Расширение сетевых возможностей в Windows Vista и Windows Server 2008

В этой статье мы разберём то, на сколько можно расширить сетевые возможности рабочих станций и серверов под управлением систем Windows Vista и Windows Server 2008.

В редакторе групповой политики Windows Vista и Windows Server 2008 политики управления проводными и беспроводными (IEEE 802.11) сетями находятся в узле Конфигурация компьютера\Конфигурация Windows\ Параметры безопасности (Computer Configuration\Windows Settings\ Security Settings). Щелкнув правой кнопкой узел Политики проводной сети (IEEE 802.3) (Wired Network (IEEE 802.3)), вы сможете создать политику для компьютеров под управлением Windows Vista и более поздних версий, которая позволяет использовать проверку подлинности по стандарту IEEE 802.11 для проводных сетей.

Щелкнув правой кнопкой узел Политики беспроводной если (IEEE 802.11) (Wired Network (IEEE 802.11)), вы сможете создать отдельные политики для компьютеров Windows ХР и компьютеров Windows Vista или более поздних версий, включающих автоматическую настройку WLAN, определить используемые сети и установить сетевые полномочия.
ОС Windows Vista SP1 и более поздние версии, а также Windows Server 2008, поддерживают несколько усовершенствований для проводных и беспроводных сетей. Эти изменения позволяют пользователям изменять пароли при подключении к проводным и беспроводным сетям (без использования функции изменения пароля Winlogon), исправлять неправильно введенный пароль, а также сбрасывать пароль с истекшим сроком действия — все это в рамках входа в систему.
ОС Windows Vista SP1 и более поздние версии, а также Windows Server 2008, поддерживают много других расширений сетевой безопасности, в том числе:
• протокол SSTP (Secure Socket Tunneling Protocol);
• безопасный удаленный доступ SRA (Secure Remote Access);
• интерфейс CAPI2 (CryptoAPI Version 2);
• расширения протокола OCSP (Online Certificate Status Protocol);
• резервирование порта для протокола Teredo;
• подписывание файлов но протоколу RDP (Remote Desktop Protocol).

Протокол SSTP позволяет осуществлять передачу данных на канальном уровне по протоколу HTTP через подключение HTTPS. Протокол SRA обеспечивает защищенный доступ к удаленным сетям по HTTPS. Вместе две этих технологии позволяют пользователям получать защищенный доступ к частной сети по Интернету. Протоколы SSTP и SRA представляют собой модификации протоколов РРТР и L2TP/IPSec. Для защищенного веб-трафика они используют стандартные порты TCP/IP, что позволяет им проходить большинство брандмауэров, а также NAT и прокси.
В протоколе SSTP используется HTTP через SSL (ТСР-порт 443), часто применяемый для защищенных подключений к коммерческим веб-сайтам. Каждый раз, когда пользователи подключаются к веб-адресу, который начинается на https://, они используют протокол HTTPS через SSL. Использование HTTP через SSL устраняет многие проблемы VPN-подключений. Протокол SSTP поддерживает как IPv4, так и IPv6, поэтому пользователи могут устанавливать безопасные туннели при помощи любой из IP-технологий. По сути, результатом является технология VPN, которая работает всегда и везде. Это означает значительное сокращение числа обращений в службу поддержки.
Протокол САРІ2 расширяет поддержку сертификатов РКІ и Х.509 и обеспечивает дополнительную функциональность для проверки пути сертификата, хранилищ сертификатов и проверки подписи. Один из этапов проверки пути сертификата — проверка отзыва. В нее входит проверка состояния сертификата на предмет его отзыва издателем. Здесь в дело вступает протокол OCSP.

Протокол OCSP используется для проверки состояния отзыва сертификатов. Кроме того, CAPI2 поддерживает независимые цепочки подписей OCSP и позволяет указать дополнительные источники загрузки OCSP для каждого издателя. Независимые цепочки подписей OCSP изменяют первоначальную реализацию OCSP. Она обретает возможность работать с откликами OCSP, подписанными доверенными источниками OCSP, которые не связаны с издателем проверяемого сертификата. Дополнительные источники загрузки OCSP позволяют указывать источники загрузки OCSP для выпуска сертификатов ЦС в виде URL, которые добавляются к сертификатам ЦС в виде свойств.
Для поддержки совместного существования протоколов IPv4-IPv6 в Windows Vista SP1 и более поздние версии, а также в Windows Server 2008, включены расширения, позволяющие приложениям использовать IPv6 в сети IPv4, например, резервирование порта для Teredo. Протокол Teredo — это технология туннелирования на базе UDP, способная проходить NAT. Она позволяет установить связь между симметричными NAT с резервированием портов и прочими типами NAT. Механизм NAT с резервированием портов использует внешний порт с тем же номером, что и внутренний.
В Windows Vista SP1 и более поздних версиях, а также в Windows Server 2008, используется клиент RDP 6.1, который позволяет подписывать файлы RDP для предотвращения открытия или запуска пользователями потенциально опасных файлов из неизвестных источников. Администраторы могут подписывать файлы RDP при помощи специального инструментария Майкрософт. В групповой политике или реестре могут быть настроены три связанных параметра: разделенный запятыми список хешей сертификатов, которым доверяют администраторы (список доверенных издателей), параметр, позволяющий пользователям принимать не доверенных издателей (включен по умолчанию), а также параметр, позволяющий принимать не подписанные файлы (включен по умолчанию).

Так же хотим посоветовать Вам сайт, где можно узнать гороскоп по дате рождения и не только. Вы можете узнать вообще любой гороскоп, или прочитать описание сна, снившегося Вам сегодня.

Оставить комментарий

Лучшие статьи