8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 1 2 3 4 ... 136

Протоколы марпфути-кшии..............................................42

Резюме.....................................................................43

Закрепление материала.......................................................44

Глава 3, Внедрение NWLink..........................................45

Занятие I. Знакомство с NWLink...............................................46

Взаимодействие с NetWare....................................................46

Интегрирование NetWare 5.0 и Windows 2000 Server...........................47

NWLink и Windows 2000......................................................47

NetBIOS и Windows Sockets...............................................47

Архитектура NWLink......................................................47

IPX....................................................................48

SPX...................................................................49

SPXIl..................................................................49

RIP.....................................................................49

SAP...................................................................50

NetBIOS поверх IPX.....................................................50

Перенаправнтель........................................................50

Резюме....................................................................

Занятие 2. Использование Gateway Service for NetWare...............................52

Общие сведения о службе шлюзадля NetWare...................................52

Что такое GSNW и шлюзы...................................................52

Установка GSNW............................................................53

Настройка GSNW........................................................54

Создание шлюза...........................................................55

Включение шлюза в Windows 2000..........................................55

Включение шлюза.......................................................55

Зашита шлюзовых ресурсов................................................56

Прямое подключение к ресурсам NetWare......................................56

Резюме...........................................................•.........56

Занятие 3. Использование Client Service for NetWare.................................57

Взаимодействие с NetWare...................................................57

Выбор между CSNW и GSNW................................................57

Преимущества CSNW.....................................................57

Недостатки CSNW........................................................58

Настройка CSNW..........................................................58

Резюме...................................................................58

Занятие 4. Установка и настройка NWLink........................................59

Взаимодействие Windows 2000 Professional с NetWare.............................59

Установка протокола NWLink.............................................59

Номер внутренней сети......................................................60

Тип кадра и номер сети.......................................................

Настройка NWLink..........................................................62

Практикум: установка и настройка NWLink....................................63

Резюме....................................................................64

Закрепление материала.........................................................65

Глава 4. Мониторинг сетевой активности.................................67

Занятие 1. Знакомство с утилитой Network Monitor....................-...........68

Что такое Network Monitor...................................................68

Практикум; установка Network Monitor.........................................68

Драйвер сетевого монитора................................................69


данных..................................................70

Резюме....................................................................70

Занятие 2. Использование Network Monitor........................................71

Исследюианмс кадров........................................................

Просмотрданных ..........................................................

Использование фильтров отображения.........................................74

Просмотр «писанных,чанных..............................................75

Практикум: запись кадров с помощью Network Monitor..........................75

Производительность Network Monitor.........................................76

Обнаружение Network Monitor...............................................76

Резюме.....................................................................76

Занятие 3. Средства администрирования Windows 2000............................. 77

Возможности администрирования Windows 2000................................77

Службы терминалов.........................................................77

Использование сервера терминалов........................................79

Протокол SN MP............................................................80

Споены управления и агенты............................................80

Преимущества SNMP....................................................81

Резюме....................................................................82

Закрепление материала........................................................83

Глава 5. Внедрение IPSec............................................85

Занятие 1. Знакомство с протоколом IPSec.......................................86

Протокол I PSec.............................................................86

Всесторонняя зашита.......................................................86

Преимущества IPSec.........................................................87

Упрощенное развертывание...............................................88

Интеграция с системой защиты Windows 2000................................88

Централ иэованное администрирование

политики IPSec на уровне Active Directory..................................88

Прозрачность IPSec для пользователей и приложений........................88

Гибкая настройка защиты.................................................8S

Автоматическое управление ключами.......................................89

Автоматическое согласование параметров защиты............................89

Поддержка инфраструктуры открытого ключа...............................89

Поддержка общих ключей.................................................89

Работа протокола I PSec......................................................89

Архитектура I PSec..........................................................90

Агент политики IPSec.....................................................90

Служба управления ключами ISAK.V1 P/Oakley..............................91

Драйвер IPSec...........................................................91

Модель IPSec............................................................91

Когда следует использовать I PSec.............................................92

Резюме.....................................................................93

Занятие 2. Настройка IPSec.....................................................94

Требования к внедрению IPSec................................................94

Внедрение IPSec............................................................94

Настройка политики IPSec..................................................94

Типы подключений..........................................................95

Способ проверки подлинности................................................96

Фильтрование пакетов IP....................................................97

Отражение..................................................99


Действие фильтра.........................................................

Дополнительные задачи I PSec................................................100

Практикум: тестирование IPSec..............................................102

Резюме....................................................................102

Занятие 3. Настройка политики и правил IPSec...................................103

Зашита, основанная на политике.............................................103

Политика IPSec.........................................................103

Правила..............................................................104

IP-фильтры и спецификации фильтров.......................................

Спецификации фильтров.................................................104

Метлызашигм и политика согласования....................................104

Методы зашиты........................................................104

Пол ит« к»1 согласования..................................................

I PSec и брандмауэры.......................................................105

IPSec. NAT и прокси-серверы...............................................106

NAT...................................................................106

Прикладные прокси-серверы............................................106

Прочие рекомендации по настройке 1 PSec....................................106

Защита SNMP..........................................................106

Серверы DHCP, DNS и WINS пли контроллеры домена.....................107

Параметры TCP/IP........................................................108

Практикум: создание пользовательской политики IPSec.........................108

Резюме...................................................................110

Занятие 4. Мониторинг IPSec...................................................II

Средства управления и устранения проблем IPSec..............................II

Утилиты управления IPSec...............................................II

С речей;,! мониторинга и устранения проблем ...........................

Статистика 1 PSec.......................................................II

Статистика ISAKMP/Oakley..............................................112

Использование Network Monitor..............................................113

Практикум: просмотр незашифрованного трафика с помощью Network Monitor ... 113

Практикум: просмотр зашифрованного трафика с помощью Network Monitor......114

Практикум: использование диагностических утилит1 I Л

Использование IPSec Monitor.............................................I 15

Резюме....................................................................115

Закрепление материала.......................................................116

6, Разрешение имен узлов в сети.................................117

Занятие I. Схемы именования TCP/IP...........................................118

Схемы именования Windows 2000.............................................118

Резюме....................................................................118

Занятие2. Имяузла...........................................................N9

Понятие имени узла.......................................................119

Назначение имени узла....................................................119

Разрешение имени узла...................................................119

Разрешение имен NetBIOS...............................................120

Разрешение имен с помощью файла HOSTS................................121

Разрешение имен с использованием сервера DNS..........................121

Способы разрешения имен, предлагаемые Microsoft.......................122

Резюме...................................................................123

занятие 3. Файл HOSTS.......................................................

Обшие сведения о файле HOSTS.............................................124



0 1 2 3 4 ... 136