В докладе рассматриваются возможности, предоставляемые Windows Server 2008 R2 для построения систем хранения данных. Затрагиваются вопросы высокой доступности и такие технологии, как iSCSI target (поддержка динамических дисков, создание кластеров из микса серверов и виртуальных машин), SMB 2.0 (скрининг фильтры, DFR-R и DFS-N),
Последнее обновление: 01.12.2011
Особенности работы протокола Kerberos, его ключевые преимущества. Процедура аутентификации. Что такое TGT и TGS.Обзор протокола Kerberos и PKINIT.
Последнее обновление: 28.12.2010
Хотя SharePoint предлагает несколько вариантов проверки подлинности и зон аутентификации, двумя общепринятыми вариантами выбора для корпоративной реализации в сценариях интрасети являются протокол NTLM и Kerberos. Оба эти протокола используются совместно со встроенной проверкой подлинности Windows по классической схеме Запрос/От
Последнее обновление: 04.04.2010
Я бы хотел начать этот раздел с объяснения того, что собой представляет Делегирование Kerberos (Kerberos Delegation) и когда его нужно настраивать. В предыдущей части я рассказал о шагах конфигурации, но делегирование не всегда нужно, поскольку все зависит от вашей ситуации, от дизайна приложений и требований безопасности. Kerbe
Последнее обновление: 25.06.2009
В первой части мы рассмотрели диагностирование проблем, связанных с датой и временем, учетными записями пула приложений и базовой конфигурацией имен Service Principal Name (SPN). В этой части мы рассмотрим следующие темы: SPN конфигурация - для IIS 7 Дубликаты имен Service Principal Names Несоответствие конфигурации DNS Конфигур
Последнее обновление: 25.06.2009
После написания предыдущей статьи некоторые люди спрашивали меня о том, как диагностировать различные сообщения об ошибках, которые они получали. Определение того, что в точности означает тот или иной отчет об ошибке, может быть весьма затруднительным и пересмотр всей конфигурации не всегда помогает выявить проблему. В конце кон
Последнее обновление: 25.06.2009
Краткий обзор В операционной системе Microsoft® Windows® 2000 аутентификация пользователей производится по умолчанию с помощью протокола Kerberos. Использование этого стандарта создает надежную основу для взаимодействия между различными платформами и при этом значительно повышает безопасность сетевой аутентификации. В Windows 2000 применяется протокол Kerberos версии 5, дополненный расширениями, с
Последнее обновление: 17.11.2006
Принципиальное отличие доменов Windows 2000 от доменов Windows NT 4.0 заключается в том, что все домены Windows 2000 связаны между собой транзитивными доверительными отношениями, созданными с использованием протокола Kerberos. Эти отношения устанавливаются по умолчанию, автоматически, и являются двунаправленными. Под транзитивностью подразумевается
Последнее обновление: 26.01.2005
Доверительные отношения, применявшиеся в сетях Windows NT 4.0, полностью поддерживаются в сетях Windows 2000. Они могут быть использованы для создания однонаправленного доверия между доменами Windows 2000 в дереве каталога и другими доменами, находящимися за границей вашего леса, которые могут быть образованы серверами Windows 2000, Windows NT 4.0
Последнее обновление: 26.01.2005