Архивы: безопасность

Урок 8 — Доверие и группы безопасности в Active Directory

Всем привет! В этом уроке мы рассмотрим доверительные отношения в Active Directory, типы групп безопасности и модели назначения разрешений, а также будет практический пример настройки зоны-заглушки (stub zone) и условного перенаправления (conditional forwarder) в DNS.

YouTube Трейлер

Статья, которую я обещал в видео, о группах безопасности.

Получение публичного SAN сертификата бесплатно

Иногда встает необходимость получить SAN сертификат, который был бы доверенным для внешних клиентов, например для целей тестирования. В этой ситуации конечно можно воспользоваться своей кредиткой и отбашляв 3к+ выйти из положения, однако есть вариант и проще — получить SAN сертификат бесплатно! Читать далее »

Почему нужно отключать небезопасные динамические обновления DNS

Начнем с того, что такое динамическое обновления DNS — это тот случай, когда DNS клиент имеет возможность самостоятельно обновить свою DNS запись на DNS сервере. Это может понадобиться в нескольких случаях, например когда компьютер меняет IP адрес или свое имя. Выполняется динамическое обновление с помощью запроса на обновление со стороны DNS клиента.

Читать далее »

Массовое изменение паролей локальным учеткам

Поскольку задавать пароль учеткам через GPP — нельзя (почему — можно прочитать здесь), выкладываю небольшой скрипт, для массового изменения паролей локальным учеткам на доменных машинах. Пригодится, например, для смены пароля локальному админу. Пример скрипта для смены пароля на «krab» локальному пользователю Administrator на всех компьютерах в подразделении «OU=PCs,OU=Sand,DC=sand,DC=box». Читать далее »

Что такое пароль компьютера в AD и зачем он нужен?

«The trust relationship between this workstation and the primary domain failed» — наверное многие админы сталкивались с этой ошибкой, но не все могут объяснить, что же она означает. Сегодня я расскажу о том, что такое пароль компьютера в AD, зачем он нужен, и как исправить эту злосчастную ошибку.

Не секрет, что в доменной среде, все доменные компьютеры так или иначе взаимодействуют с контроллерами домена (далее — КД). Если рассмотреть процесс взаимодействия подробнее, то можно сказать, что каждый компьютер для взаимодействия с КД устанавливает безопасный канал коммуникации (secure channel, далее — schannel). Упрощая, этот канал представляет собой сессию Читать далее »

Расширяем возможности соединителя получения

Все, кто хотя бы немного работал с Exchange, хорошо или не очень хорошо представляют себе, что такое соединитель получения (или receive connector). Основная его функция — это предоставление внешним клиентам интерфейса для подключения к серверу по протоколу SMTP и коммуникации этих клиентов с транспортной службой Exchange. Соединители получения имеют определенный набор прав, заданный в Active Directory, которым определяется набор действий, доступный авторизованным (и неавторизованным) на этом соединителе пользователям. Именно об этих правах я сегодня и расскажу. Читать далее »

Так нужно ли менять SID и делать sysprep?

Думаю, многие администраторы слышали от коллег, что при переносе или клонировании системы на другие компьютеры необходимо изменять SID машины. Так ли это? Давайте разберемся.

Достаточно давно уже вышла статья Марка Руссиновича, в которой он сорвал покровы с этой темы, но, к сожалению, все еще встречаются администраторы, которые с ней не ознакомились. Если вкратце описывать ее содержание, то выходит примерно следующее: каждому объекту безопасности Windows присваивает идентификатор безопасности (SID), который сопоставляет с именем, видимым конечному пользователю. Общее правило — эти идентификаторы должны быть уникальными в пределах определенного домена (а именно, такого домена, в пределах которого возможна ситуация, когда две машины с одинаковыми SID могут передать их друг другу). Читать далее »

Страница 1 из 11