присоединяется к домену, в эту группу добавляется группа Domain Admins (Администраторы доме на). При повышении роли сервера до кон троллера домена Enterprise Admins (Администраторы предприятия) также добавляется к группе Administrators.
Группа Administrators обладает встроен ными функциями, дающими ее членам полный контроль над системой. Эта груп па является владельцем но умолчанию всех объектов, создаваемых ее членами Users (Пользователи) Встроенная группа. После начальной ус тановки операционной системы в этой имеется единственный член Ч груп па Authenticated Users про верку). Когда компьютер присоединяется к в группу Users добавляегся па Domain Users (Пользователи домена).
Члены этой группы обладают правом вы полнять определенные задачи, например запускать приложения, пользоваться ло кальными и сетевыми принтерами, ключать и блокировать компьютер. Кроме того, они вправе устанавливать ния, доступ к которым открыт только им, при условии, что программа установки приложения поддерживает установку для отдельных пользователей Guests (Гости) Встроенная группа. По умолчанию единственный ее член Ч учетная запись Guest Группа Guests позволяет случайным или одноразовым пользователям войти в сис тему компьютера с ограниченными приви легиями встроенной учетной записи Guest Приложение Д Наиболее известные идентификаторы безопасности Таблица Название Описание Power Users (Опытные группа. По умолчанию Ч пус пользователи) та. Ее нет на контроллерах домена.
Опытные пользователи вправе учетные записи локальных пользователей и групп, изменять и удалять учетные записи, а также удалять пользо вателей из групп Power Users, Users (Пользователи) и Guests (Гости). Опыт ные пользователи также обладают правом устанавливать большинство приложений, создавать, управлять и удалять принтеры, а также создавать и удалять файлы Account Operators Встроенная группа, учета) на домена. По Ч пуста.
По умолчанию ее члены могут изменять и удалять учетные записи пользователей, групп и компьютеров во всех контейнерах и Directory, за исключением папок и Domain Controllers. Операторы учета имеют прав на ни состава групп Administrators (Администраторы) и Domain Admins (Администраторы домена), ни учетных записей членов этих групп S-1-5-32-549 Server Operators Встроенная группа, существующая только сервера) на контроллерах домена. По умолчанию Ч пуста.
Операторы сервера вправе входить на сервер в интерактивном режиме, созда вать и удалять общие сетевые запускать и останавливать службы, вировать и восстанавливать файлы, матировать жесткий диск компьютера выключать компьютер Print Operators Встроенная группа, только (Операторы печати) на контроллерах домена. По единственный ее член Ч группа Users (Пользователи Операторы печати обладают правом управ лять принтерами и очередями документов Backup Operators Встроенная группа. По умолчанию Ч (Операторы архива) пуста.
Операторы архива вправе копировать восстанавливать все файлы на компьюте ре, независимо от этих лов и папок. А также могут входить в систему компьютера и выключать Replicators (Репликатор) В Windows 2000 не используется.
В доменах Windows NT это группа, используемая службой файлов на контроллерах домена ПР ИЛ ОЖЕ НИЕ Е Приложения с логотипом Certified for Microsoft Windows Хотя Ваши приложения могут успешно работать на платформе Microsoft Windows 2000, тем не менее использование приложений с логотипом Certified for предоставляет Вам ряд существенных преимуществ. Приложе ния с этим логотипом разработаны и прошли независимое тестирование на мет совместимости и эффективного использования всех преимуществ и особеннос тей технологий Windows 2000, таких, как Windows Installer Windows), технология управления конфигурациями IntelliMirror и служба каталогов Active Directory. Графическое логотипа for Microsoft Windows показано на рис.
Рис. Е-1. Логотип for Microsoft Приложения с этим логотипом соответствуют спецификации приложений для Windows 2000 Ч это соответствующим испытаниями. Спецификация прикладных программ для Windows 2000 разработана Microsoft в с заказчиками и сторонними что позволило создать четкие и лако ничные рекомендации программистам, как создавать надежные и управляемые ложения. Существуют две версии этой спецификации: базовая спецификация для приложений персональных компьютеров и спецификация для распределенных при ложений. Это следует учитывать при разработке новых приложений и программ для в организации.
Приложение Е Приложения с логотипом Certified for Microsoft Windows Приложения Windows 2000 для персональных компьютеров Далее условия, которым должны соответствовать пред для логотипа for Microsoft Х надежная процедура установки с функцией автоматического которая позволяет свести к минимуму конфликты среди общих таких, как динамически подключаемые библиотеки (DLL), и повысить совмес тимость Х процедуры и управления;
Х корректная поддержка пользовательских и компьютерных конфигураций, под держка перемещаемых профилей пользователей и множественных профилей пользователей на компьютере, возможность восстановления параметров при замене Х возможность работы в жестко управляемой сетевой среде, позволяющая управлять рабочими и гарантировать их безопас ность;
Х поддержка технологии управления питанием OnNow, в результате чего пользо ватели могут запускать компьютер в одно а также более полно использовать возможности перемещения между компьютерами;
Х единообразие пользовательского интерфейса для всех пользователей тия благодаря поддержке доступности, что позволяет сократить за траты па поддержку и обучение;
Х поддержка обновления с Microsoft Windows 95/98 до Microsoft Windows Professional.
Распределенные приложения для Windows Распределенные приложения, базирующиеся на Windows 2000, удовлетворяют всем критериям и, кроме того, Х поддержку средствами Active Directory для упро щения доступа пользователей и облегчения работы администраторов;
Х защиту доступа к общесистемным ресурсам;
Х безопасность клиент-серверного обмена данными;
Х времени простоев, сбоями системы или обслуживанием сервера и средствами службы кластеров для ложений, соответствующих требованиям Windows 2000 Advanced Server.
сертифицированные для работы в Windows 2000, особенностями, некоторые из которых перечислены ниже.
Повышенная надежность прикладных программ Ч для рабо ты в Windows 2000 приложения соответствуют особенностям технологии Win dows 2000 и отличаются повышенной надежностью, большей доступностью и уп равляемостью.
Поддержка перемещаемых профилей пользователей и множественных пользова телей на одном компьютере Ч храпят профили и что позволяет им поддерживать перемета 820 ЧАСТЬ 3 Приложения профили пользователей и множественные профили пользователей одном компьютере. При этом профиль за пользователем и не зависит от того, на каком компьютере в сети тот работает. Это когда много перемещаются, на отдельных компьютерах работает множество а также когда один пользователь входит в систему с нескольких машин.
Поддержка групповой политики Ч сертифицированные приложения поддержива ют и четко соблюдают требования существующей групповой Переопре деление параметров групповой политики такими прикладными программами ис ключено.
Более простое управление Ч в сертифицированных приложениях све дений безопасности, политик и адресов компьютеров и пользователей служит Active Directory. Это упрощает конфигурирование пользователей и компьютеров, позволяет автоматизировать работу администраторов системы и, таким сокращает время, расходуемое на настройку и управление системами.
Простая установка и удаление приложений Ч сертифицированные ус танавливаются и удаляются средствами Windows Installer (Установщик Windows), что делает эти процедуры и предсказуемыми. Кроме того, спо собность к взаимодействию и совместимость программного обеспечения.
Сторонними производителями создано множество приложений, в сре де Windows 2000. Подробнее о списке программных сторонних постав щиков, в том числе сертифицированных приложений, Ч на Web-странице Web Resources по адресу ссылка Directory of Windows 2000 Applications.
Предметный указатель Ч -- Network ACE (access control 35, 179. 293, 522. 533, 557. - Nlds.dit Ч порядок - Ntdsutil Ч маска доступа - Ч размер - Ч разрешение - Partitions Ч структура - PDC Ч тип 558, Ч Physical Locations Ч наследования и аудита 26, (access control 23, 35, 37, 154. 218, 222, REPL Active Directory 2, 42, 157, 212, - Name Service - - ADSI - ADSI - SAM 46, - Ч 8( - - Sires Ч Computers - SMTP CSV - 82, - - Ч Default Domain Policy - figuration - File Ч Ч IP Security - Objects DHCP - - - - Services - DNS 11, 107, - TCP/IP Ч Controllers - Ч Viewer Ч Users Ч storage (ESE) - - - Visual -- Infrastructure - IP Ч Well Security Principals - агент системы каталогов 45 125, Ч адресная книга Windows - ISAM Х анонимный доступ - - - - 50, Ч атрибут добавление -- - Ldp - данных Ч Found Ч DIT MAPI Ч внешняя перекрестная ссылка - Logon перекрестная ссылка МО - Netdiag Ч 334.
Ч ссылка 139, 824 Предметный указатель DSA (directory system 45. 160, 504 Ч сеанса 415 Ч 121, 124. Ч DSP (Directory System Protocol) 50 DSS Security Standard) -- Ч сеанса в системе - поиск - служба TGS 497, Authentication and Transport - KDC (Key Distribution (Encrypting File 84, 575, 589, - 654, 663, fi78, - Ч агент Ч Ч данных пересылаемый - печать Ч службы Emergency Disk (FRD) wizard - срок ESE 328, - делегирование 502, 50G Event Viewer 281, 322, 359, -- клиента AS Service FAT FEK encryption key) - TGS Exchange) Ч CS Exchange (Client/Server Exchange) Ч FRS (File Replication Service) 354, 403- 409, прокси-билет Operations) 301, протокол FSRTL Run-Time Library) 654, FTP (File Transfer - G - (Kerberos (Graphical Identification and Service (globally unique identifier) 29, 47, 232. 53( Ч сфера Kerberos 19. 21, 42, 43. 226, 394, 488, 490, H KMS (Key server) (Hash Message Codes) (Hashed Code) HTTP (Hypertext 580, (Layer 2 Tunneling 575, (Lightweight Directory Access Protocol) 10, 44. 49. 160, 322. 352, IIS Information Services) 575, 582, Messaging Service 409 -- Kerberos - Ldp IP Protocol) - IP/DNS 360 Ч Network Monitor Ntdsutil (IP Security) 575. 581. 592, - Range - SPNEGO ISAM (Indexed Sequential Access Method) 48.
- SSL ISM Messaging) - база поиска ISO (International Standards поиска 135- - - объект каталога KCC Consistency Checker) 33, 53, -- пароль текстом 247. 280, KDC (Key Center) 101, 123, - поиск 322, 374, 409, поиск в каталоге Ч политика Ч билет - привязка - - - фильтр поиска 135, Предметный указатель API.52 (Routing and 575, 395 RSA Data Interchange 156.
Internet Mail LSA (Local Security 42, 297.
293, 576, 577, G (system access control list) 92, 93, 434. 521. Server SAM Accounts Manager) 8, 42, 44, 54, 205. 322. 353, 520, M SAS (Secure Attention 514, MAN (medium SASL (Simple Security Layer) 1, MAPI 45, 53 (Microsoft 320, SCP Point) 216, MTF (Microsoft Tape 335 SDCheck MX exchanger) Service Control Service N SET (Secure SGC (Server Gated Cryptography) 575- КВТ поверх TCP/IP) Transfer Nbtstat SID security 20, 32, 37, 89, Net Logon 20, 42. 43. 101, 91, 222, 510. 520, 532, 533, NetBIOS Ч Owner Everyone Network Monitor - Principal Self (National Registration Ч атрибут GO Ч идентификатор 568, Ч - Ч (Open Systems SPN (Service Names) 227. 228. unit) (Simple Protected Negotiation) (Security Quality of Service) SSL (Secure Sockets Layer) 42, 43, 394, (Personal Computer Smart Card) SSP support PDC (Primary Domain 6, 32, 122, 302, SSP1 Support Provider Interface) 226. 392.
305. 488, (Protocol Data Unit) Tree Algorithm) Logs and Monitor 321, Monitor identification 516, 394, (Public Key Cryptography Standards) GOO TCP/IP Control Protocol/Internet Key Infrastructure) 574. 575, 97. 352, TCP/IP Control Protocol/Internet Tunneling Protocol) 575, Prorocol) (Remote Dial-in TLS Layer Security) Service) (relative distinguished name) 26, 27, 47, 134, UDP (User Datagram Protocol) 355, 354, Principal Name) (Replication Administration) (update sequence number) 72. 238, 342.
RID (relative identifier, Relative ID) 32. 91, 96, 302.
исходный 305, 320, Ч локальный (Registration and 85, наивысший (Universal Time Coordinated) RPC (Remote Procedure С all) 20, 85, 212, 353. 387, Entry 21G RPC Locator (RPC Service) 216, 222, 826 Предметный указатель сервер группа (wide area групповая агентов шифрованных данных Ч Active Directory открытого ключа 587, Ч Ч Д - режим ядра системы Windows Backup 33i, данные Windows Server внешние WINS 4, - восстановление 643, каталога см. DIT 37, 423, 532, -- 591. - - с адресацией Ч каталогов см. DRA Ч с 54G -- см.
- флаги администратор локальной LSA 60, книга Windows подключаемая см. DLL дерева см.
- учетных записей см. SAM см.
локальной безопасности см. LSA Ч шифрования Американский - служебных см. Control см.
- записей см.
архивирование доверенная Ч Ч архива Ч сокращенные атрибут аудит 432. -- - SACL 43G Ч журнал уровня - внешний - - добавление в лес отношения 22, проверка иерархия 3, обращение к системе см. SAS имя библиотека времени см.
- брандмауэр режима ' В поиск вектор Ч просмотр взаимная Ч взаимодействие открытых систем см. OSI - подключение выборка из - смешанного режима топологии глобальная вычислительная сеть см. ) глобально уникальный см.
журнал глобальный каталог 4, 16, 33, 231, - поиск DCPromos.bg Предметный указатель 442 Ч шифрования 450 Ч Ч 443 файла Ч - Ч 44,'J коллизия 443 домена 31,55, Ч Active and Services DNS SRV 116. Number (Номер Ч Viewer Priority Ч Messaging Service - (Цель) - NetBIOS-имя - Weight -- о ах управления см.
- ping 36G 83, 8!) владелец роли восстановление значения, разделенные см. CSV глобальный каталог Ч Ч доверительные отношения И Ч заголовок безопасности см. SID сертификации имя избирательная таблица управления доступом см.
Ч Ч конфигурация участника безопасности Ч кэш имя учетной SAM Ч доступ ISAM Ч взаимодействие в Ч Ч операции с безопасности см. SSPI - перекрытие сайтов - - см.
Ч перенаправление Ч службы см. ADSI Ч открытого см. PKI - поиск 120, Ч аудита - полномочный качество службы безопасности см.
раздел каталога класс раздела каталога клиент распределенных репликация клиент системы каталогов Ч сайт ключ Ч G Ч соединение схема длина - тест Ч Ч удаление - хозяин операций защита - PDC Ч криптографические стандарты открытого ключа - PK/CS пара криптографический прикладного - перебор программирования см.
Ч сеанса Ч с секретным анализ случайный крин Ч криптосистема срок 62S Ч хранение 828 Предметный указатель станция п 520.
операции локатор RPC см. RPC Locator имя см.
локатор доменов ключ и восстановления м маркер домена см.
- доступа 432, 520, маркер имена служб см, SPN составное имя см.
Ч доступа идентификатор см. R1D запрашиваемого доступа доступа П перемещаемый профиль мастер перенаправление Ч и Backup персональный номер Authority wizard Ч центра см.
с просмотром Certification Restore wizard см, DRF Ч установки Active поле расшифровки данных см.
- установки Active Directory CM. Active Directory wizard Ч аудита мок доменные отношения - восстановления тгая см. ISO -- метка времени полное имя компьютера 23(i о сертификации см.
механизм доступа см.
номер обновления см.
ISAM последовательность безопасного обращения к системе модуль см.
- входа поддержки безопасности см. SSP Ч выхода 695. службы криптографии см. CSP Ч - политики Ч монитор доступа к -- общее мое Ч стандартное см.
провайдер неоднозначное имен нетранзитивные отношения 1 доступа 57( - подлинности 41. О Ч делегирование -- 26, Ч базовая - событий см. Viewer имен -- именования обмена Ч аудит путь Ч дочерний Ч заместитель рабочая GG - контейнер каталога Ч разреженная строка родительский 521, - имен Ч тип распознаватель флаги файловая система см.
ограниченный маркер права Предметный указатель расшифровка 612, 650 Ч действительность региональная сеть MAN Ч никл 627, запрос Ч событий 322 Ч контрольный след 115, 126 Ч хранилище контроллер домена см. - мастер запроса репликации - -- SMTP 261 - политика - 239 Ч Ч Ч Ч 294 Ч шаблона распространения 235 - Ч паролей 298 Ч Ч 241 Ч 72S Ч механизм безопасности 293 гл.
неотложная 297 - Ч Ч обновлений 237 Ч сертификации 71!) Ч основанная на 233 Ч Ч пакет 262 Ч экспорт - партнер см. Net Logon -- по 233, 235 см.
478 я см.
Ч обмена 259 235 - Logon - реплика-приемник 235 - Ч с хозяевами - - см.
- сайт 252 Ч свободное согласование 233 Ч с 233 - Ч 233 - TGS - топология Ч транспорт 259 Ч данные конфигурации доменная учетная запись Ч 263 каталогов класс клиентская привязка Ч криптографии сайт маршрутизации и удаленного см.
Ч источник Ч сообщений Ч домена - объект Ч мост 27- Ч имя связей проверки -- по умолчанию - подлинности Ч Ч знаний см. С Ч 213, Ч связи Ч файлов см.
Ч создание Ч репликация Ч см. LSA Server гервер - - 250, 258, 270, Ч точка удаленного доступа Ч учетная смарт-карта 516. 593, - Ч автоматический выпуск агента список сертификатов см. С R1 Ч база данных см.
- вложение действия Ч выбор типа 830 Предметный указатель схема хэш Ч см. Directory Schema Ч - - центр 489, распределения ключей см.
тег составного имени сертификации) 576. 622, 623, точка 726 транзакция 90 архивирование отношения 17 Ч -- выпускающий вход в систему Ч удаленный вызов процедур см. RPC корневой обновление универсальная группа универсальное см.
участник безопасности 37, 91. Ч промежуточный учетная запись -- 73( Ч центр сертификации Ф ключ файловая сертификат флаг наследования формат данными LDAP см.
Ч защита ключей Ч доменов 304, 315, - с открытых -- инфраструктуры 306, 310, 31С Ч - идентификаторов 305, шифрованная файловая Ч схемы хранилище -- - PDC 298, 305, 309, Thank you to those who to book:
Managers: Paul Ken Western Managers: Laura Burris, Martin Peggy Resource Program Managers: Chris Martin Holladay, Ryan Marshall, Sutton Distributed Systems Guide Technical Writing Leads: Don David Stern Laura Burris, Eric Carmel, Jim Randy Bill Gruber Mary Heidi Johnson, James Don Lundman, Kathleen Norton Shira Paul, Brian Roberts, Jason Rush, Alan Spring, David Stern, Jeff Editing Leads: Deborah Annan, Jennifer Hendrix, Kate Book Editing Lead: Sigrid Developmental Editors: Vincent Diana Boyle Christopher Clements. Sandra Chris McKitterick, Gary Moore Kate O'Leary, Sigrid Strom, Todd Young Copy Editors: Kate Mary Rose Scott Debbie Glossary: Daniel Bell Kit Tools Software Developers: Dan Michael Hawkins, Wood, Tools Developers: Amy Buck. Tom Ryan Mark Pengra, Fred Taub Leads: Sandy Dean, Jane Dow, Keri Grassl, Jason Production Specialists: Dani Lori Robinson Indexing Leads: Jane Dow, Veronica Indexers: Lee Ross, Tony Ross Lead Graphic Designer: Flora Designers: Chris Sahafi Art Production: Blaine Kiter, Gabriel Varela Test Lead: Jonathan Testers: Brian Kiauber, Jeremy Sullivan Windows 2000 Lab Manager: Edward Deborah Jay, Grant Mericle, Dave Meyer, Dean Prince, Robert Thingwold, Luke Walker, Joel Frank Lab Partners: Cisco Inc., Compaq, Inc., Corporation, Intel Corporation A special thanks to the following technical experts who contributed to and supported this effort:
Steven Mohammad Shabbir Johnson Apacible, Elena Michael Avram, Rudolph Greg Zach Beers, Colin John Brezak, Eric Brown, Mark Brown, Peter Brundrett, Steven Burns, Charlie Chase, Michael Cherry, Chitsaz, Miguel Claudio, John Arren Conner, Paul Michael Dennis, Chuck Tony Bo Downey, Michael Emanuel, Esibov, Cameron Etezadi, Scott Field, Carl Fischer, Eric Fitzgerald, Eric Flo, Freed, Trevor Freeman, Billy Fuller, Praerit Garg, Andrew Goodsell, Jay Graham, Robert Gu, Arobinda Gupta, Don Andy Harjanto, Jim Harper, Richard Vic Heller, Anne Hopkins, Michael Howard, Irani, Billy Jack, Marc Jacobs, Rick Johnson, Nikhil Joshi, Steven Stuart Kwan, Brian Paul Leach, William Cheen David S. Loudon, Martin Lucas, Matt Lyons, Jim Rui Maximo, Drew Denise Y. Miller, Mark Myers, Nanda, Jon Newman, Kumar Pandit, Jee Fung Pang, Jeff Parham, Geoff Pease, Michael Bohdan Raciborski, Ajay Ramachandran, Sethu Rich Randall, Robert Reichel, Jason Rochester, Jaret Russell, Mohammed Samji, Susan Saranovich, Murli Satagopan, Schwartz, Joseph Ullattil Shaji, Ron Brett Shirley, Dan Simon, Pete Skelly, Heinrich Alan Smith, Eric Stadter, Todd Jonathan Stephens, Dave Straube, Chandana Russ Surridge, Mike Swift, Tevosyan, Varadarajan Matt Thomlinson, Darol Cezar Ungurcanasu, Cliff Van Dyke, BJ Whalen, Charlie Tim Williams, Kelvin Yiu, Gideon Marios Zikos.
Microsoft Corporation Распределенные системы. Книга 1.
Ресурсы Microsoft Windows 2000 Server Перевод с английского под общей редакцией А. Р.
Переводчики А. Р. А. В. Иванов Редактор Ю. П. Леонова Технический редактор Н. Г. Тимченко верстка Д. В. Петухов Дизайнер обложки Е. В. Козлова Оригинал-макет выполнен с использованием издательской системы Adobe PageMaker 6. A L us Главный редактор А. И. Козлов Подготовлено к печати Издатсльско-торговым домом Редакция Р № 066422 от 19.03.99 г.
Подписано в печать 25.05.01 г. Тираж 3 Формат 70x100/16. Физ. п. л.
Заказ с готовых в РАН линия, Издательство Русская представляет серию Книги этой серии посвящены разработке информационных систем с использованием современных и перспективных технологий программирования и новейших программных продуктов платформы Microsoft Читатель найдет исчерпывающую информацию по проектированию, разработке и интеграции приложений на базе XML BizTalk, по использованию XML и SOAR прграммированию на взаимодействию с Microsoft SQL Server 2000, а также по многим другим актуальным информационным технологиям.
Серия следующими книгами:
Х Д. Артемов. Microsoft SQL 2000. Новейшие ISBN 5-7502-0154- Х 5. XML и SOAP: программирование для серверов BizTalk.
Новейшие технологии 5-7502-0129- Х А. Интеграция коммерции с BizTalk Server. Новейшие ISBN Х Т. Арчер Microsoft Новейшие технологии ISBN 5-7502-0138- Х С. П. масштабируемых на основе Microsoft Windows DNA. Новейшие технологии 5-7502-0153- ПРОДАЖА КНИГ оптом 142-0571.
издательство компьютерной литературы |095) 145-4519:
в и ДЕЛОВАЯ КНИГА Ленинский стр. 38. |ОЭ5) 77S- Ресурсы Server Издательство Русская Редакция Ч партнер Microsoft Press в России Ч предлагает широкий выбор литературы по современным информационным технологиям.
Мы переводим на русский язык бестселлеры ведущих издательств мира, а также сотрудничаем с компетентными российскими авторами.
Наши книги Вы мажете > 1 в 6. тел. в Арбат, а, №95!
пр-т 40. тел. в тел (8552) гвардия ул Полячка. (095] 233- в =4, ЧП -25. (3272) Киеве и г. Зеленоград.
000 Издательство тел. 269- пр-т, тел Х на Петровке, тел (044) Интернет-магазин магазин и проспект, [095) тел./факс:
e-mail;
Р У С С К И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ П Р Е Д Н А З Н А Ч Е Н ДЛ Я О отделов информатизации О Системных администраторов О Разработчиков программного обеспечения О Разработчиков решений для Internet О Системных интеграторов О Профессионалов рынка информационных технологий САМЫЙ УДОБНЫЙ СПОСОБ ПОКУПКИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ (095) 232- БЕСПЛАТНАЯ ПОДПИСКА! www.softline.ru БЛАНК ПОДПИСКИ ФАМИЛИЯ ИМЯ ОРГАНИЗАЦИЯ ДОЛЖНОСТЬ СТРАНА ИНДЕКС ГОРОД УЛИЦА/ДОМ ТЕЛЕФОН ФАКС E-MAIL WWW Novell SYMANTEC;
Visible ViSiO M A G A Z I N E / R E Из каждого номера Windows будете получать самую последнюю информацию о том, как добиться от Windows Professional и Windows 2000 Server максимальной производительности.
Вы узнаете, какие существуют программные продукты для Windows 2000 и как они работают, как Windows 2000 Professional или Windows 2000 Server ведут себя в сети, куда обращаться за помощью и многое, многое другое.
Как подписчик журнала, Вы будете иметь бесплатный доступ к электронным приложениям "Профессионалам Windows NT/2000" и "SQL Server Magazine В них Вы найдете дополнительную информацию по операционным системам семейства Windows 2000 и продуктам, работающим на их основе.
ч ев Т, ОТКРЫТЫЕ во отделениях связи по каталогу Роспечати - АПР - книги по современным информационным технологиям новый магазин Компьютерная и деловая г, (095) 778- ВЫБОР ЦЕНЫ Pages: | 1 | ... | 13 | 14 | 15 | Книги, научные публикации