Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3

Podobne dokumenty
Podziękowania... xv. Wstęp... xvii

Projektowanie i implementacja infrastruktury serwerów

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Powłoka programu Windows PowerShell Skrypty programu Windows PowerShell Zarządzanie dziennikami... 65

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Przełączanie i Trasowanie w Sieciach Komputerowych

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Instalowanie i konfigurowanie Windows Server 2012 R2

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

1. Zakres modernizacji Active Directory

Windows Serwer 2008 R2. Moduł 3. DNS v.2

Podstawy bezpieczeństwa

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Ping. ipconfig. getmac

Windows Server 2008 Ochrona dostępu do sieci (NAP)

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista Wprowadzenie... xvii

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Spis treści. I Pierwsze kroki... 17

Narzędzia diagnostyczne protokołów TCP/IP

Technologie sieciowe i użytkowanie sieci

pasja-informatyki.pl

Konfiguracja połączeń sieciowych

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Konfigurowanie Windows 8

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

1 Administrowanie systemem Microsoft Windows Server

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Projekt: MS i CISCO dla Śląska

Usuwanie ustawień sieci eduroam

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

7. zainstalowane oprogramowanie zarządzane stacje robocze

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Zabezpieczanie systemu Windows Server 2016

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

Projektowanie bezpieczeństwa sieci i serwerów

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

Spis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services

Microsoft System Center Virtual Machine Manager 2012

4. Podstawowa konfiguracja

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

Praca w sieci z serwerem

Szczegółowy opis przedmiotu zamówienia

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

SMB protokół udostępniania plików i drukarek

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Instalacja Active Directory w Windows Server 2003

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Część I Omówienie usługi Windows Server 2008 Active Directory

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi. Stosowanie podstawowych zasad zabezpieczeń

Transkrypt:

Spis treści Podziękowania...xvii Wprowadzenie... xix Konwencje wykorzystane w ksiąŝce... xx Wskazówki dla Czytelnika... xx O zawartości płyty CD... xxi Wymagania systemowe...xxii Pomoc techniczna...xxii Część I Infrastruktura adresowania i przepływu pakietów 1 Protokół IPv4... 3 Pojęcia... 3 Warstwy sieciowe... 3 Adresowanie protokołu IPv4... 4 Prywatne adresy protokołu IPv4... 6 Mechanizm automatycznego nadawania prywatnych adresów IP (APIPA). 8 Adresy rozgłoszeniowe... 8 Translacja adresów sieciowych... 10 Adresowanie w warstwie 2 i w warstwie 3... 12 Protokoły warstwy 4: UDP i TCP... 13 Czynniki wymagające uwzględnienia podczas planowania i projektowania. 14 Projektowanie połączenia z siecią Internet... 14 Tworzenie schematu adresowania protokołu IPv4... 15 Planowanie adresów hostów... 17 Korzystanie z tuneli VPN... 17 Planowanie nadmiarowości... 19 Korzystanie z komputerów z kilkoma połączeniami sieciowymi... 20 Kroki procesu wdroŝenia... 21 Ręczne konfigurowanie klientów pracujących z protokołem IPv4... 21 Konfigurowanie sposobu zachowywania się klienta w sytuacji braku dostępnego serwera DHCP... 22 Dodawanie nowych tras do tabeli tras... 22 BieŜące zadania administracyjne... 23 Rozwiązywanie problemów... 23 ARP... 23 Ipconfig... 24 Netstat... 25 PathPing... 26 Monitor wydajności... 27 Ping... 28 MenedŜer zadań... 29

Diagnostyka sieci systemu Windows Network Diagnostics... 29 Podsumowanie rozdziału... 30 Informacje dodatkowe... 30 2 Protokół IPv6... 31 Pojęcia... 31 RóŜnice pomiędzy protokołami IPv4 i IPv6... 32 Adresowanie protokołu IPv6... 34 Automatyczna konfiguracja protokołu IPv6... 40 DHCPv6... 42 Wykrywanie sąsiadów... 42 Zabezpieczenia protokołu IPv6... 43 Technologie wspomagające przechodzenie do protokołu IPv6... 43 Czynniki wymagające uwzględnienia podczas planowania i projektowania. 51 Migracja do protokołu IPv6... 51 Uzyskiwanie adresów IPv6... 52 Planowanie aktualizacji infrastruktury sieciowej... 52 Planowanie wykorzystania technologii wspierających przechodzenie do protokołu IPv6... 54 Kroki procesu wdroŝenia... 55 Wyłączanie protokołu IPv6... 55 Ręczne konfigurowanie protokołu IPv6... 56 Konfigurowanie protokołu IPv6 za pomocą skryptu... 57 Włączanie obsługi technologii ISATAP... 57 Włączanie obsługi technologii Teredo... 60 Konfigurowanie komputera jako routera protokołu IPv6... 61 BieŜące zadania administracyjne... 65 Rozwiązywanie problemów... 65 Netsh... 65 Ipconfig... 66 Nslookup... 67 Rozwiązywanie problemów związanych z funkcjonowaniem technologii Teredo... 68 Podsumowanie rozdziału... 69 Informacje dodatkowe... 69 3 Protokół DHCP... 71 Pojęcia... 71 Proces przydzielania adresu przez serwer DHCP... 71 Cykl Ŝycia klienta DHCP... 73 Czynniki wymagające uwzględnienia podczas planowania i projektowania. 73 Serwery DHCP... 74 Agenci przekazywania DHCP... 75 Czas trwania dzierŝawy DHCP... 76 Projektowanie zakresów... 77 Łączenie serwerów DHCP w klastry... 78 Dynamiczny system DNS... 78

Kroki procesu wdroŝenia... 79 Serwery DHCP... 79 Agenci przekazywania DHCP... 89 Konfiguracja klienta protokołu DHCP... 90 BieŜące zadania administracyjne... 91 Monitorowanie serwerów DHCP... 92 Ręczne archiwizowanie i odtwarzanie serwera DHCP... 93 Rozwiązywanie problemów... 94 Rozwiązywanie problemów związanych z klientami protokołu DHCP... 95 Rozwiązywanie problemów związanych z serwerami DHCP... 95 UŜywanie funkcji rejestrowania inspekcji do analizy zachowania serwera DHCP... 96 Podsumowanie rozdziału... 97 Informacje dodatkowe... 97 4 Zapora systemu Windows z zabezpieczeniami zaawansowanymi 99 Pojęcia... 99 Filtrowanie pakietów za pomocą zapory ogniowej systemu Windows... 100 Ochrona przesyłanych w sieci danych za pomocą protokołu IPsec... 100 Czynniki wymagające uwzględnienia podczas planowania i projektowania106 Planowanie zasad zapory ogniowej systemu Windows... 107 Ochrona komunikacji za pomocą protokołu IPsec... 109 Kroki procesu wdroŝenia... 117 Konfigurowanie ustawień zapory ogniowej za pomocą zasad grupy... 117 Reguły zabezpieczeń połączeń IPsec... 125 BieŜące zadania administracyjne... 130 Rozwiązywanie problemów... 132 Funkcja rejestrowania zapory ogniowej systemu Windows... 133 Monitorowanie skojarzeń zabezpieczeń protokołu IPsec... 136 Korzystanie z monitora sieci... 136 Podsumowanie rozdziału... 137 Informacje dodatkowe... 137 5 Zarządzanie mechanizmem QoS przy uŝyciu zasad grupy... 139 Pojęcia... 139 Przyczyny problemów z wydajnością sieci... 139 W czym moŝe pomóc stosowanie mechanizmu QoS... 141 Mechanizm QoS dla ruchu wychodzącego... 142 Mechanizm QoS dla ruchu przychodzącego... 145 Implementacja mechanizmu QoS... 145 Czynniki wymagające uwzględnienia podczas planowania i projektowania146 Określanie celów stosowania mechanizmu QoS... 146 Planowanie wartości kodów DSCP... 146 Planowanie dławienia ruchu... 149 Wymagania sprzętowe i programowe... 150 Planowanie obiektów zasad grupy oraz zasad QoS... 151

Zasady QoS dla komputerów mobilnych pracujących z systemem Windows Vista... 152 Kroki procesu wdroŝenia... 153 Sposób konfigurowania mechanizmów QoS za pomocą ustawień zasad grupy... 153 Konfigurowanie ogólnosystemowych ustawień QoS... 157 BieŜące zadania administracyjne... 159 Usuwanie zasad QoS... 159 Edycja zasad QoS... 160 Monitorowanie działania mechanizmu QoS... 160 Rozwiązywanie problemów... 163 Analizowanie zasad QoS... 163 Sprawdzanie zachowywania w sieci kodów DSCP... 166 Izolowanie przyczyn problemów z wydajnością sieci... 167 Podsumowanie rozdziału... 168 Informacje dodatkowe... 169 6 Budowanie skalowalnych sieci... 171 Pojęcia... 171 TCP Chimney Offload... 172 Receive-Side Scaling (Skalowanie po stronie odbierającej)... 174 NetDMA... 176 IPsec Offload... 177 Czynniki wymagające uwzględnienia podczas planowania i projektowania178 Ocenianie skalowalnych technologii sieciowych... 178 Testy obciąŝeniowe serwerów... 180 Monitorowanie wydajności serwera... 181 Kroki procesu wdroŝenia... 184 Konfigurowanie technologii TCP Chimney Offload... 184 Konfigurowanie technologii Receive-Side Scaling... 184 Konfigurowanie technologii NetDMA... 185 Konfigurowanie technologii IPsec Offload... 185 BieŜące zadania administracyjne... 186 Rozwiązywanie problemów... 186 Rozwiązywanie problemów związanych z funkcjonowaniem technologii TCP Chimney Offload... 187 Rozwiązywanie problemów związanych z funkcjonowaniem technologii IPsec Offload... 188 Podsumowanie rozdziału... 189 Informacje dodatkowe... 189 Część II Infrastruktura rozwiązywania nazw 7 Usługa DNS... 193 Pojęcia... 193 Hierarchia systemu DNS... 193 Strefy systemu DNS... 194

Rekordy systemu DNS... 194 Dynamiczne aktualizacje DNS... 195 Tłumaczenie nazw przez system DNS... 196 Czynniki wymagające uwzględnienia podczas planowania i projektowania197 Strefy DNS... 198 Rozmieszczenie serwerów DNS... 199 Replikacja stref DNS... 201 Zabezpieczenia systemu DNS... 202 Strefa GlobalNames... 204 Kroki procesu wdroŝenia... 205 Konfigurowanie serwera DNS... 205 Konfigurowanie serwera DHCP... 217 Konfigurowanie klientów usługi DNS... 219 Konfigurowanie nadmiarowych serwerów DNS... 220 BieŜące zadania administracyjne... 221 Dodawanie zasobów rekordów... 221 Administrowanie strefami... 222 Automatyczne monitorowanie... 222 Promowanie strefy pomocniczej na strefą podstawową... 225 Rozwiązywanie problemów... 226 Dzienniki zdarzeń... 226 Korzystanie z programu Nslookup... 227 Rejestrowanie w trybie Debug po stronie serwera... 229 Korzystanie z programu DNSLint... 230 Korzystanie z programu DCDiag... 231 Korzystanie z monitora sieci... 233 Podsumowanie rozdziału... 233 Informacje dodatkowe... 234 8 Usługa WINS... 235 Pojęcia... 235 Historia... 235 Nazwy systemu NetBIOS... 236 Tłumaczenie nazw przez usługę WINS... 237 Rejestracje klientów WINS... 238 Czynniki wymagające uwzględnienia podczas planowania i projektowania239 Rozmieszczenie serwerów WINS... 239 Replikacja WINS... 240 Kroki procesu wdroŝenia... 242 Konfigurowanie serwera WINS... 242 Konfigurowanie replikacji WINS... 242 Konfigurowanie klientów usługi WINS... 243 BieŜące zadania administracyjne... 245 Wykonywanie kopii zapasowej bazy danych serwera WINS... 246 Kompaktowanie bazy danych serwera WINS... 246 Sprawdzanie spójności bazy danych... 247 Monitorowanie serwera WINS... 248

Dodawanie statycznych rekordów WINS... 249 Usuwanie rekordów WINS... 251 Rozwiązywanie problemów... 252 Rozwiązywanie problemów związanych z serwerami WINS... 252 Rozwiązywanie problemów związanych z klientami serwera WINS... 254 Podsumowanie rozdziału... 258 Informacje dodatkowe... 258 Część III... Infrastruktura dostępu do sieci 9 Infrastruktura uwierzytelniania... 261 Pojęcia... 261 Usługa katalogowa domeny Active Directory... 261 Infrastruktura klucza publicznego... 265 Zasady grupy... 271 RADIUS... 275 Czynniki wymagające uwzględnienia podczas planowania i projektowania280 Usługa katalogowa Active Directory... 281 Infrastruktura PKI... 282 Zasady grupy... 284 Serwer RADIUS... 285 Kroki procesu wdroŝenia... 295 WdraŜanie usługi katalogowej Active Directory... 295 WdraŜanie infrastruktury PKI... 296 Zasady grupy... 306 Serwery RADIUS... 307 Stosowanie serwerów proxy protokołu RADIUS do uwierzytelniania pomiędzy domenami... 316 Stosowanie serwerów proxy protokołu RADIUS do skalowania infrastruktury uwierzytelniania... 324 BieŜące zadania administracyjne... 329 Usługa Active Directory... 329 Infrastruktura PKI... 330 Zasady grupy... 330 Serwery RADIUS... 330 Narzędzia słuŝące do rozwiązywania problemów... 332 Usługa Active Directory... 332 Infrastruktura PKI... 332 Zasady grupy... 333 Serwery RADIUS... 333 Podsumowanie rozdziału... 335 Informacje dodatkowe... 335 10 Sieci bezprzewodowe IEEE 802.11... 339 Pojęcia... 339 Obsługa standardów IEEE 802.11... 340 Zabezpieczenia sieci bezprzewodowej... 343

Składniki bezprzewodowych sieci typu 802.11... 349 Czynniki wymagające uwzględnienia podczas planowania i projektowania350 Technologie zabezpieczeń bezprzewodowych... 350 Tryby uwierzytelniania bezprzewodowego... 353 Infrastruktura sieci intranetowej... 354 Rozmieszczenie bezprzewodowych punktów dostępowych... 356 Infrastruktura uwierzytelniania... 361 Klienci bezprzewodowi... 363 Infrastruktura PKI... 376 Narzucanie 802.1X i platforma NAP... 380 WdraŜanie chronionego dostępu do sieci bezprzewodowej... 380 WdraŜanie certyfikatów... 381 Konfigurowanie kont i grup usługi katalogowej Active Directory... 383 Konfigurowanie serwerów NPS... 383 WdraŜanie bezprzewodowych punktów dostępowych... 385 Konfigurowanie klientów bezprzewodowych... 389 BieŜące zadania administracyjne... 396 Zarządzanie kontami uŝytkowników i komputerów... 396 Zarządzanie bezprzewodowymi punktami dostępowymi... 396 Aktualizowanie profili bezprzewodowych w formacie XML... 397 Rozwiązywanie problemów... 398 Narzędzia systemu Windows słuŝące do rozwiązywania problemów związanych z sieciami bezprzewodowymi... 398 Rozwiązywanie problemów na bezprzewodowym kliencie z systemem Windows... 407 Rozwiązywanie problemów związanych z bezprzewodowymi punktami dostępowymi... 409 Rozwiązywanie problemów związanych z funkcjonowaniem infrastruktury uwierzytelniania... 415 Podsumowanie rozdziału... 422 Informacje dodatkowe... 422 11 Uwierzytelnianie IEEE 802.1X w sieciach przewodowych... 425 Pojęcia... 425 Składniki przewodowej sieci z uwierzytelnianiem 802.1X... 426 Czynniki wymagające uwzględnienia podczas planowania i projektowania427 Metody uwierzytelniania połączeń przewodowych... 427 Tryby uwierzytelniania połączeń przewodowych... 431 Infrastruktura uwierzytelniania... 433 Klienci przewodowi... 434 Infrastruktura PKI... 441 Narzucanie 802.1X i platforma NAP... 444 WdraŜanie dostępu do sieci przewodowej z uwierzytelnianiem 802.1X... 445 WdraŜanie certyfikatów... 445 Konfigurowanie kont i grup usługi katalogowej Active Directory... 448 Konfigurowanie serwerów NPS... 448 Konfigurowanie przełączników sieciowych z obsługą standardu 802.1X450

Konfigurowanie klientów przewodowych... 452 BieŜące zadania administracyjne... 456 Zarządzanie kontami uŝytkowników i komputerów... 456 Zarządzanie przełącznikami sieciowymi z obsługą standardu 802.1X... 457 Aktualizowanie profili przewodowych w formacie XML... 457 Rozwiązywanie problemów... 458 Narzędzia systemu Windows, słuŝące do rozwiązywania problemów związanych z sieciami przewodowymi... 458 Rozwiązywanie problemów na przewodowym kliencie z systemem Windows... 464 Rozwiązywanie problemów związanych z przełącznikami sieciowymi, obsługującymi standard 802.1X... 466 Rozwiązywanie problemów związanych z funkcjonowaniem infrastruktury uwierzytelniania... 470 Podsumowanie rozdziału... 477 Informacje dodatkowe... 478 12 Zdalny dostęp poprzez połączenia VPN... 481 Pojęcia... 481 Składniki opartego na systemie Windows, zdalnego dostępu za pośrednictwem połączeń VPN... 484 Czynniki wymagające uwzględnienia podczas planowania i projektowania486 Protokoły połączeń VPN... 486 Metody uwierzytelniania... 491 Serwery VPN... 494 Infrastruktura sieci Internet... 498 Infrastruktura sieci Intranet... 500 Jednoczesność dostępu dla klientów VPN do sieci Internet oraz do sieci intranetowej... 505 Infrastruktura uwierzytelniania... 507 Klienci VPN... 509 Infrastruktura PKI... 513 Narzucanie VPN i platforma NAP... 518 Dodatkowe kwestie związane z bezpieczeństwem... 518 Silne szyfrowanie łącza... 519 Filtrowanie pakietów połączenia VPN na serwerze VPN... 519 Filtrowanie przez zaporę ogniową pakietów połączeń VPN... 519 Wykorzystywanie serwerów VPN do róŝnych celów... 532 Blokowanie ruchu trasowanego przez klientów VPN... 534 Jednoczesność dostępu... 535 NieuŜywane protokoły VPN... 536 WdraŜanie zdalnego dostępu do sieci opartego na połączeniach VPN... 536 WdraŜanie certyfikatów... 536 Konfigurowanie infrastruktury dostępu do sieci Internet... 541 Konfigurowanie kont uŝytkowników i grup usługi katalogowej Active Directory... 542 Konfigurowanie serwerów RADIUS... 542

WdraŜanie serwerów VPN... 544 Konfigurowanie infrastruktury sieci intranetowej... 549 WdraŜanie klientów VPN... 552 BieŜące zadania administracyjne... 559 Zarządzanie kontami uŝytkowników... 559 Zarządzanie serwerami VPN... 559 Aktualizowanie profili menedŝera połączeń... 562 Rozwiązywanie problemów... 562 Narzędzia słuŝące do rozwiązywania problemów... 562 Rozwiązywanie problemów związanych ze zdalnym dostępem za pomocą połączeń VPN... 567 Podsumowanie rozdziału... 575 Informacje dodatkowe... 575 13 Połączenia VPN pomiędzy lokalizacjami... 577 Pojęcia... 577 Omówienie funkcji trasowania z wybieraniem numeru na Ŝądanie... 578 Składniki opartych na systemie Windows połączeń VPN pomiędzy dwiema lokalizacjami... 584 Czynniki wymagające uwzględnienia podczas planowania i projektowania585 Protokoły VPN... 585 Metody uwierzytelniania... 588 Routery VPN... 592 Infrastruktura sieci Internet... 597 Infrastruktura wewnętrznej sieci w łączonych lokalizacjach... 600 Infrastruktura uwierzytelniania... 603 Infrastruktura PKI... 605 WdraŜanie połączeń VPN pomiędzy lokalizacjami... 609 WdraŜanie certyfikatów... 609 Konfigurowanie infrastruktury dostępu do sieci Internet... 614 Konfigurowanie kont uŝytkowników i grup usługi katalogowej Active Directory... 615 Konfigurowanie serwerów RADIUS... 616 WdraŜanie routerów odbierających... 618 WdraŜanie routerów wywołujących... 625 Konfigurowanie infrastruktury sieci wewnętrznej... 632 Konfigurowanie infrastruktury sieciowej znajdującej się pomiędzy lokalizacjami... 635 BieŜące zadania administracyjne... 637 Zarządzanie kontami uŝytkowników... 637 Zarządzanie routerami VPN... 638 Rozwiązywanie problemów... 640 Narzędzia słuŝące do rozwiązywania problemów... 640 Rozwiązywanie problemów związanych z połączeniami VPN łączącymi dwie lokalizacje... 641 Podsumowanie rozdziału... 651 Informacje dodatkowe... 652

Część IV... Infrastruktura ochrony dostępu do sieci 14 Omówienie mechanizmu ochrony dostępu do sieci... 657 Potrzeba stosowania ochrony dostępu do sieci... 657 Złośliwe oprogramowanie i jego wpływ na stosowanie komputerów w przedsiębiorstwie... 657 Ochrona przez złośliwym oprogramowaniem w sieciach korporacyjnych659 Rola platformy NAP... 664 Korzyści biznesowe ze stosowania platformy NAP... 667 Składniki platformy NAP... 668 Agenci kondycji systemu oraz składniki weryfikujące kondycję systemu671 Klienci i serwery narzucania... 672 Serwery NPS... 672 Metody narzucania... 673 Narzucanie IPsec... 674 Narzucanie 802.1X... 674 Narzucanie VPN... 675 Narzucanie DHCP... 675 Sposób działania platformy NAP... 676 Sposób działania narzucania IPsec... 677 Sposób działania narzucania 802.1X... 678 Sposób działania narzucania VPN... 679 Sposób działania narzucania DHCP... 680 Podsumowanie rozdziału... 682 Informacje dodatkowe... 682 15 Przygotowanie mechanizmów ochrony dostępu do sieci... 685 Ocena aktualnej infrastruktury sieciowej... 685 Komputery intranetowe... 686 Pomocnicza infrastruktura sieciowa... 688 Serwery zasad kondycji NAP... 690 Czynniki wymagające uwzględnienia podczas planowania i projektowania690 Kroki procesu wdroŝenia... 693 BieŜące zadania administracyjne... 694 Konfiguracja zasad wymogów kondycji... 695 Składniki zasad wymogów kondycji... 695 Sposób przeprowadzania oceny kondycji klienta NAP... 704 Czynniki wymagające uwzględnienia podczas planowania i projektowania zasad wymogów kondycji... 709 Serwery naprawcze... 710 Serwery naprawcze a metody narzucania NAP... 712 Czynniki wymagające uwzględnienia w procesie planowania i projektowania serwerów naprawczych... 713 Podsumowanie rozdziału... 714 Informacje dodatkowe... 715 16 Narzucanie IPsec... 717

Omówienie metod narzucania IPsec... 717 Sieci logiczne tworzone przez metody narzucania IPsec... 719 Procesy zachodzące podczas inicjowania komunikacji objętej metodami narzucania IPSec... 720 Reguły zabezpieczeń połączeń dla metod narzucania IPsec... 723 Czynniki wymagające uwzględnienia podczas planowania i projektowania726 Usługa katalogowa Active Directory... 726 Infrastruktura PKI... 727 Urzędy rejestrowania kondycji... 734 Zasady protokołu IPsec... 742 Klienci NAP... 743 WdraŜanie metod narzucania IPSec... 744 Konfigurowanie usługi Active Directory... 745 Konfigurowanie infrastruktury PKI... 745 Konfigurowanie urzędów rejestrowania kondycji... 750 Konfigurowanie serwerów zasad kondycji NAP... 758 Konfigurowanie serwerów naprawczych w sieci granicznej... 763 Konfigurowanie klientów NAP... 763 Punkt kontrolny dla procesu wdraŝania metod narzucania IPsec w trybie raportowania... 767 Konfigurowanie i stosowanie zasad protokołu IPsec... 768 BieŜące zadania administracyjne... 775 Dodawanie nowego klienta NAP... 776 Dodawanie nowych agentów SHA oraz nowych modułów SHV... 776 Zarządzanie urzędami certyfikacji platformy NAP... 776 Zarządzanie urzędami rejestrowania kondycji... 778 Rozwiązywanie problemów... 780 Narzędzia słuŝące do rozwiązywania problemów... 780 Rozwiązywanie problemów związanych z metodami narzucania IPSec.. 784 Podsumowanie rozdziału... 792 Informacje dodatkowe... 792 17 Narzucanie 802.1X... 795 Omówienie metod narzucania 802.1X... 795 Stosowanie list ACL... 798 Stosowanie sieci VLAN... 800 Czynniki wymagające uwzględnienia podczas planowania i projektowania801 Grupa zabezpieczeń dla wykluczania NAP... 801 Metody uwierzytelniania 802.1X... 801 Typ narzucania 802.1X... 802 Punkty dostępowe 802.1X... 802 Klienci NAP... 803 WdraŜanie metod narzucania 802.1X... 805 Konfigurowanie usługi Active Directory... 806 Konfigurowanie metody uwierzytelniania opartej na protokole PEAP... 806 Konfigurowanie punktów dostępowych 802.1X... 808 Konfigurowanie serwerów naprawczych w sieci z ograniczeniami... 809

Konfigurowanie serwerów zasad kondycji NAP... 809 Konfigurowanie klientów NAP... 819 Punkt kontrolny dla procesu wdraŝania metod narzucania 802.1X w trybie raportowania... 823 Testowanie ograniczania dostępu do sieci... 823 Konfigurowanie zasad sieci dla niezgodnych klientów NAP do pracy w trybie odroczonego narzucania... 825 Konfigurowanie zasady sieciowej do pracy w trybie narzucania... 826 BieŜące zadania administracyjne... 828 Dodawanie nowego klienta NAP... 828 Dodawanie nowych agentów SHA oraz nowych modułów SHV... 828 Zarządzanie punktami dostępowymi 802.1X... 829 Rozwiązywanie problemów... 829 Narzędzia słuŝące do rozwiązywania problemów... 829 Rozwiązywanie problemów związanych z metodami narzucania 802.1X 832 Podsumowanie rozdziału... 836 Informacje dodatkowe... 836 18 Narzucanie VPN... 839 Omówienie metod narzucania VPN... 839 Czynniki wymagające uwzględnienia podczas planowania i projektowania843 Stosowanie składnika Network Access Quarantine Control... 843 Grupa zabezpieczeń dla wykluczania NAP... 845 Rodzaje filtrowania pakietów... 845 Metody uwierzytelniania połączeń VPN... 846 Serwery VPN... 847 Klienci NAP... 847 WdraŜanie metod narzucania VPN... 850 Konfigurowanie usługi Active Directory... 851 Konfigurowanie serwerów VPN... 851 Konfigurowanie metody uwierzytelniania opartej na protokole PEAP... 852 Konfigurowanie serwerów naprawczych... 852 Konfigurowanie serwerów zasad kondycji NAP... 853 Konfigurowanie klientów NAP... 861 Punkt kontrolny dla procesu wdraŝania metod narzucania VPN w trybie raportowania... 864 Testowanie ograniczania dostępu do sieci... 864 Konfigurowanie trybu odroczonego narzucania... 866 Konfigurowanie zasady sieciowej do pracy w trybie narzucania... 867 BieŜące zadania administracyjne... 869 Dodawanie nowego klienta NAP... 869 Dodawanie nowych agentów SHA oraz nowych modułów SHV... 869 Rozwiązywanie problemów... 870 Narzędzia słuŝące do rozwiązywania problemów... 870 Rozwiązywanie problemów związanych z metodami narzucania VPN... 873 Podsumowanie rozdziału... 877 Informacje dodatkowe... 877

19 Narzucanie DHCP... 879 Omówienie metod narzucania DHCP... 879 Czynniki wymagające uwzględnienia podczas planowania i projektowania882 Grupa zabezpieczeń dla wykluczania NAP... 882 Serwery DHCP... 883 Serwery zasad kondycji NAP... 884 Zasady wymogów kondycji dla określonych zakresów DHCP... 884 Opcje DHCP dla klientów NAP... 885 Sposób zachowywania się metod narzucania DHCP w przypadku braku dostępności serwera zasad kondycji NAP... 885 Klienci NAP... 885 WdraŜanie metod narzucania DHCP... 887 Konfigurowanie serwerów naprawczych... 887 Konfigurowanie serwerów zasad kondycji NAP... 888 Konfigurowanie klientów NAP... 893 Konfigurowanie serwerów DHCP... 895 Punkt kontrolny dla procesu wdraŝania metod narzucania DHCP w trybie raportowania... 900 Testowanie ograniczania dostępu do sieci... 901 Konfigurowanie trybu odroczonego narzucania... 903 Konfigurowanie zasady sieciowej do pracy w trybie narzucania... 903 BieŜące zadania administracyjne... 905 Dodawanie nowego klienta NAP... 905 Dodawanie nowych agentów SHA oraz nowych modułów SHV... 905 Rozwiązywanie problemów... 906 Narzędzia słuŝące do rozwiązywania problemów... 906 Rozwiązywanie problemów związanych z metodami narzucania DHCP. 909 Podsumowanie rozdziału... 912 Informacje dodatkowe... 913 Indeks... 931