При закрытии подписчики были переданы в рассылку "Всё о работе в Интернет" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Глава 4. Консоль управления Microsoft. Работа с сетью - начало У вас тоже есть сайт? Мы можем поговорить о сотрудничестве между нашими сайтами. Давайте вместе подумаем, как сделать наши сайты лучше. Предлагайте свои варианты сотрудничества. А может вы программист и хотите написать программу? Какую-нибудь программу, для которой очень подошла бы одна из наших баз данных? Пишите о своих предложениях и сути программы,
которую вы хотите создать.
В первую очередь под сотрудничеством понимается использование наших баз данных в ваших проектах. Например, вы хотите создать программу «редактор реестра», а у нас как раз есть база с описанием более 5000 ветвей и параметров реестра (http://onestyle.com.ua/o.php?p=149). Так почему бы вам не внедрить возможность непосредственно в вашем редакторе реестра просматривать описание параметров реестра, взятое из нашей базы данных? И т.д. Список всех баз данных можно найти внизу страницы http://onestyle.com.ua/csite.php. Также мы готовы рассмотреть другие варианты сотрудничества:
В общем, пишите нам: onestyle [СОБАЧКА] list [ТОЧКА] ru IP Security MonitorCLSID-номер оснастки: {57C596D0-9370-40C0-BA0D-AB491B63255D} Библиотека: ipsmsnap.dll Используется в стандартных консолях: нет Оснастка IP SECURITY MONITOR также практически не изменилась. Основным назначением данной оснастки является слежение за работой локальной политики безопасности IP, назначаемой оснасткой IP SECURITY POLICY MANAGEMENT. Однако с помощью команды ADD COMPUTER… контекстного меню раздела оснастки, можно выбрать удаленный компьютер, работу политик которого нужно проконтролировать Сведения о работе драйвера IPSec можно просмотреть при помощи счетчиков производительности объекта IPsec Driver. С его помощью можно узнать те же сведения, что и при помощи статистики данной оснастки. Также можно воспользоваться счетчиками объектов Generic IKE and AuthIP, IPsec AuthIPv4, IPsec AuthIPv6, IPsec IKEv4 и IPsec IKEv6. Данная оснастка не имеет расширений и каких-нибудь параметров, настраиваемых при загрузке оснастки в консоль управления Microsoft, поэтому после загрузки оснастки перед вами отобразится ее основное окно (рис. 4.04). Мы не будем подробно рассматривать работу данной оснастки, но кратко описать ее возможности все же стоит. Рис. 4.04. Окно оснастки IP Security Monitor Оснастка состоит из следующих разделов. Active Policy Это новый раздел, которого не было в оснастке для операционных систем Windows XP. Он отображает в себе такие сведения о применяемой в данный момент политике, как ее название, описание, дата последнего изменения, хранилище политики, а также остальные сведения, применяемые при работе вашего компьютера в составе домена Active Directory. Main Mode Определяет параметры работы протокола IPSec в основном режиме. Данный раздел содержит в себе следующие подразделы.
Рис. 4.05. Диалог поиска совпадающих фильтров Quick Mode Определяет параметры работы протокола IPSec в быстром режиме. Данный раздел содержит в себе те же подразделы, что и раздел Main Mode. Единственным его отличием является то, что его подраздел Statistics определяет сведения о других статистических параметрах. Например, к ним относятся следующие:
IP Security Policy ManagementCLSID-номер оснастки: {DEA8AFA0-CC85-11d0-9CE2-0080C7221EBD} Библиотека: ipsecsnp.dll Используется в стандартных консолях: secpol.msc С помощью предыдущей оснастки мы с вами выполняли мониторинг работы политик IPSec, однако если вы не создали ни одной политики IPSec, тогда мониторинг ни к чему не приведет. Как раз для создания политик IPSec и служит оснастка IP SECURITY POLICY MANAGEMENT. При загрузке данной оснастки можно указать компьютер, политики которого будут настраиваться, после чего формирование настроек оснастки будет закончено. Оснастка не имеет расширений. Создание политики IPSecЕсли вы в первый раз запускаете данную оснастку, тогда ее основное окно будет пустым и вам сначала придется создать новую политику. Для этого нужно воспользоваться командой CREATE IP SECURITY POLICY… контекстного меню раздела оснастки. После этого отобразится мастер IP SECURITY POLICY WIZARD, который предложит вам ввести название новой политики, ее описание, будет ли при установлении соединения использоваться правило по умолчанию, а также способ аутентификации соединения. Возможна аутентификация при помощи протокола Kerberos (может применяться при подключении вашего компьютера к домену Active Directory), при помощи сертификата (может применяться, если в вашей сети имеется центр сертификации), или при помощи пароля. После того, как вы укажете способ аутентификации, работа мастера создания политики будет завершена. Заметьте, что в последнем окне мастера установлен флажок EDIT PROPERTIES. Если вы его не снимете, тогда после завершения работы мастера отобразится диалог свойств созданной вами политики. Конечно, его можно будет отобразить и потом, выбрав команду PROPERTIES из контекстного меню созданной политики. Данный диалог имеет две вкладки: RULES и GENERAL. RULES С помощью данной вкладки можно создать правила политики или изменить параметры уже созданного правила. По умолчанию уже будет создано правило, которое разрешает соединяться со всеми компьютерами без использования туннелирования, но на основе выбранного ранее метода аутентификации. Чтобы изменить это правило, нужно нажать на кнопку EDIT…, после чего отобразится диалог EDIT RULE PROPERTIES, состоящий из вкладок SECURITY METHODS и AUTHENTICATION METHODS. С помощью вкладки SECURITY METHODS можно выбрать, будет ли использоваться только создание контрольной суммы каждого переданного пакета, или также будет выполняться шифрование каждого пакета. С помощью вкладки AUTHENTICATION METHODS можно изменить способ аутентификации компьютера источника и компьютера назначения. Также можно воспользоваться кнопкой ADD…, чтобы создать новое правило. После этого запустится мастер, который предложит вам указать IPv4 и IPv6-адрес компьютера, если вы хотите организовать туннель, выбрать сеть, для которой будет применяться правило (любое сетевое соединение, соединение в пределах локальной сети или удаленное соединение), создать новые фильтры или выбрать уже созданный фильтр, создать способ взаимодействия с фильтром, и выбрать способ аутентификации. GENERAL Позволяет изменить название и описание политики, а также определить интервал обновления политики и настроить такие параметры ключей PFS, как количество сессий или минут, после которого будет генерироваться новый ключ PFS, а также алгоритм шифрования, который будет использоваться для ключа PFS. Все политики IPSec, создаваемые с помощью данной оснастки, хранятся как подразделы с именами вида ipsecPolicy{CLSID-номер} ветви реестра HKLM\SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\Local. Создание фильтров политикиНо кроме политики, нужно также создать один или несколько фильтров, а также действий при применении фильтров. Это можно сделать как в процессе создания нового правила, как было сказано раньше, так и с помощью команды MANAGE IP FILTER LISTS AND FILTER ACTIONS… контекстного меню раздела оснастки IP SECURITY POLICY MANAGEMENT. После ее выбора отобразится одноименный диалог, который имеет две вкладки: MANAGE IP FILTER LISTS и MANAGE FILTER ACTIONS.
Все фильтры, создаваемые с помощью данной оснастки, хранятся как подразделы с именами вида ipsecFilter{CLSID-номер} ветви реестра HKLM\SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\Local. Установка политики по умолчаниюПосле того, как вы создадите политику, ее нужно установить для использования по умолчанию. Для этого в контекстном меню политики нужно выбрать команду ASSIGN. После этого все соответствующие политике соединения будут устанавливаться с помощью протокола IPSec, а оснастка IP SECURITY MONITOR будет отображать параметры работы созданной вами политики. Если же нужно отключить политику, чтобы больше не использовались безопасные подключения, достаточно в контекстном меню политики выбрать команду UN-ASSIGN. Название поилтики, используемой по умолчанию, хранится в параметре строкового типа ActivePolicy ветви реестра HKLM\SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\Local. Продолжение следует Рейтинг: 0 В начало записиОцените: 1 2 3 4 5 Оригинал статьи: http://www.onestyle.com.ua/txt.php?u=472
|
В избранное | ||