Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Секреты Windows: статьи о реестре, rundll32.exe, программах


Глава 4. Консоль управления Microsoft. Работа с сетью - начало
Дата: 1 апреля 2009, среда

У вас тоже есть сайт? Мы можем поговорить о сотрудничестве между нашими сайтами. Давайте вместе подумаем, как сделать наши сайты лучше. Предлагайте свои варианты сотрудничества. А может вы программист и хотите написать программу? Какую-нибудь программу, для которой очень подошла бы одна из наших баз данных? Пишите о своих предложениях и сути программы, которую вы хотите создать.

В первую очередь под сотрудничеством понимается использование наших баз данных в ваших проектах. Например, вы хотите создать программу «редактор реестра», а у нас как раз есть база с описанием более 5000 ветвей и параметров реестра (http://onestyle.com.ua/o.php?p=149). Так почему бы вам не внедрить возможность непосредственно в вашем редакторе реестра просматривать описание параметров реестра, взятое из нашей базы данных? И т.д. Список всех баз данных можно найти внизу страницы http://onestyle.com.ua/csite.php.

Также мы готовы рассмотреть другие варианты сотрудничества:

  • Размещение рекламы программы/сайта в рассылке, на сайте, в справочниках (http://onestyle.com.ua/down.php?tag=3) либо платно либо в обмен на размещение рекламы нашего сайта и рассылки в интерфейсе вашей программы.
  • Мы можем написать и разместить на нашем сайте статью о работе с программой или вашим сайтом. Данную статью также можно отправить на публикацию в журнал «Мой компьютер». Эту статью вы можете впоследствии разместить на других сайтах. Оплата за статью также либо деньгами либо по бартеру =)

В общем, пишите нам: onestyle [СОБАЧКА] list [ТОЧКА] ru

В конец записи

IP Security Monitor

CLSID-номер оснастки: {57C596D0-9370-40C0-BA0D-AB491B63255D}
Библиотека: ipsmsnap.dll
Используется в стандартных консолях: нет

Оснастка IP SECURITY MONITOR также практически не изменилась. Основным назначением данной оснастки является слежение за работой локальной политики безопасности IP, назначаемой оснасткой IP SECURITY POLICY MANAGEMENT. Однако с помощью команды ADD COMPUTER… контекстного меню раздела оснастки, можно выбрать удаленный компьютер, работу политик которого нужно проконтролировать

Сведения о работе драйвера IPSec можно просмотреть при помощи счетчиков производительности объекта IPsec Driver. С его помощью можно узнать те же сведения, что и при помощи статистики данной оснастки.

Также можно воспользоваться счетчиками объектов Generic IKE and AuthIP, IPsec AuthIPv4, IPsec AuthIPv6, IPsec IKEv4 и IPsec IKEv6.

Данная оснастка не имеет расширений и каких-нибудь параметров, настраиваемых при загрузке оснастки в консоль управления Microsoft, поэтому после загрузки оснастки перед вами отобразится ее основное окно (рис. 4.04). Мы не будем подробно рассматривать работу данной оснастки, но кратко описать ее возможности все же стоит.


Рис. 4.04. Окно оснастки IP Security Monitor

Оснастка состоит из следующих разделов.

Active Policy Это новый раздел, которого не было в оснастке для операционных систем Windows XP. Он отображает в себе такие сведения о применяемой в данный момент политике, как ее название, описание, дата последнего изменения, хранилище политики, а также остальные сведения, применяемые при работе вашего компьютера в составе домена Active Directory.

Main Mode Определяет параметры работы протокола IPSec в основном режиме. Данный раздел содержит в себе следующие подразделы.

  • Generic Filters. Данный раздел отображает сведения о применяемом фильтре (о его настройках).
  • Specific Filters. Содержит список специальных фильтров, отдельно для входящих и исходящих пакетов.

    При помощи контекстного меню данного подраздела можно выполнить поиск совпадающих фильтров. Для этого нужно воспользоваться командой (рис. 4.05).

    В отображенном после выбора команды диалоге можно ввести IP-адрес и порт узла источника и узла назначения, используемый протокол, а также среди фильтров для каких пакетов будет выполняться поиск (приходящих или исходящих).

  • IKE Policies. Содержит применяемое в данный момент действие политики IKE.
  • Statistics. Определяет общую статистику, например, статистику по основному и быстрому режиму, а также общее количество принятых пакетов, и количество поврежденных пакетов.
  • Security Associations. Содержит список сопоставлений безопасности.

Рис. 4.05. Диалог поиска совпадающих фильтров

Quick Mode Определяет параметры работы протокола IPSec в быстром режиме. Данный раздел содержит в себе те же подразделы, что и раздел Main Mode. Единственным его отличием является то, что его подраздел Statistics определяет сведения о других статистических параметрах. Например, к ним относятся следующие:

  • количество активных сопоставлений безопасности (SA);
  • количество разгруженных сопоставлений безопасности;
  • количество незаконченных операций с ключами;
  • количество удаленных ключей;
  • количество повторно сгенерированных ключей;
  • количество активных туннелей;
  • количество поврежденных пакетов SPI;
  • количество незашифрованных или непроверенных пакетов;
  • и т.д.

IP Security Policy Management

CLSID-номер оснастки: {DEA8AFA0-CC85-11d0-9CE2-0080C7221EBD}
Библиотека: ipsecsnp.dll
Используется в стандартных консолях: secpol.msc

С помощью предыдущей оснастки мы с вами выполняли мониторинг работы политик IPSec, однако если вы не создали ни одной политики IPSec, тогда мониторинг ни к чему не приведет. Как раз для создания политик IPSec и служит оснастка IP SECURITY POLICY MANAGEMENT.

При загрузке данной оснастки можно указать компьютер, политики которого будут настраиваться, после чего формирование настроек оснастки будет закончено. Оснастка не имеет расширений.

Создание политики IPSec

Если вы в первый раз запускаете данную оснастку, тогда ее основное окно будет пустым и вам сначала придется создать новую политику. Для этого нужно воспользоваться командой CREATE IP SECURITY POLICY… контекстного меню раздела оснастки. После этого отобразится мастер IP SECURITY POLICY WIZARD, который предложит вам ввести название новой политики, ее описание, будет ли при установлении соединения использоваться правило по умолчанию, а также способ аутентификации соединения. Возможна аутентификация при помощи протокола Kerberos (может применяться при подключении вашего компьютера к домену Active Directory), при помощи сертификата (может применяться, если в вашей сети имеется центр сертификации), или при помощи пароля. После того, как вы укажете способ аутентификации, работа мастера создания политики будет завершена. Заметьте, что в последнем окне мастера установлен флажок EDIT PROPERTIES. Если вы его не снимете, тогда после завершения работы мастера отобразится диалог свойств созданной вами политики. Конечно, его можно будет отобразить и потом, выбрав команду PROPERTIES из контекстного меню созданной политики.

Данный диалог имеет две вкладки: RULES и GENERAL.

RULES С помощью данной вкладки можно создать правила политики или изменить параметры уже созданного правила. По умолчанию уже будет создано правило, которое разрешает соединяться со всеми компьютерами без использования туннелирования, но на основе выбранного ранее метода аутентификации. Чтобы изменить это правило, нужно нажать на кнопку EDIT…, после чего отобразится диалог EDIT RULE PROPERTIES, состоящий из вкладок SECURITY METHODS и AUTHENTICATION METHODS. С помощью вкладки SECURITY METHODS можно выбрать, будет ли использоваться только создание контрольной суммы каждого переданного пакета, или также будет выполняться шифрование каждого пакета. С помощью вкладки AUTHENTICATION METHODS можно изменить способ аутентификации компьютера источника и компьютера назначения.

Также можно воспользоваться кнопкой ADD…, чтобы создать новое правило. После этого запустится мастер, который предложит вам указать IPv4 и IPv6-адрес компьютера, если вы хотите организовать туннель, выбрать сеть, для которой будет применяться правило (любое сетевое соединение, соединение в пределах локальной сети или удаленное соединение), создать новые фильтры или выбрать уже созданный фильтр, создать способ взаимодействия с фильтром, и выбрать способ аутентификации.

GENERAL Позволяет изменить название и описание политики, а также определить интервал обновления политики и настроить такие параметры ключей PFS, как количество сессий или минут, после которого будет генерироваться новый ключ PFS, а также алгоритм шифрования, который будет использоваться для ключа PFS.

Все политики IPSec, создаваемые с помощью данной оснастки, хранятся как подразделы с именами вида ipsecPolicy{CLSID-номер} ветви реестра HKLM\SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\Local.

Создание фильтров политики

Но кроме политики, нужно также создать один или несколько фильтров, а также действий при применении фильтров. Это можно сделать как в процессе создания нового правила, как было сказано раньше, так и с помощью команды MANAGE IP FILTER LISTS AND FILTER ACTIONS… контекстного меню раздела оснастки IP SECURITY POLICY MANAGEMENT. После ее выбора отобразится одноименный диалог, который имеет две вкладки: MANAGE IP FILTER LISTS и MANAGE FILTER ACTIONS.

  • MANAGE IP FILTER LISTS. Позволяет создать новый фильтр в списке фильтров (кнопка ADD…) или изменить параметры уже существующего (кнопка EDIT…). При создании нового фильтра вам предложат указать адреса возможных компьютеров-источников и компьютеров-назначений, пакеты которых не будут отбрасываться, а также тип используемого протокола.
  • MANAGE FILTER ACTIONS. Позволяет создать новое действие (кнопка ADD…) или изменить параметры уже существующего (кнопка EDIT…). При создании нового действия, нужно указать, будут ли пакеты, подходящие под критерии фильтра, пропускаться, отбрасываться, или для них будет отключена политика безопасности, будет ли разрешено создание небезопасного подключения, если безопасное подключение не поддерживается, будет ли использоваться только проверка целостности пакетов, или также будет выполняться их шифрование.

Все фильтры, создаваемые с помощью данной оснастки, хранятся как подразделы с именами вида ipsecFilter{CLSID-номер} ветви реестра HKLM\SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\Local.

Установка политики по умолчанию

После того, как вы создадите политику, ее нужно установить для использования по умолчанию. Для этого в контекстном меню политики нужно выбрать команду ASSIGN. После этого все соответствующие политике соединения будут устанавливаться с помощью протокола IPSec, а оснастка IP SECURITY MONITOR будет отображать параметры работы созданной вами политики. Если же нужно отключить политику, чтобы больше не использовались безопасные подключения, достаточно в контекстном меню политики выбрать команду UN-ASSIGN.

Название поилтики, используемой по умолчанию, хранится в параметре строкового типа ActivePolicy ветви реестра HKLM\SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\Local.

Продолжение следует

Рейтинг: 0 
Оцените: 1 2 3 4 5
В начало записи
Оригинал статьи: http://www.onestyle.com.ua/txt.php?u=472

В избранное