Найти в Дзене
Инфраструктура открытых ключей в Windows Server 2016. Часть 5. Отказоустойчивость
Продолжаем тему построения инфраструктуры открытых ключей для корпоративного использования. Нельзя забывать о необходимости отказоустойчивости и доступности, причем это касается не только самих удостоверяющих центров/центров сертификации, но и, разумеется, всего необходимого для их работы окружения Отказоустойчивость и доступность всей системы – это не только центры сертификации. Думаю, что вы уже заметили, что у нас есть еще некоторые компоненты решения, например точки распространения (Distribution Points)...
6 лет назад
Инфраструктура открытых ключей в Windows Server 2016. Часть 4. Сетевой ответчик
В предыдущих статьях цикла [1-3] мы разобрались с установкой нашей двухуровневой иерархии центров сертификации. Теперь рассмотрим «сетевой ответчик» или online responder Online Certificate Status Protocol (OCSP) [5]. Эта функциональность есть в составе центра сертификации Microsoft [6] Итак, мы получили вполне рабочий вариант, который уже можно использовать в корпоративной среде с некоторыми оговорками, поскольку речь пока еще не шла об отказоустойчивости и доступности, не все решено с центрами распространения, но об этом речь пойдет позже...
134 читали · 6 лет назад
Инфраструктура открытых ключей в Windows Server 2016. Часть 3. Issuing CA
В третьей части нашего цикла мы рассмотрим развертывание издающего удостоверяющего центра в двухуровневой иерархии В отличие от корневого этот сервер должен быть постоянно доступен клиентам, причем здесь мы имеем в виду не только возможность получения сертификатов, но и, что важнее, их отзыва при компрометации. Точно так же, как и с корневым УЦ, перед установкой понадобится подготовить файл capolicy.inf [1] и разместить его в правильном месте [2]. Пример структуры capolicy.inf может выглядеть так:...
422 читали · 6 лет назад
Инфраструктура открытых ключей в Windows Server 2016. Часть 2. RootCA
Следующий этап внедрения инфраструктуры открытых ключей – установка корневого удостоверяющего центра. Как правило, это виртуальная машина, при этом ее не следует подключать к сети, поскольку это может создать потенциальный риск компрометации Весь информационный обмен – перенос сертификатов и списков отзыва, передача запросов к центру сертификации и выданных сертификатов с него – осуществляется с помощью внешнего защищенного носителя, доступ к которому ограничен доверенным кругом лиц. Процедура самой...
216 читали · 6 лет назад
Инфраструктура открытых ключей в Windows Server 2016. Часть 1. Предварительный этап
Внедрение собственной инфраструктуры открытых ключей часто становится одной из задач, которую приходится решать ИТ-отделам предприятия Причины этого вполне объяснимы: тут и вопросы безопасной аутентификации, защиты передаваемых и хранимых данных, потребность в использовании электронной цифровой подписи и другое. Далеко не всегда эти задачи могут быть решены средствами внешних поставщиков, несмотря на очевидную тенденцию развития облачных решений. Как бы там ни было, задача внедрения и поддержания собственных инфраструктур осталась, а раз так, то стоит разобраться с особенностями ее внедрения...
305 читали · 6 лет назад
Апгрейд Windows с помощью SCCM 2016
Расскажем, как с помощью нового функционала SCCM 2016 автоматически переходить с младших версий Windows 10 до последней, а также как с Windows 7 обновиться до Windows 10 Одной из новинок функционала Configuration Manager 2016 (Current Branch) [1] является плотная работа с операционной системой Windows 10. Большое внимание уделяется ее поддержке, а именно апгрейду – переходу с младших версий достаршей, с версий Windows 7/8/8.1 до Windows 10. Теперь не нужно забирать у пользователей компьютеры на переустановку...
444 читали · 6 лет назад
Винни Пух и все-все-все
Мы гордились тем, что он, при своей нелюбви к публичности, печатался в «Системном администраторе». Наверное, поэтому человек, разбирающий его архивы, прислал этот отрывок именно в нашу редакцию. Итак, проза Криса Касперски Вместо предисловия Владимир Лихачев (отец Криса Касперски): «В нашей семье после ужина очень часто чаевничали. Крис и мама очень любили пить чай и вести длинные разговоры. Однажды за чаевничанием он сказал, что начал понемногу писать про своего Винни Пуха и выкладывать в Фидо небольшими отрывками...
6 лет назад
Хорошие инструменты для системных администраторов
В современном мире достаточно средств, которые призваны облегчить работу системным администраторам, системным инженерам, системным архитекторам О ЦОД, потребителях и инструментах администратора Речь пойдет о комплексной системе «ЦОД – потребители». Потребители могут быть самые разные. Например, сеть автозаправок. На каждой точке необходимы электропитание, кассовый аппарат с терминалом для электронных платежей, связь с центральным офисом – значит, как минимум там нужны роутер и связь по VPN. Также может понадобиться компьютер для ведения отчетов и другие необходимые вещи...
154 читали · 6 лет назад
System Center Configuration Manager 2016. Как получить список компьютеров
Рассмотрим несколько способов получения перечня компьютеров в последней версии Microsoft Configuration Manager Системному администратору необходимо знать версию операционной системы Windows, установленной на пользовательских компьютерах. В нашем случае такая информация понадобилась для заказа новой партии рабочих станций, а также перехода от устаревшей версии на самую последнюю. То есть нужно иметь некий список компьютеров, а с помощью SCCM 2016 v1806 его можно получить несколькими способами. Например,...
1053 читали · 6 лет назад
Удаленное управление устройствами
Средства удаленного подключения к различным устройствам очень помогают системному администратору сэкономить массу времени в решении различного рода проблем. Сделаем обзор таких программных средств для удаленного подключения к различным устройствам Находящемуся на рабочем месте или за пределами компании системному администратору часто приходится подключаться к отдаленному устройству (по протоколам RDP, SSH, HTTPS), чтобы производить изменения в настройках и вести мониторинг его работоспособности, делать резервное копирование важных данных и помогать сотрудникам устранять проблемы...
1249 читали · 6 лет назад
Shodan: самый страшный поисковик интернета
Shodan (Sentient Hyper-Optimized Data Access Network, умная, гипероптимизированная сеть доступа к данным) – поисковая система для IoT Принципиальное отличие Shodan от классических поисковиков, таких как Google и Яндекс, состоит в том, что Shodan индексирует информацию, собранную из ответных баннеров, тогда как Google, Яндекс и им подобные – индексируют контент веб-сайтов [8]. При помощи Shodan можно найти компьютеры, на которых запущен определенный серверный софт (например, Apache). Или узнать, какая версия Microsoft IIS наиболее популярна...
2473 читали · 6 лет назад
Запуск современных программ на устаревшем дистрибутиве Linux
На примере неподдерживаемого дистрибутива Linux и современного веб-браузера приводятся сведения, необходимые для создания среды выполнения приложений, требующих альтернативных версий системных библиотек Быстрое развитие информационных технологий приводит к тому, что одно за другим сменяются поколения аппаратных платформ, а программные продукты стараются не отставать в этой гонке. Однако реальность такова, что устаревшие версии операционных систем продолжают эксплуатироваться. Причины этого могут...
155 читали · 6 лет назад