Eddig tanultak
Mi a DC?
Microsoft Windows környezetben a tartományvezérlő (domain controller, DC) olyan szerver, ami a Windows tartományon belül autentikációs és autorizációs szolgáltatásokat nyújt.
Mi az AD?
Az Active Directory, röviden AD a Microsoft egyes hálózati szolgáltatásainak gyűjtőneve, ezek:DNS-alapú névszolgáltatás és egyéb hálózati információk.Az Active Directory címtár az adatbázisból és az azt futtató Active Directory szolgáltatásból áll. Fő célja a Windowst futtató számítógépek részére autentikációs és autorizációs szolgáltatások nyújtása, lehetővé téve a hálózat minden publikált erőforrásának (fájlok, megosztások, perifériák, kapcsolatok, adatbázisok, felhasználók, csoportok stb. Egy Active Directory-címtár legmagasabb szintje az erdő (forest), ami egy vagy több bizalmi kapcsolatokkal (trust) összekötött tartományt (domain) magába foglaló egy vagy több fa (tree) összessége. A tartományokat DNS-beli névterük azonosítja. A címtár objektumait a Directory Information Tree (címtárinformációs fa, DIT) adatbázisa tárolja, ami három partícióra bomlik, ezek: az objektumok tulajdonságait leíró sémapartíció (schema partition), az erdő szerkezetét (tartományokat, fákat, helyeket) leíró konfigurációs partíció(configuration partition) és a tartomány objektumait tartalmazó tartományi partíció (domain partition). Ezeken kívül létezhetnek alkalmazáspartíciók (application partition) is.)
Mi az LDAP?
LDAP kommunikációs információs modell, mód cliens szerver címtár között. A címtár olyasmi, mint egy relációs adatbázis, de magában foglal egy részletesebb, tulajdonság alapú információkezelést. Az LDAP információs modell lehetőséget ad arra, hogy a DIT egyes alfái más-más DSA-kon legyenekAz LDAP szabvány előírja, hogy minden attribútum és osztály névnek globálisan egyedinek kell lennie Egy DIT alfa nem építhető fel ötletszerűen, illeszkednie kell (legalább) egy sémára. Az LDAP séma nem más, mint a rendszer által használható LDAP osztályok definíciója.
Mi a TLS,SSL,WTLS?
A Transport Layer Security (TLS) és elődje a Secure Sockets Layer (SSL), titkosítási
protokollok, melyek az Interneten keresztüli kommunikációhoz biztosítanak védelmet.
A TLS és SSL protokollok titkosítják a hálózati kapcsolatok szegmenseit a szállítási
réteg felett.
Mi a SAM?
A Security Account Manager (SAM), gyakran Biztonsági fiókok menedzsere , egy
adatbázis fájl [1] A Windows XP , Windows Vista , Windows 7 , 8,1 és 10, amely
tárolja a felhasználók jelszavait . Használható a helyi és a távoli felhasználók
hitelesítésére. A Windows 2000 SP4 verziótól kezdve az Active Directory hitelesíti a
távoli felhasználókat. A SAM titkosítást alkalmaz, hogy megakadályozza a hitelesített
felhasználók hozzáférését a rendszerhez.
A felhasználói jelszavak egy hasmenetes formátumban tárolódnak a rendszerleíró
adatbázisban LM hash vagy NTLM hash formájában. Ez a fájl megtalálható
%SystemRoot%/system32/config/SAMés fel van szerelve HKLM/SAM.
A SAM adatbázis biztonságának növelése érdekében az offline szoftverek repedése
ellenére a Microsoft bevezette a SYSKEY függvényt a Windows NT 4.0 rendszerben .
Amikor a SYSKEY engedélyezve van, a SAM fájl lemezen található másolata részben
titkosítva van, így a SAM-ban tárolt összes helyi fiókhoz tartozó jelszó hash értékeket
egy kulcs segítségével titkosítják (általában "SYSKEY" -ként is nevezik). A
syskeyprogram futtatásával engedélyezhető
Mi a NAT?
A hálózati címfordítás (angolul Network Address Translation, röviden NAT) a
csomagszűrő tűzfalak, illetve a címfordításra képes hálózati eszközök (pl. router)
kiegészítő szolgáltatása, mely lehetővé teszi a belső hálózatra kötött gépek közvetlen
kommunikációját tetszőleges protokollokon keresztül külső gépekkel anélkül, hogy
azoknak saját nyilvános IP-címmel kellene rendelkezniük. Címfordításra akár egyetlen
számítógép is képes, így valósítható meg például az internet-kapcsolat megosztás is,
amikor a megosztó gép a saját publikus címébe fordítja bele a megosztást kihasználó
kliens gép forgalmát.
Az egész címfordítás témaköre abból az igényből nőtte ki magát, hogy az IPv4
tartománya viszonylag kevés, azaz 4 294 967 296 db egyedi IP címet tesz ki. Ebben
persze benne van az összes broadcast cím és a külső hálózatra nem route-olható belső
címtartományok is, tehát az interneten globálisan használható címek összessége így
még kevesebb. A gépek hálózati kártyái egynél több címet is felvehetnek egyszerre ha
kell, illetve nemcsak a számítógépeknek, hanem szinte az összes fontosabb hálózati
eszköznek is szüksége van legalább egy címre. Belátható, hogy így a soknak tűnő 4
milliárd cím világviszonylatban már sajnos kevés.
Mi az MD5?
Az MD5 (Message-Digest algorithm 5) egy 128 bites, egyirányú kódolási algoritmus.
Az RFC 1321-es internet szabványban foglaltak szerint használják internetes adatok
kódolására, illetve titkosítási kulcsokban. Az MD5-kódolást biztonsági alkalmazások
széles skálája használja adatellenőrzésre, például fájlok eredetiségének
(sértetlenségének) vizsgálatára.
Az MD5-kódolást az RSA algoritmus megalkotóinak egyike, Ronald L. Rivest
professzor fejlesztette ki 1991-ben az elavult MD4 lecserélésre. 1996-ban felfedeztek
egy nem súlyos hibát az MD5 kódjában. Adatbiztonsági szakemberek ennek hallatán
más hashelési algoritmusok használatát (például SHA-1) javasolták az MD5-tel
szemben. 2004-ben további biztonsági rések láttak napvilágot, ami még inkább
megkérdőjelezte az MD5 használatának megbízhatóságát.
2005 óta elektronikus aláírás területen használata nem javasolt, és 2010. december 31-
ével az utódja, az SHA-1 algoritmus is kiváltandó az SHA-256 algoritmussal.
Mi az AES?
Az Advanced Encryption Standard (AES) egy módszer elektronikus adatok
titkosítására. A módszert a U.S. National Institute of Standards and Technology által
meghirdetett versenyre beküldött eljárások közül választották ki 2001-ben.[1] A
kiválasztott módszer a Rijndael titkosításon[2] alapszik, melyet két belga kriptográfiai
szakember, Joan Daemen és Vincent Rijmenfejlesztett ki és küldött be a szervezetnek
a kiválasztásra.[3]
Az AES-t számos nemzetközi szervezet használja, köztük az Amerikai Egyesült
Államok jegybankja is. Az eljárás a korábbi hivatalos ajánlást, a Data Encryption
Standard (DES)-t[4] váltotta le. A korábbi ajánlás 1977-ben született. Az AES
szimmetrikus kulcsú titkosítás, ami azt jelenti, hogy az adatok titkosításához ugyanazt
a kulcsot használják, mint az adatok visszafejtéséhez.
Az AES-t 2001. november 26-án, az Amerikai Egyesült Államok szabadalmi hivatala,
a NIST hozta nyilvánosságra a U.S. FIPS PUB 197 (FIPS 197) jelzéssel ellátott
dokumentumban.[1] Ezt egy 5 éves kiválasztási folyamat előzte meg, amely során 15
módszer közül választották ki a végül elfogadott Rijndael titkosítást. 2002-ben az
amerikai kormány első számú módszerévé vált. Az AES az ISO/IEC 18033-3
szabvány része. Az eljárás elérhető a legtöbb titkosítással foglalkozó szoftverben. Ez
volt az első olyan széles körben nyilvánosságra hozott módszer, amit az amerikai
National Security Agency (NSA) elfogadott mint titkos információk titkosítására
használható eljárást.
A Rijndael név a készítők (Joan Daemen és Vincent Rijmen) nevének összevonása.
Hivatalosan AES-nek csak a Rijndael kódolás azon változatát tekinthetjük, ahol a
blokkméret 128 bit.
Mi a WSUS szerver?
A Windows Server Update Services (WSUS) lehetővé teszi az informatikai
rendszergazdáknak a legújabb Microsoft-termékfrissítések telepítését. A WSUS egy
Windows Server kiszolgálói szerepkör, amelynek telepítésével kezelhetők és
eloszthatók a frissítések. Egy WSUS-kiszolgáló a szervezeten belüli további WSUS-
kiszolgálók frissítésének forrása is lehet. A frissítés forrásaként szolgáló WSUS-
kiszolgálót felsőbb rétegbeli kiszolgálónak nevezik. Egy WSUS-megvalósításban a
hálózatban lévő legalább egy WSUS-kiszolgálónak csatlakoznia kell a Microsoft
Update-hez az elérhető frissítésekkel kapcsolatos információk lekéréséhez. A
rendszergazda a hálózat biztonsága és konfigurációja alapján meghatározhatja, hány
másik kiszolgáló csatlakozzon közvetlenül a Microsoft Update-hez.
Mi az NAP?
A hálózati hozzáférés-védelem ( NAP ) egy Microsoft technológiája a számítógép
hálózati hozzáférésének ellenőrzésére, annak egészségi állapotán alapulva. Az NAP
segítségével a szervezet rendszergazdái meghatározhatják a rendszer egészségi
követelményeire vonatkozó irányelveket. [1] A rendszer egészségügyi
követelményeinek példái közé tartozik, hogy a számítógép rendelkezik-e a legfrissebb
operációsrendszer-frissítésekkel, akár a számítógép rendelkezik-e a vírusirtó
szoftverek legújabb verziójával, akár a számítógépen telepített és engedélyezett - e egy
gazda-alapú tűzfal . A NAP klienssel rendelkező számítógépek hálózati kapcsolat
létrehozása után értékelik az egészségi állapotukat. Az NAP korlátozhatja vagy
megtagadhatja a hálózati hozzáférést azon számítógépekhez, amelyek nem felelnek
meg a meghatározott egészségügyi követelményeknek. karantém
Mi az VDI?
A virtuális számítógép egy szimulált számítógépet jelent.
A számítógépek általában fizikailag létező dolgok: elektronikai elemekből (integrált
áramkörökből) felépített központi egység értelmezi és hajtja végre a programokat.
A virtuális számítógép fizikailag nem létezik: a felépítése csupán egy szimuláció, egy
olyan számítógépes program, ami egy létező fizikai számítógépet, vagy egy fizikailag
nem felépített számítógép működését szimulálja. Ez valójában egy "teljes számítógép
egy másik számítógépen belül".
Ennek célja sokféle lehet. Néhány példa:
• új számítógépek terveinek elemzése,
• új számítógép-architektúrák kikísérletezése,
• számítógépek hibáinak felderítése,
• számítógépes programok hibakeresése az eredeti (fizikai) környezetnél
rugalmasabban, például operációs rendszerek fejlesztése
• fejlesztő cégeknél keresztplatformos szoftverek tesztelése rugalmasan,
párhuzamosan többféle géptípuson, operációs rendszeren
• egy adott jellemzőkkel rendelkező számítógépre írt program futtatása egy más
jellemzőkkel rendelkező számítógépen.
• Szervertakarékosság és/vagy energiatakarékosság: több szerver (operációs
rendszer) a jobb erőforrás kihasználása érdekében egy fizikai eszközön (hardveren)
futtatása.
Mi az NLB?
A hálózati terheléselosztás
A hálózati terheléselosztás (NLB) szolgáltatás a Windows Server 2016-ban, és további
útmutatást létrehozásával, konfigurálásával és hálózati Terheléselosztási fürtök
kezelése mutató hivatkozásokat tartalmaz.
A hálózati Terheléselosztás segítségével kezelheti a két vagy több kiszolgáló egyetlen
virtuális fürtként. A hálózati Terheléselosztás növeli a rendelkezésre állást és
méretezhetőséget biztosít a internetes kiszolgálóalkalmazások, mint például a weben,
FTP használt, a tűzfal, a proxy, a virtuális magánhálózati hálózati (VPN) és más
mission\ szempontjából kritikus kiszolgálókon.
WFSC
A Windows Server Failover fürtözés (WSFC) a Windows Server platform egyik
jellemzője az alkalmazások és szolgáltatások magas rendelkezésre állásának ( HA )
javítására . A Microsoft Cluster Service (MSCS) utódjaként működő WSFC a Failover
Cluster Manager beépülő modulon keresztül adható be.
A Windows Server Failover fürtözés során minden aktív kiszolgálónak van egy másik
kiszolgálója, amely készenléti kiszolgálója.Annak érdekében, hogy a failover
fürtműködjön, az egyes kiszolgálók hardver specifikációinak azonosnak kell lenniük,
és a kiszolgálóknak meg kell osztaniuk a tárolást.
A két szerver egy sor "szívverés" jelzéssel kommunikál egy dedikált hálózaton
keresztül .Ha a jeleket az aktív szerver kezdeményezi, és meghatározott időközönként
a készenléti jelre továbbítja, akkor ezeket push heartbeatnek nevezik. Ha a készenléti
szerver nem kap push-szívverést egy bizonyos idő alatt, átveszi az aktív szervert.
Kommunikációs jelek is küldhetők a készenléti szerverről az aktív szerverre; ezek az
úgynevezett húzzaheartbeats. Ha az aktív szerver bizonyos időtartamon belül nem
reagál a húzási szívverésre, akkor a készenléti szerver megállapítja, hogy az aktív
szerver sikertelen és átveszi.
Az adattároló hálózatok fejlődése
Hogyan építünk fel egy SAN hálózatot
FC bővítőkártyák kerülnek a hoszt rendszerbe, amelyek azokat SCSI csatolóként
ismerik fel. Az Ethernet kártyák MAC címéhez hasonlóan, az FC kártyák is
rendelkeznek egy tejesen egyedi azonosítóval ezt az azonosítót WWN-nek (World
Wide Name) nevezik. Ezen kártyák portjait kötik össze a SAN switchek / direktorok
portjaival. Bár a SAN-ok számára a legösszetettebb szolgáltatásokat a SAN switch
adja az alapvető installáció után, csak a zónázás-t beállítani vagy módosítani. A SAN
zónák talán legjobban az Ethernet switch-ek VLAN-jaira hasonlítanak. A zónák
segítségével állíthatjuk be, hogy egy SAN-ban melyik eszköz (WWN) mely másik
eszközzel (WWN-el) beszélgethet. Kétféle zónázás létezik: a port-alapú, melynél azt
definiáljuk, hogy melyik switch-port, mely másik porttal kommunikálhat, illetve a
WWN-alapú, ilyenkor azt adjuk meg, hogy melyik WWN mely másik WWN-el
létesíthet kapcsolatot. Ez utóbbi jóval rugalmasabb, mert nem számít, hogy az
eszközöket fizikailag mely switch portokhoz csatlakoztatjuk.
A zónák célja elsősorban az, hogy különböző eszközök forgalmát egymástól
elválasszák. A hosztokba épített vezérlőkártyák forgalmát kötelezően el kell
választani. A legerősebb zónázási alapszabály az, hogy egy zónába egy és csak egy
hoszt WWN kerülhet. Jellemzően a zónákba egy hoszt WWN és egy vagy több tároló
WWN kerül. Ahhoz azonban, hogy a SAN-on keresztül diszkeket lásson meg a szerver
még egy lépés hátra van.
A tárolókban logikai diszkeket (LUN-okat) alakítanak ki, amelyket aztán a tárolók
egyes FC interfészeihez rendelnek. A tárolók konfigurálása során el kell készíteni egy
táblázatot is, ami amely azt definiálja, hogy a létrehozott LUN-t , melyik - hoszthoz
tartozó - WWN számára kell láthatóvá tenni. Ez a folyamat az úgynevezett "LUN
masking". Ebben a pillanatban jutottunk el oda, hogy az adott hoszt és csak az adott
hoszt láthatja a számára kiajánlott LUN-okat. Amint a hoszt eléri a számára kiajánlott
LUN-t vagy LUN-okat elkészítheti rá a neki megfelelő típusú fájlrendszert. Egy LUN-
t természetesen több hoszthoz is hozzárendelhetünk, de ez nem jelenti azt, hogy két
vagy több hoszt ugyanazon a LUN-on levő fájlrendszert egyszerre használhat, hiszen
semmilyen metódous nem biztosítja azt, hogy a hosztok összhangban kezeljék a
fájlrendszert.
Eddig tanultak;
Active Directory
Application szerver
Chat szerver
Címtárkezelő
DHCP Server
DNS szerver
Exchange szerver
Fax szerver
File szerver
FTP szerver
Group policy
Hálózati házirend-kiszolgálót (NPS)
Hálózati terheléselosztás (NLB) szolgáltatás
Hyper-V virtuális gépek VDI
IIS Webszerver
Mail szerver
Nyomtató szerver
Peer Name Resolution Protocol (PNRP)
Remote Desktop Services
SMTP szerver manager
SQL szerver
Tartományvezérlő
Telnet server
Windows Server Failover fürtözés (WSFC)
Windows Server Update Services (WSUS)
WINS server
Full
Mi a DC?
Microsoft Windows környezetben a tartományvezérlő (domain controller, DC) olyan szerver, ami a Windows tartományon belül autentikációs és autorizációs szolgáltatásokat nyújt.
Mi az AD?
Az Active Directory, röviden AD a Microsoft egyes hálózati szolgáltatásainak gyűjtőneve, ezek:DNS-alapú névszolgáltatás és egyéb hálózati információk.Az Active Directory címtár az adatbázisból és az azt futtató Active Directory szolgáltatásból áll. Fő célja a Windowst futtató számítógépek részére autentikációs és autorizációs szolgáltatások nyújtása, lehetővé téve a hálózat minden publikált erőforrásának (fájlok, megosztások, perifériák, kapcsolatok, adatbázisok, felhasználók, csoportok stb. Egy Active Directory-címtár legmagasabb szintje az erdő (forest), ami egy vagy több bizalmi kapcsolatokkal (trust) összekötött tartományt (domain) magába foglaló egy vagy több fa (tree) összessége. A tartományokat DNS-beli névterük azonosítja. A címtár objektumait a Directory Information Tree (címtárinformációs fa, DIT) adatbázisa tárolja, ami három partícióra bomlik, ezek: az objektumok tulajdonságait leíró sémapartíció (schema partition), az erdő szerkezetét (tartományokat, fákat, helyeket) leíró konfigurációs partíció(configuration partition) és a tartomány objektumait tartalmazó tartományi partíció (domain partition). Ezeken kívül létezhetnek alkalmazáspartíciók (application partition) is.)
Mi az LDAP?
LDAP kommunikációs információs modell, mód cliens szerver címtár között. A címtár olyasmi, mint egy relációs adatbázis, de magában foglal egy részletesebb, tulajdonság alapú információkezelést. Az LDAP információs modell lehetőséget ad arra, hogy a DIT egyes alfái más-más DSA-kon legyenekAz LDAP szabvány előírja, hogy minden attribútum és osztály névnek globálisan egyedinek kell lennie Egy DIT alfa nem építhető fel ötletszerűen, illeszkednie kell (legalább) egy sémára. Az LDAP séma nem más, mint a rendszer által használható LDAP osztályok definíciója.
Mi a TLS,SSL,WTLS?
A Transport Layer Security (TLS) és elődje a Secure Sockets Layer (SSL), titkosítási
protokollok, melyek az Interneten keresztüli kommunikációhoz biztosítanak védelmet.
A TLS és SSL protokollok titkosítják a hálózati kapcsolatok szegmenseit a szállítási
réteg felett.
Mi a SAM?
A Security Account Manager (SAM), gyakran Biztonsági fiókok menedzsere , egy
adatbázis fájl [1] A Windows XP , Windows Vista , Windows 7 , 8,1 és 10, amely
tárolja a felhasználók jelszavait . Használható a helyi és a távoli felhasználók
hitelesítésére. A Windows 2000 SP4 verziótól kezdve az Active Directory hitelesíti a
távoli felhasználókat. A SAM titkosítást alkalmaz, hogy megakadályozza a hitelesített
felhasználók hozzáférését a rendszerhez.
A felhasználói jelszavak egy hasmenetes formátumban tárolódnak a rendszerleíró
adatbázisban LM hash vagy NTLM hash formájában. Ez a fájl megtalálható
%SystemRoot%/system32/config/SAMés fel van szerelve HKLM/SAM.
A SAM adatbázis biztonságának növelése érdekében az offline szoftverek repedése
ellenére a Microsoft bevezette a SYSKEY függvényt a Windows NT 4.0 rendszerben .
Amikor a SYSKEY engedélyezve van, a SAM fájl lemezen található másolata részben
titkosítva van, így a SAM-ban tárolt összes helyi fiókhoz tartozó jelszó hash értékeket
egy kulcs segítségével titkosítják (általában "SYSKEY" -ként is nevezik). A
syskeyprogram futtatásával engedélyezhető
Mi a NAT?
A hálózati címfordítás (angolul Network Address Translation, röviden NAT) a
csomagszűrő tűzfalak, illetve a címfordításra képes hálózati eszközök (pl. router)
kiegészítő szolgáltatása, mely lehetővé teszi a belső hálózatra kötött gépek közvetlen
kommunikációját tetszőleges protokollokon keresztül külső gépekkel anélkül, hogy
azoknak saját nyilvános IP-címmel kellene rendelkezniük. Címfordításra akár egyetlen
számítógép is képes, így valósítható meg például az internet-kapcsolat megosztás is,
amikor a megosztó gép a saját publikus címébe fordítja bele a megosztást kihasználó
kliens gép forgalmát.
Az egész címfordítás témaköre abból az igényből nőtte ki magát, hogy az IPv4
tartománya viszonylag kevés, azaz 4 294 967 296 db egyedi IP címet tesz ki. Ebben
persze benne van az összes broadcast cím és a külső hálózatra nem route-olható belső
címtartományok is, tehát az interneten globálisan használható címek összessége így
még kevesebb. A gépek hálózati kártyái egynél több címet is felvehetnek egyszerre ha
kell, illetve nemcsak a számítógépeknek, hanem szinte az összes fontosabb hálózati
eszköznek is szüksége van legalább egy címre. Belátható, hogy így a soknak tűnő 4
milliárd cím világviszonylatban már sajnos kevés.
Mi az MD5?
Az MD5 (Message-Digest algorithm 5) egy 128 bites, egyirányú kódolási algoritmus.
Az RFC 1321-es internet szabványban foglaltak szerint használják internetes adatok
kódolására, illetve titkosítási kulcsokban. Az MD5-kódolást biztonsági alkalmazások
széles skálája használja adatellenőrzésre, például fájlok eredetiségének
(sértetlenségének) vizsgálatára.
Az MD5-kódolást az RSA algoritmus megalkotóinak egyike, Ronald L. Rivest
professzor fejlesztette ki 1991-ben az elavult MD4 lecserélésre. 1996-ban felfedeztek
egy nem súlyos hibát az MD5 kódjában. Adatbiztonsági szakemberek ennek hallatán
más hashelési algoritmusok használatát (például SHA-1) javasolták az MD5-tel
szemben. 2004-ben további biztonsági rések láttak napvilágot, ami még inkább
megkérdőjelezte az MD5 használatának megbízhatóságát.
2005 óta elektronikus aláírás területen használata nem javasolt, és 2010. december 31-
ével az utódja, az SHA-1 algoritmus is kiváltandó az SHA-256 algoritmussal.
Mi az AES?
Az Advanced Encryption Standard (AES) egy módszer elektronikus adatok
titkosítására. A módszert a U.S. National Institute of Standards and Technology által
meghirdetett versenyre beküldött eljárások közül választották ki 2001-ben.[1] A
kiválasztott módszer a Rijndael titkosításon[2] alapszik, melyet két belga kriptográfiai
szakember, Joan Daemen és Vincent Rijmenfejlesztett ki és küldött be a szervezetnek
a kiválasztásra.[3]
Az AES-t számos nemzetközi szervezet használja, köztük az Amerikai Egyesült
Államok jegybankja is. Az eljárás a korábbi hivatalos ajánlást, a Data Encryption
Standard (DES)-t[4] váltotta le. A korábbi ajánlás 1977-ben született. Az AES
szimmetrikus kulcsú titkosítás, ami azt jelenti, hogy az adatok titkosításához ugyanazt
a kulcsot használják, mint az adatok visszafejtéséhez.
Az AES-t 2001. november 26-án, az Amerikai Egyesült Államok szabadalmi hivatala,
a NIST hozta nyilvánosságra a U.S. FIPS PUB 197 (FIPS 197) jelzéssel ellátott
dokumentumban.[1] Ezt egy 5 éves kiválasztási folyamat előzte meg, amely során 15
módszer közül választották ki a végül elfogadott Rijndael titkosítást. 2002-ben az
amerikai kormány első számú módszerévé vált. Az AES az ISO/IEC 18033-3
szabvány része. Az eljárás elérhető a legtöbb titkosítással foglalkozó szoftverben. Ez
volt az első olyan széles körben nyilvánosságra hozott módszer, amit az amerikai
National Security Agency (NSA) elfogadott mint titkos információk titkosítására
használható eljárást.
A Rijndael név a készítők (Joan Daemen és Vincent Rijmen) nevének összevonása.
Hivatalosan AES-nek csak a Rijndael kódolás azon változatát tekinthetjük, ahol a
blokkméret 128 bit.
Mi a WSUS szerver?
A Windows Server Update Services (WSUS) lehetővé teszi az informatikai
rendszergazdáknak a legújabb Microsoft-termékfrissítések telepítését. A WSUS egy
Windows Server kiszolgálói szerepkör, amelynek telepítésével kezelhetők és
eloszthatók a frissítések. Egy WSUS-kiszolgáló a szervezeten belüli további WSUS-
kiszolgálók frissítésének forrása is lehet. A frissítés forrásaként szolgáló WSUS-
kiszolgálót felsőbb rétegbeli kiszolgálónak nevezik. Egy WSUS-megvalósításban a
hálózatban lévő legalább egy WSUS-kiszolgálónak csatlakoznia kell a Microsoft
Update-hez az elérhető frissítésekkel kapcsolatos információk lekéréséhez. A
rendszergazda a hálózat biztonsága és konfigurációja alapján meghatározhatja, hány
másik kiszolgáló csatlakozzon közvetlenül a Microsoft Update-hez.
Mi az NAP?
A hálózati hozzáférés-védelem ( NAP ) egy Microsoft technológiája a számítógép
hálózati hozzáférésének ellenőrzésére, annak egészségi állapotán alapulva. Az NAP
segítségével a szervezet rendszergazdái meghatározhatják a rendszer egészségi
követelményeire vonatkozó irányelveket. [1] A rendszer egészségügyi
követelményeinek példái közé tartozik, hogy a számítógép rendelkezik-e a legfrissebb
operációsrendszer-frissítésekkel, akár a számítógép rendelkezik-e a vírusirtó
szoftverek legújabb verziójával, akár a számítógépen telepített és engedélyezett - e egy
gazda-alapú tűzfal . A NAP klienssel rendelkező számítógépek hálózati kapcsolat
létrehozása után értékelik az egészségi állapotukat. Az NAP korlátozhatja vagy
megtagadhatja a hálózati hozzáférést azon számítógépekhez, amelyek nem felelnek
meg a meghatározott egészségügyi követelményeknek. karantém
Mi az VDI?
A virtuális számítógép egy szimulált számítógépet jelent.
A számítógépek általában fizikailag létező dolgok: elektronikai elemekből (integrált
áramkörökből) felépített központi egység értelmezi és hajtja végre a programokat.
A virtuális számítógép fizikailag nem létezik: a felépítése csupán egy szimuláció, egy
olyan számítógépes program, ami egy létező fizikai számítógépet, vagy egy fizikailag
nem felépített számítógép működését szimulálja. Ez valójában egy "teljes számítógép
egy másik számítógépen belül".
Ennek célja sokféle lehet. Néhány példa:
• új számítógépek terveinek elemzése,
• új számítógép-architektúrák kikísérletezése,
• számítógépek hibáinak felderítése,
• számítógépes programok hibakeresése az eredeti (fizikai) környezetnél
rugalmasabban, például operációs rendszerek fejlesztése
• fejlesztő cégeknél keresztplatformos szoftverek tesztelése rugalmasan,
párhuzamosan többféle géptípuson, operációs rendszeren
• egy adott jellemzőkkel rendelkező számítógépre írt program futtatása egy más
jellemzőkkel rendelkező számítógépen.
• Szervertakarékosság és/vagy energiatakarékosság: több szerver (operációs
rendszer) a jobb erőforrás kihasználása érdekében egy fizikai eszközön (hardveren)
futtatása.
Mi az NLB?
A hálózati terheléselosztás
A hálózati terheléselosztás (NLB) szolgáltatás a Windows Server 2016-ban, és további
útmutatást létrehozásával, konfigurálásával és hálózati Terheléselosztási fürtök
kezelése mutató hivatkozásokat tartalmaz.
A hálózati Terheléselosztás segítségével kezelheti a két vagy több kiszolgáló egyetlen
virtuális fürtként. A hálózati Terheléselosztás növeli a rendelkezésre állást és
méretezhetőséget biztosít a internetes kiszolgálóalkalmazások, mint például a weben,
FTP használt, a tűzfal, a proxy, a virtuális magánhálózati hálózati (VPN) és más
mission\ szempontjából kritikus kiszolgálókon.
WFSC
A Windows Server Failover fürtözés (WSFC) a Windows Server platform egyik
jellemzője az alkalmazások és szolgáltatások magas rendelkezésre állásának ( HA )
javítására . A Microsoft Cluster Service (MSCS) utódjaként működő WSFC a Failover
Cluster Manager beépülő modulon keresztül adható be.
A Windows Server Failover fürtözés során minden aktív kiszolgálónak van egy másik
kiszolgálója, amely készenléti kiszolgálója.Annak érdekében, hogy a failover
fürtműködjön, az egyes kiszolgálók hardver specifikációinak azonosnak kell lenniük,
és a kiszolgálóknak meg kell osztaniuk a tárolást.
A két szerver egy sor "szívverés" jelzéssel kommunikál egy dedikált hálózaton
keresztül .Ha a jeleket az aktív szerver kezdeményezi, és meghatározott időközönként
a készenléti jelre továbbítja, akkor ezeket push heartbeatnek nevezik. Ha a készenléti
szerver nem kap push-szívverést egy bizonyos idő alatt, átveszi az aktív szervert.
Kommunikációs jelek is küldhetők a készenléti szerverről az aktív szerverre; ezek az
úgynevezett húzzaheartbeats. Ha az aktív szerver bizonyos időtartamon belül nem
reagál a húzási szívverésre, akkor a készenléti szerver megállapítja, hogy az aktív
szerver sikertelen és átveszi.
Az adattároló hálózatok fejlődése
Hogyan építünk fel egy SAN hálózatot
FC bővítőkártyák kerülnek a hoszt rendszerbe, amelyek azokat SCSI csatolóként
ismerik fel. Az Ethernet kártyák MAC címéhez hasonlóan, az FC kártyák is
rendelkeznek egy tejesen egyedi azonosítóval ezt az azonosítót WWN-nek (World
Wide Name) nevezik. Ezen kártyák portjait kötik össze a SAN switchek / direktorok
portjaival. Bár a SAN-ok számára a legösszetettebb szolgáltatásokat a SAN switch
adja az alapvető installáció után, csak a zónázás-t beállítani vagy módosítani. A SAN
zónák talán legjobban az Ethernet switch-ek VLAN-jaira hasonlítanak. A zónák
segítségével állíthatjuk be, hogy egy SAN-ban melyik eszköz (WWN) mely másik
eszközzel (WWN-el) beszélgethet. Kétféle zónázás létezik: a port-alapú, melynél azt
definiáljuk, hogy melyik switch-port, mely másik porttal kommunikálhat, illetve a
WWN-alapú, ilyenkor azt adjuk meg, hogy melyik WWN mely másik WWN-el
létesíthet kapcsolatot. Ez utóbbi jóval rugalmasabb, mert nem számít, hogy az
eszközöket fizikailag mely switch portokhoz csatlakoztatjuk.
A zónák célja elsősorban az, hogy különböző eszközök forgalmát egymástól
elválasszák. A hosztokba épített vezérlőkártyák forgalmát kötelezően el kell
választani. A legerősebb zónázási alapszabály az, hogy egy zónába egy és csak egy
hoszt WWN kerülhet. Jellemzően a zónákba egy hoszt WWN és egy vagy több tároló
WWN kerül. Ahhoz azonban, hogy a SAN-on keresztül diszkeket lásson meg a szerver
még egy lépés hátra van.
A tárolókban logikai diszkeket (LUN-okat) alakítanak ki, amelyket aztán a tárolók
egyes FC interfészeihez rendelnek. A tárolók konfigurálása során el kell készíteni egy
táblázatot is, ami amely azt definiálja, hogy a létrehozott LUN-t , melyik - hoszthoz
tartozó - WWN számára kell láthatóvá tenni. Ez a folyamat az úgynevezett "LUN
masking". Ebben a pillanatban jutottunk el oda, hogy az adott hoszt és csak az adott
hoszt láthatja a számára kiajánlott LUN-okat. Amint a hoszt eléri a számára kiajánlott
LUN-t vagy LUN-okat elkészítheti rá a neki megfelelő típusú fájlrendszert. Egy LUN-
t természetesen több hoszthoz is hozzárendelhetünk, de ez nem jelenti azt, hogy két
vagy több hoszt ugyanazon a LUN-on levő fájlrendszert egyszerre használhat, hiszen
semmilyen metódous nem biztosítja azt, hogy a hosztok összhangban kezeljék a
fájlrendszert.
Eddig tanultak;
Application szerver
Chat szerver
Címtárkezelő
DHCP Server
DNS szerver
Exchange szerver
Fax szerver
File szerver
FTP szerver
Group policy
Hálózati házirend-kiszolgálót (NPS)
Hálózati terheléselosztás (NLB) szolgáltatás
Hyper-V virtuális gépek VDI
IIS Webszerver
Mail szerver
Nyomtató szerver
Peer Name Resolution Protocol (PNRP)
Remote Desktop Services
SMTP szerver manager
SQL szerver
Tartományvezérlő
Telnet server
Windows Server Failover fürtözés (WSFC)
Windows Server Update Services (WSUS)
WINS server
Full
- Active Directory Certificate Services
- Active Directory Domain Services
- DHCP Server
- DNS Server
DSC kiterjesztés PowerShellnél
- File Services (including File Server Resource Manager)
- Active Directory Lightweight Directory Services (AD LDS)
- Hyper-V
- Print and Document Services
- Streaming Media Services
- Web Server (including a subset of ASP.NET)
- Windows Server Update Server
- Active Directory Rights Management Server
- Routing and Remote Access Server, including the following sub-roles:
- Remote Desktop Services Connection Broker
- Licensing
- Virtualization
- Remote Desktop Services Connection Broker
- Microsoft .NET Framework 3.5
- Microsoft .NET Framework 4.5
- Windows PowerShell
- Background Intelligent Transfer Service (BITS)
- BitLocker Drive Encryption
- BitLocker Network Unlock
- BranchCache
- Data Center Bridging
- Enhanced Storage
- Failover Clustering
- Multipath I/O
- Network Load Balancing
- Peer Name Resolution Protocol Ipv 6 névfeloldás
- Quality Windows Audio Video Experience
- Remote Differential Compression
- Simple TCP/IP Services
- RPC over HTTP Proxy
- SMTP Server
- SNMP Service A Simple Network Management Protocol (SNMP) egy népszerű protokoll a hálózati menedzsmenthez. Hálózati eszközök, például kiszolgálók, nyomtatók, hubok, kapcsolók és útválasztók adatainak összegyűjtésére és konfigurálására szolgál egy Internet Protocol (IP) hálózaton.
- Telnet client
- Telnet server
- TFTP client
- Windows Internal Database
- Windows PowerShell Web Access
- Windows Process Activation Service
- Windows Standards-based Storage Management
- WinRM IIS extension
- WINS server
- WoW64 support
Mi a nano szerver?
A Nano szerver egy magánfelhőkre és adatközpontokra optimalizált, távolról felügyelhető
kiszolgálói operációs rendszer.Hasonló a Windows Server Server Core módjához, de
annál sokkal kisebb, nem rendelkezik bejelentkezési képességekkel, és csak 64 bites
alkalmazásokat, eszközöket és ügynököket támogat. Jóval kevesebb lemezterületet
igényel, gyorsabban telepíthető, és sokkal kevesebb frissítést és újraindítást igényel,
mint a Windows Server. Amikor újraindítják, sokkal gyorsabban indul újra. A Nano
Server telepítési lehetőség a Windows Server 2016 Standard és Datacenter
kiadásához érhető el.