Навигация
Системное Администрирование Решения на открытых кодах Структура сети Компьютерные сети малых предприятий Сеть с централизованным управлением Управление с помощью групповых политик Организация почтового обслуживания Взаимодействие с глобальной сетью Безопасность Виртуализация Парядок настройки и определения неисправностей Средства управления системами Автоматизация установки программного обестичения Решение проблем с компьютером Разное
 
 
Избранное
Pathping. Traceroute на стероидах.
FreeNAS: создаём сетевое хранилище (NAS)
Iperf - утилита для тестирования пропускной способности сети.
Средство против «сетевой слепоты»
Преимущества и недостатки RAID 6
Дисковые массивы RAID
Надежнее, чем RAID 5
Унификация корпоративных коммуникаций
Exchange и SAN: не все так просто
Cisco против Meru
 
 
Безопасность - Настройка автоматического назначения VLAN для порта коммутатора
Многие коммутаторы имеют возможность назначить порт в тот или иной VLAN в соответствии с данными аутентификации. Для этого данные от службы IAS должны возвращать соответствующие параметры. Покажем, как это сделать.

Читать подробнее
 
Безопасность - Настройка политик удаленного доступа
Возможность получения клиентом аутентификации от службы IAS всецело определяется политиками удаленного доступа. Обычно таких политик достаточно много; они просматриваются по очереди, пока запрос клиента не совпадет с какой-либо из них.

Читать подробнее
 
Безопасность - Настройка службы каталогов
При настройке сети организации права доступа обычно предоставляются на основании членства в той или иной группе безопасности, а не путем индивидуального назначения. Для предоставления права доступа создайте в службе каталогов соответствующие группы безопасности и включите в них требуемые объекты. Если вы предполагаете аутентифицировать компьютеры, то в группу надо включить учетные записи компьютеров (по умолчанию они не отображаются среди объектов выбора; для отображения учетных записей компьютеров следует изменить тип выбираемых объектов).

Читать подробнее
 
Безопасность - Настройка для аутентификации по протоколу 802.1x
Вам необходимо, чтобы, во-первых, клиенты имели соответствующие сертификаты, во-вторых, сертификат должен получить RADIUS-сервер. По умолчанию получение сертификата доступно только администраторам домена.

Читать подробнее
 
Безопасность - Количество устройств на одном порту
Стандарт предусматривает открытие порта после получения подтверждения идентификации устройства. В результате к порту коммутатора можно подключить небольшой сетевой концентратор с несколькими устройствами. После открытия порта аутентифицированным устройством другие компьютеры смогут беспрепятственно работать в локальной сети.

Читать подробнее
 
Безопасность - Протокол 802.1х
Наиболее безопасным средством контроля подключения к сети в настоящее время является использование протокола 802.1x. Протокол 802.1х предназначен для аутентификации устройства, подключаемого к локальной сети. Первоначально он был разработан для беспроводных сетей, но впоследствии стал применяться и для контроля устройств, подключаемых к проводным сегментам.

Читать подробнее
 
Безопасность - Фильтрация по МАС-адресам
Самый простой способ контроля подключенного к сети устройства заключается в проверке его адреса. Этот контроль поддерживается практически всеми управляемыми коммутаторами. При включении режима контроля МАС-адреса коммутатор запоминает МАС-адрес из первого пришедшего пакета и в дальнейшем пропускает данные только с этого устройства.

Читать подробнее
 
Безопасность - Три \"кита\" безопасности
Объем работ по обеспечению безопасности информационной системы составляет основную часть рабочего времени системного администратора, поэтому важно правильно организовать свою работу. На какие принципиальные моменты я бы советовал обратить внимание.

Читать подробнее
 
Безопасность - Анализ рисков
Причины, способные вызвать нарушение функционирования информационной системы, можно разделить на следующие группы:
  • умышленные действия пользователей, имеющих доступ к информации и/или настройкам системы;
  • не умышленные, ошибочные действия пользователей, имеющих доступ к информации и системе;
  • умышленные действия лиц, не имеющих доступа к информации;
  • отказ оборудования, порывы кабелей и т. д.

Читать подробнее
 
Безопасность - Удобство в работе и безопасность. Человеческий фактор.
Как руководители, так и системные администраторы должны четко понимать, что удобство в работе пользователей и безопасность предъявляют к системе совершенно противоположные требования. Чем безопаснее система, тем больше ограничений накладывается на текущую работу и тем более неудобной она становится, и наоборот. Проще всего использовать систему, в которой отсутствуют какие-либо ограничения по безопасности данных. Любая реальная система содержит разумные компромиссы, определяемые в каждом конкретном случае индивидуально.

Читать подробнее
 
 
 
Поиск по сайту
Google Поиск


Яндекс поиск
 
 
Полезное
 
 
 
 
 
systemzone.ru 2014