Windows 2000 server русская версия

Вид материалаРуководство
Проектирование доменов и развертывание
Домены и отношения доверия Active Directory
Пользователи и компьютеры Active Directory
Центр сертификации
Групповая политика
Конфигурация пользователя
Параметры безопасности
Перенаправление папки
Групповая политика
Шаблоны безопасности
Анализ и настройка безопасности
Подобный материал:
1   2   3   4   5   6
Глава 21. Основные концепции службы Active Directory......................................763

Службы каталогов. Общие вопросы ...................................................................................... 763

Назначение службы каталогов ....................................................................................... 763

Каталоги и Windows 2000 ............................................................................................. 765

Содержание__________________________________________19_

Терминология .................................................................................................................. 766

Объекты и объектные классы ...................................................................................... 766

Атрибуты и их типы..................................................................................................... 767

Контейнер .................................................................................................................... 767

Информационное дерево каталога............................................................................... 767

Схема каталога ................................................................ 767

Пространство имен...................................................................................................... 768

Служба каталогов Active Directory ......................................................................................... 768

Домены и Контроллеры доменов .................................................................................. 768

Службы DNS и Active Directory..................................................................................... 769

Листья и контейнеры LDAP.................................................. 770

Механизмы именования в Active Directory................................................................... 772

Организация доменов: Лес и Деревья ........................................................................... 774

Доверительные отношения............................................................................................. 774

Поиск информации: Индексы и Глобальный каталог................................................. 775

Изменение местоположения глобального каталога ..................................................... 776

Репликация...................................................................................................................... 776

Сайты................................................................................................................................ 777

Основные контроллеры операций ......................................................................................... 778

Роли контроллера операций (FSMO)............................................................................ 779

Роли, уникальные для леса .......................................................................................... 779

Роли, уникальные для домена...................................................................................... 779

Передача ролей FSMO.................................................................................................... 780

Отказы основных контроллеров операций ................................................................... 782

Интерфейсы API в Active Directory........................................................................................ 782

Active Directory и промышленные стандарты (RFC)............................................................ 784

Глава 22. Проектирование доменов и развертывание Active Directory.................785

Предварительные операции.................................................................................................... 785

Планирование структуры доменов ................................................................................ 785

Разработка модели делегирования прав администрирования ..................................... 786

Планирование организационных единиц (подразделений)......................................... 786

Проектирование структуры сайтов................................................................................ 788

Установка контроллеров домена............................................................................................ 789

Подготовка к созданию контроллера домена ............................................................... 789

Создание первого контроллера домена ......................................................................... 789

Установка DNS-сервера............................................................................................... 790

Запуск мастера установки Active Directory................................................................... 791

Подключение рабочих станций и рядовых серверов ................................................... 794

Включение в домен дополнительных контроллеров.................................................... 795

Добавление к дереву дочерних доменов........................................................................ 796

Создание нового дерева в лесе....................................................................................... 797

Понижение контроллера домена ................................................................................... 797

Переключение домена в основной режим .................................................................... 798

Миграция в Active Directory ................................................................................................... 799

Переход к Active Directory.............................................................................................. 799

Active Directory Migration Tool....................................................................................... 800

Миграция из Novell NetWare.......................................................................................... 801

Microsoft Directory Synchronization Services.................................................................. 802

File Migration Utility ..................................................................................................... 802

20 ______________________________Содержание

Глава 23. Администрирование доменов..................................................................803

Оснастка Домены и отношения доверия Active Directory (Active Directory

Domains and Trusts).................................................................................................................. 803

Изменение режима работы домена................................................................................ 804

Управление доверительными отношениями................................................................. 805

Оснастка Пользователи и компьютеры Active Directory (Active Directory Users

and Computers)......................................................................................................................... 808

Создание подразделения (организационной единицы) ............................................... 810

Создание учетной записи пользователя ........................................................................ 810

Перемещение учетной записи пользователя................................................................ 811

Создание группы ............................................................................................................. 812

Добавление пользователя в группу............................................................................... 815

Публикация общей папки .............................................................................................. 816

Публикация общего ресурса в виде объекта каталога ................................................. 816

Публикация принтеров................................................................................................... 817

Принтеры, подключенные к системам Windows 2000 ................................................. 817

Принтеры, работающие в других системах................................................................... 818

Работа с объектами типа "компьютер".......................................................................... 819

Удаленное управление компьютерами......................................................................... 819

Переименование, перемещение и удаление объектов ................................................. 820

Вложенные фуппы.................................................................................................................. 820

Делегирование прав администрирования.........................................................'..................... 821

Делегирование прав администрирования...................................................................... 822

Проверка правильности выполнения передачи прав администрирования.................. 824

Аудит объектов Active Directory ............................................................................................. 825

ЧАСТЬ VI. ЗАЩИТА СИСТЕМЫ И ДАННЫХ.................................................827

Глава 24. Средства безопасности Windows 2000...................................................829

Общие понятия и терминология............................................................................................ 829

Характеристики безопасности........................................................................................ 829

Шифрование с открытым ключом ................................................................................ 830

Цифровые (электронные) подписи.............................................................................. 831

Распределенная аутентификация ................................................................................. 832

Соглашение о секретном ключе, достигаемое с помощью открытого ключа ............. 832

Шифрование больших объемов данных ...................................................................... 832

Обеспечение истинности открытых ключей................................................................. 832

Что такое сертификат................................................................................................... 833

Центр сертификации.................................................................................................... 833

Доверие и проверка...................................................................................................... 833

Применение алгоритмов шифрования с открытым ключом в Windows 2000.................... 834

Компоненты Windows 2000, обеспечивающие шифрование ....................................... 834

Политики безопасности.................................................................................................. 836

Протокол аутентификации Kerberos...................................................................................... 837

Основы протокола Kerberos............................................................................................ 837

Взаимодействие с удаленными владениями................................................................. 839

Требования к рабочему окружению............................................................................. 840

Флаги, используемые в запросах.................................................................................. 841

Протоколы обмена сообщениями................................................................................ 841

База данных Kerberos ................................................................................................... 844

Содержание____________________________________________21

Аутентификация Kerbcros в доменах Windows 2000..................................................... 844

Модель распределенной безопасности Windows 2000.................................................. 845

Интегрированная аутентификация Kerberos................................................................ 846

Протокол Kerberos и авторизация Windows 2000......................................................... 847

Применение Kerberos в сетях Windows 2000................................................................ 848

Совместная работа средств обеспечения безопасности сети....................................... 849

Взаимодействие Windows 2000 КОС и UNIX.............................................................. 849

Шифрующая файловая система EFS..................................................................................... 851

Архитектура EFS................................................................ 853

Технологии шифрования EFS........................................................................................ 854

Принципы шифрования............................................................................................... 855

Операция шифрования ................................................................................................856

Операция дешифрования............................................................................................. 856

Процесс восстановления файла после утраты секретной части ключа....................... 856

Место EFS в Windows 2000............................................................................................. 857

Работа с EFS....................................................................................................................858

Управление сертификатами пользователей.................................................................. 858

Утилита cipher.............................................................................................................. 858

Шифрование файлов и каталогов................................................................................ 859

Дешифрование файлов и каталогов............................................................................. 861

Копирование, перемещение, переименование и уничтожение зашифрованных

файлов и папок ............................................................................................................ 861

Архивация зашифрованных файлов............................................................................. 861

Восстановление зашифрованных файлов на другом компьютере ............................... 861

Восстановление данных, зашифрованных с помощью неизвестного личного ключа. 863 Безопасность IP....................................................................................................................... 865

Достоинства безопасности IP......................................................................................... 866

Базовые механизмы и концепции.................................................................................. 869

Алгоритмы шифрования .............................................................................................. 869

Ключи........................................................................................................................... 870

Протоколы безопасности ............................................................................................. 870

Архитектура безопасности IP......................................................................................... 872

Разработка плана безопасности ..................................................................................... 876

Администрирование безопасности [Р ........................................................................... 878

Поиск неисправностей ................................................................................................... 879

Взаимодействие безопасности IP с различными программными продуктами.......... 880

Сертификаты............................................................................................................................ 880

Использование сертификатов для обеспечения безопасности.................................... 881

Аутентификация........................................................................................................... 881

Конфиденциальность................................................................................................... 881

Центры сертификации.................................................................................................... 882

Использование сертификатов в Интернете .................................................................. 883

Хранилища сертификатов............................................................................................... 884

Запрос сертификата...................................................................................................... 886

Просмотр сертификатов...............................................................................................887

Импорт и экспорт сертификатов ................................................................................. 889

Обновление сертификатов ........................................................................................... 890

Установка центра сертификации ................................................................................... 891

Запуск оснастки Центр сертификации (Certification Authority)................................... 892

Глава 25. Групповые политики ..............................................................................893

Что такое групповые политики? ............................................................................................ 893

Содержание

Объекты фупповой политики (GPO).................................................................................... 894

Оснастка Групповая политика (Group Policy)............................................................... 894

Схема именования GPO и его структура...................................................................... 895

Узел Конфигурация компьютера (Computer Configuration)........................................... 896

Узел Конфигурация пользователя (User Configuration).................................................. 896

Расширения оснастки Групповая политика................................................................... 896

Административные шаблоны (Administrative Templates)................................................ 897

Параметры безопасности (Security Settings) ................................................................. 899

Установка программ (Software Installation)................................................................... 901

Сценарии (Scripts)......................................................................................................... 902

Перенаправление папки (Folder Redirection).................................................................. 903

Расширения оснастки Групповая политика на стороне клиента.................................. 904

Хранение GPO................................................................................................................. 905

Объекты GPO и Active Directory.................................................................................. 905

Локальные GPO ........................................................................................................... 905

Подкаталоги шаблона групповых политик .................................................................. 905

Порядок применения групповых политик.................................................................... 906

Применение групповых политик на клиентской стороне ........................................... 908

Настройка групповых политик на автономном компьютере............................................... 909

Блокирование локальных учетных записей .................................................................. 910

Настройка безопасности для раздела реестра............................................................... 911

Настройка безопасности для всего диска С:................................................................. 912

Настройка групповых политик компьютера в домене ......................................................... 913

Создание объектов политики безопасности в Active Directory ................................... 913

Работа с групповыми политиками домена................................................................... 914

Указание контроллера домена, выбираемого оснасткой Групповая политика по умолчанию........................................................................................................................ 918

Настройка политики выбора контроллера домена ...................................................... 919

Использование групп безопасности .............................................................................. 920

Ограничение влияния настроек групповой политики ................................................. 920

Делегирование управления объектами групповой политики....................................... 921

Инструменты настройки безопасности ................................................................................. 922

Оснастка Шаблоны безопасности (Security Templates).................................................. 923

Загрузка оснастки Шаблоны безопасности.................................................................... 926

Просмотр и редактирование шаблона безопасности ................................................... 927

Утилита командной строки secedit................................................................................ 929

Оснастка Анализ и настройка безопасности (Security Configuration and Analysis).......... 931

Создание личной базы данных и анализ компьютера ................................................. 932

Просмотр результатов анализа..................................................................................... 933

Установка новой политики безопасности системы с помощью шаблона................... 933

Анализ нарушений политики безопасности системы.................................................. 935