![]() ![]() ![]() ![]() ![]()
Раздел: Документация
0 1 2 3 4 ... 136 Протоколы марпфути-кшии..............................................42 Резюме.....................................................................43 Закрепление материала.......................................................44 Глава 3, Внедрение NWLink..........................................45 Занятие I. Знакомство с NWLink...............................................46 Взаимодействие с NetWare....................................................46 Интегрирование NetWare 5.0 и Windows 2000 Server...........................47 NWLink и Windows 2000......................................................47 NetBIOS и Windows Sockets...............................................47 Архитектура NWLink......................................................47 IPX....................................................................48 SPX...................................................................49 SPXIl..................................................................49 RIP.....................................................................49 SAP...................................................................50 NetBIOS поверх IPX.....................................................50 Перенаправнтель........................................................50 Резюме.................................................................... Занятие 2. Использование Gateway Service for NetWare...............................52 Общие сведения о службе шлюзадля NetWare...................................52 Что такое GSNW и шлюзы...................................................52 Установка GSNW............................................................53 Настройка GSNW........................................................54 Создание шлюза...........................................................55 Включение шлюза в Windows 2000..........................................55 Включение шлюза.......................................................55 Зашита шлюзовых ресурсов................................................56 Прямое подключение к ресурсам NetWare......................................56 Резюме...........................................................•.........56 Занятие 3. Использование Client Service for NetWare.................................57 Взаимодействие с NetWare...................................................57 Выбор между CSNW и GSNW................................................57 Преимущества CSNW.....................................................57 Недостатки CSNW........................................................58 Настройка CSNW..........................................................58 Резюме...................................................................58 Занятие 4. Установка и настройка NWLink........................................59 Взаимодействие Windows 2000 Professional с NetWare.............................59 Установка протокола NWLink.............................................59 Номер внутренней сети......................................................60 Тип кадра и номер сети....................................................... Настройка NWLink..........................................................62 Практикум: установка и настройка NWLink....................................63 Резюме....................................................................64 Закрепление материала.........................................................65 Глава 4. Мониторинг сетевой активности.................................67 Занятие 1. Знакомство с утилитой Network Monitor....................-...........68 Что такое Network Monitor...................................................68 Практикум; установка Network Monitor.........................................68 Драйвер сетевого монитора................................................69 данных..................................................70 Резюме....................................................................70 Занятие 2. Использование Network Monitor........................................71 Исследюианмс кадров........................................................ Просмотрданных .......................................................... Использование фильтров отображения.........................................74 Просмотр «писанных,чанных..............................................75 Практикум: запись кадров с помощью Network Monitor..........................75 Производительность Network Monitor.........................................76 Обнаружение Network Monitor...............................................76 Резюме.....................................................................76 Занятие 3. Средства администрирования Windows 2000............................. 77 Возможности администрирования Windows 2000................................77 Службы терминалов.........................................................77 Использование сервера терминалов........................................79 Протокол SN MP............................................................80 Споены управления и агенты............................................80 Преимущества SNMP....................................................81 Резюме....................................................................82 Закрепление материала........................................................83 Глава 5. Внедрение IPSec............................................85 Занятие 1. Знакомство с протоколом IPSec.......................................86 Протокол I PSec.............................................................86 Всесторонняя зашита.......................................................86 Преимущества IPSec.........................................................87 Упрощенное развертывание...............................................88 Интеграция с системой защиты Windows 2000................................88 Централ иэованное администрирование политики IPSec на уровне Active Directory..................................88 Прозрачность IPSec для пользователей и приложений........................88 Гибкая настройка защиты.................................................8S Автоматическое управление ключами.......................................89 Автоматическое согласование параметров защиты............................89 Поддержка инфраструктуры открытого ключа...............................89 Поддержка общих ключей.................................................89 Работа протокола I PSec......................................................89 Архитектура I PSec..........................................................90 Агент политики IPSec.....................................................90 Служба управления ключами ISAK.V1 P/Oakley..............................91 Драйвер IPSec...........................................................91 Модель IPSec............................................................91 Когда следует использовать I PSec.............................................92 Резюме.....................................................................93 Занятие 2. Настройка IPSec.....................................................94 Требования к внедрению IPSec................................................94 Внедрение IPSec............................................................94 Настройка политики IPSec..................................................94 Типы подключений..........................................................95 Способ проверки подлинности................................................96 Фильтрование пакетов IP....................................................97 Отражение..................................................99 Действие фильтра......................................................... Дополнительные задачи I PSec................................................100 Практикум: тестирование IPSec..............................................102 Резюме....................................................................102 Занятие 3. Настройка политики и правил IPSec...................................103 Зашита, основанная на политике.............................................103 Политика IPSec.........................................................103 Правила..............................................................104 IP-фильтры и спецификации фильтров....................................... Спецификации фильтров.................................................104 Метлызашигм и политика согласования....................................104 Методы зашиты........................................................104 Пол ит« к»1 согласования.................................................. I PSec и брандмауэры.......................................................105 IPSec. NAT и прокси-серверы...............................................106 NAT...................................................................106 Прикладные прокси-серверы............................................106 Прочие рекомендации по настройке 1 PSec....................................106 Защита SNMP..........................................................106 Серверы DHCP, DNS и WINS пли контроллеры домена.....................107 Параметры TCP/IP........................................................108 Практикум: создание пользовательской политики IPSec.........................108 Резюме...................................................................110 Занятие 4. Мониторинг IPSec...................................................II Средства управления и устранения проблем IPSec..............................II Утилиты управления IPSec...............................................II С речей;,! мониторинга и устранения проблем ........................... Статистика 1 PSec.......................................................II Статистика ISAKMP/Oakley..............................................112 Использование Network Monitor..............................................113 Практикум: просмотр незашифрованного трафика с помощью Network Monitor ... 113 Практикум: просмотр зашифрованного трафика с помощью Network Monitor......114 Практикум: использование диагностических утилит1 I Л Использование IPSec Monitor.............................................I 15 Резюме....................................................................115 Закрепление материала.......................................................116 6, Разрешение имен узлов в сети.................................117 Занятие I. Схемы именования TCP/IP...........................................118 Схемы именования Windows 2000.............................................118 Резюме....................................................................118 Занятие2. Имяузла...........................................................N9 Понятие имени узла.......................................................119 Назначение имени узла....................................................119 Разрешение имени узла...................................................119 Разрешение имен NetBIOS...............................................120 Разрешение имен с помощью файла HOSTS................................121 Разрешение имен с использованием сервера DNS..........................121 Способы разрешения имен, предлагаемые Microsoft.......................122 Резюме...................................................................123 занятие 3. Файл HOSTS....................................................... Обшие сведения о файле HOSTS.............................................124 0 1 2 3 4 ... 136 |