Windows Server 2008 rendszergazdáknak
 9789639863071, 9639863076 [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

Kis Balázs Szalay Márton

Windows Server 2008 rendszergazdáknak

Kis Balázs Szalay Márton

Windows Server 2008 rendszergazdáknak

200 8

Kis Balázs, Szalay Márton: Windows Server 2008 rendszergazdáknak

A Microsoft, Active Directory, PowerShell, Windows, .NET, Windows Server 2003, Windows Server 2008, Windows XP, Windows Vista, Microsoft Exc­

hange Server, Visual Studio, Visual Basic.NET, Visual C#.NET, SQL Server nevek a Microsoft Corporation (Redmond, USA) bejegyzett védjegyei. Min­ den egyéb, a könyvben előforduló márka- és terméknév a megfelelő jogtulaj­ donos védjegye.

©Kis Balázs, 2008. ©Szalay Márton, 2008. A szerzők felhasználták a Kis Balázs - Lovassy Zsolt: Windows Server 2003 rendszergazdáknak c. könyv 15. fejezetének egyes részeit. Felelős szerkesztő: Kis Balázs

ISBN 978-963-9863-07-1

Felelős kiadó: a SZAK Kiadó Kft. ügyvezetője Olvasószerkesztő: Trepák Mónik� Borítóterv: Flórián Gábor (Typoézis Kft.) Terjedelem 34 (BS) ív. Készült az OOK Press Nyomdában (Veszprém) Felelős vezető: Szathmáry Attila

A könyv szövegének helyességét és az elválasztásokat a MorphoLogic He­ lyesek 2007 programjával ellenőriztük Minden jog fenntartva. Jelen könyvet, illetve annak részeit a kiadó engedé­ lye nélkül tilos reprodukálni, adatrögzítő rendszerben tárolni, bármilyen formában vagy eszközzel elektronikus úton vagy más módon közölni. SZAK Kiadó Kft. • Az 1795-ben alapitott Magyar Könyvkiadók és Könyvterjesztők Egyesülésének a tagja • 2060 Bicske, Diófa u. 3. • Tel.: 36-22-350-209 • Fax: 36-22-565-311 •

www .szak.hu

• e-mail:

[email protected] • Kiadóvezető: Kis Ádám, e-mail: [email protected] • Főszerkesztő: Kis Balázs MCSE, MCT, e-mail: [email protected]

Tartalom

Előszó ....................... .............. .......................................... 15 .

.

1. feladat: Kisiroda internet-hozzáféréssel .................................. 17 A hálózatról és a kiszolgálókról ...................................................................................... 18

A hálózat haszna: közös dokumentumok, nyomtatók, internet ............................... 18 A felhasználói fiókok és a jelszavak ...................................... ...................................... 20 .

A hálózat felügyelete ......................................................................................................... 21

Hitelesítés és engedélyezés: a hozzáférés szabályozása .................................. .... .... 21 .

.

A címtárszolgáltatás: a felhasználők és erőforrások központi felügyelete .............. 22 A rendszergazda ............................................................................................................. 23 A hálózat

..............................................................................................................................

25

Helyi hálózat, nagy távolságú hálózat, internet ................................... ............. .. .... 25 .

.

.

A hálózat sávszélessége és megbízhatósága ....................................................... ....... 26 .

A protokollok és a hálózatban levő gépek megcímzése ...................................... ..... 28 .

A vezeték nélküli hálózat ................................................ . ............................................ 29 .

.

Hozzáférés az internethez: az útválasztó ..... . . .. .......... ......... .. .............. ..... .. .. .... 30 .

.

.

.

.

.

.

..

.

.

.

Az internet-hozzáférés biztonsági megfontolásai ....... ............................................... 31 .

A hibák megelőzése és elhárítása .................................................................................... 32

Az adatok mindig veszélyben vannak ................................................................ ........ 32 .

A hálózat és a kiszolgáló karbantartása ........................................................... .. ........ 32 .

.

A biztonsági mentés és az adatok épségének védelme .... . ....... . . . ......................... 33 .

1.1. Tervezés: Kisiroda internet-hozzáféréssel . . . . .

. . . . .

.

.

.... . . .

.

.

. . .

.

.....

. . . .

.

. .

. . . . 35 .

.

A Windows Server 2008-ról .............................................................................................. 35 A hálózati infrastruktúra .................................................................................................. 38

A számítógépek megcímzése: a TCP/IP és az IP-címek ....................................... .... 38 .

A dinamikus IP-címzés működése ............. ............... . .................. ............................ 43 .

.

.

.

A DHCP-szolgáltatás elemei ............................ . .... ..................................................... 47 .

.

.

A magánhálózat összekapcsolása az internettel: az útválasztás ............................... 51 Az Actíve Directory címtárszolgáltatás

..........................................................................

56

A címtár haszna ................................................................. ........................... ................. 56 .

.

A címtár névtere ............. ........... .... .... ................................................................. . .... . 58 .

.

.

.

.

.

.

Az Active Directory ........................... ...... :.................................................................... 60 .

.

Tartalom Az Active Directory névtere: a tartományhierarchia A eimtárral kapcsolatos első benyomások A címtárszolgáltatás megtervezése A tartományrendszer létrehozása

..

.........

............

.

........

.

..

..

.

.

..

........

...

..

....................

.

..

60 70

..

.

75

...............................

...................................................................

..........................

.

.............

.

88 90

.................

96

.........................................................................

99

110

...................................................................................................... 113 ................................................................................................

A hozzáférés szabályozásának általános elvei A hozzáférési engedélyek Mappák megosztása

.............

.................................

.

....

.

..

.

....

. . ........ ... . .. .

...

.

.

.

....

........

.

....

.

......

.

. .. . ..

.

..

........

....

.

..

...

............................... ..........

Tükrözött merevlemezek a kiszolgálóban

.

..

.....................................

.

......

..

.........

.

............

...........................................

119 121

.

...................................................

.

......

119

. . 125

....

........................................................................................

adatvesztés megelőzése és elhárítása

A biztonsági mentés

.................

.

........................................................

Nyomtatók megosztása

.

............................................................................................

Az erőforrások tulajdonjoga

az

..

. .. . ..

.......................................................................................................

A megosztott erőforrások

Biztonság:

.....

...............................................................................

Felhasználók és felhasználócsoportok A csoportházirend

.

. .. .... . . ...

A hálózat előkészítése a címtárszolgáltatáshoz

Szervezeti egységek

.................................................

...........

............................................................................... 85

Az Active Directory köztes üzemi szintjei Objektumok a címtáradatbázisban

.

.....................

.

.....................

126 129 132 132 134

A rendszer figyelése és közbeavatkozás: az eseménynapló és a teljesítményfigyelés ................................................................ 134 1.2. Kivitelezés: Kisiroda internet-hozzáféréssel .................................. 137 A Windows Server 2008 telepítése A hardver beállítása

................................................................................

.......................................................................

A telepítés folyamata

...

.

..............................

.

................................................................................................

A tükrözött merevlemez beállítása

...............

.

.............................................................

A hálózati címkiosztás és az internet-hozzáférés beállítása

....................................

Tartományvezérlő kialakítása: a címtárszolgáltatás telepítése

Az Active Directory telepítése A eimtár felügyeleti konzolja

.

.....

..........................

.................................................................

.

..............................

.........

.

.

.............

Szervezeti egységek és felhasználói fiókok létrehozása

.

.........

.. .

.

.....

.....................

..........................................

A fiókok beállításai, a bejelentkezés helyének és idejének korlátozása A csoportházirend beállítása

...........

.................

..........................................................................................

Új csoportházirend-objektum létrehozása

.........

.

. .

....

...

.. .

....

.

..

.

....

.

......

.........

. .. . . ..

.

..

..

Meglevő csoportházirend-objektum hozzárendelése szervezeti egységhez . . ..

Csoportházirend-ol:Jjektum törlése

Több csoportházirend-objektum együttes hatása

.

.

............

.

.............

.

....

.

....

.............................

A csoportházirend érvényre jutásának és együttes hatásának módosítása A csoportházirend-objektumok szerkesztése A csoportházirend-objektumok részei

.

....

....

..........

............................................................

.......................................................................

...........................................................................

A tartományok biztonsági beállításai

6

.

.............................

138 141 142 146 147 148 150 153 158 158

. 160

...................................................................

.....

137

....

.

.........

Csoportházirend-objektum részeinek letiltása

A felhasználói mappák áthelyezése

...

137

.........................................................................

160 161 162 165 168 168 170 173

Tartalom

. ..

A számítógépek biztonsági beállításai A GPMC haladó használata

.. ...

.

..

.............. ... . .... . ... . . ....... .........

..

...... . .......

..

A felhasználók számítógépeinek beléptetése a tartományba . . .

. ... . ..........................

A fájlmegosztás beállítása

. ...

........................................................... .

Mappa megosztásának megszüntetése

..

.. ...

....... . ........ . .. . . ..

.

..

............. ................ ................... . ..................

A kapcsolat nélküli fájlkezelés beállítása Hozzáférés-szabályozás

.. ..

..

..

.. .

.

.. ... . . .................... ...

.

....... ..............



Hálózat rendszerrnappa

...

................... . . ........................

.. .. ... .

.

.

.. . .. . .. . . ... .......................... .... .....................

. .

A hálózatbeli számítógépek listáiról

..

.

.

. .

.

....

.

....... .. .......... . ..... ....... .... .. ....... ...... . . . .... ..

.

Állandó kapcsolat megosztott mappákkal

. .

. . . ............. .. ...........................................

.

Számítógépek megkeresése név szerint: az UNC-nevek Hálózati mappávai való kapcsolat megszüntetése Hibaüzenetek

.....

189 192 195

:...................................................................................................... 197

Hozzáférés a megosztott mappákhoz a Windowsból A Network

185 186

. 187

.... . . . .

. ......

A hozzáférési engedélyek öröklésének megakadályozása és kikényszerítése . . .........

183

...................................................... . .. . ....

. ..

................... .. . .......... . .... . ....

A hozzáférési engedélyek öröklése, az érvényes jogok kiszámítása Kvótakezelés

179

. 180

............................................................................ . .........

. .. ...

. . .

... ........ .. . ... . . .... .. ... ...

..

..

.

.

A kapcsolat nélküli hálózati fájlkezelés beállításai . .. . ..

Hozzáférés-szabályozás

.

.

.

. ...

..

......

.

. .

. ..

208 209 209

...... ...............................

210

..

. .. . . . . . . .

.

. ... . .. . . .. ....

. .

.

211

. .. . . 215

. . . . .... ........... ...... .... ...................................... ... ........... .

A nyomtatók használata a Windows Vistából

206

............

................................ .... ......... . ....... .

.

203

. 207

. . . .. . .. . .. .

.... ........................ ... ... .

Hálózati fájlok használata kapcsolat nélkül a felhasználó számítágépén

A nyomtatómegosztás beállítása

200 202

.. . ..................... . ............... .... .

.................................................................................................................

A hálózati mappák elérése a parancsfelületről

200

. .

.. . . .

. . 216

...................... ............. . ... .. ... .... ..

1.3. Fenntartás: Kisiroda internet-hozzáféréssel ...................... . . . .. . . ..... 217 Biztonsági mentés . .

. ..

..

.

..

.. ...... .. . .... . .... ......... . ....................................................................

Az események és a teljesítmény figyelése

.

. . .. . .. . .

.

. .

. . .. . . .

222

. .... . .. .......... . ........ . ........... .............................

224

.. .

A fájlhozzáférési engedélyek problémái A DNS-szolgáltatás problémái . .

..

. ..

.

.

.

....

.. . . 224

.. ............. ........... ................. . . . ........

.. . . .. . . .

. ......

.

. . ... ..... . .. ..... .......... .

..

.

.. .

220

.............

.. .

. ...

. .. 220

.

............................................ ..........

......... .................... . .

Problémamegoldás . . . . . . . .. . .. .

..

................................ ............ . ... .... . .... .

Az eseménynapló és az Event Viewer program A teljesítmény megfigyelése

.. .

217

. . ..

.

. . .

.

.. . . ........ ...... ..........................................

Nyomtatási problémák: lapméret, elakadás, papírbegyűrődés

. . ...

......... .. .

...........

225

. 226

2. feladat: Kisiroda távmunkásokkal ......................................... 227 Az informatikai rendszer alapjai .. . . . . . . . . .

Hálózat és kiszolgáló

. . .. . .. ... ... .. .........................................................

.

.

....

.

. .....

....

.......................... ............... .... . . . .... ..... ... . . . . ....

. .

...... .. .....

A fájl- és nyomtatómegosztás

..

228

.. . ..... .... . . . . . . ............................

229

. ... . .

.................. . .... .

. . ..

........... ... .. .

A külső munkatársak hozzáférése

..

.

. .....

....... . ..

.

.

.

.... . ........ .. . . . . ........ ... . ..... ............... ........ ...

230

. .. . . .. 230

................................................................... .

Alkalmazások: a közös dokumentumok és

228

............

A címtárrendszer: felhasználók, jelszavak, számítógépek nyilvántartása Az intemet-hozzáférés

228

az

intranet

... . .

...........................................

231

7

Tartalom Az alkalmazáskiszolgáló ............................................................ ...... ............... .... . . 231 .

A tűzfalak és

az

ütközőzóna (DMZ) .......... . ... ..... .. .. .. .

.

..

.

.

..

...

.

.

.

.

.

A virtuális magánhálózatok .......................................................... .. .

Távfelügyelet

..

..

. .... .... .. ............. 232

..........

....

.

.

. . .... . . .. ..... 233 .

.

..

..

.

.

....................................................................................................................

Az adatok biztonsága

......................................................................................................

Archiválás optikai lemezre

...

234 235

... .. ..... .. .. .. . . . . ................................................... 235 ..

..

.

.

...

.

.

..

.

..

Értesítés az eseményekről ......................... ....... .. .. . . .

.

..

.

..

...

. ... . .. ............................... 236 ..

.

.

..

2.1. Tervezés: Kisiroda távmunkásokkal ...... ........ .............. ............ .... 237 Az alapinfrastruktúra

......................................................................................................

237

A hálózat terve ............... ................................... ... .. .... .... .... . ... . .... ... . . . .. ...... .. 237 .

.

.

.

.

.

.

.

.

.

.

.

.

..

.

.

.

A szükséges kiszolgálók . ... .... ............................... ............................................. . . .

.

.

.

.

.

..

238

A Windows Server 2008 szerepei a tartományvezérlőn és az alkalmazáskiszolgálón . ... . .... ..... ... ......... .............................. ......... ..... ... .. 238 .

A címtárrendszer

.

..

.

.

.

.

.

..

.

.

..............................................................................................................

A hálózati infrastruktúra

................................................................................................

239 239

A tűzfal és az ütközőzóna beállítása: egy útválasztó vagy ISA Server .................. 239 A tűzfal és a DMZ beállítása két útválasztóval ........................... ... .

Virtuális magánhálózat kialakítása az RRAS-szolgáltatással

A virtuális magánhálózatok ..

..

....

...

....

. .................... 241 .

..................................

. . . ..... . . ............ ........................ . ....... .... . .

.

..

.

Az alagútprotokollok és VPN-karantén .

...

.

.

.

.

.........

.

.....

.

.

...

..

...

242 242

. . .. ....... .. .................... .. .... 243 .

.

...

.

.

.

.

.

Az IPSec protokoll ...... ..... ........... ....... ............................................. ........... . ........... 244 .

A kiszolgáló távfelügyelete

.

.

.

.

.

.

............................................................................................

245

A távoliasztal-protokoll (RDP) és a terminálkiszolgáló .. .. ..................................... 245 .

.

Valódi terminálszolgáltatás ...... ..... .............. . . .... .................................. .......... ... .

..

.

.

.

.

.

.

A távoli asztal használata távfelügyelethez .. . ... ... ... .......................................... .

Alkalmazáskiszolgáló beállítása

..

.

.

.

..

..

...................................................................................

246 247 247

Az Internet Information Services rendszer . ... . . . .. .............................................. 247 .

.

.

...

..

A SharePoint Services rendszer ................................

.

....

. ....... .................................... 248 .

.

Az adatok biztonsága és a rendszer üzembiztos működése

.....................................

Archiválás optikai lemezre ......... .. ......... .......................................... .

.

.

Automatikus értesítés az eseményekről ..... .............................. ... .

.

...

....

.

.

......

........

249

. . . ...... 249 ..

..

.

. .. ............ 249 .

.

2.2. Kivitelezés: Kisiroda távmunkásokkal .......................................... 251 Telepítés

.............................................................................................................................

A külön útválasztók beállítása

...

. .. . . . . . . .. . . .......................................... .. .

...

.

.

.

..

.

.

.

.

.

A Windows Server 2008 �elepítése a tartományvezérlőn A DMZ és a virtuális magánhálózat kialakitása

.

......

.

..

..........................................

.........................................................

251 251 254 254

A virtuális magánhálózat beállítása az RRAS-szolgáltatással ................. ... .......... 254 .

.

A kiszolgáló felkészítése a hívások fogadására .......................... .. .......................... 259 .

.

Az ISA Server rendszer alkalmazása ...................................................... .................... 264

8

Tartalom Az alkalmazáskiszolgáló beállítása

265

..............................................................................

Az Internet Information Services telepítése .............................................................. 265 A SharePoint Services telepítése és beállítása ........................................................... 266 A távfelügyelet beállítása

.

..................

.

.............

267

..............................................................

A terminálkiszolgáló telepítése és beállítása ............................................................. 267 Hozzáférés a felhasználők számítógépeiről: a távoli asztal .................................... 269 A távoliasztal-kapcsolat beállításai ............................................................................. 270 A távoli asztal kapcsolódási ponljáról ........................................................................ 273 A terminálkiszolgáló felügyelete ................................................................................ 274

2.3. Fenntartás: Kisiroda távmunkásokkal .......................................... 275 Biztonsági mentés

275

............................................................................................................

Rendszerfelügyelet

275

............................................................... ...........................................

Az automatikus értesítés beállítása ............................................................................ 275 Miről érdemes automatikus értesítést kérni? ...................... ........ ............................ 277 .

3. feladat: Webkiszolgáló külsö szolgáltatónál Alapismeretek a webró1

.

..................

. .

.

. . ........ ..... . .. .

.

.

. .

.

.

279

.

......

........................................................................

280

Webkiszolgálók és böngészők ..................................................................................... 280 A webcímek avagy az URL-ek ............. ..................................................... ................. 281 .

Aktív webkiszolgálók ASP.NET, Java és PHP ......................................................... 283 Adatbázisok a webkiszolgálók mögött ...................................................................... 285 Biztonság és titkosítás a weben

...................... ...............................................................

285

Kockázatok és támadások ............................................................................................ 285 A titkosítási probléma ............................................................ ..................................... 286 .

A nyilvános kulcsú titkosításról .................................................................................. 287 A nyilvános kulcsú titkosítási infrastruktúra (PKI) .................................................. 288 A nyilvános kulcsú infrastruktúra fogalmai és elemei ............................................ 290 A tanúsítványkezelés folyamatai ................................................................................ 292 E-mail és webkiszolgáló

.

....

............................................................................................

292

A webkiszolgálók sokszor küldenek levelet .................................................................. 292 Az SMTP-protokoll ....................................................................................................... 293 Az SMTP-szolgáltatás alkalmazásának szabályai és kockázatai ............................ 293 A webkiszolgáló elhelyezése

.........................................................................................

293

Saját hálózat: DMZ ........................................................................................................ 293 Külső hálózat az internetszolgáltatónál ..................................................................... 294 A külső webkiszolgáló kapcsolata a vállalati hálózattal .......................................... 295

3.1. Tervezés: Webkiszolgáló külső szolgáltatónál ............ ................... 297 .

A Windows Server 2008 mint webkiszolgáló

.............................................................

297

Az Internet Information Services szolgáltatás .......................................................... 297 A külső webkiszolgáló a vállalat címtárrendszerében ............................................. 302

9

Tartalom A webkiszolgáló beállítása és védelme ........................................................................ 302 Az ASP.NET-rendszer .................................................................................................. 302 PHP-alapú webhelyek a FastCGI-szolgáltatás ......................................................... 303 A levelezés támogatása: az SMTP-szolgáltatás a Windows Server 2008-ban ....... 304 A Windows-tűzfal alkalmazása .................................................................................. 304 A Bitlocker-titkosítás alkalmazása .............................................................................. 306 Titkosítás és tanúsítványok a Windows Server 2008-ban ......................................... 307

A nyilvános kulcsú infrastruktúra megtervezése ..................................................... 307 A tanúsítványokkal kapcsolatos igények meghatározása ....................................... 309 A hitelesítésszolgáltatók (CA) rendszere ................................................................... 311 A legfelső szintű hitelesítésszolgáltató ....................................................................... 311 Külső vagy belső tanúsítványkiadási hierarchia? ..................................................... 312 A tanúsítványkiadási infrastruktúra kapacitásának megtervezése ........................ 313 Az Actíve Directory és a tanúsítványkiszolgálók ..................................................... 314 A hitelesítésszolgáltatók típusai .................................................................................. 315 Hardveres kulcsgeneráló és -tároló eszközök ........................................................... 318 A hitelesítésszolgáltatók megtervezése ...................................................................... 318 A hitelesítésszolgáltatók rendszere ............................................................................ 321 Kapcsolat külső tanúsítványkezelési infrastruktúrával ........................................... 326 A megbízható tanúsítványok listájának (CTL) használata ...................................... 332 Különböző alkalmazások, különböző tanúsítványok .............................................. 333 Biztonsági szintek ......................................................................................................... 334 A tanúsítványok életciklusa ........................................................................................ 335 Minősített alárendelt tanúsítványok .......................................................................... 339 Tanúsítványok alkalmazása az IlS szolgáltatásban

.

.................

...................

.

............

344

Minimális erőforrás-igényű kiszolgáló: a Server Core .............................................. 345

A Server Core távfelügyelete ....................................................................................... 346 3.2. Kivitelezés: Webkiszolgáló külsö szolgáltatónál

.

. ... . . . .

...

.. . .

..

.. .

...

..

....

349

A Windows Server 2008 telepítése a webkiszolgálóra .............................................. 349 A webkiszolgáló-szerep beállítása ............................................................... ................ 349 A kiszolgáló összekapcsolása a vállalati rendszerrel ................................................ 355 Hitelesítésszolgáltató telepítése a vállalati rendszerben .......................................... 355 Az IPSec protokoll beállítása a belső hálózat és a webkiszolgáló közötti kapcsolathoz

............................................. .... .................................................................

356

A webkiszolgáló biztonsága: tűzfal és adattitkosítás ................................................ 360 A Windows-tűzfal beállítása ....................................................................................... 360 A BitLocker-titkosítás beállítása .................................................................................. 364 A webkiszolgáló beállítása: virtuális mappák és kiszolgálók ................................. 366 Webhely létrehozása ..................................................................................................... 366 Az ASP.NET -alkalmazások beállítása ........................................................................ 369 A webkiszolgáló felkészítése PHP-alkalmazások futtatására: a FasteGI .............. 370

10

Tartalom A webkiszolgáló felkészítése a titkosított kapcsolatokra

A levélküldés beállítása

.............

374

......................... ...........................................................

.

374

A webkiszolgáló távfelügyelete .

...

375 375

A Windows Server Core

.

......

..

.....................

.

.

............

..

.....

.

A Windows Server Core felügyelete

.

..

.

.

.

.

379

A webkiszolgáló figyelése A webkiszolgáló naplói

..

379

387 387

....

......

.

387

. . . . . . . . . . . . . .. ....... . . . . ... .

...

.

.

383

........ .....................

................................................................................. · o · · · ..........

...........

.

380

..........................................................................

3.3. Fenntartás: Webkiszolgáló külsö szolgáltatónál ............

A webkiszolgáló kapcsolatainak megjelemtése

....

..........

.

.

.

..

.........

A webkiszolgáló biztonsági mentése Kiszolgálóközi automatikus mentés

.

.

......

. ..

..........

..

.

388

........................................................

....................................

389

................................. ..........................................

390

.................................. ..... ............. .......................

390

Automatikus értesítés a webkiszolgáló elérhetetlenségéről

4. feladat: Közepes vállalat több telephellyel

..

.

.......................

.

391

..

......................................................................................................

A tűzfalak és a DMZ . . . . .

. . . . .. . .

...

.............................................................................

Webkiszolgáló beállítása a Windows Server Core rendszerben

A kiszolgálófunkciók

.

........

..................................................................................................

A Windows Server Core telepítése

.

..

.

.. .. ..

....

.

..

.

..

.

...

....

.

.

..

......

Sok kiszolgálófunkció, kevés számítógép

.

.

........

A címtárrendszer megtervezése

..

...

.

.

..............

.

..........

. .. .

........

.

.

...... .

.

.. . . . .......... . .. . . .....

.....................................................................................

A tartományvezérlők közötti replikáció

....................................................................

.............o............00 ooo••·oo•··· ..o...o.oo•o·o•o .o ....o.o .. 00 ......o....o o...o. . . ...o .o.o.o··· ....o .... o.

A Server Core beillesztése a tartományvezérlők közé

.............................................

395 395 403 407 408 409

A tűzfalak és a hálózat felépítése

.......................................................................

410

................................................................................

410

....................................

411

.................................................................................................

412

A titkosított kapcsolatok és az ISA-kiszolgáló alkalmazása Hozzáférés a hálózathoz

A vezeték nélküli kapcsolatok

.....................................................................................

412

.....................................

414

................................................................................

415

.................. o ........... o....o ................................................... ............... ......

416

Bejövő kapcsolatok hitelesítése a RADIUS-szolgáltatással Az elosztott fájlrendszer: a DFS-R A hibatűrő DFS

395

.......... .........o............o........ .........................................

A hálózati infrastruktúra megtervezése

A különálló DFS

393

.o....o..............o..................................................................................

Az írásvédett tartományvezérlő A csoportházirend

392

. 393

....

...................................................................

4.1. Tervezés: Közepes vállalat több telephellyel

A telephelyek

.

...............

.............................................................................................. ................

.

Fájlok feltöltése

372

......................................

....................................................................

Az SMTP-kiszolgáló telepítése

372

.........................................

Tanúsítvány igénylése nyilvános hitelesítésszolgáltatótól

................................................. . . ........................ ...................................

A Windows Server 2008 replikációs szolgáltatása (DFS-R)

.....................................

417 419

11

Tartalom Takarékoskodás a hardverrel: a virtualizáció .... . ...... . ... . .... ... . . . ...... ..... . ...... 420 .

.

.

.

.

.

.

.

.

..

.

..

.

.

.

Hyper-V: virtuális kiszolgálók a Windows Server 2008-ban .................................. 420

4.2. Kivitelezés: Közepes vállalat több telephellyel

A címtárrendszer beállitása . . . . . . .

Telepítés

.

.

..

.

.

..

....

.

.. ..

...........

.

..

.

423

..............................

. ..

....

...

.

.

............

......

.. . .

..

.

....

..

....

....

. 423 .

423

................................... ......................................................................................

Telephelyek létrehozása, a replikáció beállítása ....................................................... 423 A Windows Server Core rnint írásvédett tartományvezérlő telepítése ................. 425 A csoportházirend beállítása .......................... ................................................... .......... 427

A hálózati infrastruktúra beállitása

428

..............................................................................

Az útválasztók beállitása ............................................................................................. 428 Az IPSec protokoll beállitása ....................................................................................... 429

A DFSR-szolgáltatás beállítása . . . . ... . . .. . . .. .... .. .... . . .. . . .

.

Virtuális kiszolgálók telepítése . .

.

..

.

.

.

.

............

.

.

.

.

..

..

.

.

.

.

..

.....

. . . ..... .

..

.............................................

.

.

......

.

429

.........

. . . . . .. .. 433

......

..

.

..

..

.

.

A Hyper-V rendszer beállítása, virtuális kiszolgáló létrehozása ............................ 433 A Windows Server 2008 telepítése virtuális kiszolgálókra ..................................... 436

4.3. Fenntartás: Közepes vállalat több telephellyel Biztonsági mentés

.....................................

439

. . . . . .. . . . . . . ..................

.

...................................................................

. . 439 .

A tartományvezérlők és a DFSR-ben részt vevő kiszolgálók biztonsági mentése 439

Eseményfigyelés .... ... . . . . . ...... . .... . . . . .... . .. . .... . .. ... . . . .

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

..

.

.

..

. . .. . .

......

..

.

...

..

................

440

A RADIUS működésével kapcsolatos események figyelése ................................... 440

5. feladat: Egyetemi géptermek

. . ..... ......

.

..

.

..

.....

...

..

...

..

....

.

...

. 441

....

A hallgatók hozzáférése . . . . . . . . .. . . . .. . . . . . .. .... . . .. ...... .. ...... . .. .... .... . . . .

.

.

.

.

.

.

.

.

.

.

.

.

.

.

..

.

.

...

.

.

.

.

.

.

..

.

.

.

.

.

..

...

442

Meghatározott szolgáltatások, meghatározott adatterületek .................................. 442 Sok egyforma gép telepítése: lemezképek, felügyelt telepítés ................................ 442 Bárki bármelyik gépnél helyet foglalhat .................................................................... 443 Hozzáférés az internethez

Az oktatók hozzáférése

....

.

............................................................................................

..

.......

.

....

. .. ...

.

.

....

.

.....

.....

... .

.

.. ..

....

.

..

.

444

. .. . .. . . .. .... .. .... .. . 445

....

.

.

.

.

..

.

.

.

.

.

.

.

Meghatározott szolgáltatások és adatterületek ......................................................... 445 Kommunikáció az oktatók és a hallgatók között ............................................: ......... 445

A közösen használt alkalmazások

...

.

.

....................................................

.

....

. . . .. 445

.......

..

.

..

.

Tanulmányi rendszer ................................................................................................... 445 Korlátozottan hozzáférhető alkalmazás ..................................................................... 446

Az összetett hálózatok jellernzői . .. . . . . .. . . . . .. . . .. .. .

.

.

.

.

.

.

.

.

..

.

.

.

.

...

......

.

.................

.

...................

446

Szegmensek, útválasztók ............................................................................................. 447

5.1. Tervezés: Egyetemi géptermek

A hálózat megtervezése . . . .

.

.

..........

..

......

....

. . . .

.

...

.

. . ..

. . .

. . .

....

. .

....

. . . . . . . . . . .. . .... .... .... . . .. ... . ... . .. .

.

.

..

.

.

.

..

.

...

.

.

.

.

.

.

..

.

..

.

.

.

. .

. . .

. . .

................

449 449

Az IP-címtartományok és kiosztásuk ......................................................................... 450 A kiszolgálók: tartományvezérlők és alkalmazáskiszolgálók ................................. 451

12

Tartalom Az oktatói gépek

.

.........................................

A laboratóriumok

.

........

.

................................................

.

................................................................................

A címtárrendszer és a tartományvezérlők A címtárhierarchia

.....................

.

.

......

.

...

....................................................................

. ..

................................................................

A csoportházirend megtervezése: hallgatók, oktatók, rendszergazdák A laboratóriumi gépek telepítése

....................................

......

.

.

..........

Az alkalmazásszolgáltatás megtervezése

. .

.....

.

.....................

.

..

.........

.

.

...

Felkészülés a nagy terhelésre: az NLB-szolgáltatás és az IlS

Az ISA-kiszolgáló megtervezése A tűzfalügyfél

..

..

.

.

.

.....

5.2. Kivitelezés: Egyetemi géptermek

.

.....

.

. . ........ . . . .. ... .

. .. .

.

.........................

.

... .......... ... .

.

Felhasználók tömeges létrehozása A hálózati infrastruktúra beállítása

....

.

.

.......

..............................................................................

..

..........................

.

...

.

....................

... .

.

..................................

Tüzfal beállítása: ISA-kiszolgáló, tüzfalügyfél

.

.................

.

................................

....................................

. .

...

..

.................................

......................................................................................

A WDS telepítése és rendszerképek beállítása A hálózati rendszerindítás beállítása

........

A Windows Vista központi telepítése A címtárrendszer beállítása

..................

....... ..........................................................

..............................

A központi telepítés beállítása

.

......

................

.

.

.........

.

....

....

. .

.

.. . . . . . .............................

..........................................................

A Terminal Services telepítése

.

457 457 459 460 462 463 464

467 467 467 468 468 470 470 474 474

.

.....................................

.

..........................

.

.................................

.

.....

. . .

.

...

. .

......

..................

..

..

.

......

.....................................................................................

.........

455

. 475

..........................................

A számítógépek viselkedésének szabályozása: a felügyeleti sablonok .

A terminálkiszolgáló beállítása

...

.

.............................................

Korlátozó csoportházirend kialakítása

455

467

.. . .

.....................................................................................

A Windows Server 2008 telepítése, a kiszolgálószerep beállítása .

Internet-hozzáférés

.......................

..................................

.....

453

. . 457

.........................

....

453

....... ..

................................................................................

. .

Az IP-círnkiosztás beállítása

.

............................

.....

....................................................

..................................................................

A tartományvezérló'k telepítése

.................

.....................................................................

.

452

.

.

.....

452

. 453

..............

..........................................

........................................

Az internet-hozzáférés bíztosítása

..

.............................................

A Windows terminálszolgáltatásának áttekintése és licencelése A RemoteApp

..

.

A Windows Deployment Services: a Windows Vista távtelepítése A hálózati (PXE) rendszerindítás

.......

.........................

....................................

.

.

................

.....

.

..............

476 477 477 480 480 480

A telepítés lépései ........................ .... ... . . . . . . .. . . . . . . . . .. . ... .. ................................... . ... . . .. .. . . . . 480 .

A terminálkiszolgáló felügyelete A terminálkapcsolatok beállításai

............ ...........................

.

.

..................

....

.

...... ......... .

...............................................................................

Az aktív munkarnenetek felügyelete

..............

.

...................... . . . . . ................................

A terminálkiszolgáló licencelésének beállítása

.

........

.

...

482 483 491

. 493

. . .........................................

Alkalmazások telepítése a terminálkiszolgálóra és a ReinoteApp-prograrnok közzététele

.....................................................................................................................

Az intranetkiszolgáló beállítása

....................................................................................

A hálózati terheléselosztás (NLB) beállítása

az

liS-rendszerhez

.

.........................

..

495 497 497

13

Tartalom 5.3. Fenntartás: Egyetemi géptermek A biztonsági mentés

.................................................................................

.....••••........•••..•.•••••.•••••••••.....•••.•...•••....•••..

B függelék: Irodalom

••......•..•••••....••....••••......••••..•...•.••..••••••.••

C függelék: Tárgymutató

14

501

........................................................................................................

A felhasználói panaszok kezelése

A függelék: Szótár

501

. . . . . ..... . . . . . . . . . . . . . ... . . . . . . . . . . . .. . . . . . . ..

•.•.•••.•...••••....•••.....••........•.•.....••.•..•••.

502

503 525 527

Előszó

A SZAK Kiadó első Windows-kiszolgálókról szóló - vékonyka - könyve 1997-ben, több mint tíz évvel ezelőtt jelent meg. Rendszergazdáknak szó­ ló könyveink azóta együtt fejlődtek a Windows Server rendszerekkel, de mcstanáig mindig a Microsoft-tananyagok tematikus felosztását követ­ ték: a rendszer egyes szolgáltatásait mutatták be, nem pedig azokat a fel­ adatokat, amelyek megoldására felhasználható. A Windows Server 2008-nak olyan sok - új és régi, minden lehetséges informatikai feladatot felölelő - szolgáltatása van, hogy pusztán az átte­ kintésükre nem elég egy könyv. Ezúttal tehát szakítottunk a régi szerkezet­ tel, és a Windows Server 2008 szolgáltatásainak részletes ismertetése he­ lyett bemutatunk néhány helyzetet, amelyben a rendszer jól alkalmazható. Ebben két másik könyv volt nagy segítségünkre: William Stanek Win­ dows Server 2008 - A rendszergazda zsebkönyve című munkája, amely hál'

istennek 2008-ban magyarul is megjelent kiadónknáL Ha az Olvasó egy s más részletet nem talál ebben a könyvben, megtalálja abban. A másik nagy - bár közvetett - segítség Cliff Atkinson Ne vetíts vázlatot! című könyve volt, amely segített kitalálni azt a fejezetfelosztást, amely leginkább az Olvasó hasznára lesz. Könyvünkben öt szituációt mutatunk be. Mindegyik meghatározott követelményeket támaszt az informatikai rendszerrel szemben. Az egyes szituációkhoz négy-négy fejezetet írtunk: O.

Bevezetés: ismertetjük a követelményeket és a leírásban felhasznált alapfogalmakat.

l.

Tervezés: bemutatjuk a Windows Server 2008 azon szolgáltatásait, amelyekkel a követelmények kielégíthetők.

2.

Kivitelezés: leírjuk, hogyan kell telepíteni és beállítani a Windows Ser­ ver szolgáltatásait, hogy a követelményeknek megfelelően működjenek.

Előszó

3.

Fenntartás: szólunk a rendszer üzembe állítása utáni teendőkről - a biztonsági mentésről, a rendszer figyeléséről és a problémák megol­ dásáról.

Az öt szituáció pedig, amelyekhez mindezt leírjuk, a következő: 1.

Kisiroda internet-hozzáféréssel: Tízen-tizenöten dolgoznak egy iro­ dában, a külvilággal pedig az intemet segítségével tartják a kapcsolatot.

2.

Kisiroda távmunkásokkal: Olyan irodát mutatunk be, amelynek né­ hány külső munkatársa is van, akik az intemeten keresztül "bedol­ goznak" a cégnek.

3.

Webkiszolgáló külső szolgáltatónál: A kis cégek webkiszolgálója álta­ lában nem az irodai hálózatban, hanem egy internetszolgáltató hálóza­ tában van. Azonban ezt a kiszolgálót is az irodából kell üzemeltetni.

4.

Közepes vállalat több telephellyel: Ha egy cégnek több fiókirodája van, az informatikai rendszemek mindegyikre ki kell terjednie.

5.

Egyetemi géptermek: Az egyetemi hálózat kiépítése és üzemeltetése mindig nagy feladat. Példánkban 18, egyenként 16 gépes gépterem in­ formatikai igényeit elégítjük ki.

A fejezetek számozása a példák és azon belül a munkafázisok sorrendjét követi. A webkiszolgáló kivitelezéséről szóló fejezet például a 3.2. számot kapta. A bevezető részek nem kaptak kiegészítő számot, így az egyetemi géptermek követelményeinek leírása egyszerűen az 5-ös számot viseli. Amikor a különböző rendszerek képemyőszövegeit, parancsait említ­ jük, általában angolul és magyarul is feltüntetjük őket, így: Angol



Ma­

gyar. Ha valahol nincs magyar szöveg, az azt jelenti, hogy az említett

programnak nincs magyar nyelvű kezelőfelülete. A képemyőábrákat azonban - a hely kímélése végett - csak angolul közöltük. A könyv végén található szótár a könyvben szereplő alapvető fogal­ makat magyarázza meg, az irodalomjegyzék pedig olyan könyveket sorol fel, amelyekre ez a könyv épül, illetve amelyek hasznosan egészítik ki az itt leírtakat

Budapest, 2008. november 17.

Kis Balázs, Szalay Márton balazs. kis®kilgray. com, martonsz@szmai l. hu

16

1

Kisiroda internet­ hozzáféréssel

Ez a könyv a Windows Server 2008 operációs rendszerről szól, amely ki­ szolgálókat működtet - és gyakorlatilag bárhol használható, a legkisebb­ től a legnagyobb hálózatig. Könyvünkben öt felhasználási helyet muta­ tunk be, leírva, hogy a Windows Server 2008 melyikben hogyan, milyen beállításokkal alkalmazható. Elsőként egy olyan irodát veszünk alapul, amelyben tízen-tizenöten dolgoznak - tulajdonképpen nem is érdekes, hogy mivel, elég azt feltéte­ lezni, hogy mindannyian "tudásmunkások"1, akik a munkájuk java részét számítógépen végzik, anélkül hogy informatikusok lennének. Beszélhe­ tünk lapkiadóról, építészirodáról vagy éppen ügyvédi vagy közjegyzői irodáróL A tudásmunkások dokumentumokkal - szövegekkel, táblázatokkal,

képekkel, bemutatókkal, tervrajzokkal stb. - dolgoznak. Egy dokumen­ tum a számítógépen egy vagy több fájl formájában jelenik meg. Ha egy irodában többen dolgoznak, feltételezhetjük, hogy azt együtt teszik - vagyis lesznek olyan dokumentumok, amelyeket többen is olvas­ nak és többen is szerkesztenek. Ilyenkor nem jó, ha a közös dokumen­ tumból mindenki gépén külön példány van: szükség van egy közös hely­ re, ahol minden közös dokumentum csak egyszer van tárolva. Emellett igen költséges lenne mindenki számítógépéhez külön nyom­ tatót csatlakoztatni - különösen akkor, ha többféle nyomtatási igény van, például kis példányszámú színes és nagy példányszámú fekete-fehér. Ebben az esetben rendszerint kétféle nyomtatóra is szükség van. Olyan technikára is szükség van tehát, amely lehetővé teszi, hogy egy vagy két nyomtatót tízen-tizenöten is használhassanak. A legtöbb kisirodáról feltételezhetjük, hogy a külső kapcsolatokat első­

sorban az intemeten keresztül tartják, illetve ugyancsak az intemeten ku1

Az amerikai .,knowledge worker"kifejezésből.

1. feladat: Kisiroda internet·hozzáféréssel

tatnak információ után - tehát a munkatársaknak közös intemetkapcso­ latra is szükségük van. Régebben volt arra példa, hogy az irodában volt egy "intemetes gép", amelyhez külön oda kellett ülni, ha valaki e-mailez­ ni vagy keresni akart. Ma azonban már bevett dolognak számít, hogy az összes munkatárs számítógépe - egy közös ponton keresztül - kapcsoló­ dik az internethez, és mindenki a saját gépéről érheti el a külvilágot.

A hálózatról és a kiszolgálókról Ha a dokumentumokat, adatokat, szolgáltatásokat közös helyen tartjuk fenn, ezek eléréséhez hálózatra van szükség. A hálózatban legalább egy kitüntetett számítógép lesz: ez a kiszolgáló. A kiszolgáló tárolja a közös dokumentumokat, futtatja a közösen elérhető programokat, biztosítja a hozzáférést a nyomtatókhoz. Emellett kiszolgálói feladat a közös intemet­ hozzáférés biztosítása is, bár ezt- különösen kis irodákban-nem a számí­ tógép formájú kiszolgáló, hanem egy céleszköz, az útválasztó biztosítja.

A hálózat haszna: közös dokumentumok, nyomtatók, internet A számítógépeket általában az

erőforrások

megosztása

és a

k o m m u n i k á c i ó céljából kapcsoljuk hálózatba. Az alábbiakban rövi­ den összefoglaljuk, mit jelent az erőforrás-megosztás. A hálózatba kapcsolt számítógépek felhasználói hozzáférhetnek a há­ lózat más számítógépein tárolt fájlokhoz, használhatják a hozzájuk kap­ csolt nyomtatókat, igénybe vehetik a rajtuk futó alkalmazások (például adatbázis-kezelők) szolgáltatásait. Azokat a számítógépeket, amelyek a hálózat más számítógépei számára elérhető erőforrásokat tartalmaznak, k i s z o l g á l ó n a k (sokszor

szervernek) nevezzük; azok a gépek, amelyek

felhasználói igénybe veszik a felajánlott erőforrásokat, az ü g y f e l e k (más néven

kliensek).

Az e r ő f o r r á s - m e g o s z t á s n a k számos haszna van: egy irodá­ ban nem kell például valamennyi számítógép mellé nyomtatót venni: en­ nél sokkal olcsóbb megoldás a számítógépek hálózatba kötése: ekkor csak egy géphez kell nyomtatót csatlakoztatni, és elegendő azt a hálózatban

18

Követelmények és alapfogalmak

- A hálózatról és a kiszolgálókról

megosztani. Ha sok felhasználónak szüksége van ugyanarra a fájlra, a há­ lózat révén elegendő egyetlen számítógépen - a f á j l k i s z o l g á l ó n tárolni, nem kell valamennyi gép mereviemezére átmásolni, és nem kell attól sem tartani, hogy a különböző módosítások eredményeképp a fájl­ nak számos változata keletkezik. Ha a sokak által igényelt erőforrás egy nagy adatbázis, akkor az adat­ bázissal együtt az adatbázis-kezelő programot is elegendő egyetlen gépen -az a d a t b á z i s - k i s z o l g á l ó n - futtatni. A felhasználék számítógé­ pei ekkor az adatbázishoz nem közvetlenül, fájlként férnek hozzá: megfe­ lelő program segítségével az adatbázis-kezelő programnak adnak a háló­ zaton át utasításokat, és ezek eredményét fogadják. Az utasítások bonyo­ lult adatbázisbeli keresésre és adatok módosítására is vonatkozhatnak Az olyan alkalmazásokat, amelyekben a nagy teljesítményt igénylő műveleteket a hálózat kitüntetett számítógépei - az

alkalmazás­

k i s z o l g á l ó k - végzik, a felhasználók számítógépein pedig csak az al­ kalmazások kezelőfelülete működik, ü g y f é 1- k i s z o l g á l ó (client/ser­

ver) architektúrájú alkalmazásoknak nevezzük. Ha például adott egy rak­ tári és áruforgalmi adatbázis, amely húszezerféle termék számos adatát tartalmazza, és ezek között rövid idő (egy-két másodperc) alatt kell bo­ nyolult gyűjtéseket elvégezni (például megkérdezzük a kenyérfélék fo­ gyását az utóbbi fél évben), elegendő, ha a hálózat egyetlen számítógépe tárolja az adatbázist (mert jelentős lemezterületet foglal el), és rendelke­ zik a keresések gyors elvégzéséhez szükséges számítási teljesítménnyel. A többi gépet csak a parancsok elküldésére, illetve az eredmények foga­ dására és megjelenítésére kell felkészíteni. Ez egy PC-hálózat kiépítésekor azt jelenti, hogy szükség lesz egyetlen nagyobb teljesítményű kiszolgáló­ ra, a többi számítógép pedig átlagos PC lehet. Ha valamennyi felhaszná­ lói számítógépen jelen kellene lennie az adatbázisnak és az adatbázis-ke­ zelő programnak-vagyis nem állna rendelkezésre hálózat-, akkor min­ denhol a kiszolgálóhoz hasonló teljesítményű hardverre volna szükség. De erőforrásként megoszthatók a számítógépek speciális hálózati kap­ csolatai is. A hálózat egy számítógépének bérelt vonalú vagy ADSL­ internetkapcsolata például szűkös erőforrás: a hálózatot üzemeltető in­ tézmény esetleg nem teheti meg, hogy minden számítógépe számára vá­ sárol internetcsatlakozást Ekkor az internet-csatlakozással rendelkező számítógép internetkapcsolata is megosztható, így ezen a számítógépen­ az á t j á r ó n - keresztül a hálózat többi számítógépe is hozzáfér az in­ ternethez.

19

1. feladat: Kisiroda internet-hozzáféréssel

A felhasználói fiókok és a jelszavak A szánútógépen tárolt erőforrások jelentős értéket képviselnek. A "tu­ dásmunkásokat" foglalkoztató irodák - nem pénzben kifejezett - vagyo­

nának jelentős részét a munkatársak számítógépein vagy a fájlkiszolgálón tárolt dokumentumok képviselik. Ezért ezek megőrzése különösen fontos. A dokumentumok megvédésének fontos eleme, hogy nem engedjük

meg illetékteleneknek a dokumentumok elolvasását vagy módosítását. Ezért, mielőtt valaki hozzáférhetne az iroda által használt valamelyik do­ kumentumhoz, igazolnia kell a jogosultságát. Ez jellemzően úgy történik, hogy meg kell adnia egy nevet és egy jelszót, amelyet a kiszolgáló ellen­ őriz, és amennyiben rendben találja, lehetövé teszi a hozzáférést. Ma már az is mindennapos, hogy az egyes számítógépek elindításához is névre vagy jelszóra van szükség. Ez különösen fontos a hordozható számítógépek esetén, mert azokat fizikailag is könnyebb ellopni. A nevet és a jelszót úgy kell megválasztani, hogy nehezítse a hozzáfé­

rést azok számára is, akik betörés céljából próbálják kitalálni a hozzáfé­ réshez szükséges adatokat. Ennek a leghatásosabban úgy vehe�ük elejét, hogy csökken�ük a jelszó kitalálásának esélyét. Két szabályt mindenkép­ pen tartsunk be: 1.

Válasszunk nehezen kitalálható jelszót! Ne válasszunk olyan értelmes szót jelszónak, amely kötődik hozzánk (saját vagy családtag neve, mindennapi szokás stb.) Ha már értelmes szót választunk, helyez­ zünk el benne véletlenszerűen számjegyeket, és véletlenszerűen al­ kalmazzunk kis- és nagybetűket! Egy példa: ha a kutyánk neve Ben­ degúz, és szeretnénk ezt használni jelszónak, ne adjuk meg pontosan, hanem torzítsuk el, például így: beN79dEgu7z. Ne használjunk rövid jelszót sem! A hat-hét karakternél rövidebb jelszavak jelszófeltörő programmal rövid idő alatt kitalálhatók, akkor is, ha nem értelmes szót adtunk meg.

2.

Bizonyos időközönként változtassuk meg a jelszót! A Windows­ rendszerek beállíthaták úgy, hogy meghatározott rendszerességgel rákényszerítse felhasználóit jelszavuk megváltoztatására.

A felhasználónevet és a jelszót a szánútógép úgy tudja ellenőrizni, hogy

nyilvántar�a a hozzáférésre jogosult felhasználókat. Ezt úgynevezett b i z ­ tonsági

a d a t b á z i s b a n teszi. A biztonsági adatbázisban minden

felhasználónak van egy fiókja. A f e l h a s z n á l ó i

20

fiók

(user account)

Követelmények és alapfogalmak

-

A hálózat felügyelete

tárolja a felhasználó nevét, jelszavát, kapcsolati adatait, és olyan informá­ ciókat is, amelyek alapján finomabban is szabályozható, hogy a felhasz­ náló mihez férhet hozzá, és mihez nem. A felhasználók például csopor­ tokba szervezhetők, és minden csoportnak más és más jogokat lehet adni.

A hálózat felügyelete Hitelesités és engedélyezés: a hozzáférés szabályozása A szárrútógépeken általában részletesen szabályozható, hogy melyik fel­ használó mely erőforrásokhoz férhet hozzá. Például nincs mindenkinek szüksége a könyvelési adatokra: a rendszer beállítható, hogy azokat csak a pénzügyi munkatársak láthassák A jól védett informatikai rendszer az éppen elégséges jogok elvét al­ kalmazza, vagyis vigyáz arra, hogy mindenki csak azokhoz az erőforrás­ okhoz férhessen hozzá, amelyekre a munkájához feltétlenül szüksége van. Ezzel elejét vehetjük annak, hogy védtelenül hagyjunk adatokat, és azokat illetéktelenek akár véletlenül, akár rosszindulatból módosítsák vagy felhasználják Az informatikai rendszer az erőforrások védelmét két szinten valósítja meg. Először azt ellenőrzi, hogy a felhasználó jogosult-e egyáltalán hoz­ záférni magához a rendszerhez. Ehhez rendelkezni kell egy olyan névvel, amely szerepel a biztonsági adatbázisban. Ekkor a rendszernek meg kell győződnie arról, hogy a felhasználó valóban az-e, akinek mondja magát. Ezt a folyamatot hitelesítésnek (authentication) nevezzük. A felhasználó­ nak három eszköze van, amellyel igazolhatja magát: 1.

"Amit tudsz": Titkos jelszó, amelyről feltételezzük, hogy csak a fel­ használó ismeri. A legtöbb rendszer általában beéri az ilyen azonosí­ tással: feltételezi, hogy a jelszót csak a bejelentkező felhasználó ismeri. Ez a legkönnyebben áttörhető védelem, mert a jelszóról könnyen tu­ domást szerezhet más is-akár úgy, hogy a felhasználó óvatlanul el­ árulja, akár úgy, hogy kommunikációs trükkökkel kicsalják belőle, akár úgy, hogy automatikus eszközzel feltörik

21

1. feladat: Kisiroda internet·hozzáféréssel

2.

" "Amid van : A felhasználó azonosíthatja magát például intelligens kártyával - de ide tartozik a bankkártya-használat is. Emellett vannak olyan internetes banki rendszerek, amelyek a jelszavas azonosítást SMS-ben is jóváhagyatják Utóbbi egy előre beállított mobiltelefon­ számon történik, amelyhez a felhasználó mobiltelefonjára is szükség van. Utóbbi tehát együtt alkalmazza az "amit tudsz" és az "amid van" módszert.

3.

" "Ami vagy : Ez a b i o m e t r i k u s a z o n o s í t á s t - az ujjlenyomat­ leolvasást vagy az íriszvizsgálatot - jelenti. Ma már szinte minden új hordozható számítógépen van ujjlenyomat-olvasó, és a rendszer beál­ lítható úgy is, hogy a jelszó megadása mellett az ujjlenyomat leolvasá­ sát is igényli. Ez a legbiztosabb hitelesítési módszer, mert olyasmi szükséges a felhasználó azonosításához, amit nem lehet tőle ellopni (nem számítva a balesetet vagy a műtétet).

A hitelesítés után az informatikai rendszer " tudja", ki a felhasználó. A második lépésben pedig azt kell megvizsgálnia, hogy az illető hozzáfér­ het-e ahhoz a konkrét erőforráshoz, amelyet igényel. Ez a művelet az engedélyezés

(authorization).

Ezért a rendszer általában minden erő­

forrás mellett feltünteti, hogy mely felhasználók érhetik el, és milyen mű­ veleteket végezhetnek rajta. Ez utóbbi adat a h o z z á f é r é s i dély

(access perrnission).

enge­

A felhasználó tehát akkor érhet el egy erőfor­

rást, ha sikeresen hitelesíti magát a rendszer számára, és rendelkezik en­ gedéllyel az igényelt erőforráshoz.

A cfmtárszolgáltatás: a felhasznáták és erőforrások központi felügyelete Amikor egy noteszgép a rendszerindításkor nevet és jelszót kér, azt a he­ lyi - tehát a gép saját merevlemezén tárolt - biztonsági adatbázis alapján ellenőrzi. Ez azt is jelenti, hogy az adatbázisban felsorolt felhasználók az adott számítógép helyi erőforrásaihoz férhetnek hozzá - és ezek közül is csak azokhoz, amelyekhez megfelelő hozzáférési engedélyeket kaptak. Az ilyen erőforrások a lemezeken levő mappák és fájlok, a nyomtatók és a kiszolgáló-alkalmazások szolgáltatásai. Az adatbázisban felsorolt fió­ kok tulajdonosai ugyanakkor a számítógéphez a hálózaton keresztül is kapcsolódhatnak, és az erőforrásokhoz a hálózaton keresztül is hozzáfé­ rési engedélyeket szerezhetnek.

22

Követelmények és alapfogalmak

-

A hálózat felügyelete

Nagyobb hálózatokban a felhasználói fiókok nyilvántartása - és így a hitelesítés - központosítva van. Ez azt jelenti, hogy a felhasználók az egyes szánútógépek helyi biztonsági adatbázisa helyett egyetlen közös, központi adatbázisban vannak felsorolva. A központi adatbázisban felso­ rolt felhasználók - elviekben - a központból felügyelt hálózat minden szánútógépén bejelentkezhetnek. Emellett hozzáférhetnek a hálózaton keresztül e számítógépek erőforrásaihoz - természetesen csak azokhoz, amelyekhez rendelkeznek a megfelelő hozzáférési engedélyekkeL Központból felügyelt hálózat létrehozására a legfejlettebb eszköz a címtárszolgáltatás

(directory service).

A c í m t á r olyan adatbázis,

amely nyilvántartja a hálózat felhasználóit, szánútógépeit és azok erőfor­ rásait - megosztott mappákat,

nyomtatókat, kiszolgáló-alkalmazások

szolgáltatásait. A címtárszolgáltatás ennek alapján központi helyen végzi a felhasználók hitelesítését, és ezt követően információt ad a felhaszná­ lóknak a rendelkezésre álló erőforrásokról, sőt, el is vezeti azokhoz őket. A hálózat felhasználóinak pem kell tudniuk, hogy az egyes hálózati erő­ források konkrétan melyik számítógépen találhatók; elegendő a címtár­ hoz fordulniuk. A címtár ráadásul strukturált adatbázis, vagyis a hálózat felhasználói és erőforrásai szervezeti egységekbe csoportosíthaták - a há­ lózatot alkalmazó intézmény felépítésének megfelelően. A Windows , kiszolgálóoldali változatai (Windows Windows Server

2008)

2000

Server, Windows Server

2003,

tartalmaznak c í m t á r k i s z o l g á l ó t , melynek

neve A c t i v e D i r e c t o r y . Az Active Directory-rendszerben az egyet­ len címtáradatbázis által felügyelt hálózat neve t a r t o m á n y

(domain).

A tartomány címtáradatbázisát kezelő számítógépet - kiszolgálót- pedig tartom ányvezérlőnek

(domain controller) nevezzük. (member).

A tartomány

többi számítógépe pedig a tartomány t a g j a

A rendszergazda A magányos felhasználók - a szabadúszó tudásmunkások - és a kisiro­ dák gyakran magukra maradnak az informatikai rendszer üzemeltetésé­ ben. Ez azt jelenti, hogy az erőforrás-megosztás kialakítását, a kiszolgáló és az intemet-hozzáférés telepítését önerőből, autodidakta módon tanul­ ják meg. ilyenkor általában elmaradnak a megfelelő biztonsági beállítá­ sok; a rendszer, a hálózat vagy túlságosan zárva, vagy- ami gyakoribb­ túlságosan nyitva van.

23

1. feladat: Kisiroda internet·hozzáféréssel

Olyan irodában, ahol többen dolgoznak együtt, és a közös erőforráso­ kat kiszolgáló segítségével veszik igénybe, mindenképpen szükség van valakire, aki •

megtervezi a hálózatot, a kiszolgálót és az adatvédelmi beállításokat,



telepíti a rendszert, és beállítja az erőforrások megosztását,



segít fenntartani a rendszert: elvégzi vagy beállítja a biztonsági mentéseket, és elhárítja a hibákat.

Az a személy, aki a fenti feladatokat végzi, a r e n d s z e r g a z d a . Kis­ irodában rendszerint nincs szükség főállású rendszergazdára; vannak olyan rendszergazdák, illetve cégek, akik (amelyek) több iroda informati­ kai rendszerét üzemeltetik, többnyire óradíj ellenében. A "rendszergazda" szónak van még egy jelentése. Említettük, hogy a számítógépek és a kiszolgálók biztonsági adatbázisában vagy a címtár­ adatbázisban fel vannak sorolva azok a felhasználók, akik hozzáférhet­ nek a rendszer erőforrásaihoz. Írtuk azt is, hogy ezek a felhasználók kü­ lönböző jogokkal rendelkeznek. A felhasználói fiókok között vannak olyanok, amelyek úgynevezett rendszergazda-jogokat kaptak. Aki ilyen felhasználói fiók nevével és jel­ szavával jelentkezik be, a rendszer minden erőforrását elérheti, és azok­ kal minden lehetséges műveletet elvégezhet. Vannak a rendszerben olyan tevékenységek, amelyekre csak rend­ szergazda-jogok birtokában van lehetőség. Ilyen például az alkalmazások telepítése, egyes rendszerszintű jogosultságok vagy beállítások módosítása. Biztonsági szempontból nagyon fontos, hogy az iroda informatikai rendszerében csak azok rendelkezzenek rendszergazda-jogokkal, akiknek erre feltétlenül szükségük van. Ha tehát az ügyvezető igazgató nem vé­ gez informatikai karbantartási feladatokat, kimondottan káros, ha rend­ szergazda-jogokat kér vagy kap. Attól ugyanis nem lesz valakinek több ellenőrzése az erőforrások fölött, ha bánnit csinálhat velük, ám kellő szakértelem híján nem ismeri a lehetőségeket és nem érti a beállításokat. Kisirodában rendszerint két személynek célszerű rendszergazda-jogokat adni: az egyik maga a rendszergazda - aki csak időnként dolgozik a rendszerrel-, a másik pedig egy belső felelős, akit a rendszergazda beta­ nít egyes alapvető karbantartási műveletek (például a biztonsági mentés) elvégzésére.

24

Követelmények és alapfogalmak

-

A hálózat

A hálózat Helyi hálózat, nagy távolságú hálózat, internet Ha egy iroda vagy egyetlen épület számítógépeit kapcsoljuk össze, h e ­ lyi hálózat

(local area network,

LAN) jön létre. Több, esetleg egymás­

tól távol levő hálózat vagy számítógép összekapcsolásakor már n a g y távol sá g ú h ál óz a tró l

(wide area network,

WAN) beszélünk. A há­

lózatban részt vevő számítógépek - szakkifejezéssel: á l l o m á s o k

(host)

- közötti távolság alapvetően meghatározza a számítógépek közötti kap­ csolat technológiáját. Külön kategóriának tekinthe�ük a mindössze néhány (legfeljebb tíz­ húsz) gépet összekapcsoló, kitüntetett kiszolgálót általában nem tartal­ mazó helyi hálózatot Ilyen hálózatot sokan már otthon is kiépítenek ha több számítógépük van, valamilyen

módon

összekapcsolják azokat.

Azonban sok kis iroda is épít hasonló hálózatot Az ilyen hálózatokat kisirodai hálózatnak

(small office network)

nevezik.

A helyi hálózatok fizikai felépítése általában egynemű, a legegysze­ rűbb esetekben a hálózatnak egyetlen gerincvonala van, és minden állo­ más ahhoz csatlakozik. Az egyneműség különben azt jelenti, hogy az ál­ lomások összekötésére a hálózatban mindenhol ugyanolyan szabványú átviteli közeg - többnyire kábelezés vagy rádiócsatorna - szolgál. A nagy távolságú hálózatok ezzel szemben rendkívül vegyesek: ezek a legkülönbözőbb felépítésű és szabványú hálózatokat kötik össze egyet­ len, nagyobb hálózattá. A nagy távolságú hálózatok legegyszerűbb esete, amikor adott egy helyi hálózat, amelynek egyik számítógépéhez telefon­ vonalon csatlakozik egy távol levő felhasználó számítógépe, s ily módon hozzáfér a helyi hálózat erőforrásaihoz. A legbonyolultabb nagy távolsá­ gú hálózat az internet, amely több millió állomást tartalmaz: ha az inter­ neten egy állomás üzenetet küld egy másiknak, az üzenet számos, rend­ kívül különböző hálózatszakaszon halad át: helyi hálózatokon, a nyilvá­ nos telefonhálózaton, bérelt vonalakon, mikrohullámú csatornákon stb. Ennek a könyvnek nem tárgya a hálózatok fizikai felépítése. Minden, itt leírt művelethez feltételezzük, hogy a hálózat - fizikai mivoltában - ki van építve. Azt viszont tudnia kell az Olvasának, hogy nem csak a kiter­ jedés, hanem a minőség és a használat jellege szempon�ából is lényeges különbség van a helyi és a nagy távolságú hálózatok között: az előbbiek-

25

1. feladat: Kisiroda internet-hozzáféréssel

ben- ma még- az erőforrás-megosztás dominál, addig az utóbbiakban különösen az intemeten- a kommunikáció: az erőforrásokhoz való hoz­ záférés az intemet fölött egyoldalú, általában webdokumentumok letölté­ sét -olvasását -jelenti. A technikai kivitelezés különbségeiből is követ­ kezik, hogy a helyi hálózaton belül két állomás között lényegesen gyor­ sabb és megbízhatóbb adatátvitel lehetséges, mint a nagy távolságú háló­ zatokban. Az utóbbi korlátait a hálózatban megjelenő nyilvános szaka­ szok, illetve a távolsági vonalak kiépítésének magas költségei okozzák. A távolsági vonalak minőségének javulásával és költségeik csökkenésével azonban a különbségek egyre kisebbek.

A hálózat sávszélessége és megbizhatósága Két állomás között az adatátvitel minőségét a kapcsolat sebessége és megbízhatósága határozza meg. Mivel a hálózati kapcsolat alapja az elektromágneses (vagy optikai) jeltovábbítás, a sebesség közvetlenül kap­ csolatba hozható a s á v s z é l e s s é g g e l

(bandwidth).

Az átviteli sebes­

séget és a sávszélességet ezért gyakran felcserélik, holott a sávszélesség az átviteli sebesség lehetősége csupán. Maga a tényleges átviteli sebesség attól is függ, hogy milyen minőségű a kapcsolat; hibák esetén ugyanis sok adatot újra kell küldeni, ami pedig jelentősen csökkenti a felhasználó- a külső megfigyelő-számára látható átviteli sebességet. A tényleges átvite­ li sebesség így sokkal kisebb is lehet, mint amekkorát a vonal sávszéles­ sége lehetővé tesz. A sávszélességet- az adott vonalon elvileg lehetséges legnagyobb át­ viteli sebességet- az egységnyi idő alatt továbbítható adatok mennyisé­ gével adjuk meg. Az egységnyi idő a másodperc ( s z e k u n d u m ; s), az adatok legkisebb átvihető egysége pedig a b i t -egyetlen kettes szám­ rendszerbeli számjegy. Kellően nagy sávszélesség akár több millió, sőt több milliárd bit továbbítását is lehetővé teszi egyetlen másodperc alatt, így beszélünk kilobitről (kbit; 1024 bit) megabitről (Mbit; 1024 kbit) és gi­ gabitről (Gbit; 1024 Mbit) is. A sávszélességet -és a tényleges adatátviteli sebeilséget - így bit/s-ban, kbit/s-ban vagy Mbit/s-ban adjuk meg. l bit/s egyetlen bit átvitelét jelenti egy másodperc alatt; l kbit/s esetén 1024, l Mbit/s esetén 1024-1024 bit jut el a partnerhez egyetlen másod­

perc alatt.

26

Követelmények és alapfogalmak

-

A hálózat

Az ismertebb hálózattípusok jellemző sávszélességei a következők: Hálózattípus

Sávszélesség

Analóg telefonvonal ISDN-vonal

33,6- 56 kbit/s

ADSL, ADSL 2

64

kbit/s, több vonal nyalábolása esetén ennek több­ szörösei Letöltési sebesség: 1 Mbit/s- 18 Mbitjs, jellemző fel­ töltési sebességek: 128 kbit/s 1 Mbit/s 1 Mbit/s -10 Mbit/s Qellemző sebességek) 100 Mbit/s, 1 Gbit/s, 10 Gbit/s 144- 622 Mbit/s -

Kábeltelevízió-hálózat Ethernet (helyi hálózat) ATM,FDDI

A kommunikáló állomások között ténylegesen mért adatátviteli sebesség általában nem éri el a sávszélességet. Az alkalmazott hálózati technológia ugyanis megszabja, hogy a sávszélesség milyen méctékben használható ki hatékonyan. Így például a legelterjedtebb helyi hálózati technológiá­ ban, a 100Mbit/s sávszélességű Ethernetben jellemzően kb. 7-8Mbyte­ nyi adat továbbítható egy másodperc alatt, holott a 100Mbit/s sávszéles­ ség elvileg 12,5Mbyte továbbítását is lehetövé tenné

(l byte= 8 bit).

Amikor pedig az adattovábbítás megbízhatóságáról beszélünk, három szempontot vizsgálunk

l.

A továbbított adatok helyessége: Pontosan azok az adatok (adatbitek) érkeznek-e meg a címzetthez, amelyeket a forrás elküldött? Ha esetleg nem, ez ellen védekezni kell: az adatokat hibajavító információval ki kell egészíteni, hogy a hibásan átvitt bitek javíthatók legyenek.

2.

Az adatok sorrendje: Az üzenetek részei megfelelő sorrendben érkez­ nek-e meg? Ha esetleg nem, a sorrendet a csomagok sorszámozásával ellenőrizni kell, és a címzettnél helyre kell állítani.

3.

Teljesség: Hiánytalanul megérkezik-e minden? Ha esetleg nem, azo­ nosítani kell a kimaradt részt, és azt a forrásnak újra kell küldenie. Annak megállapítására, hogy egy adatcsomag megérkezett-e, a cím­ zett nyugtát küld a forrásnak.

Vegyük észre, hogy sem a kiegészítő hibajavító információ, sem a cso­ magsorszám, sem a nyugta, sem pedig az újraküldött csomag nem része a "hasznos" - a felhasználó számára látható - adatfolyamnak Ezek is fel­ emésztik a sávszélesség egy részét, ezért ha hibákra kell számítani - már­ pedig elektromágneses jeltovábbítás esetén kell -, eleve nem használható hasznos adattovábbításra a teljes sávszélesség.

27

1. feladat: Kisiroda internet-hozzáféréssel

Az átvitelben részt vevő vonalszakaszok számának, illetve hosszának növekedésével ugrásszerűen nő a hibák valószínűsége: a vonal nagyobb zajnak van kitéve. Ezért a helyi hálózati kapcsolatok sávszélessége és megbízhatósága is sokkal nagyobb, mint a nagy távolságú kapcsolatoké. A hálózaton keresztül kommunikáló programoknak pedig minderre fel kell készülniük: másképpen kell kommunikálniuk a helyi hálózatban, és másképpen nagy távolságú vonalakon.

A protokollok és a hálózatban levő gépek megcfmzése Amikor a hálózat szolgáltatásait használjuk, természetesnek vesszük, hogy meg tudjuk nyitni a kiszolgálón tárolt dokumentumainkat, nyom­ tatni tudunk a kollégánk gépéhez kötött nyomtatón, tudunk elektronikus levelet küldeni, és így tovább. Kézenfekvőnek tekintjük, hogy a számító­ gép könyvtárait, nyomtatóit meg tudjuk osztani, ahhoz pedig, hogy más számítógépek megosztott könyvtáraiból fájlokat olvassunk, elegendő például

a

szövegszerkesztő

tallózóablakát

oda

irányítani

vagy

a

\\számítógép\mappa formában megadni a hálózaton érvényes elérési utat.

Mindezek a hálózati szolgáltatások nem állnak rendelkezésre pusztán attól, hogy a számítógépekben hálózati csatolókártyák vannak, azokon keresztül pedig kábellel össze vannak kötve a számítógépek. Ha az állo­ mások között létezik is az elektromos kapcsolat, az adatátvitelhez komoly párbeszédre van szükség a két állomás (pontosabban a két állomáson fu­ tó programok) között. Ennek a párbeszédnek rendkívül sok eleme, szintje van; s ezek mindegyikére szükség van ahhoz, hogy a kollégánk számító­ gépére eljusson az a dokumentum, amelyet ki akarunk nyomtatni. A hálózati kommunikáció javarészt szabványos elemekből áll; szük­ ségtelen tehát az alkalmazásoktól elvárni, hogy az adattovábbításhoz szükséges teljes párbeszédet maguk bonyolítsák le. A szövegszerkesztő, amelyből nyomtatunk, nem is képes ilyen párbeszédekre, csak annyira, hogy a hálózatban megnevezze a kívánt fájlt vagy nyomtatót. Minden egyebet elvégez helyette az operációs rendszer, amelynek abbéli feladata, hogy erőforrásokat bocsásson a felhasználók és az általuk elindított prog­ rarnak rendelkezésére, kiterjed a hálózati - más számítógépeken található - erőforrások biztosítására is. Az operációs rendszernek tartalmaznia kell a hálózati kommunikációhoz szükséges valamennyi szaftverelemet - a hálózati csatolókártya illesztőprogramjától azokig a magas szintű modu-

28

Követelmények és alapfogalmak

-

A hálózat

!okig, amelyek a \\kiszolgáló\könyvtár vagy a http://kiszolgáló/mappa/fájl stb. formájú elérési utak alapján meg tudják keresni a hálózatban a fel­ használó által kívánt állomást. Az operációs rendszerben mindenképpen vannak olyan modulok, amelyek •

működtetik a megbízható adattovábbítást két, azonos helyi háló­ zatba eső állomás között;



név vagy cím alapján megtalálják a címzett állomásokat (számító­ gépeket);



működtetik a megbízható adattovábbítást bármely két állomás között, bárhol is legyenek a hálózatban.

Ezek a modulok sajátos szabályok szerint működnek. A szabályok arra vonatkoznak, hogy két állomásnak milyen módon kell kommunikálnia egymással. A szabályokat és a modulokat is p r o t o k o l l n a k (protocol) nevezik. A protokoll eredetileg a szabályok neve, ám a megvalósított rendszerekben alkalmazzák az őket működtető programrészekre is. A hálózatba kötött számítógépek rendszere olyan, mint a posta: min­ den számítógépnek van egy címe. Ez a cím jellemzően egy bonyolult szerkezetű szám. A felhasználók azonban nem ezekkel a számokkal, ha­ nem könnyen megjegyezhető nevekkel címzik meg a gépeket. Ezért a há­ lózatban működik olyan mechanizmus, amely a név alapján először megkeresi a címzett állomás (szállítógép) számmal kifejezett címét. Ez a mechanizmus a n é v f e l o l d á s

(name resolution).

Az interneten - és

olykor a helyi hálózatban - vannak olyan kiszolgálók, amelyekhez név­ feloldási kérésekkel lehet fordulni. Az ilyen kiszolgálók - a n é v k i ­ szolgálók

(name seruer)

-, arnikor megkapják egy számítógép nevét, a

számmal kifejezett címet küldik vissza.

A vezeték nélküli hálózat A számítógépek összekapcsolásának legolcsóbb módja a vezeték nélküli hálózat. Ehhez be kell szerezni egy úgynevezett v e z e t é k hozzáférési

pontot

(wireless access point,

nélküli

WAP). A hozzáférési

pontnak kell adni egy nevet. Azok a számítógépek tartoznak egy vezeték nélküli hálózatba, amelyek azonos vezeték nélküli hozzáférési ponthoz kapcsolódnak.

29

1. feladat: Kisiroda internet-hozzáféréssel

A vezeték nélküli hálózatnak azonban vannak hátrányai a vezetékes hálózathoz képest. A hálózat kiterjedése általában nem probléma; a veze­ ték nélküli hálózat hatótávolsága 10-50 méter. Azonban a hálózati techno­ lógia kiválasztásakor oda kell figyelni a következőkre: l.

2.

3.

A vezeték nélküli hálózat sávszélessége kisebb. Általában 54 Mbit/ s sávszélességet ígér, ez azonban a gyakorlatban sohasem több 10-20 Mbit/s-nél - miközben a vezetékes hálózatokkal akár l G bit/s sáv­ szélességet is el lehet érni (olcsó eszközökkel is). Nagy mennyiségű adat továbbítására ezért a vezeték nélküli hálózatok alkalmasabbak. A vezeték nélküli hálózat forgalma "kihallatszik": alkalmas eszkö­ zökkel akár az utcán el tudják olvasni, milyen adatok utaznak a háló­ zatban. Ezért a vezeték nélküli hálózatban mindig oda kell figyelni a titkosításra, ami nem mindig egyszerű feladat. A vezeték nélküli hálózat nem mindig használható olyan helyeken, ahol sok �ezeték nélküli hálózat működik egy területen. A hozzáféré­ si pont beállítható egy meghatározott csatornára, ám rendszerint csak ll csatorna közül lehet választani, ráadásul a hálózatok működtetői erre általában nem figyelnek oda. Az azonos csatornára állított háló­ zatok zavarha�ák egymást, ami csatlakozási problémákat okozhat: a legjobb esetben is jelentősen megnő a számítógépek csatlakozásához szükséges idő.

Hozzáférés az internethez: az útválasztó Az internet-hozzáférés szűkös erőforrás, ezért a kisiroda jellemzően csak egy internetkapcsolattal rendelkezik. Ez azt jelenti, hogy nem az egyes munkatársak gépeit, hanem az egész hálózatot kell az internethez kap­ csalni. A hálózatban ezért lesz egy olyan berendezés, amely két hálózat­ hoz kapcsolódik: az egyik a belső (helyi) hálózat, a másik pedig az inter­ net, pontosabban az internetszolgáltató hálózata. Kifelé - az internet számára - a kisiroda hálózata egyetlen állomásnak látszik: a hálózatot ez a bizonyos berendezés képviseli. Ez a berendezés az ú t v á l a s z t ó (router) vagy á t j á r ó (gateway). Az útválasztó gondoskodik arról, hogy a belső (helyi) hálózat gépeiről indí­ tott kommunikáció eljusson a hálózaton kívüli címzetthez, illetve a külső hálózatból (az internetről) érkező válasz eljusson a megfelelő belső állo­ máshoz (számítógéphez). 30

Követelmények és alapfogalmak

-

A hálózat

Az útválasztó szerepét betöltheti egy közönséges számítógép is, amely­

ben két hálózati csatolókártya van - egy a belső, egy a külső hálózat irá­ nyába-, de sok esetben külön berendezést alkalmaznak, amely csak útvá­ lasztóként tud működni, ám olcsóbb, mint egy külön számítógép.

Az internet-hozzáférés biztonsági megfontolásai Az internet számítógépek millióit összekapcsoló, mindenki számára hoz­ záférhető rendszer. Ennek az a hátránya, hogy a rosszindulatú felhaszná­ lása előtt is szabad az út. Ha egy számítógépet az internetre csatlakozta­ tunk, biztosak lehetünk benne, hogy perceken belül éri valamilyen táma­ dás, ami arra irányul, hogy adatokat olvassanak le róla, vagy átvegyék fö­ lötte az irányítást. Ezért az internetre kapcsolt számítógépeket vagy helyi hálózatokat védeni kell, és a megfelelő védelmet még a kapcsolat létreho­ zása előtt üzembe kell állítani. A védelem eszköze a t ű z f a l

(firewall).

Ez olyan program, amely fo­

lyamatosan figyeli a hálózatból induló és a felé irányuló hálózati forgai­ mat Olyan szolgáltatásokat nyújt, amelyek segítségével észlelhetők a rosszindulatú kapcsolódási kísérletek, a weboldalakban vagy a levelek­ ben elrejtett vírusok és trójai falovak, és meghatározott forgalomtípusok ki is zárhatók a kommunikációbóL Lássuk, milyen szolgáltatásokat nyújtanak az egyes tűzfalak: •

B e t ö r é s- é r z é k e l é s

(intrusion detection):

Van néhány jellemző

művelet, amelyeket a támadók megpróbálnak elvégezni a célrend­ szeren. A betörés-érzékelő tűzfalak a hálózati forgalomban meg­ próbálják felismerni ezeket a műveleteket, és jelezni a felhasználó­ nak, illetve blokkolni a támadótól érkező forgaimat •

Cs o m a g s z ű r é s

(packet filtering):

Annak szabályozása, hogy a

hálózat milyen típusú csomagokat fogad el, illetve a rajta futó prograrnak milyen fajta csomagokat küldhetnek. •

Sok esetben szabályozható az is, hogy mely címekről (mely számí­ tógépekről) fogadjuk, illetve utasítjuk el a forgaimat Egyes tűzfa­ lakban pedig a csomagok tartalma is megszabható, bár ez a szemé­ lyi tűzfalakban nem jellemző. Azonban, ha egy tűzfal víruskereső programot tartalmaz, már egyfajta - jól irányított - tartalomszűrés­ nek tekinthető.

31

1. feladat: Kisiroda internet-hozzáféréssel



Alkalmazások szűrése: Számos rendszerben meghatározható, hogy az interneten keresztül mely prograrnak kommunikálhatnak Ha ez szabályozva van, a támadó által telepített trójai faló - amelynek a fel­ használó számítógépét kellene vezérelnie - többnyire nem műkö­ dik majd, hiszen számára nincs engedélyezve a hálózat használata.

A kisirodai hálózatot rendszerint olyan - az útválasztóval egybeépített tűzfallal védik, amely alapértelmezés szerint minden kívülről irányuló kapcsolati kérést megakadályoz, és csak a hálózat belsejéből küldött kéré­ sekre adott válaszokat engedi be a hálózatba.

A hibák megelőzése és elhárítása Az adatok mindig veszélyben vannak Közhely, hogy ami elromolhat, az el is romlik. Írtuk, hogy a tudásrnunká­ sok által létrehozott dokumentumok olykor a cég vagyonának jelentős ré­ szét alkotják, ezért minden áron meg kell őket védeni. A dokumentu­ mokkal - az informatikai rendszerrel - kétféle baj történhet: Az informatikai rendszer elérhetetlenné válhat. Ez azt jelenti, hogy a do­ kumentumokhoz vagy a rendszer szolgáltatásaihoz nem tudunk hozzáfér­ ni - gyakran éppen akkor, amikor a legnagyobb szükségünk van rá. Ilyen­

kor, bár az adatok nem vesznek el, az okozhat nagy kárt, hogy nem tudunk a megfelelő időben (például a határidő előtt félórával) hozzájuk férni. Az informatikai rendszer meghibásodhat, az adatok megsérülhetnek vagy elveszhetnek Ebben az esetben a kár állandó: a sérült vagy meg­ semmisült dokumentumokban fekvő szellemi tulajdont újra létre kell hozni. Ezért az informatikai rendszerek védelme azt jelenti, hogy fenntartjuk a rendszer r e n d e l k e z é s r e adatok épségét

állását

(availability)

és megóvjuk az

(data integrity).

A hálózat és a kiszolgáló karbantartása A rendelkezésre állást azzal tudjuk biztosítani, hogy felkészülünk az eset­ leges rendkívüli eseményekre (meghibásodásokra). Ha pedig bekövetke-

32

Követelmények és alapfogalmak

-

A hibák megelőzése és elhárítása

zik a rendkívüli esemény, megfelelő ismeretekkel és stratégiával kell ren­ delkeznünk arra, hogyan derítsük ki a hiba okát, és hogyan állítsuk visz­ sza mihamarabb a rendszer működését. Az áramszünetek ellen például szünetmentes áramforrás alkalmazá­ sával védekezhetünk.

A rendszerindításhoz használatos merevlemez

meghibásadása ellen pedig két merevlemez alkalmazásával és a rend­ szerterületek tükrözéséveL A rendkívüli események kezelése nemcsak technikai eszközök alkal­ mazását jelenti. Amikor a rendszer meghibásodik, a hibát elhárítani ké­ pes személynek elérhetőnek kell lennie, illetve megfelelő időben értesül­ nie kell róla. A kiszolgáló elérhetőségét, üzemkészségét például lehet fi­ gyelni egy másik rendszerből, és amikor valami nem működik megfelelő­ en, a rendszergazda automatikusan értesülhet róla. Vannak olyan események, amelyek előre jelzik, hogy a rendszer ha­ marosan meghibásodik vagy elérhetetlenné válik. Folyamatosan működő számítógépek esetén erre utal, ha a rendelkezésre álló szabad memória vagy merevlemez-terület folyamatosan csökken, vagy a rendszer ese­ ménynaplójában lemezhibákra utaló bejegyzések jelennek meg.

A biztonsági mentés és az adatok épségének védelme Amikor olyan meghibásodás következik be, amelyben az adatok is meg­ sérülnek, a hiba elhárításának legfontosabb eleme az adatok helyreállítá­ sa. Biztosak lehetünk abban, hogy az informatikai rendszer életében leg­ alább egyszer bekövetkezik ilyesmi, ezért az adatvesztésre előre fel kell készülni. Ezért a védekezés legfontosabb eleme a biztonsági másolatok készíté­ se. Az irodai hálózat számítógépein tárolt adatokról rendszeresen máso­ latot kell készíteni. Ha a közös dokumentumok valamennyien egy kiszol­ gálén vannak, elsősorban a kiszolgáló biztonsági mentéséről kell gondos­ kodni. A biztonsági mentésnek mindenképpen külső adathordozóra kell ké­ szülnie. A rendszeresség pedig azt jelenti, hogy a másolatoknak napra­ késznek kell lenniük, vagyis - az iroda tevékenységétől függően - legfel­ jebb egy-két napnyi munka elvesztését lehet eltűrni. Ez azt jelenti, hogy az adatokról - legalább azokról, amelyek időközben megváltoztak - na-

33

1. feladat: Kisiroda internet-hozzáféréssel

ponta-kétnaponta kell másolatot készíteni. Ezt a folyamatot részben au­ tomatizálni is lehet. A biztonsági másolatokat nem szabad az irodában tárolni. Ez azért fontos, mert ha az irodában fizikai kár - betörés, beázás, tűz stb. - történik, a biztonsági másolat nem pusztul együtt a kiszolgáló merevlemezével. Az adatok épségét más módon is védeni kell. A számítógépek merev­ lemeze általában hirtelen hibásodik meg (bár ennek lehetnek előjelei). Ilyenkor sokat segít, ha a merevlemez tükrözve van, vagyis a számítógép két merevlemezt tartalmaz, és az új adatokat automatikusan mindkettőre felírja.

34

1.1

Kisiroda internet-hozzáféréssel

o�(?)�®

Tervezés

A Windows Server 2008-ról A bevezetőben leírt kiszolgálót vagy kiszolgálókat a Windows Server

2008 operációs rendszer működteti majd. A tervezési fázis elején célszerű áttekinteni, melyek a rendszer legfontosabb jellemzői, és milyen számító­ gépre, milyen kiépítésben telepíthető. A Windows Server 2008 számos változatban elérhető, és az Intel

Hanium-processzorra készült, illetve a Windows HPC Server 2008 kiadás kivételével mindegyik elérhető 32 (x86) és 64 bites processzorra (x64) is, sőt, bármely licenckonstrukcióban (OEM, dobozos vagy mennyiségi) vá­ sároljuk meg a Windows Server 2008-at, megkapjuk hozzá mindkét plat­ form telepítőkészletét, és a megvásárolt licenccel bármelyiket használhat­ juk. A Windows Server 2003 esetén az x64-es változatok külön kiadásnak számítottak, külön licencet kellett rá vásárolni. A könyv írásakor kapható új processzorok mindegyike támoga�a a 64

bites technológiát, így ez feltehetőleg már nem okoz gondot az új operá­ ciós rendszer kiválasztásakor. A döntés során azonban érdemes megnéz­ ni, hogy minden hardverelemünkhöz elérhető-e 64 bites illesztőprogram, illetve van-e olyan alkalmazásunk, amely ki tudná használni a 64 bites működés nyújtotta előnyöket, például a 4 GB-nál nagyobb memória keze­ lését. Kérdés az is, hogy az alkalmazást 64 bites operációs rendszerre ír­ ták-e, vagy hogy képes-e 64 bites környezetben futni. Ha a fenti kérdések közül legalább egyre nem a válaszunk, úgy valószínűleg nem érdemes át­ térnünk az új technológiára. A közhiedelemmel ellentétben a 64 bites operációs rendszer egyáltalán nem futta�a gyorsabban a 32 bites alkal­ mazásokat, sőt, mivel azok virtuális környezetben futnak, elméletileg még lassabbak is, mint 32 biten, bár ez a gyakorlatban nem észrevehető. A Windows Server 2008 nyolc kiadását és azok tulajdonságait a kö­

vetkező táblázat foglalja össze:

1. feladat: Kisirodai hálózat

Kiadás Windows Server 2008 Standard

Leírás A Windows Server 2008 termékcsalád legalapve­ tőbb tagja. Tartalmaz minden olyan fontos szolgál­ tatást és összetevőt, amely az általános kiszolgáló­ funkciók ellátásához szükségesek. Egy megvásárolt licenc mellé jár egy "virtuális" licenc is. Ez azt jelen­ ti, hogy a Standard kiadást futtató számitógépen a Hyper-V virtualizációs technológia segítségével egy másik Windows Server 2008-at is futtathatunk

Windows Server 2008 Enterprise A Standard változat képességein felül a magas ren­ delkezésre állást segítő szolgáltatásokat és fejlettebb elosztott fájlrendszer-támogatást kapunk. Egy fizi­ kai licenccel négy példányban futtathatunk virtuális kiszolgálókat Windows Server 2008 Datacenter A Datacenter kiadás a nagyteljesítményű adatköz­ pontok operációs rendszere, amely speciálls hard­ vert (akár 64 processzorfoglalatot és 2TB memóriát) támogat, emellett a Windows Server 2008-at egy li­ cenccel korlátlan számban virtualizálhatjuk. Windows Server 2008 Standard without Hyper-V

Megegyezik a Windows Server 2008 Standard ki­ adás képességeivel, de hiányzik belőle a Hyper-V technológia.

Windows Server 2008 Enterprise Megegyezik a Windows Server 2008 Enterprise ki­ without Hyper-V

adás képességeivel, de hiányzik belőle a Hyper-V technológia.

Windows Server 2008 Datacenter Megegyezik a Windows Server 2008 Datacenter ki­ without Hyper-V

adás képességeivel, de hiányzik belőle a Hyper-V technológia.

Windows Web Server 2008

Költséghatékony, webkiszolgálásra optimalizált ope­ rációs rendszer. Tartalmazza

az

IlS 7.0-t, a Micro­

soft újgenerációs webkiszolgálóját, de minden más szolgáltatást (pl. Actíve Directory) kihagytak belőle. Windows Server 2008 for

Az Intel Hanium (ia64) processzorarchitektúrára fej­

Hanium-Based Systems

lesztett operációs rendszer, mely speciális, alkalma­ zás-kiszolgálói feladatok ellátására képes. Legjellemzőbb felhasználása az SOL-kiszolgálóként való üzemeltetés. A Web-kiadáshoz hasonlóan a legtöbb Windows-összetevő hiányzik belőle.

Windows HPC Server 2008

Kizárólag 64 bites (x64) processzorokon elérhető, fürtözhető, nagy számításigényű (HPC, High Per­ formance Computing) feladatok ellátására szolgál.

36

1.1. Tervezés- A Windows Server 2008-ról

A Windows Server 2008 futtatásához legalább 512 MB memóriára, 10 GB

szabad merevlemez-területre és a 32 bites változat használatához 1 GHz­ es, a 64 bites változat esetén pedig 1,4 GHz-es processzorra lesz szüksé­ günk, de a megfelelő működéshez - főleg, mivel esetünkben egy kiszol­ gáló látja el az összes hálózati feladatot -javasolt legalább 2 GB memória, több mint 40 GB szabad hely és minimum 2 GHz-es processzor. Mivel a kiszolgálónak akkor is működnie kell, ha egy merevlemez megsérül, célszerű legalább két merevlemezt vásárolni, majd ezeket a Windows telepítése után szaftveres RAID-1 (tükrözött) tömbként beállí­ tani.

Where do you want to install Windows? Nome

Total Su•

Disk O Partrtton l

80.0GB

Disk O Unallocat�d Space

420.0 GB

420.0GB

Disk l Unallocated Space

500.0GB

500.0 GB

� +� l\d'�h

).oad Oriver

Xll•lot•

format

*N'!l
ed by DHCP.IPv6 enabled

fui Computer Ha me:

WIN-llR6lEEV3fPZ

ProVIde �er name ond domao1

Worl IP s.a.;ty Paioes on Acbve Oi"l wJI Polcy-based QoS Admns..aiM! T....,&a,.., Polcy detnbc 1!1

A jelszóhasználat és az automatikus kizárás szabályozása A bejelentkezés feltételeit a Security Settings alatti Account Policies





Biztonsági beállítások elem

Fiókházirend elem beállításaival lehet meghatá­

rozni. Ha ezt megnyitjuk, három további elem jelenik meg: •

Password Policy



Account Lockout Policy



Jelszóházirend: a jelszóhasználat szabályozása. •

Fiókzárolási házirend: az automatikus kizá­

rás szabályozása. Ez azt akadályozza meg, hogy illetéktelenek kor­ látlanul próbáljanak bejelentkezni hibás jelszóvaL Beállítható, hogy adott számú próbálkozás után az operációs rendszer megvonja a bejelentkezés jogát attól a felhasználótól, akinek nevében hibás jel­ szóval próbálkoztak. •

Kerberos Policy



Kerberos-irányelv: az Actíve Directoryban a fel­

használók hitelesítését végző Kerberos-protokoll működésének be­ állításai.

Password Policy •



Jelszóházirend

Enforce password history



Előző jelszavak megőrzése: előírhatjuk,

hogy a felhasználók ne használhassák még egyszer ugyanazt a jel­ szót. Ennek érdekében a Windows Server 2008 minden felhasználó

175

1. feladat: Kisirodai hálózat

mellett fel tudja jegyezni az eddigi jelszavakat. Ha a korlátozás ér­ vényben van, a tartományvezérlő a jelszó megváltoztatásakor ellen­ őrzi, hogy az új jelszó rajta van-e a korábbi jelszavak listáján, és ha igen, nem hajtja végre a változtatást. A korlátozás alapértelmezés szerint 24 jelszára vonatkozik. Ha ezen mindenképpen módosítani szeretnénk, töltsük ki a beállításhoz tartozó párbeszéddoboz passwords remembered

...



...

tárolt jelszó mezőjét, majd kattintsunk

az OK gombra! Ebben a mezőben azt írhatjuk elő, hogy a Windows Server 2008 hány korábbi jelszót jegyezzen meg. Ha nem akarunk ezzel a korlátozással élni, írjunk O-t! •

Maximum password age

Jelszó maximális élettartama: ez meghatá­



rozza, hogy egy jelszó mennyi ideig használható. Ha a beállításhoz tartozó párbeszéddoboz Passwords expire in ... days



A jelszavak le­

járnak: ... nap mező O-nál nagyobb egész számot ( n ) tartalmaz, a jel­

szót minden felhasználónak n naponként meg kell változtatnia (erre a rendszer kényszeríti). Az alapértelmezés 42 nap. Ez alól úgy tehe­ tünk kivételt, hogy az egyes felhasználók adatlapján bekapcsoljuk a Password Never Expires



A jelszó soha nem jár le jelölőnégyzetet

Ha nem akarunk ilyen korlátozással élni, a számmezőbe írjunk O-t! •

Minimum password age



Jelszó minimális élettartama: ha egy fel­

használó túl gyakran változtatja a jelszót, elfelejtheti. Ezért itt lehe­ tőségünk van arra, hogy meghatározzuk, a jelszóváltoztatások kö­ zött legalább hány napnak kell eltelnie: a beállításhoz tartozó pár­ beszéddoboz

...

days



...

nap mezőjébe írjunk O-nál nagyobb egész

számot! Ha nem akarunk ilyen korlátozással élni, írjunk a mezőbe O-t! (Az alapértelmezés l nap.) Ebben az esetben a jelszavak bármi­ kor megváltoztathatók, kivéve, ha az adott felhasználó adatlapján be van kapcsolva a User Cannot Change P�ssword



A jelszót nem le­

het megváltoztatni jelölőnégyzet •

Minimum password length



Legrövidebb jelszó: meghatározhatjuk a

jelszavak minimális hosszát (rövidebb jelszót könnyebb feltörni). Ehhez a beállítás párbeszéddobozában a ... characters



... karakter

mezőbe írjunk O-nál nagyobb egész számot! Ez ,lesz a jelszavak ka­ raktereinek minimális száma. Ha nem akarunk ilyen korlátozással élni, írjunk a mezőbe O-t! Ebben az esetben a felhasználók jelszava üres is lehet, vagyis egyáltalán nem kötelező a jelszóhasználat A Windows Server 2008-ban ez 7 karakterre van beállítva.

176

1.2. Kivitelezés- A csoportházirend beállítása



Passwords must meet complexity requirements



A jelszónak meg kell

felelnie a bonyolultsági feltételeknek: ez a beállítás csak tartomány­

ban, tartományvezérlőkön használható. Célja annak kikényszeríté­ se, hogy az új jelszavak ne legyenek könnyen kitalálhatók. A beállí­ tás úgynevezett biztonsági

jelszószűrő programot kapcsol be,

amely például biztosíthatja, hogy a jelszó legalább 6 karakterből áll­ jon, tartalmazzon számjegyeket, illetve kis- és nagybetűket együtt. •

Store password using reversible encryption



A jelszavak tárolása visz­

szafejthető titkosítással: ha bekapcsolják, a címtár adatbázisából

könnyebben kiolvashaták lesznek a jelszavak. Ez például akkor hasznos, ha vannak olyan felhasználók, akik valamilyen okból tá­ volról (modemmel, virtuális magánhálózat segítségével vagy akár a helyi webkiszolgálóra) elavult hitelesítési eljárással (CHAP) jelent­ keznek be. Egyéb esetekben biztonsági okokból tilos használni! Account lockout



Fiókok zárolása

Ha valaki sokszor egymás után hibás jelszóval próbál bejelentkezni, a rendszer kizárhatja a további bejelentkezésbőL Ezt külön elő kell írni. A Lockout Policy •



Fiókzárolási házirend alatti beállítások a következők:

Account lockout duration



Fiókzárolás időtartama: itt kell megadni,

hogy a felhasználói fiók automatikus kizárása mennyi ideig tartson. A beállításhoz tartozó párbeszéddoboz

...

minutes



...

perc mező­

jében ezt az időtartaroot kell megadni. Ha ide O-t írunk, a kizárás addig tart, amíg a rendszergazda vissza nem engedi a felhasználót. •

Account lockout threshold

széddobozának

...



Fiókzárolás küszöbe: a beállítás párbe­

invalid logon attempts



...

érvénytelen bejelent­

kezési kísérlet mezőjében megadhatjuk, hogy a rendszer hány ér­

vénytelen próbálkozás után zárja ki az adott felhasználói fiókot. Ha ebbe a mezőbe O-t írunk, kikapcsoljuk az automatikus kizárást (ez az alapértelmezés). •

Reset account lockout counter after



Fiókzárolási számláló nullázása:

kérhetjük a rendszertől, hogy nullázza a hibás kísérletek számláló­ ját, ha adott időtartam eltelik bejelentkezési kísérlet nélkül. Ez az időtartam a beállításhoz tartozó párbeszéddoboz

...

minutes



...

perc elteltével mezőjében állítható be.

Ha a rendszer a fentiek alapján automatikusan kizár egy felhasználót, számára a rendszergazda engedélyezheti újra a bejelentkezést. Ehhez a

177

1. feladat: Kisirodai hálózat

kizárt felhasználó adatlapján (az Actíve Directory Users and Computers Actíve Directory - felhasználék és számítógépek konzolban), az Account Fiók fülön megjelenik az Account is loeked out







A fiók zárolt jelölőnégyzet

(pontosabban a rendszer engedélyezi, mert az adatlapon végig rajta van). A rendszergazdának ezt kell kikapcsolnia a kizárás feloldásához. Megjegyzés: Az Account is loeked out



A fiók zárolt jelölőnégyzet nem használható a fel­

használó ideiglenes kitiltására (csak a Windows Server 2008 tudja bekapcsolni), a rendszer­ gazda ehelyett az Account is Disabled

Kerberos Policy





A fiók le van tiltva jelölőnégyzetet használhatja.

Kerberos-irányelv

Az Account Policies



Fiókházirend harmadik része a Kerberos-protokoll

alatti kulcskiosztás módját szabályozza. Ezzel a Windows Server 2008ban a hitelesítés működését állíthatjuk be. A hitelesítési folyamatot sok ponton biztonságosabbá lehet tenni. Titkosíthatjuk a hálózati forgalmat, megváltoztathatjuk a jelszavak és a fiókok kezelését - és szigoríthatjuk a hitelesítési protokoll paramétereit: •

Enforce user logon restrietiens



Felhasználói bejelentkezési korláto­

zások érvényesítése: meghatározza, hogy a Kerberos VS-tel műkö­

dő k u l c s k i o s z t ó

központ

(Key Distribution Center, KDC)

összevet-e minden hitelesítési kérést a célszámítógépen érvényes felhasználóiengedély-házirenddeL Alapértelemzés szerint be van kapcsolva. •

Maximum lifetime for user ticket



Felhasználói jegy maximális élet­

tartama: ez a beállítás azt az időtartamot határozza meg, amíg egy

felhasználói

jegyet

(Ticket Granting Ticket, TGT) használni

lehet. A felhasználói jegy olyan adatstruktúra, amelyben a felhasz­ náló rendszerbeli azonosítói vannak tárolva. Amikor a felhasználó bejelentkezik, a rendszer hozzárendel egy felhasználói jegyet. Ami­ kor pedig ugyanez a felhasználó egy tartománybeli vagy azonos erdőben levő kiszolgálóhoz fordul egy erőforrásért, a jegyért cseré­ be kap a kulcskiosztó központtól egy m u n k a m e n e t j e g y e t

(session ticket, ST). A Kerberos így teszi lehetövé, hogy az egyes erő­ források igénylésekor ne legyen szükség újra és újra hitelesítésre. Amikor a felhasználói jegy lejár, újat kell igényelni, vagy a régit " "meg kell újítani . Az időtartamot órában kell megadni. Az alapér­ telmezés 10 óra.

178

1.2. Kivitelezés- A csoportházirend beállítása



Maximum lifetime for user ticket renewal



Felhasználói jegy megújí­

tásának maximális élettartama: azt az időtartamot határozza meg,

amíg egy felhasználó jegyét

(TGT)

meg lehet újítani. Napokban kell

megadni. •

Maximum tolerance for computer clock syncronization



Számítógép

időszinkronjának maximális tűrése: a tartományvezérlő órája és az

ügyfél (munkaállomás) órája közötti maximális eltérés nem lehet nagyobb, mint az itt szereplő érték. Percben kell megadni. Ez az az érték, amelyet a Kerberos VS még eltűr a tartományvezérlőn. •

Maximum lifetime for service ticket



Szolgáltatásjegy maximális élet­

tartama: ez a biztonsági beállítás percben határozza meg azt a ma­

ximális időtartamot, amíg egy szolgáltatásjegy használható az adott erőforrás elérésére. Ennek 10 percnél és a felhasználói jegy maximá­ lis élettartamánál is nagyobbnak kell lennie (lásd fent).

A számftógépek biztonsági beállftásai A jelszóhasználat és az automatikus kizárás mellett sok más rendszer­ szintű biztonsági paraméter is szabályozható a helyi biztonsági házi­ renddel.

Ezek a beállítások a csoportházirend-objektumban a Local

Policies

Helyi házirend elem alatt érhetők el.



A biztonsági beállítások há­

rom kategóriába esnek: •

Audit Policy



Naplórend: különböző műveletek biztonsági naplózá­

sának ki- és bekapcsolása; •

User Rights Assignment



Felhasználói jogok kiosztása: a felhasználék

rendszerszintű jogosultságainak szabályozása; •

Security Options



Biztonsági beállítások: általános biztonsági beállí­

tások.

A felhasználók rendszerszintü jogosultságai A rendszerszintű jogok eléréséhez a csoportházirend szerkesztésekor a Local Policies Assignment





Helyi házirend elem melletti

+

jelre, majd a User Rights

Felhasználói jogok kiosztása elemre kell kattintani.

A konzol

jobb oldalán megjelenik a rendszerszintű jogok listája, mellette táblázat­ szerűen azon felhasználék és csoportok nevei, akik vagy amelyek rendel­ keznek az adott jogokkal.

179

1. feladat: Kisirodai hálózat

Az egyes jogosultságok módosításához kétszer rá kell kattintani a kí­ vánt jogosultságra, majd a megjelenő párbeszéddobozban lehet módosí­ tani az adott jogosultsággal rendelkező felhasználók és felhasználócso­ portok listáját. Fontos, hogy ne próbáljunk olyan jogokon változtatni, amelyek mű­ ködését nem értjük! Továbbá semmilyen jogot ne vegyünk el a tartomány Administrators



Rendszergazdák felhasználócsoportjától, mert azzal ke­

zelhetetlenné tehetjük a rendszert! Ha az Olvasó kívánesi arra, hogy alapértelmezés szerint mely felhasz­ nálók és csoportok rendelkeznek az egyes jogokkal, jó gyakorlat lehet an­ nak végignézése az alapértelmezés szerinti csoportházirend-objektumok­ ban. Érdemes sorban minden jog nevére rákattintani, és a bővített nézet­ ben a leírást gondosan végigolvasni. A fenti listán néhány olyan "jog" is szerepel, amelyek megtiltják egyes műveletek elvégzését a velük rendelkezőknek Ilyen például a Deny log on locally Helyi bejelentkezés megtagadása "jog" . Akinek megadjuk ezt a jogot, nem tud helyben, interaktívan bejelentkezni a számítógépen. Bár •

ennek van ellentétpárja - a Log on locally



Helyi bejelentkezés jog, amely

explicite engedélyezi a helyi bejelentkezést -, a korlátozó, a műveletet megtiltó jog mindig erősebb. Ha tehát valaki egyaránt rendelkezik a Log on locally



Helyi bejelentkezés és a Deny log on locally



Helyi bejelentke­

zés megtagadása joggal, nem jelentkezhet be a házirend által érintett szá­

mítógépeken.

A GPMC haladó használata A csoportházirend felügyeleti konzolján megjelenő tárolók a következők: •

Domains: a tartományokhoz és a szervezeti egységekhez rendelt

csoportházirend-objektumok megjelenítése. Így a csoportházirend­ objektumok is struktúrába rendezve jelennek meg, anélkül, hogy a felhasználókezelő konzolt tennék bonyolultabbá. A tartomány mel­ lett kezdetben a Default Domain Policy objektumot találjuk Ha mé­ lyebbre megyünk a struktúrában, a szervezeti egységek melletti csoportházirend-objektumokat tekinthetjük meg. •

A tartomány alatt a szervezeti egységek mellett két másik tároló is megjelenik: a Group Policy Objects és a WMI Filters. Az elsőben a tar­ tományon belüli összes csoportházirend-objektumot találjuk A

180

1.2. Kivitelezés

-

A csoportházirend beállítása

WMI-szűrők tárolójában a számítógépek jellemzőire vonatkozó szűrőket látjuk, azokat a parancsfájlokat, amelyek lekérdezik a számítógépek különböző paramétereit a Windows WMI-felületén keresztül. •

Sites

Helyek: a már létrehozott telephelyeket és a hozzájuk rendelt



csoportházirend-objektumokat rendszerezi. •

Group Policy Modeling



Csoportházirend modellezése: itt olyan - új­

ra felhasználható - szirnulációs feladatokat találunk, amelyekről az eredő házirend kapcsán már volt szó. A modellezés arra a kérdésre segít válaszolni, hogy mi történne egy adott címtárobjektummal milyen szabály(ok) lesz(nek) rá érvényesek, és milyen beállításai változnak meg-, ha a címtárban máshová kerülne. •

Group Policy Results



Csoportházirend eredménye: az eredő házirend

kiszámítása adott felhasználóra és/vagy szárnítógépre, szervezeti egységre vagy biztonsági csoportra.

A Domains tároló Ha a Domains tároló nevére kattintunk, a Contents



Tartalom fülön meg­

jelenik a Default Domain Policy házirendobjektum. A Delegation



Delegálás

fülön azt látjuk, hogy mely felhasználók és csoportok jogosultak csoport­ házirendet létrehozni. Ha az ablak jobb oldalán kétszer rákattintunk egy házirendre, négy fül jelenik meg: •

Scope



Hatókör: három kiemeit adat jelenik meg a kijelölt házirend­

ről. A Security Filtering



Biztonsági szűrés mezőben azok a csopor­

tok és felhasználók vannak felsorolva, amelyekre/ akikre érvénye­ síthető a házirend, vagyis rendelkeznek a megfelelő joggal. A WMI Filtering



WMI-szűrés mezőben az objektumhoz rendelt WMI-szűrő

neve jelenik meg. •

Details



Részletek: részletes információ arról, hogy mikor hozták

létre és mikor módosították utoljára, ki a tulajdonosa, és engedé­ lyezve van-e a szárnítógépszintű, illetve a felhasználói rész vagy éppen mindkettő.

181

1. feladat: Kisirodai hálózat � G�up Pollc_!Hanagrmmt_

_

1.;:�

_ ___

�- .. tt.;,c-.

1����----------�YM

.!he falowno ltes. donlalw. and OU. n JA(ecf to rt. GPO

Vezetöség "·li""'""'G'O Ve:zetakG'O "•! B � "'""' Polcy Cbjods .J] IlehUl """"' Con�< 8

Deho.OtlloonoO>­ -G'O --G'() Ve:zetiikQIO

Sooutly� The-.,.nthsGPO.,_,tr/r....,.IO""'f_.,..,......_.. a'>d""""""'

It��

----

l .!.l

· ''

··� n. GPO• ... edlothe��Nl fier

Settings



Beállitások: a csoportházirend-objektum tartalma. Itt csak



azok a beállítások jelennek meg, amelyek explicit módon értéket kaptak az objektumban. Új házirendobjektum esetén mind a fel­ használói, mind a számítógépszintű résznél ezt láljuk: No settings defined



Nincsenek megadva beállítások. Ez a fül dinamikus megje­

lenítést kínál, ahol az egyes beállítások részletei is megjeleníthetők.

Defauh Domain Policy Oalac:oh::tedon 101\12008355"12 p� �... �....

B B

{Enabled)

v.,.."..

,· ""'""' G'O · Vetet&GPO

4"'""'-,. Cb;ods

Detalt Datnain Centre

J Deho.Ot """"' Polcy ;J Uoplq>G'() .;1 ..lf --G'O Vezt:tékGPO YoM!Fit.n

--SooutlySoiiW9 ...... __ _ ...... _,....... l.odaoul ­ ....... �­ '-á� Optiono PIA* Key� Ale Soot-

11m!

I'IA*Key-..r-od-� ....._...

.."",_

User Corl"-lon {Enabled) ,., __

182

!i!lt

1.2. Kivitelezés •

Delegation



-

A felhasználók számítógépeinek beléptetése a tartományba

Delegálás: Az objektumra vonatkozó hozzáférési enge­

délyek megjelenítése, hasonlóan a fájlokra vonatkozó jogokhoz. A fül alján levő Add



Hozzáadás, Remave

lajdonságok és Advanced





Eltávolítás, Properties



Tu­

Speciális parancsgombokkal módosíthat­

juk is a jogokat. A hagyományos jogbeállító ablak az Advanced



Speciális gomb hatására jelenik meg.

�Group PoiKV fotanag�m�n��---- .=:��:::·::=·-,·

__________ _

: '" '::'�

_

,..J.Qj2!)

j�l9j

!::!

•• 1 Default Domain Policy

x-1 Det•l s.tt.1os � l

Theoe-and .-. have the apecl;ed- lorthe GPO

�and.-.

Domain Controlers

8 � 1'\riatksak .JI 1'\riatksaltGPO 8 � VoZeeCl.ie

-

D D El El El

u.tfold..-ccnlents Reed

OK

Emiatt az NTFS-lemez g y ö k é r m a p p á h o z tartozó hozzáférési enge­ délyek alapértelmezésként szolgálnak a lemezen levő mappák és fájlok számára. Az öröklött engedélyek nem módosíthatók az öröklés helyén (helye­ in), csak az öröklés forrásánál; például tegyük fel, hogy a C:\Cimek map­ pához beállítottuk az alábbi engedélyeket: l Advan-41 o 00 l l

:

.

Jt:.:� :lft,iMM3

System Stobö6ty O..rt Last updatod: 2008.11.03

.r. o

-

,



---

Software (Un}lnstalls

o -- ...- --

,,,

, _,

....,

,

Application Failures Hardware Failures

•-;-.-.!,:

Windows Failures MISC�Ianeous Fa1lures

E I

��������������� ���������G���ö���q�q���c�����< ..!J __w --�e• St..,_r a�t

m----=- (�-- ""'

�·

2008.11.03

Appk.olion F-..s for 2008.11.03

EMhc--...

llonhnre F-..s faJ 2008.11.03

-F-es faJ 2008.1L03

:J!)

F-..s faJ 2008.1L03

'

lll

.......

'

Problémamegoldás A

fájlhozzáférési engedélyek problémái

Kezdő rendszergazdák gyakran találkozhatnak engedélyproblémákkal, amelyek megoldása első ránézésre nem biztos, hogy teljesen egyértelmű. Ilyen esetben érdemes azzal kezdeni a hibakeresést, hogy az adott fájl

224

1.3. Fenntartás- Problémamegoldás

vagy mappa tulajdonságlapján átnézzük a Security az Advanced





Biztonság fület, majd

Speciális gombra kattintva ellenőrizzük, hogy az egyes en­

gedélybejegyzések ta lnherited From



(ACE, Access Control Entry)

honnan származnak (a lis­

Öröklődés forrása oszlopa). Az Effectíve Permissions



Hatályos engedélyek fülön egy felhasználó vagy csoport megadása után

ellenőrizhetjük, hogy az adott felhasználónak vagy csoportnak milyen hozzáférési engedélye van a fájlhoz vagy mappához. Ha ezek mind rend­ ben vannak, de hálózaton keresztül mégsem férünk hozzá a fájlhoz, el­ lenőrizzük annak a hálózati megosztásnak az engedélyeit, amelyben a kérdéses fájl vagy mappa található, és vegyük figyelembe, hogy a fájl­ rendszer- és a megosztásszintű engedélyek együtt érvényesülnek, és mindig az "erősebb győz". Vagyis, ha egy felhasználónak írási engedély­ re van szüksége a fájlhoz, akkor szükséges, hogy a megosztás engedélye és a fájlrendszerszintű engedély együtt tegye lehetövé a felhasználó szá­ mára a fájl írását. Ezt legegyszerűbben úgy tudjuk elképzelni, ha arra gondolunk, hogy van egy cső, arninek az elején és a végén is van egy csap. A csövön a víz csak akkor tud átfolyni, ha mindkét csap nyitva van.

A DNS-szolgáltatás problémái Ma már szinte minden számítógéphálózatban találunk DNS-kiszolgálót, de ez nem is csoda, mivel a legtöbb szolgáltatás eléréséhez elengedhetet­ len a DNS használata. Mi több, ez nemcsak az internetes szolgáltatásokra igaz, hanem ahhoz is kell DNS, hogy egy Active Directory-tartományba bejelentkezzünk. Mikor egy Active Directory-tartományi tag bejelentke­ zik a tartományba, először az alapértelmezett hálózati kapcsolatán- akár kézzel, akár DHCP-vel - beállított DNS-kiszolgálótól lekérdezi, hogy a tartományt (pl. iroda.local) milyen számítógépek szalgálják ki. Ilyenkor a tartomány vezérlőinek IP-címét várja vissza a munkaállomás, és ezen in­ formáció hiányában a számítógép nem tud a tartományba bejelentkezni. Épp ezért rendkívül fontos, hogy a hálózatunk tartományának DNS-ki­ szolgálói mindig elérhetőek legyenek, és képesek legyenek a tartományra vonatkozó kéréseket kiszolgálni. Ha egy munkaállomás vagy tagkiszolgáló nem tud bejelentkezni a tar­ tományba, célszerű először ellenőrizni hálózati kapcsolatát, majd azt, hogy a DNS-kiszolgáló fut-e és azt az ügyfél eléri-e. Ezt legegyszerűbben úgy vizsgálhatjuk meg, hogy az ügyfelen indítunk egy parancssort, majd lefuttatjuk az nslookup tartománynév parancsot (példa: nslookup iroda. local).

225

1. feladat: Kisirodai hálózat

Nyomtatási problémák: lapméret, elakadás, papirbegyürődés A legtöbb nyomtatási problémáról megfelelő információt nyújt a Control Panel

Vezérlőpult program Printers





Nyomtatók mappája. Itt láthatjuk az

egyes nyomtatókat, valamint néhány szóban azok állapotát: legtöbbször a Ready



Üzemkész, a Paper jam

papír, az Offline





Papírbegyűrődés, a Paper out

Kapcsolat nélkül és a No toner





Elfogyott a

Kifogyott a festék üzene­

tek találhatók.

J ....,. O."-"



Foldecs



v

Nam

;

o..lctop

Notwork

ll Control Panel � Administratrve

Comme.nts

loution

hp3005 g on ls

o

Roady

l

hp3700a on FS

E

AutoPiay Backup and Rt

't

Status

o

Public Computer

Oocuments CutoPOF Writer

SulayMárton

l!ij

�l�tll �rch

Controt Panel .- PrinttrS

Bitloeker Drrv• O efauft Progra

o

hp5400a on ls

Roady

o R..cty

Microsoft Office Uve Meeting

Microsoft XPS Oocument

1IXJ7 Document Wrrter

o

/ �nd To OnoNoto 2007

Writer

o

Rea�1

Q Ease of Acc�s Fonts .,�

Nttwork and S

• PO!formanco h Personalizatiar ...-

Szintén gyakori, de nehezebben behatárolható probléma, ha más méretű papírra szeretnénk nyomtatni, mint ami a nyomtatóban található. Ilyen­ kor a legtöbb nyomtató villog és arra vár, hogy más papírt válasszuk, a kijelzővel rendelkező eszközök pedig akár figyelmeztethetnek is erre. Ezt a problémát úgy orvosolhatjuk a legegyszerűbben, hogy abban az alkalmazásban, amelyből nyomtatunk (pl. Microsoft Office Word) átállít­ juk a papír méretét, de bizonyos nyomtatók, illetve illesztőprogramok esetén az is segíthet, ha az illesztőprogramban beállítjuk, hogy milyen méretű papírra vagy melyik tákából szeretnénk nyomtatni. Ennek módja gyártónként és illesztőprogramonként más és más, így nem tudunk rá ál­ talános leírást adni.

226

2

Kisiroda távmunkásokkal

Az előző fejezetben olyan irodáról írtunk, ahol minden munkatárs hely­ ben dolgozik. Az iroda külső kapcsolatai az intemet-hozzáférésre korlá­ tozódnak-már ami az informatikát illeti. Most egy olyan kisvállalat informatikai igényeiről írunk, amelynek távmunkásai is vannak. Ilyenek a fordítóirodák, a könyvkiadók, egyes építészirodák, szaftverfejlesztő cégek - és még sok más. A távmunkásoknak jellemzően ugyanazokkal az adatokkal - doku­ mentumokkal - kell dolgozniuk, mint a belső munkatársaknak. Sok táv­ munkás immár főállásúként dolgozik a cégnél, és jelentős - bizalmi - sze­ repet tölt be: még a rendszergazda is lehet távmunkás. Ugyanakkor a távmunkások által elérhető dokumentumok, adatok körét korlátozni kell, alapelv, hogy senki se férhessen hozzá olyan adatokhoz, amelyekre nincs feltétlenül szüksége a munkájához. A távmunkásnak alapvetően ugyanolyan szolgáltatásokra van szük­ sége, mint az iroda belső munkatársainak: hozzá kell férnie a külső -és ha van, a belső -levelezéshez, a közösen használt dokumentumokhoz és programokhoz. Elvárás, hogy amikor egy belső munkatárs módosít egy dokumentumot vagy egy adatbázist, a változás a távmunkás számára azonnal látható legyen. Olykor elképzelhető, hogy az irodában telepített nyomtatóhoz is hoz­ zá kell férni, ám ilyenkor a távmunkás nem lálja a nyomtatott kimenetet. Írtuk, hogy a távmunkásnak az iroda belső hálózatán telepített prog­ ramokhoz is hozzá kell férnie. Ez -a prograrnak jellegétől függően -há­ romféleképpen történhet. A távmunkás •

hozzáférhet az iroda belső kiszolgálójának képernyőjéhez - beje­ lentkezhet rá úgy, mintha a kiszolgáló képernyőjével, billentyűze­ tével dolgozna;

2. feladat: Kisiroda távmunkásokkal



webböngészőn keresztül elérhet egy - névvel és jelszóval védett weblapot, amelyen a program kezelőszervei jelennek meg. A mai programfejlesztési módszerek (pl. az

Ajax)

jóvoltából webböngé­

szőben is lehetőség van gyors és összetett felhasználói felületek ki­ alakítására; •

a saját gépén futó speciális prograrnon keresztül használhatja az iroda kiszolgálóján működő programot. Ilyenkor úgy tűnik, mintha minden a távmunkás saját gépén történne; a program csak alkal­ manként, adatokért és meghatározott szolgáltatásokért fordul az iroda kiszolgálójához.

Az informatikai rendszer alapjai Hálózat és kiszolgáló A dokumentumok, adatok, szolgáltatások eléréséhez - csakúgy, mint az 1. fejezetben leírt irodában - hálózatra van szükség. A hálózatban leg­

alább egy kitüntetett számítógép lesz: ez a kiszolgáló. A kiszolgáló tárolja a közös dokumentumokat, futtatja a közösen elérhető programokat, biz­ tosítja a hozzáférést a nyomtatókhoz. Emellett kiszolgálói feladat a közös internet-hozzáférés biztosítása is, bár ezt - különösen kis irodákban nem a számítógép-formájú kiszolgáló, hanem egy céleszköz, az útválasz­ tó biztosítja.

A cimtárrendszer: felhasználók, jelszavak,

számitógépek nyi Ivántartása A kiszolgálónak a fentiek mellett fontos feladata a hálózat biztonságának

megőrzése. Ezért - mielőtt átadná a felhasználóknak a közös dokumen­ tumokat, adatokat, programokat stb. - minden kiszolgálónak el kell vé­ geznie két biztonsági alapműveletet: az egyik a h i t e l e s í t é s

tion),

a másik pedig az e n g e d é l y e z é s

(authentica­

(authorization).

A hitelesítés a hozzáférést kérő felhasználó azonosítását jelenti, annak

ellenőrzését, hogy a felhasználó szerepel-e a hozzáférésre jogosultak

228

Az informatikai rendszer alapjai

adatbázisában, illetve, hogy a bejelentkező személy azonos-e azzal, aki­ nek számára az adatbázisbeli f i ó k

(account)

készült.

Az engedélyezés annak vizsgálata, hogy a felhasználó jogosult-e hoz­ záférni az adott dokumentumhoz, adathoz vagy programhoz. Ezen a ponton a kiszolgáló már tudja, hogy a felhasználó kicsoda, mert a hitele­ sítés megtörtént. Arnikor a kiszolgáló a felhasználók és a jogosultságok nyilvántartására címtárrendszert használ, a fentieknél többet tesz: ellenőrzi, pontosabban biztosítja az ellenőrzést a teljes hálózat felett. Nemcsak azt szabályozza, hogy a közös dokumentumokhoz, adatokhoz ki és hogyan férhet hozzá, hanem azt is, hogy a hálózat többi szárrútógépét ki használja. Amikor az irodában valaki leül a számítógéphez, és bejelentkezik, olyan nevet és jel­ szót kell beírnia, amely a kiszolgálón - nem pedig magán a szárrútógépen - van nyilvántartva. Ez azt is jelenti, hogy ugyanaz a munkatárs a hálózat bármelyik számítógépéhez leülhet - ha ugyanazt a nevet és jelszót adja meg, a kiszolgálótól mindenhol ugyanazokat a szolgáltatásokat kapja. Elvileg lehetőség van arra is, hogy a címtárrendszer "fennhatósága" kiterjedjen a távmunkások számítógépére is. Azonban ez csak akkor sze­ rencsés, ha a távmunkás kizárólag - vagy az ideje legnagyobb részében az adott cég számára végez munkát. Ha részmunkaidőben dolgozik, jobb, ha a címtár felügyeletét arra az időre korlátozzuk, amikor szüksége van a cég belső kiszolgálójának szolgáltatásaira.

A fájl- és nyomtatómegosztás A fájl- és nyomtatómegosztás a kiszolgáló funkciója. E szolgáltatás teszi

hozzáférhetővé a kiszolgálón tárolt fájlokat, illetve a kiszolgálóhoz csat­ lakoztatott nyomtatókat a hálózat többi felhasználója (pontosabban a há­ lózat más gépeit használó munkatársak) számára. A megosztás nem jelenti azt, hogy a kiszolgálón levő összes fájl és nyomtató elérhető a hálózatból, ellenkezőleg: csak azok a fájlok (mappák) és nyomtatók érhetők el, amelyeket a rendszergazda tételesen kijelölt er­ re. Azt a műveletet, amelynek során a rendszergazda utasítja a kiszolgá­ lót, hogy adott mappát vagy nyomtatót tegyen elérhetővé a hálózatból, a mappa vagy a nyomtató m e g o s z t á s á n a k

(sharing) nevezzük.

A megosztott mappák és nyomtatók nem érhetők el mindenki számá­ ra, a jogosultak sem egyformán jutnak hozzájuk. A hozzáférésre csak a

229

2. feladat: Kisiroda távmunkásokkal

korábban említett hitelesítés és engedélyezés után van lehetőség. Az en­ gedélyezés az egyes mappákhoz, fájlokhoz, nyomtatókhoz tartozó hozzá­ férési engedélyek

(permissions)

alapján történik. A hozzáférési engedély

azt határozza meg, hogy a hitelesített felhasználók közül ki milyen műve­ letet végezhet az adott mappával, fájllal vagy nyomta tóval.

Az internet-hozzáférés A belső munkatársaknak egyszerre van szükségük arra, hogy elérjék a belső hálózatot és az intemetet is. Nem jó megoldás, ha csak bizonyos munkatársak rendelkeznek internet-hozzáféréssel, és az sem jó, ha min­ denkinek külön intemet-hozzáférést biztosítunk. Ehelyett a belső háló­ zatban el kell helyezni egy berendezést, amely elérhetővé teszi az inteme­ tet mindenki számára, aki a belső hálózathoz csatlakozik (és rendelkezik a megfelelő engedélyekkel). Az intemet-hozzáférés így ugyanolyan szol­ gáltatássá válik, mint a megosztott mappa vagy nyomtató, amelynek nyúj­ tása a belső hálózat felé szintén kiszolgálói feladat. Ezt a feladatot betöltheti céleszköz (útválasztó, illetve átjáró), de maga a belső kiszolgáló is.

A külsö munkatársak hozzáférése Említettük, hogy a külső munkatársaknak - a távmunkásoknak - ugyan­ úgy szükségük van a hálózatban elérhető szolgáltatásokra, mint a belső munkatársaknak. Azt is említettük, hogy a címtárrendszer képes ellenőrizni a külső mun­ katársak számítógépeit Azonban nem lehet elfeledkezni arról, hogy a távmunkások gépei alapvetően másképp csatlakoznak a cég hálózatához, mint a belső számítógépek. A külső gépek és a belső hálózat között az in­ temet van. Ez - azon túl, hogy a távmunkásoknak szükségük van széles sávú intemet-hozzáférésre - azt jelenti, hogy amennyiben a belső hálózat elérhető az intemet felől, akkor nemcsak a távmunkások érhetik el. Ezért, amikor beállítjuk a távmunkások hozzáférését, gondoskodnunk kell arról, hogy csak a távmunkások jussanak a hálózat szolgáltatásaihoz, az esetleges támadók ne.

230

A külsö munkatársak hozzáférése

Alkalmazások: a közös dokumentumok és az intranet Ebben a felállásban a távmunkásoknak elsősorban a közös dokumentu­ mokhoz kell hozzáférniük Emellett a belső hálózatban működhet olyan rendszer, amely a munkatársak közös munkavégzését segíti. Ez általában webböngészőn keresztül érhető el. A belső hálózatban működő, a külvi­ lág számára nem elérhető weblapok alkotják az intranetet Az intraneten általában olyan, webböngészőn keresztül működtethető program fut, amely a közös dokumentumok mellett feladatlistákhoz és más informáci­ ókhoz is hozzáférést biztosít.

Az alkalmazáskiszolgáló A kiszolgálók szerepének hagyományos felfogása szerint a kiszolgáló

egyrészt a közös adatokhoz való szabályozott hozzáférést biztosítja, más­ részt pedig a nyomtatókhoz, illetve a külső hálózathoz vezető kapcsolatot közvetíti a belső hálózat felé. A számítási műveletek e felfogás szerint a felhasználók számítógépein történnek. A kilencvenes évek végétől egyre inkább elterjedtek a webes alkalma­ zások, mostanra pedig egyes - elsősorban adatbázisokra épülő - alkal­ mazások erőforrásigénye annyira megnőtt, hogy nem kifizetődő minden munkahelyre olyan teljesítményű számítógépet telepíteni, amely képes a szükséges számítások elvégzésére (elfogadható válaszidővel). A megnövekedett erőforrásigény azt jelenti, hogy egyfelől a számítá­ sokhoz rendkívül sok adat szükséges, másfelől pedig ezeket sok dimen­ zióban kell

mining)

-

feldolgozni.

Ez elsősorban az

adatbányászati

(data

az adatok közötti összefüggéseket és a trendeket feltáró - al­

kalmazásokra jellemző, illetve az olyan munkafolyamatokra, ahol sokan dolgoznak együtt összetett adatokon: az utóbbi esetben az adatokat közös helyen kell tárolni, és speciális, olykor nagy számításigényű algoritmu­ sokkal kell fenntartani az adatok egységességét (konzisztenciáját). Az ilyen követelményeket a legjobban a l k a l m a z á s k i s z o l g á l ó ­ v al

(application server)

lehet kielégíteni. Ebben a felállásban a számítási

műveletek egy része - olykor nagy része - nem a felhasználók saját szá­ mítógépén, hanem a kiszolgálón megy végbe. Ennek az az előnye, hogy a kiszolgáló rendelkezik a megfelelő számítási teljesítménnyel, és, mivel a

231

2. feladat: Kisiroda távmunkásokkal

számítások egy helyen történnek, lehetőség van a műveletek optimalizá­ lására. Emellett az adatok egységessége is sokkal könnyebben biztosítha­ tó. Ha az alkalmazáskiszolgáló teljesítménye (processzorsebességben, a processzorok számában és/vagy a memóriakapacitásban) kb. négyszere­ se az asztali számítógépekének, a megfelelő hardver beszerzése és fenn­ tartása sokkal gazdaságosabb, mint az asztali számítógépek mindegyiké­ nek bövítése a megfelelő teljesítményre.

A tűzfalak és az ütközőzóna

(DMZ)

Az előző fejezetben mindössze azt kellett megoldani, hogy az iroda belső hálózatából el lehessen érni az internetet, de a belső hálózat gépei ne le­ gyenek láthatók az intemet felől. Ezt a magánhálózati IP-címzéssel és az automatikus címfordítással nagyrészt el lehetett érni. Ezúttal viszont - a távmunkások miatt- legalább egy számítógép lesz a hálózatban, amelynek elérhetőnek kell lennie kívülről. Azt kell biztosí­ tanunk, hogy a kiszolgálón levő adatok és prograrnek hozzáférhetők le­ gyenek az intemet felől - de csak az arra jogosultak számára -, míg az irodai hálózat többi számítógépének továbbra is láthatatlannak kell ma­ radnia. Ez azt jelenti, hogy az irodai hálózatot két "zónára" kell osztani: az egyik teljesen védett, kívülről elérhetetlen, a másik pedig korlátozásokkal ugyan, de elérhető kívülről. A "kívül" a "veszélyekkel teli" intemetet je­ lenti: a hálózatunkat az intemet felől percenként akár több tíz vagy több száz támadási kísérlet is érheti. Az ilyen támadások - a túlterheléses adatküldések, a jelszófeltörésre vagy a jogosulatlan programfuttatásra irányuló kísérletek- ellen a t ű z­ f a l a k k a l (firewall) lehet védekezni. A tűzfal olyan berendezés vagy program a kiszolgálón, amely folyamatosan figyeli a hálózatba befelé irá­ nyuló forgalmat, és a forgalom egyes típusait eleve meggátolja, másokat pedig megszűr. Ha a hálózat gépeinek egyáltalán nem szabad kívülről láthatónak lenniük, teljesen zárt tűzfalat alkalmazunk. Az ilyen tűzfal semmilyen forgaimat (kívülről érkező kérést) nem enged be, amely nem olyan kérésre ad választ, amelyet korábban a belső hálózatból küldtek ki. A kétzónás hálózat belső zónáját ilyen védelemmel kell ellátni, mert az ott működő gépeknek teljesen láthatatlannak kell maradniuk

232

A külső munkatársak hozzáférése

A külső zónában kapnak helyet azok a kiszolgálók - kis irodák esetén jellemzően csak egy -,amelyeknek látszaniuk kell kívülről. Az intemet és a külső zóna közötti tűzfal beengedi a kívülről érkező kéréseket,de csak meghatározott típusúakat és csak olyanokat, amelyek ismert és ellenőr­ zött helyről vagy jogosult (hitelesített) felhasználóktól érkeznek. E külső zóna neve ü t k ö z ő z ó n a

(demilitarized zone)

vagy,rövidítve az angol ki­

fejezést, DM Z .

A virtuális magánhálózatok Az internet nyilvános hálózat. Ebben az a jó,hogy mindenhol jelen van: ha a távmunkásnak van internet-hozzáférése,el tudja érni az iroda háló­ zatát,amelynek szintén van intemet-hozzáférése. Ez azonban kockázatot is jelent: nem jó,ha a cég dokumentumait illetéktelenek is elolvasha�ák, azt pedig végképp nem kívánjuk,hogy módosítsák vagy töröljék őket. Ezért, amikor a távmunkás hozzáfér egy céges dokumentumhoz,an­ nak mindenki más számára olvashatatlannak kell maradnia,és azt is meg kell akadályozni, hogy a hálózaton átküldött adatokat valaki módosítsa egy köztes állomáson - az internetes forgalom ugyanis jellemzően több útválasztón is áthalad, mielőtt célba ér. Ezért az adatokat elküldés előtt titkosítani kell,majd fogadás után vissza kell fejteni őket. Van olyan technológia- programmodul -,amellyel az intemeten ke­ resztül két állomás (számitógép) között ki lehet alakítani egy titkosított csatornát, amelyen aztán hosszabb időn keresztül két irányban is lehet kommunikálni. Ez a titkosított csatorna egyfajta "alagút",vagy virtuális vezeték,amellyel úgy kö�ük össze a belső hálózatot a távmunkás szární­ tógépével, mintha a gépet fizikailag bevitilik volna az iroda hálózatába, és vezetékkel rácsatlakoztattuk volna. Az operációs rendszer- a kiszolgá­ lón és a távmunkás gépén is - a lehetőségeknek megfelelően gondosko­ dik arról,hogy a titkosított csatornába ne lássanak bele illetéktelenek,és ne is módosíthassák az ott folyó adatforgaimat Utóbbi azt is jelenti,hogy megfelelő hitelesítési algoritmusokkal mindkét gép meggyőződhet arról, hogy valóban a kívánt partnerrel kommunikál (vagyis a partnerállomás valóban az,aminek mondja magát). Az így működő - alagutat létrehozó - titkosított csatornának, illetve az őt működtető technológiának a neve virt u á l i s m a g á n h á l ó z a t

(virtual private network)

vagy- az angol ki­

fejezés rövidítésével - V P N. A virtuális magánhálózat segítségével a

233

2. feladat: Kisiroda távmunkásokkal

távmunkás úgy vehet részt az iroda munkájában, núntha bent ülne az irodában. A VPN-en keresztül pontosan ugyanolyan szolgáltatásokat kap a belső kiszolgálóktól, mint a belső hálózat felhasználói; bár a kapcsolataz internet-hozzáférés sebességétől függően- lassúbb lesz.

Távfelügyelet Említettük, hogy kis cégeknél olykor a rendszergazda is távmunkás. Más­ felől, ha a távmunkások számára az egyik belső kiszolgálónak elérhető­ nek kell lennie kívülről, akkor annak folyamatosan kell működnie. Így előfordulhat, hogy a rendszergazdának a rendes munkaidőn kívül kell közbeavatkoznia. Ezért az ütközőzónába telepített kiszolgálót a rendszergazda számára felügyeleti céllal is elérhetővé kell tenni. Ez rendszerint azt jelenti, hogy a rendszergazda - otthoni számítógépéről - terminálként csatlakozik a ki­ szolgálóhoz. A csatlakozás után a kiszolgáló munkaasztalát (grafikus ke­ zelőfelületét) vagy parancssorát lálja. Ez egyrészt előnyös, mert gyorsan és hatékonyarr közbeavatkozhat a kiszolgáló üzemen kívül töltött ideje így lesz a legrövidebb. Ugyanakkor kockázatos is, mert a rendszergazda bármit megtehet a kiszolgálóval - közben pedig az interneten keresztül fér hozzá. Az ilyen hozzáférési lehetőség pedig- olykor nehezen, de- fel­ törhető. Ezért célszerű különböző óvintézkedéseket tenni: 1.

A rendszergazda hozzáférése is történhet a virtuális magánhálózati kapcsolaton keresztül. Ez azért jó, mert a széles körű jogosultságokkal járó hozzáférést is erősen titkosított csatorna védi. Hátránya, hogy a virtuális magánhálózat működtetéséhez a kiszolgáló sok funkciójának kell működnie, az üzemzavar pedig érintheti épp ezeket a funkciókat - olyankor pedig lehetetlen lesz távolról belépni az üzemzavar elhárí­ tására. E problémákat külső - speciálisan erre tervezett - távfelügye­ leti eszközökkel vagy távfelügyeletre felkészített kiszolgálóhardverrel lehet megoldani, ezek beszerzése azonban túlmutathat a kisiroda in­ formatikai költségvetésén.

2.

Célszerű a rendszergazda jelszavát időnként (kéthetente, havonta) megváltoztatni, és a rendszergazda-hozzáférésre hosszú és bonyolult (nehezen kitalálható) jelszavakat választani.

234

Az adatok biztonsága

Az adatok biztonsága Adatvesztés számos okból bekövetkezhet Okozhatja a kiszolgálón futó valamelyik program hibája, a hardver- jellernzően a merevlemez vagy a merevlemez-rendszer - meghibásodása, és természetesen vírusfertőzés vagy külső támadás is. Az adatok biztonságának megőrzése egyfelől a rendkívüli események megakadályozását (megelőzését) jelenti, másfelől pedig az adatok és a ki­ szolgáló működésének gyors helyreállítását, ha a katasztrófa már megtör­ tént A külső támadások ellen hatékony védelmet jelent a tűzfal, azonban nem véd a programhibák és a hardver meghibásadása ellen. Az adatvesztést úgy előzhetjük meg, hogy biztosítjuk az adatok re­ dundáns tárolását. Ez azt jelenti, hogy a fontos adatok egyszerre több he­ lyen is megvannak A redundáns tárolás lehet valós idejű: ebben az eset­ ben a kiszolgáló az adatokat egyszerre több merevlemezre írja fel, oly módon, hogy azok egy vagy két merevlemez meghibásadása esetén is ép­ ségben maradnak. Ennek alkalmazását a mai kiszolgálás környezetekben kötelezőnek tartják, mivel alkalmas a rendszer- és programfájlok tárolá­ sára is, így az utóbbi esetben a kiszolgáló nem áll meg, ha valamelyik rendszerlemez meghibásodik. A redundáns tárolás nem valós idejű módja a biztonsági mentés. Ez azt jelenti, hogy a fontos adatokról rendszeresen másolatot készítünk olyan adathordozóra, amely nincs folyamatosan jelen a kiszolgálón. En­ nek egyik lehetséges módját az előző feladat leírásában ismertettük.

Archiválás optikai lemezre Az előző feladat leírásában (az l. fejezetben) bemutattuk, hogyan lehet rendszeresen biztonsági másolatot készíteni külső merevlemezre. A me­ revlemezek élettartama azonban rövid: ne bízzunk abban, hogy a tartal­ muk 3 éven túl is elérhető lesz. A fontos, hosszú távon megőrzendő ada­ tokat optikai lemezre - CD-ROM-ra, DVD-ROM-ra, esetleg HD-DVD-re vagy BluRay-lemezre - kell írni. Ezek között van olyan, amelyek gyártója az adatok 50-100 éves megőrzését ígéri. E lemezek biztosan tartósak, ám eddig még senkinek sem volt 50-100 éve arra, hogy meggyőződjön az ígéretek megalapozottságáról. Az optikai adathordozák írására szolgáló

235

2. feladat: Kisiroda távmunkásokkal

berendezés régen ritkaság volt, ma azonban már minden újabb gyártású szánútógépben találunk DVD-író készüléket. (Vigyázat: ezt számos na­ gyobb értékű, nagyobb teljesítményű kiszolgálóhoz külön kell megren­ delni!) Ha ilyen mégsem áll rendelkezésre, USB-csatlakozó biztosan lesz, azon keresztül pedig lehetőség van külső berendezések csatlakoztatására. Az optikai adathordozák élettartama mindenképp nagyobb, mint a merevlemezeké. Ezzel együtt az optikai adathordozóra archivált adatokat is célszerű néhány évenként felújítani (vagyis új adathordozóra átírni). Fontos különbség még a merevlemez és az optikai lemez között, hogy a tartósnak mondott optikai lemezekre csak egyszer lehet adatot írni, és akkor is lassabban, mint a merevlemezre. Így a kettőnek más is lehet a rendeltetése: a gyakori, napi-heti mentést célszerű merevlemezre írni- ez gyorsan elvégezhető -, míg a havi archívumot optikai lemezen kell elké­ szíteni: ez lassabb, de tartósabb.

Értesités

az

eseményekről

A katasztrófaelhárítás fontos eleme az is, hogy időben tudomást szerez­ zünk a közelgő bajról. A merevlemezek végzetes meghibásodásának pél­ dául jól felismerhető előjelei vannak, és ezeket az operációs rendszerek észreveszik. A legtöbb operációs rendszer naplót készít a rendkívüli ese­ ményekről. Ezt a naplót a rendszergazdának rendszeresen figyelnie kell ha a naplót nem nézik meg, ugyanolyan nehéz lesz megelőzni a kataszt­ rófát, mintha egyáltalán nem készülne napló. Az operációs rendszer azonban beállítható arra is, hogy valamilyen jól észrevehető - módon jelezze a rendszergazdának, ha rendkívüli ese­ mény történt. Ez általában valarnilyen értesítés, például e-mail küldését jelenti. Ugyanerre vannak külső eszközök is: például olyan webes szolgáltatá­ sok, amelyek figyelik, hogy az adott kiszolgáló elérhető-e a hálózat felől, és ha nem, értesítést - e-mailt vagy SMS-t - küldenek a rendszergazdá­ nak

236

2.1

Kisiroda távmunkásokkal

o� a>�®

Tervezés

Az alapinfrastruktúra Ebben a részben konkrétan leírjuk, milyen eszközökkel lehet kialakítani azt a kétzónás hálózatot, amelyre szükség lesz a távmunkások bevonásá­ hoz.

A hálózat terve A hálózat megvalósítására két tervet mutatunk be, és az Olvasóra bízzuk,

hogy a könnyebben karbantartható vagy a költséghatékonyabb változatot választja-e.

Tartományvezérlő

A hálózat terve egy útválasztóval

Tartományvezérlő

A hálózat terve két útválasztóval

2. feladat: Kisiroda távmunkásokkal

Az egy útválasztóval megvalósított hálózat

(1.

ábra) esetén szükségünk

lesz egy bővíthető, legalább alsó középkategóriás útválasztóra vagy tűz­ falra (ezek közül legerjedtebbek a Cisco-útválasztók, illetve a Cisco ASA tűzfalak), vagy egy külön, tűzfalként beállított számítógépre, amely a Mic­ rosoft ISA Server rendszert futtatja. Akár számítógéppel, akár hardveres útválasztóval vagy tűzfallal alakítjuk ki az ütközőzónát, fontos, hogy az eszköznek legalább három hálózati csatolója legyen: egy a belső hálózat­ hoz, egy az ütközőzónához, egy pedig az internethez csatlakozzon. Ha két útválasztót használunk, (ezek akár az otthon használatos, ala­ csonyabb árkategóriás eszközök is lehetnek), azt úgy kell beállítani, hogy az egyik útválasztó nyilvános csatolója az internethez csatlakozzon, bel­ ső csatolójára pedig az ütközőzónába telepítendő webkiszolgálót (alkal­ mazáskiszolgálót), valamint a másik útválasztó nyilvános (külső) hálózati csatolóját kapcsoljuk. A belső útválasztó belső hálózati kártyáját pedig

a

cég belső hálózatához kell csatlakoztatni. A könyv szerzői az első megoldást javasolják

A szükséges kiszolgálók Mivel a cég informatikai erőforrásait többen is használják (akár kívülről is), és a számítógép-hálózaton igénybe vett szolgáltatások is szélesebb kö­ rűek, mint az előző példánkban, célszerű a fontosabb szerepköröket kü­ lönválasztani. Ezért a rendszer három kiszolgálóból áll: egy tartomány­ vezérlőből, amely DNS-, DHCP- és nyomtatókiszolgálói feladatokat is el· lát, egy alkalmazáskiszolgálóból a belső hálózaton, mely a Windows Sha­ rePoint Services 3.0 változatát fogja futtatni, és webes csoportmunka-te­ rületül szolgál, illetve egy nyilvános webkiszolgálóból, mely a cég inter­ netes webhelyét szolgálja ki, és az ütközőzónában található.

A Windows Server 2008 szerepei a tartományvezérlőn és az alkalmazáskiszolgálón A tartományvezérlő jórészt az előző fejezetben ismertetett szolgáltatáso­ kat fogja nyújtani: címtárszolgáltatás, DNS-, DHCP- és nyomtatókiszolgá­ ló. Az alkalmazáskiszolgáló elsősorban az IlS 7.0 rendszert futtató webki­ szolgáló, és egyben tagkiszolgáló lesz, rnivel a rajta futó Windows Share-

238

2.1. Tervezés

-

A címtárrendszer

Point Services programnak a címtár szerint azonosítania kell a weboldalt használó ügyfeleket. Az ütközőzónában található webkiszolgálót, amely a cég nyilvános weblapját szolgálja ki, biztonsági okokból nem léptetjük be a tartományba: k ü l ö n á l l ó

(standalone)

kiszolgáló lesz. Ez azért fon­

tos, mivel ezt a számítógépet sokan, sokszor hitelesítés nélkül is elérik, és nagyobb az esélye egy hekkertámadásnak. Ha tagkiszolgálóként üzemel­ ne, egy rosszindulatú betörő könnyebben hozzáférne a címtárunkhoz, és ezáltal a belső hálózaton található információkhoz is. Érdemes az ütköző­ zónába telepített gépeket logikailag minden szempontból leválasztani a belső hálózatról. Ez a feladat a belső hálózaton található tartományvezérlő, alkalmazás­ kiszolgáló és tűzfal beállítását mutatja be. A nyilvánosan elérhető webki­ szolgálót a következő feladat leírásában ismertetjük részletesen.

A eimtárrendszer A tartományvezérlő ugyanazt a szerepet tölti be, és ugyanúgy működik, mint az l. feladatnál leírt hálózatban. Megtervezését, telepítését és beállí­ tását az 1.2. és az 1.3. fejezetben leírtak szerint kell elvégezni.

A hálózati infrastruktúra A tűzfal és az ütközőzóna beállitása: egy útválasztó vagy ISA Server Az ütközőzóna (DMZ) kialakításának célja, hogy abban azokat a szolgál­ tatásokat és kiszolgálókat helyezzük el, melyeket az intemetről elérhető­ vé szeretnénk tenni, így a belső hálózaton található érzékenyebb adatokat tároló kiszolgálókat nem kell (sőt, nem is szabad) hozzáférhetővé ten­ nünk, ezáltal esetleg veszélyeztetnünk. Ha egyetlen útválasztó eszközt alkalmazunk (három hálózati csatoló­ val), azt érdemes a következő oldali ábrán látható módon beállítani. A belső hálózat a 192.168.0.0 hálózatot használja a 255.255.255.0 alhálózati mas.zkkal, amelyben az átjáró kapja a 192.168.0.1 IP-címet, a tartomány­ vezérlő és az alkalmazáskiszolgáló a 192.168.0.2 és a 192.168.0.3 címet, a

239

2. feladat: Kisiroda távmunkásokkat

hálózat többi ügyfele pedig az IP-címtartomány többi szabad címén osz­ tozhat.

A

DMZ-ben

használjuk

a

172.16.0.0

hálózatot,

szintén

255.255.255.0 alhálózati maszkkal; az átjáró címe 172.16.0.1, a kiszolgálóé

pedig 172.16.0.2. Az intemetkapcsolatunk nyilvános IP-címét az internet­ szolgáltatótól kapjuk, legtöbb esetben ezen nem tudunk módosítani.

·

Publikus webkiszolgáló

Mivel mind a 192.168.0.0, mind a 172.16.0.0 IP-címhálózatok privát tar­ tományok, vagyis az interneten nem használhatók, ahhoz, hogy az ezek­ ben a hálózatokban található ügyfeleknek intemetelérést biztosítsunk, há­ lózati címfordítást (NAT) kell alkalmaznunk Emellett az útválasztó esz­ közön meg kell adnunk, hogy a DMZ-ben található nyilvános webkiszol­ gáló mely portjait kívánjuk kívülről elérhetővé tenni, (ez jellemzőerr a 80as [http] és esetleg a 443-as [https] TCP-port). Mivel sem a belső hálóza­ ton, sem a DMZ-ben használt IP-címek nem fordulhatnak elő az interne­ ten, nyugodtan beállíthatjuk úgy, hogy e az eszköz két hálózat között a csomagokat route-olja, vagyis ne végezzen rajtuk semmilyen módosítást (pl. címfordítást). Figyeljük arra, hogy a letiltsuk a DMZ-ből a belső hálózat felé irányuló kommunikációt! Az ütközőzónában lévő webkiszolgáló a rniénk, rniért féljünk tőle mégis? Vegyük figyelembe, hogy ez a számítógép nyilváno­ san elérhető szolgáltatásokat biztosít, ezáltal jobban ki van téve támadá­ soknak Ha megtiltjuk, hogy ez a kiszolgáló kommunikáljon a belső háló­ zatunkkal (vagyis nem engedjük, hogy a DMZ-ből a belső hálózat felé kommunikációt kezdeményezzen), megakadályozhatjuk azt, hogy a szá-

240

2.1. Tervezés

-

A hálózati infrastruktúra

mítógép feltörése esetén a hekker könnyen hozzáférhessen a belső háló­ zathoz. Bár a Microsoft ISA Server rendszer, illetve a Cisco-útválaszták mű­ ködésének és beállításának leírása túlmutat e könyv keretein, a későbbi­ ekben vázlatosan ismertetjük ezek beállítását, az irodalomjegyzékben pe­ dig ilyen témájú könyveket is felsorolunk

A tűzfal és a DMZ beállitása két útválasztóval

Publikus webkiszolgáló

Ha a hálózatot két útválasztóval védjük, az előzőekben ismertetett példa annyiban változik, hogy a külső router belső fele kapja a 172.16.0.1 IP­ címet, a belső router külső "lába" kapja a 172.16.0.2 IP-címet, a kiszolgáló pedig a 172.16.0.3 címen érhető el. Ilyen esetben a port átirányítást a külső routeren kell megadni, és célszerű, ha mindkét útválasztó végez hálózati címfordítást Ez már önmagában orvosolja az előbb felvetett biztonsági problémát: vagyis, hogy a belső hálózatot ne lehessen az intemet felől vagy a DMZ-ből közvetlenül elérni.

241

2. feladat: Kisiroda távmunkásokkal

Virtuális magánhálózat kialakítása az RRAS-szolgáltatással A virtuális magánhálózatok Két olyan számítógép között, amelyek egymást rendesen csak nyilvános hálózaton (például az interneten) keresztül érhetik el, magánjellegű kap­ csolatra is szükség lehet. Ekkor először a nyilvános hálózat eszközeivel (például az IP protokollal) kell kapcsolatot létesíteni a két számítógép kö­ zött, majd e kapcsolat fölött virtuális csatornát, úgynevezett a l a g u t a t (tunnel) kell kialakítani. Az alagút a kommunikáló rendszerek számára úgy jelenik meg, mint a távoli hozzáférésű kapcsolatban a telefonvonal. Vagyis, az alagútnak saját adatkapcsolati protokollja van, és e fölött ma­ gasabb szintű protokollok - például a TCP/IP - adatcsomagjai továbbít­ hatók. Az alagút két oldalán levő kiszolgálók - csakúgy, mint a "rendes" tá­ voli hozzáférésű kapcsolat esetén - nem egyemangúak: egyikük kezde­ ményezi a kapcsolatfelvételt (az lesz az ügyfél), a másik pedig fogadja a kérést, hitelesíti az ügyfelet és befejezi a kapcsolat felépítését (az lesz a ki­ szolgáló). Nyilvános hálózat

is magánhálózat alagútja

A nyilvános hálózatban kialakított alagúton keresztül működő hálózati kapcsolatot v i r t u á l i s m a g á n h á l ó z a t i (virtual private network, VPN) kapcsolatnak nevezzük. A Windows Server 2008 mind az ügyfél, mind a kiszolgáló oldalán részt tud venni virtuális magánhálózati kap­ csolatban. Így minden Windows Server 2008-at futtató számítógépen elő­ állhat az a furcsa helyzet, hogy egyfelől közvetlen internetkapcsolatuk 242

2.1. Tervezés - Virtuális magánhálózat kialakítása az RRAS-szolgáltatással

van, majd az internetkapcsolatra ráépül az alagút mint adatkapcsolat Így olyan szimbolikus

hálózati

csatoló

jelenik meg a rendszerben,

amely az internetkapcsolatra épül: a TCP/IP fölött adatkapcsolatot - ala­ gutat - hozunk létre, majd az alagútban TCP/IP csomagokat továbbí­ tunk. Az alagútnak az a feladata, hogy a virtuális magánhálózat forgal­

mát elrejtse a nyilvános hálózat többi állomása elől, vagyis azt csak az ügyfél- és a kiszolgálóállomás láthatja.

Az alagútprotokollok és VPN-karantén (tunneling protocol)

Az alagutat úgynevezett a l a g ú t p r o t o k o l l

segít­

ségével valósítják meg. A Windows Server 2008 három alagútprotokoll használatát támogatja: az egyik a régebbi PPTP

Protocol, pont-pont alagútprotokoll), a másik az neling Protocol, [az ISO OSI-referenciamodellen

(Point-to-Point Tunneling (Layer 2 Tun­

újabb L2TP

belül] második rétegbeli

alagútprotokoll). A harmadik a Windows Server 2008-ban újdonságnak számító S S T P

(Secure Sacket Tunneling Protocol,

kb. biztonságoscsatorna­

alagútprotokoll). A PPTP csak TCP/IP-vel működő nyilvános hálózatban működik (amely viszont nem kötelezően az internet). Az alagútbeli adatkapcsolatot a PPP protokoll működteti, annak saját titkosító eljárásaival. Ennek a protokoll­ nak az az előnye, hogy már a Windows NT 4.0 is ismerte. Az L2TP ezzel szemben tetszőleges csomagkapcsolt hálózat - mint nyilvános hálózat - fölött működik. Ez lehet TCP/IP, X.25, ATM stb. Az alagút adatkapcsolati protokollja ebben az esetben is a PPP, ám nincs be­ épített titkosítás: az

az

IPSec protokoll segítségével valósítható meg, (amely

használható a PPTP esetén is). Az SSTP "tűzfalbarátnak" mondott protokoll, mert úgy működik, hogy a virtuális magánhálózat kiépítéséhez és forgalmának lebonyolítá­ sához használt P P P

(Point-to-Point Protocol,

pont-pont protokoll) cso­

magjait - amelyek egyébként nincsenek titkosítva - biztonságos HTTPS­ csatornán keresztül küldi a rendszer. Azért nevezik "tűzfalbarátnak", mert jóformán minden hálózat rendszergazdája úgy állítja be a tűzfalat, hogy átengedje a HTTPS-forgalmat , szemben a PPTP és L2TP protokollokkal, amelyeket a legtöbb tűzfalon kifejezetten engedélyeznünk kell. Ez rend­ kívül kényelmes, mert így mindenhonnan csatlakozhatunk külső VPN­ kiszolgálókhoz - olyan hálózatokból is, ahonnan eddig a tűzfalbeállítások miatt nem volt lehetőség erre. Azonban a protokoll épp emiatt problémát

243

2. feladat: Kisiroda távmunkásokkal

is okozhat, mert - HITPS-protokoll lévén - sokkal nehezebb kiszűrni a " "hagyományos webes forgalom közül az SSTP-forgalmat. Ha tehát meg kívánjuk akadályozni, hogy a vállalati hálózat belső felhasználói külső SSTP-kiszolgálókhoz csatlakozzanak- például adatlopás,vagy az idegen hálózatból jövő támadások elkerülése miatt -,komoly erőfeszítéseket kell tennünk. A VPN-karantén szolgáltatás először a Windows Server 2003-ban je­ lent meg, de természetesen a Windows Server 2008 is támogatja. Ennek lényege, hogy a VPN-kiszolgálóhoz csatlakozó ügyfelek nem kapnak azonnal hozzáférést a belső hálózathoz; először bizonyos ellenőrzéseken kell átesniük - víruskereső jelenléte, adatbázisának frissessége, bizonyos Microsoft-hibajavítások megléte, a tűzfal állapota stb. A karanténból amely tulajdonképpen külön logikai hálózat - az ügyfelek sem a belső há­ lózatot, sem egymást nem érhetik el, csak a VPN-kiszolgálót, amelyről akár le is tölthetik a szükséges frissítéseket. A karanténból akkor kerülhet át az ügyfél a belső hálózatra,és akkor érheti el annak összes szolgáltatá­ sát, ha az ellenőrzéseken sikeresen átmegy. Ezeket az ellenőrzéseket egy parancsfájl végzi,amelyet akár magunk is megírhatunk. Az egyetlen,széles körben használt alkalmazáscsalád,amely használja a VPN-karantén szolgáltatást,a Microsoft ISA Server 2004 és újabb válto­ zatai.

Az IPSec protokoll Az I P S e c

protokoll

(Internet Protocol Security,

kb. biztonság az in­

temetprotokoll szintjén) az IP protokoll titkosított változata, amely lehe­ tővé teszi, hogy két, TCP /IP-t alkalmazó számítógép titkosítva kommu­ nikáljon egymással. A titkosítás teljesen transzparens, vagyis a magasabb szintű protokollok és az alkalmazások csak a szabványos IP protokollt látják. Fontos,hogy a titkosított IP-kommunikációra nemcsak virtuális ma­ gánhálózati kapcsolatban, hanem a rendes TCP /IP-hálózatban is lehető­ ség van: a titkosított kommunikáció akkor jön létre, ha mindkét oldal tá­ mogatja az IPSec használatát (Windows Server 2008-ban bekapcsolható). Mivel az IPSecet alkalmazó számítógépek között olyan útválasztók is le­ hetnek, amelyek nem ismerik ezt a protokollt, a kommunikáló felek kö­ zött az IPSeenek is egyfajta alagutat kell kialakítania. Így a köztes útvá­ lasztók képesek továbbítani a titkosított csomagokat, de a tartalmukat már nem tudják visszafejteni.

244

2.1. Tervezés - A kiszolgáló távfelügyelete

Ebben a könyvben nincs lehetőségünk részletesen leírni a virtuális magánhálózatokat és az IPSec-protokollt, azonban számos, az irodalom­ jegyzékben feltüntetett mű foglalkozik velük. l A korábbi kiszolgálói Windows-változatokkal ellentétben a Windows

Server 2008 Routing and Remote Access



Útválasztás és távelérés szal­

gáltatása nem tartalmaz tűzfalat, csak útválasztási, címfordítási és tável­ érési feladatokat lát el. Tűzfalként a Windows Vistában bevezetett Win­ dows Firewall with Advanced Security



Fokozott biztonságú Windows tűzfal

szolgáltatást használhatjuk, amely kétirányú és hálózatfüggő forgalom­ szűrést is végez. Ez azt jelenti, hogy a tűzfal segítségével mind a számító­ gépről kimenő, mind a bejövő forgaimat részletesen szabályozhatjuk, cél, illetve forrás IP-cím, cél, illetve forrás port, sőt, akár a forgalmazó alkal­ mazás szerint is.

A kiszolgáló távfelügyelete távoliasztal-protokoll (ROP) és a terminálkiszolgáló

A

A Windows Server 2008 teljes terminálkiszolgáló programot tartalmaz,

amelyen keresztül olyan korábbi operációs rendszereket futtató szánútó­ gépeken is lehetséges a Windows Server 2008 - és a rajta futó alkalmazá­ sok - használata, amelyek arra önmagukban nem volnának képesek. Így a Windows Server 2008 felülete megjelenhet korszerűtlenebb szánútógé­ peken, de akár hordozható eszközökön is. A terminálszolgáltatás lényege, hogy a felhasználók programjai mind a

-

Windows Server 2008-cal működő - terminálkiszolgálón futnak, amely

tárolja a felhasználói munkakörnyezetet: a teljes Windows-asztalt és a hozzá tartozó adatokat. A felhasználók szánútógépein - a t e r m i n á l o ­ ko n

- csak a Windows-asztalt

megjelenítő

és a felhasználók utasításait

(egérműveleteit, billentyűzését) fogadó programnak kell futnia. Ennek viszonylag kicsi az erőforrásigénye.

l

Egy lehetséges forrásmunka: Lee, Thomas - Davies, Joseph (2000): Microsoft Win­ dows 2000 TCP/IP Protocals and Services Technical Reference. Redmond: Micro­ soft Press. pp. 491-503.

245

2. feladat: Kisiroda távmunkásokkal

A Windows Server 2008 terminálszolgáltatása eredetileg nem Micro­ soft-termék: a

Citrix

cég

WinFrame

programjának továbbfejlesztett válto­

zata - és egyben továbbfejlesztett változata a Windows Server 2003 ope­ rációs rendszer terminálszolgáltatásának is. A terminálkiszolgáló és a terminálok közötti adatforgalom az úgyne­ vezett RDP protokoll

(Remote Desktap Protocol,

távoliasztal-protokoll) fö­

lött zajlik, amely az ITU T.l20 valós idejű adatátviteli szabványnak meg­ felelő technikát alkalmazza. Ez többek között azt jelenti, hogy a képernyőelemeket - az ablakok tartalmát - nem képkén t, hanem úgynevezett p r i m i t í v e k , rajzutasí­ tások (GDI-hívások) formájában viszi át az ügyfélre, és csak a másképpen át nem vihető adatok (ikonok, tapéta, alkalmazások kezdőképei stb.) utaznak kép formájában. Ezzel jelentősen csökken a terminálszolgáltatás terhelése az átviteli vonalon, így kisebb sávszélességű kapcsolatokon, például modemes vagy lSDN-alapú intemetkapcsolaton, - keresztül is használható, sőt, a protokoll forgalmát a Windows Server 2008 tömöríti és titkosítja is.

Valódi terminálszolgáltatás A Windows Server 2008 terminálszolgáltatása lehetövé teszi "igazi" alkalmazáskiszolgálók létrehozását, arnikor is a terminálkiszolgáló elsőd­ leges rendeltetése több tíz vagy több száz felhasználó kiszolgálása. Ez jó alternatíva a számítógépek bővítésére olyan cégeknél vagy intézmények­ nél, ahol nagyszámú elavult számítógép működik, esetleg még Windows NT 4.0 rendszerrel. Az egyes munkaállomások bövítése helyett ilyenkor elég egyetlen nagy kiszolgálót beszerezni, és a Windows Server 2008-cal kompatibilis alkalmazások máris elérhetők a régi számítógépeken. Alkalmazáskiszolgáló kialakításához megfelelő ügyfél-hozzáférési li­ cenceket kell vásárolni, annyit, ahány felhasználónak összesen el kell ér­ nie a terminálkiszolgálót. A terminálkiszolgáló felkészíthető arra is, hogy névtelen felhasználók érjék el az intemeten keresztül. Ehhez további megfelelő számú, úgyne­ vezett

internetkapcsolati

Connector)

licencet

(Terminal Server External

kell vásárolni. Ilyen terminálszolgáltatást fejlesztőcégek inter­

netes kiszolgálóira érdemes telepíteni: segítségével az eladásra kínált prograrnak működése bemutatható a nélkül, hogy bemutatólemezt kelle­ ne osztogatni.

246

2.1. Tervezés- Alkalmazáskiszolgáló beállítása

A távoli asztal használata távfelügyelethez A terminálszolgáltatást azonban olyan számítógépeken is érdemes igény­

be venni, amelyeknek nem az alkalmazásszolgáltatás az elsődleges fel­ adata. Ha egy kiszolgáló messze van a rendszergazdától, és esetleg nehe­ zen érhető el, sok utazást és szervezést megtakaríthatunk, ha kihasznál­ juk, hogy a terminálkiszolgáló távolról is teljes körű ellenőrzést biztosít az őt futtató számítógép fölött. Így a terminálszolgáltatás más rendeltetésű kiszolgálók távfelügyele­ tére is alkalmas. Ráadásul gyorsabb, mint sok hasonló program, amelyek a Windows-asztal tartalmát képként viszik át a hálózaton. A Windows Server 2008-ba épített terminálszolgáltatásnak speciális

távfelügyeleti üzemmódja is van: ennek a neve Remote Desktop



Távoli

asztal. Ez nem igényel sok erőforrást a kiszolgálótól (10-20 Mbyte többlet­

memáriára azért szükség lesz), viszont csak a rendszergazdák csatlakoz­ hatnak hozzá, és egyidejűleg csak három kapcsolattal. A távfelügyeleti üzemmódban ugyanakkor nincs szükség külön ügyfél-hozzáférési licen­ cekre.

Alkalmazáskiszolgáló beállitása Az Internet Information Services rendszer A Windows Server 2008-cal működő számítógépek webkiszolgálók is le­

hetnek, vagyis olyan kiszolgáló számítógépek, amelyek - TCP /IP kapcso­ lat fölött, akár helyi hálózatban, akár az interneten - fájlokat szalgáltat­ nak webböngészőt futtató számítógépek számára, a HTTP vagy a HTTPS protokoll segítségéveL Az operációs rendszer tartalmaz egy webkiszolgá­ ló szaftvert ez az Internet Information Services (IlS) 7.0. A webkiszolgálók tulajdonképpen ugyanúgy fájlokat és könyvtárakat szolgáltatnak ügyfeleiknek, mint a Windows-hálózatban működő, könyv­ tármegosztásokat kezelő fájlkiszolgálók

Bár a webkiszolgálók kicsit

másképp: minden webkiszolgáló egyetlen könyvtárstruktúrát szolgáltat, amely viszont nem felel meg feltétlenül a kiszolgáló saját merevlemezén levő könyvtárszerkezetnek. Attól, hogy egy könyvtár a webböngészőt futtató felhasználó számára alkönyvtára egy másiknak, a kiszolgáló me-

247

2. feladat: Kisiroda távmunkásokkal

revlemezén, fizikailag, lehet egészen máshol is. Emiatt a webkiszolgáló által szolgáltatott könyvtárstruktúrát virtuális könyvtárstruktúrának ne­ vezzük. Egyre elterjedtebbek a webes alkalmazások. Ez köszönhető többek kö­ zött annak, hogy az intemet gyakorlatilag bárhonnan, egyre nagyobb sáv­ szélességgel elérhető, illetve annak a ténynek, hogy a webes alkalmazá­ sokat egyszerűbb egy számítógépre - a webkiszolgálóra - telepíteni és ott karbantartani (szemben a hagyományos alkalmazásokkal, melyeket min­ den számítógépre telepítenünk kell, ahol használni szeretnénk).

A SharePoint Services rendszer A Windows SharePoint Services olyan webes, böngészővel elérhető kiszol­

gáló-oldali alkalmazás, amely a vállalatban az együttműködés megköny­ nyítésére, tartalomkezelő szolgáltatások elérésére, üzleti folyamatok vég­ rehajtására és a vállalat céljaihoz és folyamataihoz elengedhetetlen ada­ tok tárolására és elérésére használható. A SharePoint programban gyorsan és hatékonyan hozhatók létre tarta­

lom közzétételét, tartalomkezelést vagy egyéb, a vállalat igényeit támoga­ tó webhelyek Létrehozhatunk például vállalati szintű intranetes, vagy az internetes jelenlétet biztosító webhelyeket, speciális tartalomtárakat, va­ lamint értekezlet-munkaterületeket is. E webhelyek használatával együtt­ működhetünk és adatokat oszthatunk meg másokkal. Továbbá a Share­ Point beépített keresőmotorjának köszönhetően egyszerűen kereshetünk csoportmunka-tartalmakat: például dokumentumokat, névjegyeket vagy feladatokat. A SharePoint Services segítségével hatékonyabban együttműködhe­

tünk kollégáinkkaL A közös naptárakkal például figyelemmel kísérhe�ük a csoporttal kapcsolatos eseményeket, vagy dokumentumtárakban tárol­ ha�uk a cég dokumentumait. A webnaplók

(blog)

használatával könnye­

dén osztha�uk meg másokkal ötleteinket, illetve információt rögzíthe­ tünk vagy tárolhatunk wikiwebhelyeken: a felhasználók által kezelt tu­ dás bázisokban.

248

2.1. Tervezés - Az adatok biztonsága és a rendszer üzembiztos működése

Az adatok biztonsága és a rendszer üzembiztos müködése Archiválás optikai lemezre Az előző feladatban az adatokat külső merevlemezre mentettük. Mivel a Windows Server 2008 egységesen kezeli a külső adathordozókat, a men­ tés módja ezúttal sem lesz más. Azonban mindenképpen ki kell alakítani egy mentési rendet, amely együtt alkalmazza a gyorsan elkészíthető gyakran alkalmazható - mentési módokat és a lassúbb, de tartósabb, rit­ kábbarr elvégzett feladatokat. Alkalmazhatjuk például a következő men­ tési rendet: •

Napi mentés: az adatok másolatát tartalmazó külső merevlemez tartalmát frissítjük a megváltozott adatokkal.



Heti mentés: az adatokról teljes másolatot készítünk a külső merev­ lemezre.



A külső merevlemezről vagy közvetlenül a kiszolgálóról teljes má­ solatot készítünk optikai adathordozóra.

Automatikus értesités az eseményekről Újdonság a Windows Server 2008-ban (és a Windows Vistában), hogy a feladatütemező segítségével olyan feladatokat is létrehozhatunk, melyek egy megadott bejegyzés eseménynaplóba történő írásakor indulnak el. Ennek segítségével sok kritikus, a rendszer biztonságos működését aka­ dályozó esemény bekövetkeztéről azonnal értesülhetünk a nélkül, hogy folyamatosan az eseménynaplót néznénk. Az így létrehozott értesítőrend­ szer "ébersége" természetesen tőlünk függ, vagyis csak és kizárólag azokról az eseményekről kaphatunk értesítést, melyeket előre ismerhetünk, és azok figyelését beállítjuk Például, létrehozhatunk olyan feladatokat, amelyek lemezhiba vagy memóriahiba bekövetkezésekor automatikusan e-mail értesítést külde­ nek. Ez nagyban megkönnyítheti a munkát, de nem szabad megfeledkez­ ni arról, számos olyan esemény is belekerülhet a naplóba, amelyek bekö­ vetkezésére nem számítunk, és ezért ezek figyelését nem is állitottuk be. Éppen ezért az automatikus értesítésektől függetlenül továbbra is fontos, hogy rendszeresen ellenőrizzük a naplókat

249

2.2

Kisiroda távmunkásokkal

(j)f}�®

Kivitelezés

Telepítés A külön útválasztók beállitása Cisco-útválaszták használata esetén a következő parancsokat adj uk ki, ha az internetre kapcsolt hálózati csatalót FastEthernet0/0-nak, a belső háló­ zatit FastEthernet0/1-nek, az ütközőzónára kapcsoltat FastEthernet0/1/0nak nevezik: access-list 10 permit 172.16.0.0 0.0.0.255 access-list 10 permit 192.168.0.0 0.0.0.255 access-list 110 permit tcp 172.16.0.0 0.0.0.255 any established access-list 110 deny ip any any interface FastEthernetO/O ip address 111.222.33.44 255.0.0.0 ip nat outside no shutdown interface FastEthernetO/l ip address 192.168.0.1 255.255.255.0 ip access-group 110 in ip nat inside no shutdown interface FastEthernetO/liO ip address 172.16.0.1 255.255.255.0 ip nat inside no shutdown ip nat inside source list 10 interface FastEthernetO/O overload ip nat inside source static tcp_l72.16.0.2 80 111.222.33.44 80

Me gj egyzés: a fenti lista egy Cisco 1841-es útválasztón készült, és nem feltétlenül működik minden Cisco-útválasztóvaL

2. feladat: Kisiroda távmunkásokkal Figyelem! Ezek a beállítások- bár működő hálózatot eredményeznek-, kizárólag demonstráci· ós céllal készültek, és korántsem teljesek. Mivel az adott környezetben további biztonsági, il· letve szolgáltatás-minőségi megfontolásokat kell figyelembe venni, nem javasoljuk a beállítás egy az egyben történő használatáti

Ha a hálózat útválasztását az ISA Server rendszerrel oldjuk meg, legegy­ szerűbb, ha az ISA Server Management felügyeleti konzolban a beállítá­ sokat a hálózati sablon varázsló

(Network

Template Wizard) segítségével

adjuk meg. Először a Windowsban állítsuk be a hálózati csatolák IP­ címeit, majd az ISA Server Management konzol elindítása után a követ­ kező lépéseket hajtsuk végre:1

ISA

�� ..;) 't'i'tual Ptivale Networks ('WN) S')

�(«he

·�Add-i'ls

i:) Genetdtlon2erve� l�04

_

_

_

_

_

__

_

��EJ

ISA

!E Montomo � ....... ,_, ..;) 'r'itUal Pnvd:e Networks (VPN)

é�"'""'"'·-

1!,c.ct>e

.o Add-ln< B ....�.. _T Tr�

Megjegyzés: A leírás az ISA Server 2004-es változatán készült, de hasonlóképp kell eljárni ISA Server 2006 esetén is.

253

2. feladat: Kisiroda távmunkásokkal

Figyelem! Technikai okokból az !SA Server 2004 és az !SA Server 2006 kizárólag a Windows Ser­ ver 2003 Standard, Enterprise vagy Datacenter kiadásának 32 bites (x86-os) változatára tele­ píthető, Windows Server 2008-on nem fut. Windows Server 2008-ra az ISA Server utódját, a Microsoft ForeFront Threat Management Gateway rendszert telepíthetjük, azt viszont csak 64 bites (x64) környezetben.

A Windows Server 2008 telepitése a tartományvezérlőn A Windows Server 2008 telepítését és a tartományvezérlő kialakítását az előző feladatnál, az 1.1. és az 1.2. fejezetben írtuk le. Most is az ott leírtak szerint kell eljárni.

A DMZ és a virtuális magánhálózat kialakitása A virtuális magánhálózat beállitása az RRAS-szolgáltatással A következőkben megmutatjuk, hogyan kell a Windows Server 2008-cal virtuális magánhálózatot telepíteni.

A Server Manager



Kiszolgálókezelő konzollal telepítsük az

RRAS­

szolgáltatást:

1.

A Server Manager (kiszolgálónév)



Kiszolgálókezelő

(kiszolgálónév) ab­

lakban kattintsunk az Add Roles hivatkozásra! 2.

A Select Server Roles



Kiszolgálói szerepkörök kiválasztása képernyőn

válasszuk ki a Network Policy and Access Services



Hálózati házirend­

és elérési szolgáltatások jelölőnégyzetet, majd kattintsunk a Next



To­



To­

vább gombra!

3.

Olvassuk el a szolgáltatás leírását, majd lépjünk tovább a Next vább gombbal!

A Select Role Services



Szerepkör-szolgáltatások kivá­

lasztása lapon a telepíthető szolgáltatások közül jelöljük be a Routing and Remote Access Services

254



útválasztás és távelérés szolgáltatás alatt

Z.Z. Kivitelezés

-

A DMZ és a virtuális magánhálózat kialakítása

található Remote Access Service • Távelérés jelölőnégyzetet! Kattint­ sunk a Next • Tovább, majd az Install • Telepítés gombral 4.

A telepítés végeztével zárjuk be a varázslót, majd a Server Manager • Kiszolgálókezelő ablakot is!

A virtuális magánhálózat még nem működőképes, mivel a fenti művelet­

sorral csak a szolgáltatás futtatásához szükséges fájlokat telepítettük a Windows Server 2008-ra. A beállításhoz indítsuk el a Routing and Remote Access • útválasztás és távelérés felügyeleti konzolt! Ezt a (leendő) távoli

elérésű kiszolgálón tehe�ük meg: l.

A Start menü Administrative Tools • Felügyeleti eszközök almenüjéből

válasszuk a Routing and Remote Access • útválasztás és távelérés pa­ rancsot! 2.

A Start menüből válasszuk a Run • Futtatás parancsot, és az Open • Megnyitás mezőbe írjuk ezt: rrasmgmt.msc, majd kattintsunk az OK pa­

rancsgombra! Ha a felügyeleti konzolt először indítottuk el, a varázsló segítségével mindenképpen be kell állítanunk a távoli elérésű kiszolgáló kezdeti pa­ ramétereit, mielőtt a szolgáltatást elindí�uk. l.

A konzolfán kattintsunk a jobb gombbal a kiszolgáló nevére, majd a

helyi menüből válasszuk a Configure and Enable Routing and Remote Access • Útválasztás és távelérés konfigurálása és engedélyezése paran­

csot! 2.

Megjelenik a varázsló: az első oldalon kattintsunk a Next • Tovább pa­ rancsgombra!

3.

A következő oldalon tipikus konfigurációk közül választhatunk: •

Remote access • Távelérés (telefonos vagy VPN): távoli ügyfélgépek

hozzáférésének biztosítása kapcsolt vonalon (telefonvonalon) vagy virtuális magánhálózaton (VPN) keresztül. •

Network address translation • Hálózati címfordítás: ezzel belső ügyfe­

lek kapcsolódhatnak az internetre egyetlen nyilvános IP-címen ke­ resztül. •

Virtual Private Network (VPN) access and NAT• Virtuális magánhálózati (VPN) hozzáférés és NAT: lehetövé teszi, hogy külső ügyfelek csatla-

255

2. feladat: Kisiroda távmunkásokkal

kozzanak az aktuális hálózathoz az intemeten keresztül felépített alagúton (vagyis virtuális magánhálózattal), illetve helyi ügyfelek kapcsolódjanak az internetre egyetlen nyilvános IP-címen keresztül. Secure connection between two private networks





Biztonságos kap­

csolat két magánhálózat között: két távoli telephely biztonságos ösz­

szeköttetésére szolgál. Custom configuration





Egyéni konfiguráció: az útválasztás és a táv­

vezérlés szabad beállítása, ebben az esetben a kiszolgálón minden hálózati csatoló és útválasztási funkció működését manuálisan kell beállítani. 1"'t'�

Routing and Remote Acce-ss Server Setup Wazard

C«iigtration You CM enlli>le ony d the folowong cornbi'laöons d semces. or you""" ths server

rustorrue

(o' Aemate��-;Wiij

,..",. remole cloerts to conned to lhe-tlwtJo.q,- a dal64

1119/2008

Vllndows ServH 2008 Datacenter (Full lnstallatton)

.x64

1/19/2008

Windows Server 2008 Standard (Se:rver (ore lnstallation)

1119/2008

Windows Setver 2008 Enterprise (Sefver Core Install ation)

x64 .x64

Windows Server .2008 Datacenter (Server Core lnstallation)

x64

1!19/2008

1119/2008

Descriptton: Th ts option installs the complete installaticn of Windows Server. This imUllation indudes the entire user mterface,. and it supports ali of the server roles.

A Server Core távfelügyelete Mivel a Server Care módban telepített Windows Server 2008 nem rendel­ kezik a hagyományos értelemben vett grafikus felülettel, így beállítása és karbantartása is kissé nehézkesebb. Bejelentkezéskor csak egy Windows­ parancssorablak nyílik meg, és innen tudjuk elvégezni a kiszolgáló beállí­ tását. Természetesen van arra lehetőség, hogy távoli asztali kapcsolattal a kiszolgálóhoz csatlakozzunk, de ekkor is bejelentkezés után egy parancs­ sor fogad bennünket.

346

3.1. Tervezés - Minimális erőforrás-igényű kiszolgáló:

a

Server Core

Bár parancssorból is bármit elvégezhetünk - szerepköröket telepíthe­ tünk, előléptethetjük tartományvezérlővé, a DNS-kiszolgálóra zónákat,

azokba rekordokat vehetünk fel, DHCP-hatókört állíthatunk be, stb. -, de kényelmesebb a grafikus felület használata. Ha a Server Core-ként telepí­ tett számítógép egy munkaállomásról, vagy másik, grafikus felülettel ren­ delkező kiszolgálóról közvetlenül elérhető (értsd: azonos hálózatban van­ nak, nincs tűzfal mögött, stb.), távolról is felügyelhetjük hagyományos eszközökkel: rácsadakozhatunk MMC felügyeleti konzollal, böngészhet­ jük az eseménynaplóját, ellenőrizhetjük teljesítményfigyelővel a működé­ sét, és így tovább.

347

3.2

Webkiszolgáló külső szolgáltatánál

CD� 8�@

Kivitelezés

A Windows Server 2008 telepítése a webkiszolgálóra A webkiszolgáló-szerep beállitása Ha telepíteni szeretnénk az Internet Information Services 7.0 webkiszol­ gálót, végezzük el a következő lépéseket 1.

A Server Manager Roles

2.





Kiszolgálókezelő programban kattintsunk az Add

Szerepkör hozzáadása hivatkozásra!

A telepítendő szerepkörök listájában válasszuk ki a Web Server (liS)



Webkiszolgáló (liS) melletti jelölőnégyzetet!

3.

Ha az IlS-hez szükséges Windows Process Activation Service



Windows

Folyamataktiválási szaigáitatás két összetevője nincs telepítve, az erre

figyelmeztető ablak Add Required Features



Szükséges szolgáltatások

hozzáadása gombjával jelöljük ki azokat is telepítésre!

4.

A Select Role Services



Szerepkör-szolgáltatások kiválasztása ablakban

az alábbi szolgáltatások közül választhatunk: Common HTTP Features •

Static Content





HTTP-alapszolgáltatások

Statikus tartalom: lehetővé teszi, hogy a webkiszol­

gáló statikus webes fájlformátumokban, például HTML-lapok és képfájlok formájában tegyünk közzé tartalmat. •

Default Document



Alapértelmezett dokumentum: beállíthatjuk az

alapértelmezett fájlt, amelyet a webkiszolgáló visszaad, amikor a felhasználó nem fájlt ad meg egy kérés URL-címében. Az alapér­ telmezett dokumentum egyszerűbbé és kényelmesebbé teszi a fel­ használóknak a webhely elérését.

3. feladat: Webkiszolgáló külsö szolgáltatónál



Directory Browsing



Könyvtártallózás: lehetövé teszi a telhaszná­

lóknak a webkiszolgálón lévő könyvtárak tartalmának megtekinté­ sét Ezzel a szolgáltatással automatikusan létrehozható egy könyv­ tár összes alkönyvtárának és fájljának listája, ha a felhasználó nem fájlt ad meg a kérési URL-címben, és az alapértelmezett dokumen­ tumok le vannak tiltva vagy nincsenek beállítva. •

HTTP Errars



HTTP-hibák: a szolgáltatással testre szabhatjuk a fel­

használók böngészőjének küldött hibaüzeneteket, amikor a webki­ szolgáló hibát észlel. A HITP-hibák szolgáltatással javíthatjuk a felhasználói élményt hibaüzenetek esetén. Például, adhatunk egy e-mail címet a felhasználóknak, amelyen keresztül elérhetik a hi­ baelhárításban őket segítő személyeket. •

HTTP Redirection

HTTP-átirányítás: a felhasználói kérések adott cél­



területre való átirányítását teszi lehetövé. A HITP-átirányítás ak­ kor hasznos, ha egy URL-ről szeretnénk átirányítani a felhasználó­ kat egy másikra. Ez sok esetben hasznos, például egy webhely át­ nevezése vagy egy nehezen leírható tartománynév esetén, vala­ mint az ügyfelek biztonságos csatornára történő irányításához. Application Development •



Alkalmazásfejlesztés

ASP.NET: kiszolgálóoldali objektumorientált programozási környe­

zetet biztosít webhelyek és webalkalmazások készítéséhez. Az ASP.NET nem egyszerűen az ASP új verziója. A teljes újratervezés­ nek köszönhetően a .NET-keretrendszeren alapuló, hatékony prog­ ramozási élményt biztosít. Az ASP.NET megbízható infrastruktúra webalkalmazások létrehozásához. •

.NET Extensibility



.HET-bővíthetőség: lehetövé teszi a kezelt kódot

használó fejlesztöknek a webszolgáltatások módosítását, hozzá­ adását és bővítését a teljes kérési folyamatban, a konfigurációban és a felhasználói felületen. A fejlesztök a megszakott ASP.NET bő­ víthetőségi modellel és a gazdag .NET-alkalmazásprogramozási felületekkel készíthetnek webkiszolgálói szolgáltatásokat, amelyek ugyanolyan hatékonyak, mint a natív C++ alkalmazásprogramo­ zási felületekkel készített alkalmazások. •

ASP: kiszolgáló-oldali parancsfájl-kezelő környezetet biztosít web­

helyek és webalkalmazások létrehozásához. Az ASP a eGI-pa­ rancsfájloknál jobb teljesítményt biztosít, és az IlS számára natív

350

3.2. Kivitelezés- A Windows Server 2008 telepítése a webkiszolgálóra

módon támogatja a VBScript és a JScript nyelvet. Az ASP-t akkor érdemes használnunk, ha meglévő alkalmazásainkhoz szükséges annak támogatása. Új fejlesztésekhez az ASP.NET használatát ja­ vasoljuk. •

CGI: azt határozza meg, hogyan adja át a webkiszolgáló az infor­

mációkat egy külső programnak Jellemzően webes űrlapokon használják az adatok összegyűjtésére és eGI-parancsfájlhoz továb­ bítására, (például az adatok e-mailben való elküldéséhez). Mivel a CGI - szabvány, a eGI-parancsfájlok többféle programnyelven is írhatók. A CGI használatának hátránya, hogy teljesítményigényes. •

ISAPI Extensions



ISAPI-bővítmények: támogatják a dinamikus web­

tartalom ISAPI-bővítményekkel történő fejlesztését. Az ISAPI-bő­ vítmény kérésre fut, a statikus HTML- és dinamikus ASP-fájlokhoz hasonlóan. Mivel az ISAPI-alkalmazások lefordított kódok, feldol­ gozásuk sokkal gyorsabb, mint az ASP-fájloké vagy a COM+ ösz­ szetevőket hívó fájloké. •

ISAPI Filters



ISAPI-szűrők: a szaigáitatás az ISAPI-szűrőket haszná­

ló webalkalmazásokat támogatja. Az ISAPI-szűrők az I l S szal­ gáitatásait bővítő vagy módosító fájlok. Az ISAPI-szűrők ellenőr­ zik a webkiszolgálóra érkező összes kérést, amíg feldolgozandót nem találnak. •

Server Side Indudes



Kiszolgálóoldali beágyazás: HTML-lapok dina­

mikus generálására használt parancsfájlnyelv. A parancsfájl a lap az ügyfélhez kézbesítése előtt fut le a kiszolgálón, és rendszerint egy fájlnak egy másikba való beszúrását jelenti. Létre lehet hozni például egy HTML-formátumú navigációs menüt, és az SSI-vel a webhely összes lapján el lehet helyezni. Health and Diagnostics •

HTTP Logging





Állapot és diagnosztika

HTTP-naplózás: szaigáitatás a kiszolgálón lévő web­

hely tevékenységét naplózza. Naplózható esemény (általában HTTP­ tranzakció) esetén az IlS meghívja a kijelölt naplózási modult, ámely a webkiszolgáló fájlrendszerében tárolt egyik naplóba írja az ese­ ményt. Ezek a naplók az operációs rendszer naplói mellett léteznek. •

Logging Tools



Naplózási eszközök: a webkiszolgáló naplóinak ke­

zeléséhez és a gyakori naplózási feladatok automatizáláshoz bizto­ sítanak infrastruktúrát.

351

3. feladat: Webkiszolgáló külső szolgáltatónál



Request Manitor



Kérésfigyelő: a webalkalmazások épségének fi­

gyelését teszi lehetövé az IlS munkavégző folyamatainak HITP­ kéréseivel kapcsolatos adatok rögzítéséveL A kérésfigyelő segítsé­ gével megállapítha�uk, hogy mely HITP-kérések állnak végrehaj­ tás alatt egy munkavégző folyamatban, amikor a munkavégző fo­ lyamat nem válaszol vagy nagyon lassú. •

Tracing



Nyomkövetés: hibakeresési infrastruktúrát biztosít webes

alkalmazásokhoz. A sikertelen kérelmek nyomkövetésével olyan nehezen tetten érhető események is diagnosztizálhatók, mint a gyenge teljesítmény vagy a hitelesítéssei kapcsolatos kudarcok. A szolgáltatás puffereli a kérelem nyomkövetési eseményeit, és csak akkor írja azokat lemezre, ha valamely kérelem a felhasználó által megadott hibafeltéteibe ütközik. •

Custom Logging



Egyéni naplózás: a webkiszolgáló tevékenységé­

nek naplózását teszi lehetövé az IlS által létrehozott naplófájloktól eltérő formátumban. Az egyéni naplózással létrehozhatunk saját naplózási modult. •

ODBC Logging



ODBC-naplózás: infrastruktúrát nyújt a webkiszolgá­

ló tevékenységének naplózásához ODBC-kompatibilis adatbázisba. Security •



Biztonság

Basic Authentication



Egyszerű hitelesítés: nagy mértékű böngésző­

kompatibilitást biztosít. Megfelelő a kis hálózatokhoz, de a nyilvá­ nos interneten ritkán használják. Fő hátránya, hogy a jelszavakat egyszerűen visszafejthető algoritmussal (Base64) továbbí�a a háló­ zaton. Elfogásuk esetén a jelszavak könnyen visszafejthetők. Az egy­ szerű hitelesítéshez használjunk SSL-titkosítást (HITPS protokoll). •

Windows Authentication



Windows-hitelesítés: a belső webhelyek

hitelesítéséhez használható költségkímélő hitelesítési mód. Ez a hi­ telesítési séma lehetövé teszi, hogy a felhasználók hitelesítéséhez kihasználjuk a tartomány infrastruktúráiának előnyeit Ne használ­ juk a Windows-hitelesítést, ha azok a felhasználók, akiknek hozzá­ férést kívánunk biztosítani a webhelyhez, tűzfalak és proxykiszol­ gálók mögött helyezkednek el. •

Digest Authentication



Kivonataló hitelesítés: a felhasznáJók hitele­

sítéséhez jelszókivonatot küld egy Windows-tartományvezérlő­ ne}cportPolcy .•• Restore DefaUts Ylew

� ClL Si�

ASP.IlET

� NET

9 •

Comection StrinQS



SossoonSta�



Globalzalion

p



.

.!b]

NET

.N:TTrust Levels

.

Compiabon

Hanage -

.:_.,�·

Gr01.41 by: Area

ModWieK.ey



- Aclpbtion Pools YiowSites

AI>Pication Setmgs

..._, Or*"'..._,



p_. ard Controls



SMTPE-mal

ns

rA

e• oASP

AIJthentioation

ll CGI

-a

C�ession

� w aean....tVIow R9dy

a.

l

::J

ea,,

2.

Az ablak bal oldali részében kattintsunk a Sites • Webhelyek elemre!

3.

A jobb oldali Actions• Müveletek ablaktáblában kattintsunk az Add Web Site • Webhely hozzáadása hivatkozásral .11..�.1 Sdect--·



�-=-��

� �--��--�----� !VPO' fl'aóhss: f>2rt:

�!Aí� ttost "'""'"

_____,

::J �

�: www.contDso.com ot rnarUtng.contoso.com

!'i

Start Web SI� lQyneciall!ly

� �:

Cancol

367

3. feladat: Webkiszolgáló külső szolgáltatónál

4.

A megjelenő ablak Site Name



Hely neve szövegdobozába írjuk be a

létrehozandó webhely nevét! A későbbiekben ez alapján fogjuk tudni beazonosítani a webhelyet A webhely nevének beírásakor az alkal­ mazáskészlet neve is automatikusan változik, vagyis az új webhelye­ ket az IlS alapértelmezés szerint mindig új alkalmazáskészletben hoz­ za létre. Ha a webhelyet egy, már meglévő alkalmazáskészletben sze­ retnénk létrehozni, kattintsunk a Select



Kijelölés gombra, és vá­

lasszunk egy alkalmazáskészletet! Kattintsunk a Content Directory

5.

path





Tartalomkönyvtár keretben lévő Physical

Fizikai elérési út szövegdoboz mellett lévő, " ... " feliratú gombra,

majd adjuk meg azt a mappát, amely az új webhely gyökérmappája lesz. A Binding

6.



Kötés területen megadhatjuk, hogy az adott webhelyet mi­

lyen IP-címen, melyik porton és milyen állomásnévvel szeretnénk el­ érhetővé tenni. A Host name



Állomásnév szövegdobozba írjuk be azt

az állomásnevet, amelyen a webhelyet elérhetővé szeretnénk tenni. Figyeljünk arra, hogy a megadott néven az ügyfeleknek is el kell tud­ niuk érni a webhelyet, tehát fel kell tudniuk oldani az állomásnevet IP-címre. Ezt úgy biztosíthatjuk, hogy a megfelelő DNS-zónába

"

A

"

rekordként felvesszük a megadott állomásnevet, amely a kiszolgáló IP-címére mutat Mikor az OK gombra kattintunk, az IlS-ben létrejön az új webhely a

7.

megadott alkalmazáskészletben (lásd az ábrát a következő oldalon!) A webhely tulajdonságainak utólagos módosításához az IlS-kezelőkonzol bal oldali részében kattintsunk a webhelyre, majd az ablak középső ikon­ jainak és jobb oldali hivatkozásainak segítségével beállíthatjuk a webhe­ lyet Például a kötések módosításához a jobb oldali, műveletek részben kat­ tintsunk a Bindings



Kötések hivatkozásra, majd a megjelenő ablakban ad­

junk hozzá a webhelyhez új kötéseket, így akár más porton, más IP-címen és/vagy más állomásnévvel is elérhetővé tehe �ük ugyanazt a webhelyet

Az IlS-konzol középső részén lévő beállításokat, amelyek ikonokként jelennek meg, terület, illetve kategória szerint csoportosítva böngészhet­ jük. A csoportosítás szempontját az ablak felső részében lévő Group by Csoportosítás legördülőmenüben adhatjuk meg.

368



3.2. Kivitelezés- A webkiszolgáló beállítása: virtuális mappák és kiszolgálók � lnternf!'t tnformabon St!rviCes (DS) t-tanager ._ SER.VfR Ek

B





• Sit6

-

My Site Home

E>Por• Edi-. ..

..-,.�-

Grc:M.4»by: Are:a

o AclPficabonPools 8 ·:.1 Silrs ff!

"X•"":.\c •



. , .... � � StartPage SER- (IROOA\odnrislra!Df)

ij}-�

• My Site

EditSite

ASP.Nfl



DeloUt Wd> Site

llllill

o



.NET �bon

..... .NET Globalzalion

.!'ET Protie

a





.tETTrust Levels

Mo appcmd add site /name:"webhely neve" bindings: ötések /physical Path:" e lérés�1'-· ..::: ú..,._ t:_ ' -----

Példa:



Az alapszintű hitelesítés engedélyezése egy könyvtárra:

C:\winaows\system32\inetsrv> appcmd SET CONFIG "webhely neve/könyvtár neve" /section:system.webserver/security/authentication/basicAuthentication /enabled:true

Példa: C:\Windows\system32\inetsrv> appcmd SET CONFIG "cég webhe­ lye/titkosMappa" /section:system.webserver/security/authentication/basicAuthentication /enabled:true________ •

Kötések módosítása:

C:\Windows\system32\inetsrv> appcmd set site" webh e ly

neve

"

/bindings:kötések

Példa:



Tanúsítvány beállítása: l. Telepítsük a tanúsítványt a certutil -importpfx fájlnév.pfx pa­ ranccsal! 2. Keressük ki a telepített tanúsítvány kivanatát (hash), ehhez lis­ tázzuk ki a tanúsítványtár tartalmát a certutil -store MY parancs­ csal, majd keressük meg a Cert Hash kezdetű sort:

7

Az egyik, az appcmd paranccsal most ismerkedőknek szóló leírás pontos címe 2008 októberében: http://learn. iis. neVpage .aspx/114/getting-started-with-appcmdexe/.

384

3.2. Kivitelezés- A Windows Server Care ======

==== certificate 3 ===

======

serial

Number:

=--==

=--==----===

43085c

Issuer: SERIALNUMBER=07969287, CN=Go oaddy secure certification Authority, OU=http://certificates.godaddy.com/repository,

O=Gooaddy.com,

Inc.,

L=Scottsdale,

S=Arizona, C=US NotBefore: 2008.02.05. 16:06 NotAfter: 2009.02.06. 22:59 subject: CN=www.ceg.hu,

OU=Domain control validated, a =www.ceg.hu

Non-root certificate ce rt Hash(shal):

2c 95 Ol 59 89 38 d2 ef f4 a2 ad Ja 9f ed 08 9b a5 5d 9b le

Key container = d34fbcd885466ca84367acd853c30d93_245c7e13-6548-4elc-a7d62542db2e29ee unique container name:

249b3387ad323af494ff52cca353f50e_fdc69d3f-a07a-43b4-

8584-2a7980614680 Provider = Microsoft RSA schannel cryptographic Provider Encrypti2_n �pa�

3. A http.sys fájlnak adjuk meg a tanúsítványt! Ezt a netsh http add sslcert ipport=O:Ő.0.0:443 certs1tclrename:-MY certhash=tanúsítványKivonata appid={Sa599f4f-02dc-4120-864674fcbc5JMB27}_

paranccsal tehetjük meg. Példánkban: netsh http add sslcert ipport=0.0.0.0:443 certstorename=MY certhash=2c9501598938d2eff4a2ad3a9fed089ba55d9blc appid={Sa599f4f-02dc4120-8646-74fcbc5b4827}

4. A kívánt webhelyhez vegyük fel a HITPS-kötést is az előzőek­

ben bemutatottak szerint!

385

3.3 CD���e

Webkiszolgáló külső szolgáltatónál Fenntartás

A webkiszolgáló figyelése A webkiszolgáló naptói Az IlS 7.0 webkiszolgáló működéséről vagy annak hibáiról két forrásból értesülhetünk a Windows eseménynaplójából és az IlS naplófájljaibóL A webkiszolgáló program a működésével kapcsolatos eseményeket a Windows eseménynaplójába írja. A szolgáltatás elindítását és leállítását a System



Rendszer naplóban rögzíti, míg az esetleges alkalmazáskészlet­

vagy modulhibákról az Application



Alkalmazás naplóból értesülhetünk

l Sy!>t�m

-49.561 fve'1:s Dote.-.flifte

� llS--DSRI!stt DS-!ISR"" DS-!ISReoot ns-.... llS-!ISR(Urll:y ,md A.::tt'l!"rdhon c;f"rver 1004 -� -

-

-

lJ(!] EJ -----

ISA

ro - ­ � ITCWMI Pe*)'

,.) vttwl Pnvate Netwttkl ('t'PN) s 'l