Безпека

Обмеження можливості мережевого доступу

Можливість мережевого доступу реалізується завдяки зайвому колі-честву мережевих сервісів, за замовчуванням надаються сервером ОС Win-dows Server 2003 Впорядкований по найменуванню перелік мережевих серви-сов, що функціонують в ОС за замовчуванням, наведено в табл 61 Повний перелік мережевих сервісів ОС Windows Server 2003 наведено у додатку 2

Застосування МЕ на основі фільтруючого маршрутизатора

Нехай для захисту внутрішньої мережі використовується схема МЕ на основі фільтруючого маршрутизатора зі статичним фільтром і необхідно пре-доставити всім клієнтам внутрішньої мережі тільки лише web-сервіс (рис 314)

Налаштування політики міжмережевого екранування з використанням протоколу IPSec

Завдання Розробити політику для web-сервера, на якому дозволений тільки трафік через порти TCP/80 і TCP/443 з будь-якої точки ВИКОНАТИ 14 Запустіть на своєму вузлі web-сервер Перевірте його функціонування, звернувшись із іншого вузла

Система єдиного входу в мережу на основі протоколу Kerberos

731 Загальні відомості про протокол Kerberos Протокол Kerberos є універсальним протоколом Аутентиф- ції, заснованим на розподілі симетричних ключів шифрування неко- менту, котрим довіреною сервером Протокол Kerberos є відкритим стандар-

Структура каталогу LDAP

Для подальшої роботи з каталогом LDAP необхідно більш детально ознайомитися з його основними поняттями і компонентами, а також з набором утиліт, які дозволяють проводити маніпуляції з ним 721 Схема LDAP Каталог LDAP має деревоподібну структуру Вузли дерева називаються обєктами Обєкти діляться на листя і контейнери Кожен обєкт з-тримає набір властивостей (Різну інформацію про обєкт, наприклад […]

Мінімальний набір правил PF

Сама найпростіша конфігурація правил PF – набір правил для автономної машини, яка не надає сервісів і зєднується тільки з однією мережею (яка може бути і безпосередньо Інтернетом) Ми почнемо працювати з файлом /etc/pfconf, Який виглядає приблизно як цей:

Реалізація Kerberos для Unix-систем

У Unix-системах поширені дві схожі реалізації протоколу Kerberos – це MIT Kerberos і Heimdal Kerberos Реалізації в чому схо-жи, тому розглянемо канонічний Варіант1 від MIT

Організація поштового обміну

Даний етап передбачає настройку поштових програм Outlook Express на двох вузлах для відправки та отримання електронної пошти по прото-колам SMTP і POP3 з сервера Eserv, встановленого на вузлі з ОС Windows 2000 4 Запустити сервер Eserv на вузлі з ОС Windows 2000, для чого виконати командний файл Runbat, що знаходиться на диску C: образу

Налаштування СЗІ StrongNet

ВИКОНАТИ 8 В одній з віртуальних систем відкрити головне вікно програми StrongNet і натиснути кнопку «Розгорнути» (рис 532) 9 На вкладці «Ключі» (рис 533) вибрати тип зовнішнього ключа – файл Ука-мовити файл з набором ключів Користувача 2 і натиснути кнопку «Завантажити» Перемикач «Завантажувати ключі при старті» поставити в стан

Реалізація Kerberos в ОС Windows Server 2003

Клієнт Kerberos вбудований у всі ОС Windows сімейства NT5, а реалі-ція KDC – в усі серверні версії NT5 Однак спочатку реалізація Kerberos не розглядалася Microsoft як самостійне рішення (А лише тільки як засіб аутентифікації в AD), тому в стандартній поставці Windows відсутні утиліти для роботи з Kerberos безпосередньо Деякі можливості надають інструменти з пакетів Support […]