Windows 2000 server русская версия
Вид материала | Руководство |
- Пошаговое руководство по лицензированию служб терминалов операционной системы Windows, 1052.45kb.
- Windows nt server (Windows 2000 server) характеристики, свойства, область применения, 340.4kb.
- Пошаговое руководство по использованию служб развертывания операционной системы Windows, 625.55kb.
- Programmatore informatico@gmail com, 314.58kb.
- Windows Server Update Services (wsus) 0 Вэтом занятии будут рассмотрены службы Microsoft, 383.35kb.
- Компьютерные сети. Администрирование ит-инфраструктуры на базе Windows Server 2008., 71.72kb.
- Установка Windows Server на виртуальную машину Управление загрузкой Windows Server, 163.65kb.
- Программа курса повышения квалификации профессорско-преподавательского состава «Управление, 69.02kb.
- Операционные системы Windows и их архитектура, 278.87kb.
- Задачи курса Основы языка sql (и его расширения, t-sql, используемого sql server 2000), 22.95kb.
Службы каталогов. Общие вопросы ...................................................................................... 763
Назначение службы каталогов ....................................................................................... 763
Каталоги и Windows 2000 ............................................................................................. 765
Содержание__________________________________________19_
Терминология .................................................................................................................. 766
Объекты и объектные классы ...................................................................................... 766
Атрибуты и их типы..................................................................................................... 767
Контейнер .................................................................................................................... 767
Информационное дерево каталога............................................................................... 767
Схема каталога ................................................................ 767
Пространство имен...................................................................................................... 768
Служба каталогов Active Directory ......................................................................................... 768
Домены и Контроллеры доменов .................................................................................. 768
Службы DNS и Active Directory..................................................................................... 769
Листья и контейнеры LDAP.................................................. 770
Механизмы именования в Active Directory................................................................... 772
Организация доменов: Лес и Деревья ........................................................................... 774
Доверительные отношения............................................................................................. 774
Поиск информации: Индексы и Глобальный каталог................................................. 775
Изменение местоположения глобального каталога ..................................................... 776
Репликация...................................................................................................................... 776
Сайты................................................................................................................................ 777
Основные контроллеры операций ......................................................................................... 778
Роли контроллера операций (FSMO)............................................................................ 779
Роли, уникальные для леса .......................................................................................... 779
Роли, уникальные для домена...................................................................................... 779
Передача ролей FSMO.................................................................................................... 780
Отказы основных контроллеров операций ................................................................... 782
Интерфейсы API в Active Directory........................................................................................ 782
Active Directory и промышленные стандарты (RFC)............................................................ 784
Глава 22. Проектирование доменов и развертывание Active Directory.................785
Предварительные операции.................................................................................................... 785
Планирование структуры доменов ................................................................................ 785
Разработка модели делегирования прав администрирования ..................................... 786
Планирование организационных единиц (подразделений)......................................... 786
Проектирование структуры сайтов................................................................................ 788
Установка контроллеров домена............................................................................................ 789
Подготовка к созданию контроллера домена ............................................................... 789
Создание первого контроллера домена ......................................................................... 789
Установка DNS-сервера............................................................................................... 790
Запуск мастера установки Active Directory................................................................... 791
Подключение рабочих станций и рядовых серверов ................................................... 794
Включение в домен дополнительных контроллеров.................................................... 795
Добавление к дереву дочерних доменов........................................................................ 796
Создание нового дерева в лесе....................................................................................... 797
Понижение контроллера домена ................................................................................... 797
Переключение домена в основной режим .................................................................... 798
Миграция в Active Directory ................................................................................................... 799
Переход к Active Directory.............................................................................................. 799
Active Directory Migration Tool....................................................................................... 800
Миграция из Novell NetWare.......................................................................................... 801
Microsoft Directory Synchronization Services.................................................................. 802
File Migration Utility ..................................................................................................... 802
20 ______________________________Содержание
Глава 23. Администрирование доменов..................................................................803
Оснастка Домены и отношения доверия Active Directory (Active Directory
Domains and Trusts).................................................................................................................. 803
Изменение режима работы домена................................................................................ 804
Управление доверительными отношениями................................................................. 805
Оснастка Пользователи и компьютеры Active Directory (Active Directory Users
and Computers)......................................................................................................................... 808
Создание подразделения (организационной единицы) ............................................... 810
Создание учетной записи пользователя ........................................................................ 810
Перемещение учетной записи пользователя................................................................ 811
Создание группы ............................................................................................................. 812
Добавление пользователя в группу............................................................................... 815
Публикация общей папки .............................................................................................. 816
Публикация общего ресурса в виде объекта каталога ................................................. 816
Публикация принтеров................................................................................................... 817
Принтеры, подключенные к системам Windows 2000 ................................................. 817
Принтеры, работающие в других системах................................................................... 818
Работа с объектами типа "компьютер".......................................................................... 819
Удаленное управление компьютерами......................................................................... 819
Переименование, перемещение и удаление объектов ................................................. 820
Вложенные фуппы.................................................................................................................. 820
Делегирование прав администрирования.........................................................'..................... 821
Делегирование прав администрирования...................................................................... 822
Проверка правильности выполнения передачи прав администрирования.................. 824
Аудит объектов Active Directory ............................................................................................. 825
ЧАСТЬ VI. ЗАЩИТА СИСТЕМЫ И ДАННЫХ.................................................827
Глава 24. Средства безопасности Windows 2000...................................................829
Общие понятия и терминология............................................................................................ 829
Характеристики безопасности........................................................................................ 829
Шифрование с открытым ключом ................................................................................ 830
Цифровые (электронные) подписи.............................................................................. 831
Распределенная аутентификация ................................................................................. 832
Соглашение о секретном ключе, достигаемое с помощью открытого ключа ............. 832
Шифрование больших объемов данных ...................................................................... 832
Обеспечение истинности открытых ключей................................................................. 832
Что такое сертификат................................................................................................... 833
Центр сертификации.................................................................................................... 833
Доверие и проверка...................................................................................................... 833
Применение алгоритмов шифрования с открытым ключом в Windows 2000.................... 834
Компоненты Windows 2000, обеспечивающие шифрование ....................................... 834
Политики безопасности.................................................................................................. 836
Протокол аутентификации Kerberos...................................................................................... 837
Основы протокола Kerberos............................................................................................ 837
Взаимодействие с удаленными владениями................................................................. 839
Требования к рабочему окружению............................................................................. 840
Флаги, используемые в запросах.................................................................................. 841
Протоколы обмена сообщениями................................................................................ 841
База данных Kerberos ................................................................................................... 844
Содержание____________________________________________21
Аутентификация Kerbcros в доменах Windows 2000..................................................... 844
Модель распределенной безопасности Windows 2000.................................................. 845
Интегрированная аутентификация Kerberos................................................................ 846
Протокол Kerberos и авторизация Windows 2000......................................................... 847
Применение Kerberos в сетях Windows 2000................................................................ 848
Совместная работа средств обеспечения безопасности сети....................................... 849
Взаимодействие Windows 2000 КОС и UNIX.............................................................. 849
Шифрующая файловая система EFS..................................................................................... 851
Архитектура EFS................................................................ 853
Технологии шифрования EFS........................................................................................ 854
Принципы шифрования............................................................................................... 855
Операция шифрования ................................................................................................856
Операция дешифрования............................................................................................. 856
Процесс восстановления файла после утраты секретной части ключа....................... 856
Место EFS в Windows 2000............................................................................................. 857
Работа с EFS....................................................................................................................858
Управление сертификатами пользователей.................................................................. 858
Утилита cipher.............................................................................................................. 858
Шифрование файлов и каталогов................................................................................ 859
Дешифрование файлов и каталогов............................................................................. 861
Копирование, перемещение, переименование и уничтожение зашифрованных
файлов и папок ............................................................................................................ 861
Архивация зашифрованных файлов............................................................................. 861
Восстановление зашифрованных файлов на другом компьютере ............................... 861
Восстановление данных, зашифрованных с помощью неизвестного личного ключа. 863 Безопасность IP....................................................................................................................... 865
Достоинства безопасности IP......................................................................................... 866
Базовые механизмы и концепции.................................................................................. 869
Алгоритмы шифрования .............................................................................................. 869
Ключи........................................................................................................................... 870
Протоколы безопасности ............................................................................................. 870
Архитектура безопасности IP......................................................................................... 872
Разработка плана безопасности ..................................................................................... 876
Администрирование безопасности [Р ........................................................................... 878
Поиск неисправностей ................................................................................................... 879
Взаимодействие безопасности IP с различными программными продуктами.......... 880
Сертификаты............................................................................................................................ 880
Использование сертификатов для обеспечения безопасности.................................... 881
Аутентификация........................................................................................................... 881
Конфиденциальность................................................................................................... 881
Центры сертификации.................................................................................................... 882
Использование сертификатов в Интернете .................................................................. 883
Хранилища сертификатов............................................................................................... 884
Запрос сертификата...................................................................................................... 886
Просмотр сертификатов...............................................................................................887
Импорт и экспорт сертификатов ................................................................................. 889
Обновление сертификатов ........................................................................................... 890
Установка центра сертификации ................................................................................... 891
Запуск оснастки Центр сертификации (Certification Authority)................................... 892
Глава 25. Групповые политики ..............................................................................893
Что такое групповые политики? ............................................................................................ 893
Содержание
Объекты фупповой политики (GPO).................................................................................... 894
Оснастка Групповая политика (Group Policy)............................................................... 894
Схема именования GPO и его структура...................................................................... 895
Узел Конфигурация компьютера (Computer Configuration)........................................... 896
Узел Конфигурация пользователя (User Configuration).................................................. 896
Расширения оснастки Групповая политика................................................................... 896
Административные шаблоны (Administrative Templates)................................................ 897
Параметры безопасности (Security Settings) ................................................................. 899
Установка программ (Software Installation)................................................................... 901
Сценарии (Scripts)......................................................................................................... 902
Перенаправление папки (Folder Redirection).................................................................. 903
Расширения оснастки Групповая политика на стороне клиента.................................. 904
Хранение GPO................................................................................................................. 905
Объекты GPO и Active Directory.................................................................................. 905
Локальные GPO ........................................................................................................... 905
Подкаталоги шаблона групповых политик .................................................................. 905
Порядок применения групповых политик.................................................................... 906
Применение групповых политик на клиентской стороне ........................................... 908
Настройка групповых политик на автономном компьютере............................................... 909
Блокирование локальных учетных записей .................................................................. 910
Настройка безопасности для раздела реестра............................................................... 911
Настройка безопасности для всего диска С:................................................................. 912
Настройка групповых политик компьютера в домене ......................................................... 913
Создание объектов политики безопасности в Active Directory ................................... 913
Работа с групповыми политиками домена................................................................... 914
Указание контроллера домена, выбираемого оснасткой Групповая политика по умолчанию........................................................................................................................ 918
Настройка политики выбора контроллера домена ...................................................... 919
Использование групп безопасности .............................................................................. 920
Ограничение влияния настроек групповой политики ................................................. 920
Делегирование управления объектами групповой политики....................................... 921
Инструменты настройки безопасности ................................................................................. 922
Оснастка Шаблоны безопасности (Security Templates).................................................. 923
Загрузка оснастки Шаблоны безопасности.................................................................... 926
Просмотр и редактирование шаблона безопасности ................................................... 927
Утилита командной строки secedit................................................................................ 929
Оснастка Анализ и настройка безопасности (Security Configuration and Analysis).......... 931
Создание личной базы данных и анализ компьютера ................................................. 932
Просмотр результатов анализа..................................................................................... 933
Установка новой политики безопасности системы с помощью шаблона................... 933
Анализ нарушений политики безопасности системы.................................................. 935