精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

優秀的接班人——Windows Server 2008

系統 Windows
前不久,微軟發布了即將終止包括Windows 2000、Windows XP和Windows Vista幾個版本在內的歷史版本技術支持工作的通知。而作為新時期的當家花旦,Windows Server 2008已經迎來了他的升級版本——Windows Server 2008 R2。

如果你已經對Windows Server 2003家族建立了相當的信任,甚至認為2003已經很完美,那么,想想Windows Vista 或Windows 7里強大的可靠性監視程序和任務管理器、高級防火墻、以假亂真的Windows XP Mode(僅Windows 7提供)以及固若金湯的BitLocker,你是不是覺得,2003已經老了?

諸多的新功能中,高級安全Windows防火墻、活動目錄審核、只讀域控制器(RODC)、網絡訪問保護(NAP)和可以在服務器上部署的BitLocker這幾項功能,共同為基于Windows Server 2008搭建的網絡保駕護航,它們成就了Windows Server 2008的最佳安全性體驗。

高級安全Windows防火墻

為了保護服務器操作系統和運行于其上的各種服務,我們構建了各種軟、硬件防火墻系統,并且不惜犧牲系統性能,在每臺服務器上運行防護軟件。因為即使是強大的ISA,也無法精細到對每臺服務器提供單機保護。而基于Windows 5.0核心的XP、2003操作系統自帶的Windows防火墻,曾經給我們帶來了希望——它們存在于每臺服務器和客戶端上,是否可以給我們提供完美的保護呢?結果是,因為設計架構的限制,Windows防火墻并沒有提供完整的網絡防護,而且這個遺憾一直持續到Windows Server 2008的發布。

Windows Server 2008攜帶的高級安全Windows防火墻帶來了一些新的特性和改進,包括允許創建入站和出戰通訊的防火墻規則,像ISA那樣為程序或數據包制定入站和出戰策略以及與IPSec的結合的能力。

高級安全Windows防火墻提供了新的圖形化界面。還記得XP和2003中那個Windows防火墻選項卡嗎?現在你可以跟她說再見了,在Windows Server 2008中,你要通過一個管理控制臺單元來配置這個高級防火墻(圖1)

圖1 Windows 高級防火墻管理控制臺界面

在這個界面中,你可以創建、修改和刪除規則,對規則進行配置時,可以從各種標準中進行選擇:例如應用程序名稱、系統服務名稱、TCP端口、UDP端口、本地IP地址、遠程IP地址、配置文件、接口類型(如網絡適配器)、用戶、用戶組、計算機、計算機組、協議、ICMP類型等。規則中的標準疊加在一起;添加的標準越多,高級安全Windows防火墻匹配傳入流量就越精細。比如你可以利用高級安全Windows防火墻來過濾沖擊波病毒包或者是禁止QQ數據通過。

當傳入數據包到達計算機時,高級安全Windows防火墻檢查該數據包,并確定它是否符合防火墻規則中指 定的標準。如果數據包與規則中的標準匹配,則高級安全Windows防火墻執行規則中指定的操作,即阻止連接或允許連接。如果數據包與規則中的標準不匹配,則高級安全Windows防火墻丟棄該數據包,并在防火墻日志文件中創建條目(如果啟用了日志記錄)。你還可以為域、特定對象或者全部對象分別創建不同的匹配策略。

高級安全Windows防火墻的匹配規則可以提供雙向的保護,即對出站、入站通信均進行過濾,然后攔截有威脅的數據包。這樣不但保護計算機自身不被攻擊,也能阻止已受感染的計算機不能輕易的發起攻擊,避免更大的損失。

高級安全Windows防火墻還將Windows防火墻功能和Internet 協議安全(IPSec)集成到一個控制臺中。使用這些高級選項可以按照環境所需的方式配置密鑰交換、數據保護(完整性和加密)以及身份驗證設置。

順便提一下,因為Windows Server 2008對IPSec做了不少的改進,不僅提供了新的IPv6協議支持,還支持新的加密方法。并且被集成到系統各個安全部分,諸如剛剛提到的高級安全Windows防火墻、NAP甚至群集服務中。更難得的是,IPSec的配置界面相比之前有了很大的簡化,降低了部署的難度,更利于企業部署IPSec,降低了企業的成本,微軟還為IPSec擴展了事件和性能監視器的計數器,管理員可以能夠通過性能監視器對IPSec進行相應的監控,有效的提高維護效率。

活動目錄審核

在安全性要求較高的場合,我們可以使用組策略中的審核策略,來記錄用戶的各種可能會影響安全性的行為。通過審核策略,我們就可以識別惡意猜解密碼或者攻擊某個服務的嘗試。先前的審核策略包含了對于文件資源、用戶賬戶和目錄訪問的審核記錄(圖2),但這些記錄只能告訴我們什么時候誰來過,卻不知道到訪者究竟做了什么。相對于文件夾和文件對象,用戶在活動目錄對象上能做的事情更多,而且影響也更大,我們需要記錄他們的具體行為。以便在排除故障時,清楚地回溯歷史操作。

圖2 Windows Server 2003的審核策略

Windows Server 2008中實現的活動目錄審核能夠通過對系統訪問控制列表(SACL)的修改。查看用戶對于活動目錄對象的訪問和修改,在Windows Server 2008中是默認就啟用的,審核功能既能夠審核成功的操作,也能夠審核失敗的操作,這樣就能夠最大限度的保障活動目錄的安全性。與在Windows 2000 Server和Windows Server 2003中只有一種審核策略來審核目錄服務訪問不同,用來控制審核目錄服務事件是被啟用或者禁用的單一審核策略在Windows Server 2008中被劃分成四個子類別,它們分別是:

目錄服務訪問(Directory Service Access)

目錄服務更改(Directory Service Changes)

目錄服務復制(Directory Service Replication)

詳細的目錄服務復制(Detailed Directory Service Replication)

在圖3中的位置啟用活動目錄審核后,就會同時打開以上的全部四個子類別。

圖3 打開活動目錄訪問審核策略

正因為新的審核子類——目錄服務更改的出現,AD DS對象屬性的更改才能被審核。我們能夠審核的更改類型被細化到創建,修改,移動以及反刪除。這些事件都將被記錄在安全日志中。

在AD DS中新的目錄服務更改審核策略子類增加了以下的功能:

當對對像的屬性修改成功時,AD DS會紀錄先前的屬性值以及現在的屬性值。如果屬性含有一個以上的值時,只有作為修改操作結果變化的值才會被記錄。

如果新的對像被創建,屬性被賦予的時間將會被記錄,屬性值也會被記錄,在多數情景中,AD DS分配缺省屬性給諸如SAMAccountName等系統屬性,這些系統屬性值將不被記錄。

如果一個對像被移動到同一個域中,那么先前的以及新的位置(以distinguished name 形式)將被記錄。當對象被移動到不同域時,一個創建事件將會在目標域的域控制器上生成。

如果一個對象被反刪除,那么這個對象被移動到的位置將會被記錄。另外如果在反刪除操作中屬性被增加,修改或者刪除,那么這些屬性的值也會被記錄。

利用活動目錄審核的目錄服務復制子策略,我們還可以監視活動目錄的復制工作,哪些發生了,哪些未發生,以及復制了什么等,對于操作主控的管理、復制鏈接的效率調優,這些審核記錄無疑都具有相當的參考價值。

只讀域控制器(RODC)

2008年起源于美國的金融危機之所以能如此大規模如此迅速的擴散至全球,跨國/跨地區的貿易集團功不可沒。因為業務需要,企業對遍布各地的分支機構早已習以為常,而隨著地區業務的深入開展,分支機構承擔的工作也在不斷調整深化,越來越多的應用需要在分支機構部署。然而,這些地方也許沒有域控制器,或者他們有域控制器但是沒有足夠的物理安全保障、網絡帶寬以及專門的技術人員來提供支持。這就使得分支機構很可能成為黑客的突破點,進而攻擊整個企業網絡。

只讀域控制器(RODC)就是針對上述的隱患而設計的。

顧名思義,RODC本身是一臺域控制器,但是存儲于這臺域控制器里的數據庫是被寫保護的,無法對數據庫中的數據做任何更改操作,所有對AD數據庫的修改操作,只能在可寫的域控上進行,然后這些修改再通過復制拓撲復制到RODC上。而且,在默認情況下,RODC 不保存任何賬戶信息和密碼。這樣的話,即使 RODC 受到安全攻擊,管理員們也無需擔心入侵者更改安全配置或利用服務器上保存的信息訪問整個網絡。

圖4 指定安裝成RODC

RODC使用的復制拓撲是單向的,即只能從可寫域控制器復制到RODC,沒有任何屬性的更改會被直接寫入RODC,所以,任何更改都不會從RODC發起,作為復制伙伴的可寫域控制器也就不會產生從RODC“拉”數據的操作。這不僅意味著上述的惡意用戶通過攻擊在分支結構的RODC,在其上進行的操作的結果不會被復制到森林的其余部分,而且這一體制也減少了樞紐站點里的橋頭服務器的工作量,以及為了監視復制所產生的數據量。RODC的單向復制同時應用于AD DS及分布式文件系統(DFS)的復制。

前面提到,RODC上不會保存賬戶信息和密碼,實際上,在默認情況下,RODC上還是會存放少量的賬戶信息,不過RODC只存儲它自己的計算機賬戶和一個用于這臺RODC的特殊的Kerberos 票據授權(KRBTGT)賬戶,此賬戶是被可寫域控制器用來驗證RODC身份的。如果需要在RODC上存儲用戶憑據或者計算機憑據的話,你需要在RODC上允許這些憑據被緩存。因為RODC一般是總是放置在比較小的分支機構,所以被允許憑據緩存的計算機賬戶和用戶賬戶應該都不多。這樣即使RODC被偷了,我們只會丟失那些緩存在RODC上的憑據。如果你連這些賬戶信息也非常在乎,在發現RODC被偷走之后,你可以立即在可寫域控上將RODC的計算機賬戶刪除,在刪除時還可以對緩存在該RODC上的憑據進行密碼重設,這樣丟失掉的這些憑據就沒有任何作用了。

RODC還支持一種稱為“管理員角色分離”的功能,我們可以使用該功能來指派一個普通的域用戶成為RODC的本地管理員。這樣這個特定的域用戶就擁有了對分支機構的RODC服務器進行一些系統維護或管理操作的權限,例如安裝安全更新或者驅動程序。這個功能的好處在于:此用戶在域中其他機器或者任何可讀寫的域控制器上并沒有用戶權利。而在以前的AD中,所有DC都是可讀寫的,DC上的本機管理事實上是使用域管理員賬戶的。這使得分支機構用戶可以有效的管理RODC而不會影響整個域的安全性。

為了進一步減少對分支機構和總部之間網絡的占用,你還能在RODC上安裝DNS服務。安裝在RODC上的DNS也是只讀的,它能夠復制其他DNS使用的所有程序目錄分區,包括ForestDNSZones以及DomainDNSZones。這樣,就使得用戶能夠像查詢其它DNS服務器一樣進行名稱解析和服務位置查詢。

總之,RODC的實現,為需要在分支機構部署域服務的管理員們,提供了即完整又安全的解決方案。

網絡訪問保護(NAP)

要問到Windows Server 2008最吸引眼球的功能,網絡訪問保護(NAP)絕對當之無愧!

現如今,令管理員非常頭痛的事是:如何在一個充斥著家庭計算機、出差用戶、來訪客戶等不在他們控制范圍的各種移動客戶端的網絡中確保安全性?這些計算機很可能存在沒有及時安裝關鍵補丁、沒有啟用防火墻、沒有及時升級病毒庫等非常嚴重的安全隱患,當他們接入公司內網的時候,勢必給企業內網的安全帶來非常大的考驗。好在NAP及時出現在我們的視線中。

要想描述清楚NAP系統是不容易的,簡單來說NAP是一組服務器的集合,其核心服務器稱為網絡策略服務器(NPS),配合NPS工作的有健康注冊管理機構(HRA)、安全修正服務器以及運行在客戶端的安全狀況收集程序——系統健康代理(SHA)等。一個典型的NAP系統通常有以下幾個部分:

NAP客戶端

若要訪問網絡,首先由NAP代理從運行在NAP客戶端計算機本地的系統健康代理(SHA)收集有關該客戶端健康狀況的信息。NAP代理是一種在本地計算機上運行的服務,能夠收集來自 SHA 的信息。安裝在客戶端計算機上的每SHA都提供當前設置或設計用于監視的活動的相關信息。NAP代理服務將匯總該計算機的健康狀態信息并將此信息傳遞給一個或多個NAP強制客戶端。強制客戶端是與 NAP 強制點交互以便在網絡上進行訪問或通信的軟件。

強制技術

可用于作為判斷依據決定如何匹配NAP策略的五種網絡訪問技術。這五種網絡訪問技術是:

Internet 協議安全性(IPSec)。

802.1X

VPN

DHCP

遠程桌面網關(RD 網關)

每個NAP策略都可以指定到某一種網絡訪問技術,當客戶端接入網絡后,就會被判斷出其使用了那種網絡訪問技術,從而對應到相應的NAP策略。

NAP 強制點

NAP強制點是一個服務器或硬件設備,它向NAP客戶端計算機提供某個級別的網絡訪問權限。每個NAP強制技術的執行都對應使用不同類型的NAP強制點。在使用 802.1X 強制的 NAP 中,NAP 強制點是兼容 IEEE 802.1X 的交換機或無線訪問點。IPSec、DHCP 和 RD 網關強制方法的 NAP 強制服務器也必須運行配置為 RADIUS 代理或 NAP 健康策略服務器的 NPS。使用 VPN 強制的 NAP 不要求在 VPN 服務器上安裝 NPS。可以在某個網絡上使用一種、幾種或者所有執行方法。

健康注冊管理機構(HRA)

健康注冊機構(HRA)負責驗證客戶端憑據,然后將證書申請轉發到代表客戶端的證書機構(CA)。通過檢查網絡策略服務器(NPS),HRA 可驗證證書申請以確定 NAP 客戶端是否與網絡健康要求兼容。如果發現客戶端兼容,HRA 將從 CA 申請特殊類型的證書(稱為健康證書)。由 NAP 客戶端計算機使用的健康證書用于受 IPSec 保護的網絡上的通信。在此功能中,HRA 將作為 NAP 強制服務器,使用 NAP Internet 協議安全(IPSec)強制方法。

NAP 健康策略服務器

NAP健康策略服務器是一臺運行 Windows Server 2008 或 Windows Server 2008 R2 的計算機,并且已安裝和配置了NPS角色服務,用于評估NAP客戶端計算機的健康狀況。所有的NAP強制技術至少需要一個健康策略服務器。NAP健康策略服務器使用策略和設置對 NAP客戶端計算機提交的網絡訪問請求進行評估。

NAP修正服務器

NAP 修正服務器能夠向被判斷為不安全的客戶端計算機提供安全更新服務。當然,標識為安全的的客戶端計算機也可以訪問修正服務器。NAP修正服務器的示例包括:

防病毒簽名服務器。如果健康策略要求計算機必須有最新的防病毒簽名,則標識為不安全的計算機必須具有對提供這些更新的服務器的訪問權限。

Windows Server Update Services。如果健康策略要求計算機必須有最新的安全更新或其他軟件更新,可以通過將 WSUS 放置在更新網絡上來提供這些更新。

System Center 組件服務器。System Center Configuration Manager 管理點、軟件更新點和分發點用于承載使計算機兼容所需的軟件更新。使用配置管理器部署 NAP 時,支持 NAP 的計算機要求訪問運行這些站點系統角色的計算機才能下載其客戶端策略、掃描軟件更新安全性以及下載所需的軟件更新。

域控制器。不安全的計算機可能會要求訪問位于不安全網絡上的域服務以進行身份驗證,以便從組策略下載策略或維護域配置文件設置。

DNS 服務器。不安全的計算機必須具有對DNS的訪問權限才能解析主機名。

DHCP 服務器。當不安全網絡上的客戶端 IP 配置文件更改或 DHCP 租用過期時,不安全的計算機必須具有訪問 DHCP 服務器的權限。

服務器問題疑難解答。配置更新服務器組時,可以選擇提供包含有關如何使計算機符合健康策略的說明的疑難解答 URL。可以為每個網絡策略提供不同的 URL。這些 URL 必須能夠在更新網絡上訪問。

其他服務。可以在更新網絡上提供對 Internet 的訪問權限,使不安全的計算機能夠訪問更新服務,如Internet上的Windows Update和其他Internet資源。

系統健康驗證程序(SHV)

系統健康驗證程序(SHV)用于在NPS服務器上定義健康要求,并和收到的客戶端系統健康代理(SHA)做對比,以檢測客戶端是否滿足健康要求。在NAP上有很多種SHV和SHA類型。Windows Server 2008自帶的SHV(WSHV)可以進行以下方面的健康要求篩選:

防火墻:如果啟用此要求,客戶端計算機必須有已向 Windows 安全中心注冊并為所有網絡連接啟用的防火墻。

病毒防護:如果啟用此要求,客戶端計算機必須滿足下列要求:已安裝防病毒應用程序,已向 Windows 安全中心注冊并已啟用。還必須對客戶端計算機進行檢查,以確保防病毒簽名文件隨時更新。

間諜軟件防護:如果啟用此要求,客戶端計算機必須滿足下列要求:已安裝反間諜軟件應用程序,已向 Windows 安全中心注冊并已啟用。還必須對客戶端計算機進行檢查,以確保反間諜軟件簽名文件隨時更新。間諜軟件防護僅適用于運行 Windows Vista 或 Windows 7 NAP 的客戶端。

自動更新:如果啟用此要求,必須配置客戶端計算機才能檢查來自 Windows Update 的更新。可以選擇是否下載并安裝這些更新。

安全更新保護:如果啟用此要求,客戶端計算機必須基于與 Microsoft 安全響應中心(MSRC)中的安全嚴重性分級匹配的四個可能的值中的一個值來安裝安全更新。客戶端還必須按指定的時間間隔檢查這些更新。可以使用 Windows Server Update Services(WSUS)、Windows Update 或同時使用兩者來獲取安全更新。

NAP 健康要求服務器

健康要求服務器是能夠向一個或多個系統健康驗證程序(SHV)提供健康策略要求和健康評估信息的計算機。如果 NAP 客戶端計算機報告的健康狀態能夠在不咨詢其他設備的情況下通過 NPS 的驗證,則不需要健康要求服務器。例如,WSUS 在用于 Windows 安全健康驗證程序(WSHV)時被認為不是健康要求服務器。即使管理員能夠使用 WSUS 指定客戶端計算機必須有哪些更新,該客戶端計算機仍會報告自己是否已安裝了這些更新。在這種情況下,WSUS 將作為更新服務器,而不是健康要求服務器。

使用配置管理器SHV部署NAP時也要使用健康要求服務器。配置管理器SHV將聯系全局編錄服務器,通過檢查向 Active Directory 域服務發布的健康狀態參考來驗證客戶端的健康狀態。因此,部署配置管理器SHV后,域控制器將用作健康要求服務器。其他SHV也可以使用健康要求服務器。

圖5 NAP系統架構示意圖

在圖5所示的NAP系統中,客戶端上的系統健康代理(SHA)創建一些健康聲明(SoH),并將這些聲明發送給NPS服務器上相應的系統健康驗證程序(SHV);SHV則與策略服務器(NPS)進行通信,確定SoH里面提供的安全狀況是否符合安全策略的要求。如果符合,則允許該計算機全面訪問公司網絡資源。如果不符合,該計算機被連接到受限網絡,通過修正服務器運行狀況更新,直到滿足NPS服務器上的安全策略要求,才能重新進入公司網絡。

BitLocker驅動器加密

我們第一次知道BitLocker驅動器加密這個東西,是在Windows Vista上。通過對硬盤數據的全卷加密,BitLocker能夠保障個人計算機、企業計算機上存儲數據的安全。相比購買硬件的花費,更令企業擔心的是丟失或被盜計算機上存儲的數據,只需要把硬盤裝載在另一臺計算機中,就能夠很輕松的讀取硬盤中的數據,甚至是受EFS保護的數據,也無法保證萬無一失。誰也不希望看到自己的文件被公開叫賣。

BitLocker可以通過TPM芯片(集成在主板上的安全信息存儲芯片,用于提供該主板的唯一標識)、USB密鑰盤(含有密鑰資料的 USB 閃存驅動器)和PIN碼這三種識別信息的其中一個或多個的組合(多因素身份驗證)來驗證磁盤的工作環境是否是經過授權的。BitLocker提供的保護,包括以下兩種:

加密整個 Windows 操作系統卷,包括用戶數據和系統文件、休眠文件、頁面文件以及臨時文件。通過 BitLocker 可以選擇鎖定正常的引導過程,直至用戶提供 PIN碼或插入USB密鑰盤為止。這項安全措施也支持多因素身份驗證,并確保在提供正確的 PIN 碼或 USB密鑰盤之前計算機不會從關機或休眠狀態中被啟動或恢復。

對于存儲在加密卷上的非Microsoft應用程序和用戶數據,通過進行全卷加密提供相同級別的防護。BitLocker的加密是卷級別的,因此,即使磁盤被掛接在別的計算機上,通過別的操作系統進行訪問也無法獲取磁盤內被加密的資料。我認為,此項安全措施對于因資產管理的原因報廢或回收的存儲設備具有非常實際的保護意義,被BitLocker加密的磁盤,不需要進行數據擦除就可以做回收處理,不用擔心數據會被惡意讀取。

BitLocker 的易用性并沒有因為它堅固的安全性受到影響,微軟提供了一個用于設置和管理的向導(圖6),并通過Windows 管理規范(WMI)界面提供了用腳本實現的可擴展性和可管理性。另外,由于BitLocker明顯加速了對磁盤的安全清理過程,實際上簡化了計算機的重復利用。

圖6 BitLocker配置向導

由 BitLocker 所保護的計算機的日常使用對用戶來說是完全透明的。而且,即使發生很少可能出現的系統鎖定(也許是由硬件故障或直接攻擊而引起的),BitLocker也會提供一個簡單而有效的恢復過程。此類情況包括許多事件,例如將含有加密的操作系統卷的硬盤驅動器移動到另一臺計算機或更換系統主板。此時,恢復向導會自動啟動,并向你索要恢復密鑰,恢復密鑰是一組字母和數字的組合,在啟用BitLocker時,由向導程序自動生成,因此,需要妥善保管這組密鑰。

總之,使用 Windows Server 2008 BitLocker 驅動器加密功能顯著增強了公司的數據保護策略,通過保護休眠數據幫助組織達到日益嚴格的保密要求,并且在對設備進行淘汰處理時提升了安全性并節省了成本。

擁有強大的安全保障,還不足以成就Windows Server 2008的絕對優勢,管理員們都希望自己面對的是一部聰明的機器,她界面簡潔,易學易用。畢竟,被要求從本來就很有限的時間里騰出大量的時間來學習和部署新的功能和服務,是不會令人愉快的。

Windows系統的易用性一直是有目共睹的,除了經過優化的新風格系統界面和高集成度的管理工具,以及舉世矚目的Hyper-V,Windows Server 2008還提供了相當多的新功能和新工具,這些新的特性可以帶給管理員前所未有的輕松體驗。

PMC(Print Management Console,打印管理控制臺)。

這個功能最先是在 Windows Server 2003 R2中發布的。但是與在Windows Server 2003 R2版本中不同的是,Windows Server 2008中,PMC成為了一個原生的功能,且每個用戶都可以使用。PMC被添加為微軟管理控制臺(MMC)的一部分,可以允許每個管理員從一個單一的控制臺監測到整個企業內的每一臺打印機。此外,管理員還可以利用組策略來將打印機映射到特定的用戶群組,從而使得該組無需實際安裝打印機即可使用。

WinRS(Windows Remote Shell,Windows遠程Shell)。

還記得Telnet嗎?為了在 Windows Server 2003中連接到遠程計算機上的命令行界面,管理員必須使用Terminal服務。而所謂的Terminal服務很好,但是可擴展性并不是很好,需要連接到每一臺遠程計算機上的控制臺。WinRS則可以創建到任何遠程計算機的安全連接,并且只需要從單個控制臺進行這一切操作。這將給管理員帶來顯著的時間成本的降低。

事件推進。

這個特性對在客戶端運行Windows Vista/Windows 7的企業用戶有意義。事件推進功能將一些被選中的計算機的日志聚合起來并且推進到中央控制臺,從而使得管理員的管理更加高效。比如說,管理員收到了客戶端用戶的求救,用戶說他看見了一個代號為“事件51”的報錯信息顯示在其屏幕上,這就表明這個用戶遇到了登錄問題。

與此前在局域網中應用嗅探技術以便偵測安全等問題不同,管理員只需要簡單地在服務端的控制臺中“訂閱”客戶端計算機的事件信息即可,這樣那些客戶端機器就會自動發送管理員所需求的信息到控制臺中。

新的粒度密碼策略。

在活動目錄中,域是一個安全分界線。作為Windows Server的先期版本,Windows Server 2003的安全分界線被限定為每個域擁有一個密碼策略。這是一個比較受限的措施,因此在Windows Server 2008中已經被取消。現在管理員無需通過創建新域來獲得一個新的密碼策略,只需要為特定的群組或者用戶設定密碼策略即可。如果CEO或者CIO們需要更為嚴格的密碼策略,就為他們分配獨立的用戶組,并在其上新建一個更嚴格的密碼策略,這在Windows Server 2008中很容易達成。

群組策略的改進。

在Windows Server 2008中,群組策略有兩處改進,這都是管理員們關注的問題。第一個改進是用于群組策略設置的可搜索的數據庫。很多管理員都曾使用過Excel表來追蹤其群組策略的設置。設若有數千條類似的設置,那么顯然通過Excel表的方式將會帶來很大的麻煩。現在,通過群組策略管理控制臺,管理員能夠搜索策略,無需Excel 幫忙,從而顯著提升效率。

第二個對群組策略的升級是在群組策略設置中添加注解的能力。在設置中添加注解將不僅幫助當前的管理員,也能幫助未來的管理員進行有關群組策略的故障檢測。比如說,在管理員配置群組策略時,管理員能夠添加注解,為什么需要配置如此特別的策略。今后,如果需要進行故障檢測或者重新配置該策略時,那么該管理員或者其繼任者能夠明白配置該策略的來龍去脈。此外,當管理員進行群組策略建模時,為策略模型添加注解,指出不同的策略的不同含義,那些注解將來能夠在報表中顯示出來,簡化群組策略的管理。

潛在的網絡速度提升。

網絡承載著傳遞更多數據的重任。自1995年以來,能夠在一個包中被發送出去的網絡數據包大小都維持在64KB,其數據傳輸流量大概在 5MB大小。這就好像一個大卡車里面只裝了一個很小的箱子在到處行駛,盡管車很大,但是根本沒有提高運輸能力。今天的網絡也是如此,如果網絡的傳輸能力很強,但是數據包的大小依然很小,那么也沒有太大的意義。在Windows Server 2008中幾乎重寫的網絡堆棧包活了一些全新的技術,比如說允許更大的數據包進入網絡等。同時,它也可以即時改變網絡傳輸中的數據包的大小,使得其在傳輸時更具效率。數據包大小的上限被修改為512KB,這一改動能夠轉化為大概40MB的吞吐量。換句話說,如果網絡被正確地配置和調優之后,最快能夠以相當于此前8倍的速度運行。這的確是一項令人激動的改進!

當然,如果你仍然癡迷于基于命令行界面的管理方式,Windows Server 2008還提供了全命令行界面的Server Core版本供你選擇,你可以用非常低的配置來搭建Server Core版的Windows Server 2008,而其功能和互操作性與圖形界面版本的Window Server 2008沒有區別。

優秀的接班人——Windows Server 2008

前不久,微軟發布了即將終止包括Windows 2000、Windows XP和Windows Vista幾個版本在內的歷史版本技術支持工作的通知。而作為新時期的當家花旦,Windows Server 2008已經迎來了他的升級版本——Windows Server 2008 R2。

如果你已經對Windows Server 2003家族建立了相當的信任,甚至認為2003已經很完美,那么,想想Windows Vista 或Windows 7里強大的可靠性監視程序和任務管理器、高級防火墻、以假亂真的Windows XP Mode(僅Windows 7提供)以及固若金湯的BitLocker,你是不是覺得,2003已經老了?

諸多的新功能中,高級安全Windows防火墻、活動目錄審核、只讀域控制器(RODC)、網絡訪問保護(NAP)和可以在服務器上部署的BitLocker這幾項功能,共同為基于Windows Server 2008搭建的網絡保駕護航,它們成就了Windows Server 2008的最佳安全性體驗。

高級安全Windows防火墻

為了保護服務器操作系統和運行于其上的各種服務,我們構建了各種軟、硬件防火墻系統,并且不惜犧牲系統性能,在每臺服務器上運行防護軟件。因為即使是強大的ISA,也無法精細到對每臺服務器提供單機保護。而基于Windows 5.0核心的XP、2003操作系統自帶的Windows防火墻,曾經給我們帶來了希望——它們存在于每臺服務器和客戶端上,是否可以給我們提供完美的保護呢?結果是,因為設計架構的限制,Windows防火墻并沒有提供完整的網絡防護,而且這個遺憾一直持續到Windows Server 2008的發布。

Windows Server 2008攜帶的高級安全Windows防火墻帶來了一些新的特性和改進,包括允許創建入站和出戰通訊的防火墻規則,像ISA那樣為程序或數據包制定入站和出戰策略以及與IPSec的結合的能力。

高級安全Windows防火墻提供了新的圖形化界面。還記得XP和2003中那個Windows防火墻選項卡嗎?現在你可以跟她說再見了,在Windows Server 2008中,你要通過一個管理控制臺單元來配置這個高級防火墻。

在這個界面中,你可以創建、修改和刪除規則,對規則進行配置時,可以從各種標準中進行選擇:例如應用程序名稱、系統服務名稱、TCP端口、UDP端口、本地IP地址、遠程IP地址、配置文件、接口類型(如網絡適配器)、用戶、用戶組、計算機、計算機組、協議、ICMP類型等。規則中的標準疊加在一起;添加的標準越多,高級安全Windows防火墻匹配傳入流量就越精細。比如你可以利用高級安全Windows防火墻來過濾沖擊波病毒包或者是禁止QQ數據通過。

當傳入數據包到達計算機時,高級安全Windows防火墻檢查該數據包,并確定它是否符合防火墻規則中指 定的標準。如果數據包與規則中的標準匹配,則高級安全Windows防火墻執行規則中指定的操作,即阻止連接或允許連接。如果數據包與規則中的標準不匹配,則高級安全Windows防火墻丟棄該數據包,并在防火墻日志文件中創建條目(如果啟用了日志記錄)。你還可以為域、特定對象或者全部對象分別創建不同的匹配策略。

高級安全Windows防火墻的匹配規則可以提供雙向的保護,即對出站、入站通信均進行過濾,然后攔截有威脅的數據包。這樣不但保護計算機自身不被攻擊,也能阻止已受感染的計算機不能輕易的發起攻擊,避免更大的損失。

高級安全Windows防火墻還將Windows防火墻功能和Internet 協議安全(IPSec)集成到一個控制臺中。使用這些高級選項可以按照環境所需的方式配置密鑰交換、數據保護(完整性和加密)以及身份驗證設置。

順便提一下,因為Windows Server 2008對IPSec做了不少的改進,不僅提供了新的IPv6協議支持,還支持新的加密方法。并且被集成到系統各個安全部分,諸如剛剛提到的高級安全Windows防火墻、NAP甚至群集服務中。更難得的是,IPSec的配置界面相比之前有了很大的簡化,降低了部署的難度,更利于企業部署IPSec,降低了企業的成本,微軟還為IPSec擴展了事件和性能監視器的計數器,管理員可以能夠通過性能監視器對IPSec進行相應的監控,有效的提高維護效率。

活動目錄審核

在安全性要求較高的場合,我們可以使用組策略中的審核策略,來記錄用戶的各種可能會影響安全性的行為。通過審核策略,我們就可以識別惡意猜解密碼或者攻擊某個服務的嘗試。先前的審核策略包含了對于文件資源、用戶賬戶和目錄訪問的審核記錄(圖2),但這些記錄只能告訴我們什么時候誰來過,卻不知道到訪者究竟做了什么。相對于文件夾和文件對象,用戶在活動目錄對象上能做的事情更多,而且影響也更大,我們需要記錄他們的具體行為。以便在排除故障時,清楚地回溯歷史操作。

Windows Server 2008中實現的活動目錄審核能夠通過對系統訪問控制列表(SACL)的修改。查看用戶對于活動目錄對象的訪問和修改,在Windows Server 2008中是默認就啟用的,審核功能既能夠審核成功的操作,也能夠審核失敗的操作,這樣就能夠最大限度的保障活動目錄的安全性。與在Windows 2000 Server和Windows Server 2003中只有一種審核策略來審核目錄服務訪問不同,用來控制審核目錄服務事件是被啟用或者禁用的單一審核策略在Windows Server 2008中被劃分成四個子類別,它們分別是:

目錄服務訪問(Directory Service Access)

目錄服務更改(Directory Service Changes)

目錄服務復制(Directory Service Replication)

詳細的目錄服務復制(Detailed Directory Service Replication)

正因為新的審核子類——目錄服務更改的出現,AD DS對象屬性的更改才能被審核。我們能夠審核的更改類型被細化到創建,修改,移動以及反刪除。這些事件都將被記錄在安全日志中。

在AD DS中新的目錄服務更改審核策略子類增加了以下的功能:

當對對像的屬性修改成功時,AD DS會紀錄先前的屬性值以及現在的屬性值。如果屬性含有一個以上的值時,只有作為修改操作結果變化的值才會被記錄。

如果新的對像被創建,屬性被賦予的時間將會被記錄,屬性值也會被記錄,在多數情景中,AD DS分配缺省屬性給諸如SAMAccountName等系統屬性,這些系統屬性值將不被記錄。

如果一個對像被移動到同一個域中,那么先前的以及新的位置(以distinguished name 形式)將被記錄。當對象被移動到不同域時,一個創建事件將會在目標域的域控制器上生成。

如果一個對象被反刪除,那么這個對象被移動到的位置將會被記錄。另外如果在反刪除操作中屬性被增加,修改或者刪除,那么這些屬性的值也會被記錄。

利用活動目錄審核的目錄服務復制子策略,我們還可以監視活動目錄的復制工作,哪些發生了,哪些未發生,以及復制了什么等,對于操作主控的管理、復制鏈接的效率調優,這些審核記錄無疑都具有相當的參考價值。

只讀域控制器(RODC)

2008年起源于美國的金融危機之所以能如此大規模如此迅速的擴散至全球,跨國/跨地區的貿易集團功不可沒。因為業務需要,企業對遍布各地的分支機構早已習以為常,而隨著地區業務的深入開展,分支機構承擔的工作也在不斷調整深化,越來越多的應用需要在分支機構部署。然而,這些地方也許沒有域控制器,或者他們有域控制器但是沒有足夠的物理安全保障、網絡帶寬以及專門的技術人員來提供支持。這就使得分支機構很可能成為黑客的突破點,進而攻擊整個企業網絡。

只讀域控制器(RODC)就是針對上述的隱患而設計的。

顧名思義,RODC本身是一臺域控制器,但是存儲于這臺域控制器里的數據庫是被寫保護的,無法對數據庫中的數據做任何更改操作,所有對AD數據庫的修改操作,只能在可寫的域控上進行,然后這些修改再通過復制拓撲復制到RODC上。而且,在默認情況下,RODC 不保存任何賬戶信息和密碼。這樣的話,即使 RODC 受到安全攻擊,管理員們也無需擔心入侵者更改安全配置或利用服務器上保存的信息訪問整個網絡。

RODC使用的復制拓撲是單向的,即只能從可寫域控制器復制到RODC,沒有任何屬性的更改會被直接寫入RODC,所以,任何更改都不會從RODC發起,作為復制伙伴的可寫域控制器也就不會產生從RODC“拉”數據的操作。這不僅意味著上述的惡意用戶通過攻擊在分支結構的RODC,在其上進行的操作的結果不會被復制到森林的其余部分,而且這一體制也減少了樞紐站點里的橋頭服務器的工作量,以及為了監視復制所產生的數據量。RODC的單向復制同時應用于AD DS及分布式文件系統(DFS)的復制。

前面提到,RODC上不會保存賬戶信息和密碼,實際上,在默認情況下,RODC上還是會存放少量的賬戶信息,不過RODC只存儲它自己的計算機賬戶和一個用于這臺RODC的特殊的Kerberos 票據授權(KRBTGT)賬戶,此賬戶是被可寫域控制器用來驗證RODC身份的。如果需要在RODC上存儲用戶憑據或者計算機憑據的話,你需要在RODC上允許這些憑據被緩存。因為RODC一般是總是放置在比較小的分支機構,所以被允許憑據緩存的計算機賬戶和用戶賬戶應該都不多。這樣即使RODC被偷了,我們只會丟失那些緩存在RODC上的憑據。如果你連這些賬戶信息也非常在乎,在發現RODC被偷走之后,你可以立即在可寫域控上將RODC的計算機賬戶刪除,在刪除時還可以對緩存在該RODC上的憑據進行密碼重設,這樣丟失掉的這些憑據就沒有任何作用了。

RODC還支持一種稱為“管理員角色分離”的功能,我們可以使用該功能來指派一個普通的域用戶成為RODC的本地管理員。這樣這個特定的域用戶就擁有了對分支機構的RODC服務器進行一些系統維護或管理操作的權限,例如安裝安全更新或者驅動程序。這個功能的好處在于:此用戶在域中其他機器或者任何可讀寫的域控制器上并沒有用戶權利。而在以前的AD中,所有DC都是可讀寫的,DC上的本機管理事實上是使用域管理員賬戶的。這使得分支機構用戶可以有效的管理RODC而不會影響整個域的安全性。

為了進一步減少對分支機構和總部之間網絡的占用,你還能在RODC上安裝DNS服務。安裝在RODC上的DNS也是只讀的,它能夠復制其他DNS使用的所有程序目錄分區,包括ForestDNSZones以及DomainDNSZones。這樣,就使得用戶能夠像查詢其它DNS服務器一樣進行名稱解析和服務位置查詢。

總之,RODC的實現,為需要在分支機構部署域服務的管理員們,提供了即完整又安全的解決方案。

網絡訪問保護(NAP)

要問到Windows Server 2008最吸引眼球的功能,網絡訪問保護(NAP)絕對當之無愧!

現如今,令管理員非常頭痛的事是:如何在一個充斥著家庭計算機、出差用戶、來訪客戶等不在他們控制范圍的各種移動客戶端的網絡中確保安全性?這些計算機很可能存在沒有及時安裝關鍵補丁、沒有啟用防火墻、沒有及時升級病毒庫等非常嚴重的安全隱患,當他們接入公司內網的時候,勢必給企業內網的安全帶來非常大的考驗。好在NAP及時出現在我們的視線中。

要想描述清楚NAP系統是不容易的,簡單來說NAP是一組服務器的集合,其核心服務器稱為網絡策略服務器(NPS),配合NPS工作的有健康注冊管理機構(HRA)、安全修正服務器以及運行在客戶端的安全狀況收集程序——系統健康代理(SHA)等。一個典型的NAP系統通常有以下幾個部分:

NAP客戶端

若要訪問網絡,首先由NAP代理從運行在NAP客戶端計算機本地的系統健康代理(SHA)收集有關該客戶端健康狀況的信息。NAP代理是一種在本地計算機上運行的服務,能夠收集來自 SHA 的信息。安裝在客戶端計算機上的每SHA都提供當前設置或設計用于監視的活動的相關信息。NAP代理服務將匯總該計算機的健康狀態信息并將此信息傳遞給一個或多個NAP強制客戶端。強制客戶端是與 NAP 強制點交互以便在網絡上進行訪問或通信的軟件。

強制技術

可用于作為判斷依據決定如何匹配NAP策略的五種網絡訪問技術。這五種網絡訪問技術是:

Internet 協議安全性(IPSec)。

802.1X

VPN

DHCP

遠程桌面網關(RD 網關)

每個NAP策略都可以指定到某一種網絡訪問技術,當客戶端接入網絡后,就會被判斷出其使用了那種網絡訪問技術,從而對應到相應的NAP策略。

NAP 強制點

NAP強制點是一個服務器或硬件設備,它向NAP客戶端計算機提供某個級別的網絡訪問權限。每個NAP強制技術的執行都對應使用不同類型的NAP強制點。在使用 802.1X 強制的 NAP 中,NAP 強制點是兼容 IEEE 802.1X 的交換機或無線訪問點。IPSec、DHCP 和 RD 網關強制方法的 NAP 強制服務器也必須運行配置為 RADIUS 代理或 NAP 健康策略服務器的 NPS。使用 VPN 強制的 NAP 不要求在 VPN 服務器上安裝 NPS。可以在某個網絡上使用一種、幾種或者所有執行方法。

健康注冊管理機構(HRA)

健康注冊機構(HRA)負責驗證客戶端憑據,然后將證書申請轉發到代表客戶端的證書機構(CA)。通過檢查網絡策略服務器(NPS),HRA 可驗證證書申請以確定 NAP 客戶端是否與網絡健康要求兼容。如果發現客戶端兼容,HRA 將從 CA 申請特殊類型的證書(稱為健康證書)。由 NAP 客戶端計算機使用的健康證書用于受 IPSec 保護的網絡上的通信。在此功能中,HRA 將作為 NAP 強制服務器,使用 NAP Internet 協議安全(IPSec)強制方法。

NAP 健康策略服務器

NAP健康策略服務器是一臺運行 Windows Server 2008 或 Windows Server 2008 R2 的計算機,并且已安裝和配置了NPS角色服務,用于評估NAP客戶端計算機的健康狀況。所有的NAP強制技術至少需要一個健康策略服務器。NAP健康策略服務器使用策略和設置對 NAP客戶端計算機提交的網絡訪問請求進行評估。

NAP修正服務器

NAP 修正服務器能夠向被判斷為不安全的客戶端計算機提供安全更新服務。當然,標識為安全的的客戶端計算機也可以訪問修正服務器。NAP修正服務器的示例包括:

防病毒簽名服務器。如果健康策略要求計算機必須有最新的防病毒簽名,則標識為不安全的計算機必須具有對提供這些更新的服務器的訪問權限。

Windows Server Update Services。如果健康策略要求計算機必須有最新的安全更新或其他軟件更新,可以通過將 WSUS 放置在更新網絡上來提供這些更新。

System Center 組件服務器。System Center Configuration Manager 管理點、軟件更新點和分發點用于承載使計算機兼容所需的軟件更新。使用配置管理器部署 NAP 時,支持 NAP 的計算機要求訪問運行這些站點系統角色的計算機才能下載其客戶端策略、掃描軟件更新安全性以及下載所需的軟件更新。

域控制器。不安全的計算機可能會要求訪問位于不安全網絡上的域服務以進行身份驗證,以便從組策略下載策略或維護域配置文件設置。

DNS 服務器。不安全的計算機必須具有對DNS的訪問權限才能解析主機名。

DHCP 服務器。當不安全網絡上的客戶端 IP 配置文件更改或 DHCP 租用過期時,不安全的計算機必須具有訪問 DHCP 服務器的權限。

服務器問題疑難解答。配置更新服務器組時,可以選擇提供包含有關如何使計算機符合健康策略的說明的疑難解答 URL。可以為每個網絡策略提供不同的 URL。這些 URL 必須能夠在更新網絡上訪問。

其他服務。可以在更新網絡上提供對 Internet 的訪問權限,使不安全的計算機能夠訪問更新服務,如Internet上的Windows Update和其他Internet資源。

系統健康驗證程序(SHV)

系統健康驗證程序(SHV)用于在NPS服務器上定義健康要求,并和收到的客戶端系統健康代理(SHA)做對比,以檢測客戶端是否滿足健康要求。在NAP上有很多種SHV和SHA類型。Windows Server 2008自帶的SHV(WSHV)可以進行以下方面的健康要求篩選:

防火墻:如果啟用此要求,客戶端計算機必須有已向 Windows 安全中心注冊并為所有網絡連接啟用的防火墻。

病毒防護:如果啟用此要求,客戶端計算機必須滿足下列要求:已安裝防病毒應用程序,已向 Windows 安全中心注冊并已啟用。還必須對客戶端計算機進行檢查,以確保防病毒簽名文件隨時更新。

間諜軟件防護:如果啟用此要求,客戶端計算機必須滿足下列要求:已安裝反間諜軟件應用程序,已向 Windows 安全中心注冊并已啟用。還必須對客戶端計算機進行檢查,以確保反間諜軟件簽名文件隨時更新。間諜軟件防護僅適用于運行 Windows Vista 或 Windows 7 NAP 的客戶端。

自動更新:如果啟用此要求,必須配置客戶端計算機才能檢查來自 Windows Update 的更新。可以選擇是否下載并安裝這些更新。

安全更新保護:如果啟用此要求,客戶端計算機必須基于與 Microsoft 安全響應中心(MSRC)中的安全嚴重性分級匹配的四個可能的值中的一個值來安裝安全更新。客戶端還必須按指定的時間間隔檢查這些更新。可以使用 Windows Server Update Services(WSUS)、Windows Update 或同時使用兩者來獲取安全更新。

NAP 健康要求服務器

健康要求服務器是能夠向一個或多個系統健康驗證程序(SHV)提供健康策略要求和健康評估信息的計算機。如果 NAP 客戶端計算機報告的健康狀態能夠在不咨詢其他設備的情況下通過 NPS 的驗證,則不需要健康要求服務器。例如,WSUS 在用于 Windows 安全健康驗證程序(WSHV)時被認為不是健康要求服務器。即使管理員能夠使用 WSUS 指定客戶端計算機必須有哪些更新,該客戶端計算機仍會報告自己是否已安裝了這些更新。在這種情況下,WSUS 將作為更新服務器,而不是健康要求服務器。

使用配置管理器SHV部署NAP時也要使用健康要求服務器。配置管理器SHV將聯系全局編錄服務器,通過檢查向 Active Directory 域服務發布的健康狀態參考來驗證客戶端的健康狀態。因此,部署配置管理器SHV后,域控制器將用作健康要求服務器。其他SHV也可以使用健康要求服務器。

客戶端上的系統健康代理(SHA)創建一些健康聲明(SoH),并將這些聲明發送給NPS服務器上相應的系統健康驗證程序(SHV);SHV則與策略服務器(NPS)進行通信,確定SoH里面提供的安全狀況是否符合安全策略的要求。如果符合,則允許該計算機全面訪問公司網絡資源。如果不符合,該計算機被連接到受限網絡,通過修正服務器運行狀況更新,直到滿足NPS服務器上的安全策略要求,才能重新進入公司網絡。

BitLocker驅動器加密

我們第一次知道BitLocker驅動器加密這個東西,是在Windows Vista上。通過對硬盤數據的全卷加密,BitLocker能夠保障個人計算機、企業計算機上存儲數據的安全。相比購買硬件的花費,更令企業擔心的是丟失或被盜計算機上存儲的數據,只需要把硬盤裝載在另一臺計算機中,就能夠很輕松的讀取硬盤中的數據,甚至是受EFS保護的數據,也無法保證萬無一失。誰也不希望看到自己的文件被公開叫賣。

BitLocker可以通過TPM芯片(集成在主板上的安全信息存儲芯片,用于提供該主板的唯一標識)、USB密鑰盤(含有密鑰資料的 USB 閃存驅動器)和PIN碼這三種識別信息的其中一個或多個的組合(多因素身份驗證)來驗證磁盤的工作環境是否是經過授權的。BitLocker提供的保護,包括以下兩種:

加密整個 Windows 操作系統卷,包括用戶數據和系統文件、休眠文件、頁面文件以及臨時文件。通過 BitLocker 可以選擇鎖定正常的引導過程,直至用戶提供 PIN碼或插入USB密鑰盤為止。這項安全措施也支持多因素身份驗證,并確保在提供正確的 PIN 碼或 USB密鑰盤之前計算機不會從關機或休眠狀態中被啟動或恢復。

對于存儲在加密卷上的非Microsoft應用程序和用戶數據,通過進行全卷加密提供相同級別的防護。BitLocker的加密是卷級別的,因此,即使磁盤被掛接在別的計算機上,通過別的操作系統進行訪問也無法獲取磁盤內被加密的資料。我認為,此項安全措施對于因資產管理的原因報廢或回收的存儲設備具有非常實際的保護意義,被BitLocker加密的磁盤,不需要進行數據擦除就可以做回收處理,不用擔心數據會被惡意讀取。

BitLocker 的易用性并沒有因為它堅固的安全性受到影響,微軟提供了一個用于設置和管理的向導(圖6),并通過Windows 管理規范(WMI)界面提供了用腳本實現的可擴展性和可管理性。另外,由于BitLocker明顯加速了對磁盤的安全清理過程,實際上簡化了計算機的重復利用。

由 BitLocker 所保護的計算機的日常使用對用戶來說是完全透明的。而且,即使發生很少可能出現的系統鎖定(也許是由硬件故障或直接攻擊而引起的),BitLocker也會提供一個簡單而有效的恢復過程。此類情況包括許多事件,例如將含有加密的操作系統卷的硬盤驅動器移動到另一臺計算機或更換系統主板。此時,恢復向導會自動啟動,并向你索要恢復密鑰,恢復密鑰是一組字母和數字的組合,在啟用BitLocker時,由向導程序自動生成,因此,需要妥善保管這組密鑰。

總之,使用 Windows Server 2008 BitLocker 驅動器加密功能顯著增強了公司的數據保護策略,通過保護休眠數據幫助組織達到日益嚴格的保密要求,并且在對設備進行淘汰處理時提升了安全性并節省了成本。

擁有強大的安全保障,還不足以成就Windows Server 2008的絕對優勢,管理員們都希望自己面對的是一部聰明的機器,她界面簡潔,易學易用。畢竟,被要求從本來就很有限的時間里騰出大量的時間來學習和部署新的功能和服務,是不會令人愉快的。

Windows系統的易用性一直是有目共睹的,除了經過優化的新風格系統界面和高集成度的管理工具,以及舉世矚目的Hyper-V,Windows Server 2008還提供了相當多的新功能和新工具,這些新的特性可以帶給管理員前所未有的輕松體驗。

PMC(Print Management Console,打印管理控制臺)。

這個功能最先是在 Windows Server 2003 R2中發布的。但是與在Windows Server 2003 R2版本中不同的是,Windows Server 2008中,PMC成為了一個原生的功能,且每個用戶都可以使用。PMC被添加為微軟管理控制臺(MMC)的一部分,可以允許每個管理員從一個單一的控制臺監測到整個企業內的每一臺打印機。此外,管理員還可以利用組策略來將打印機映射到特定的用戶群組,從而使得該組無需實際安裝打印機即可使用。

WinRS(Windows Remote Shell,Windows遠程Shell)。

還記得Telnet嗎?為了在 Windows Server 2003中連接到遠程計算機上的命令行界面,管理員必須使用Terminal服務。而所謂的Terminal服務很好,但是可擴展性并不是很好,需要連接到每一臺遠程計算機上的控制臺。WinRS則可以創建到任何遠程計算機的安全連接,并且只需要從單個控制臺進行這一切操作。這將給管理員帶來顯著的時間成本的降低。

事件推進。

這個特性對在客戶端運行Windows Vista/Windows 7的企業用戶有意義。事件推進功能將一些被選中的計算機的日志聚合起來并且推進到中央控制臺,從而使得管理員的管理更加高效。比如說,管理員收到了客戶端用戶的求救,用戶說他看見了一個代號為“事件51”的報錯信息顯示在其屏幕上,這就表明這個用戶遇到了登錄問題。

與此前在局域網中應用嗅探技術以便偵測安全等問題不同,管理員只需要簡單地在服務端的控制臺中“訂閱”客戶端計算機的事件信息即可,這樣那些客戶端機器就會自動發送管理員所需求的信息到控制臺中。

新的粒度密碼策略。

在活動目錄中,域是一個安全分界線。作為Windows Server的先期版本,Windows Server 2003的安全分界線被限定為每個域擁有一個密碼策略。這是一個比較受限的措施,因此在Windows Server 2008中已經被取消。現在管理員無需通過創建新域來獲得一個新的密碼策略,只需要為特定的群組或者用戶設定密碼策略即可。如果CEO或者CIO們需要更為嚴格的密碼策略,就為他們分配獨立的用戶組,并在其上新建一個更嚴格的密碼策略,這在Windows Server 2008中很容易達成。

群組策略的改進。

在Windows Server 2008中,群組策略有兩處改進,這都是管理員們關注的問題。第一個改進是用于群組策略設置的可搜索的數據庫。很多管理員都曾使用過Excel表來追蹤其群組策略的設置。設若有數千條類似的設置,那么顯然通過Excel表的方式將會帶來很大的麻煩。現在,通過群組策略管理控制臺,管理員能夠搜索策略,無需Excel 幫忙,從而顯著提升效率。

第二個對群組策略的升級是在群組策略設置中添加注解的能力。在設置中添加注解將不僅幫助當前的管理員,也能幫助未來的管理員進行有關群組策略的故障檢測。比如說,在管理員配置群組策略時,管理員能夠添加注解,為什么需要配置如此特別的策略。今后,如果需要進行故障檢測或者重新配置該策略時,那么該管理員或者其繼任者能夠明白配置該策略的來龍去脈。此外,當管理員進行群組策略建模時,為策略模型添加注解,指出不同的策略的不同含義,那些注解將來能夠在報表中顯示出來,簡化群組策略的管理。

潛在的網絡速度提升。

網絡承載著傳遞更多數據的重任。自1995年以來,能夠在一個包中被發送出去的網絡數據包大小都維持在64KB,其數據傳輸流量大概在 5MB大小。這就好像一個大卡車里面只裝了一個很小的箱子在到處行駛,盡管車很大,但是根本沒有提高運輸能力。今天的網絡也是如此,如果網絡的傳輸能力很強,但是數據包的大小依然很小,那么也沒有太大的意義。在Windows Server 2008中幾乎重寫的網絡堆棧包活了一些全新的技術,比如說允許更大的數據包進入網絡等。同時,它也可以即時改變網絡傳輸中的數據包的大小,使得其在傳輸時更具效率。數據包大小的上限被修改為512KB,這一改動能夠轉化為大概40MB的吞吐量。換句話說,如果網絡被正確地配置和調優之后,最快能夠以相當于此前8倍的速度運行。這的確是一項令人激動的改進!

當然,如果你仍然癡迷于基于命令行界面的管理方式,Windows Server 2008還提供了全命令行界面的Server Core版本供你選擇,你可以用非常低的配置來搭建Server Core版的Windows Server 2008,而其功能和互操作性與圖形界面版本的Window Server 2008沒有區別。

 【編輯推薦】

  1. Windows Server 2008組策略安全實踐手冊
  2. Windows Server 2008 R2中如何托管服務賬號
  3. Windows server 2008 R2系統安全穩如磐石
  4. Windows Server 2008 R2安全性能體驗
  5. Windows Server 2008 R2中托管服務帳號的方法
責任編輯:佚名
相關推薦

2013-08-27 13:56:18

2011-01-28 09:33:37

2009-04-24 08:06:35

蓋茨蒙迪搜索

2010-03-01 10:56:40

微軟谷歌云計算

2018-02-09 08:59:47

安卓FuchsiaiOS

2019-03-29 17:48:48

開源區塊鏈谷歌

2018-09-19 12:35:36

蘋果阿倫茨高管

2011-12-26 11:02:10

華為

2009-06-09 09:21:59

Linux上網本ARM

2012-06-08 13:16:47

2009-08-14 09:45:24

2009-11-27 15:14:40

安騰Intel

2015-09-24 09:38:59

中標麒麟XP國產操作系統

2009-06-09 11:01:46

谷歌wave互聯網

2013-08-27 13:46:17

喬布斯蓋茨微軟

2009-02-27 09:08:43

蘋果喬布斯接班人

2009-01-03 16:46:00

2011-10-26 09:18:27

趙科林谷思華諾基亞

2019-07-23 11:12:47

蘋果喬布斯庫克

2012-11-28 10:25:13

聯想筆記本
點贊
收藏

51CTO技術棧公眾號

少妇黄色一级片| 久久久久久久免费| 欧美一级特黄高清视频| 国产精品麻豆| 精品成人av一区| 亚洲国产日韩美| 丰满人妻一区二区| 久久一二三区| 欧美猛男性生活免费| 国产精品一级黄片| 欧洲美女精品免费观看视频| 亚洲国产日韩一区二区| 视频三区二区一区| 蜜桃91麻豆精品一二三区| 日本不卡在线视频| 69久久夜色精品国产69| 亚洲av无一区二区三区| 精品综合久久88少妇激情| 欧美日韩国产区一| 欧美日韩在线中文| 色噜噜狠狠狠综合欧洲色8| 久久久久久99精品| 国产伦精品一区二区三区免费视频| 日批视频免费观看| 9色精品在线| 欧美www在线| 国产传媒视频在线 | 亚洲一区亚洲二区亚洲三区| 毛片基地在线观看| 欧美日韩国产亚洲一区| 中文字幕精品一区久久久久| 国产一级黄色录像| 影音先锋欧美激情| 欧美妇女性影城| jizz欧美激情18| 英国三级经典在线观看| 性做久久久久久免费观看欧美| 好色先生视频污| 一区二区高清不卡| 国产清纯美女被跳蛋高潮一区二区久久w| 国产精品久久久久久久久久久久冷| 91亚洲视频在线观看| 日韩专区一卡二卡| 情事1991在线| 免费视频久久久| 国产美女精品| 91地址最新发布| 激情五月色婷婷| 国内综合精品午夜久久资源| 欧美成人午夜免费视在线看片 | 丰满人妻av一区二区三区| 国内国产精品久久| 成人网址在线观看| 国产婷婷在线视频| 国产揄拍国内精品对白| 91亚洲精品一区| 国产精品无码天天爽视频| 老司机午夜精品99久久| 国产美女精彩久久| 怡红院男人的天堂| 国产一区二区三区四区五区美女 | 亚洲毛片免费看| 日韩av中文字幕在线免费观看| 欧产日产国产精品98| 精品亚洲美女网站| 日韩欧美在线视频观看| 欧美视频第一区| 午夜av成人| 欧美在线观看一区二区| 久久99999| 国产精品18| 日韩精品专区在线影院重磅| zjzjzjzjzj亚洲女人| 日韩电影不卡一区| 亚洲人成在线播放| 精品无码一区二区三区蜜臀 | 久久99国产综合精品女同| 久久久久无码国产精品| 国产精品女主播一区二区三区 | 亚洲日本va午夜在线电影| 精品久久久久久久久久久久久久久 | 四虎成人永久免费视频| 日韩精品一卡二卡三卡四卡无卡| 国产精品日韩欧美大师| 国产高清第一页| 91视频免费播放| 亚洲精品一区二| 天堂av资源在线观看| 欧美性xxxx在线播放| 一女二男3p波多野结衣| jizz18欧美18| 中文字幕日韩在线观看| 欧美日韩在线观看成人| 国产模特精品视频久久久久| 国产日韩欧美一二三区| 日韩在线观看视频网站| 国产欧美一区二区精品性色| 亚洲精品国产suv一区88| 日韩av影片| 欧美妇女性影城| 一二三不卡视频| 亚洲色图88| 国产成人激情小视频| 国产熟女一区二区三区四区| 久久久不卡网国产精品一区| 超碰人人爱人人| 欧美日韩在线精品一区二区三区激情综合| 日韩精品一区二区三区在线播放 | 男男一级淫片免费播放| 大色综合视频网站在线播放| 久久久噜噜噜久久中文字免| 一区二区视频免费| 91在线精品一区二区| 热这里只有精品| 免费在线观看一区| 日韩av在线影院| 久久精品99国产精| 久久精品国产亚洲a| 麻豆久久久9性大片| 欧洲黄色一区| 欧美一级高清片| 国精产品视频一二二区| 久久精品盗摄| 精品国产一区二区三区久久久久久| 免费在线观看av| 色哟哟精品一区| 少妇被狂c下部羞羞漫画| 久久精品欧美一区| 国产精品直播网红| 福利视频在线导航| 欧美综合久久久| 我和岳m愉情xxxⅹ视频| 亚洲黄色影片| 国产精品日韩高清| 在线看三级电影| 欧美一级高清大全免费观看| 亚洲女人毛茸茸高潮| 日韩av一级片| 日韩久久在线| 日本不良网站在线观看| 亚洲精品videossex少妇| 九九九国产视频| 成人夜色视频网站在线观看| 欧美a级免费视频| 91精品尤物| 欧美国产在线电影| 丰满熟妇乱又伦| 亚洲欧美日本在线| 自拍视频第一页| 欧美日韩国产亚洲一区| 国产成人免费观看| 久草在线视频福利| 日韩av在线免费| 欧美a视频在线观看| 久久奇米777| 搡女人真爽免费午夜网站| av一区二区高清| 国产在线观看精品| 黄色一级大片在线免费看产| 日韩一区二区三区观看| 久久久久久久久久一区二区三区 | 国产一区二区三区欧美| 日韩精品无码一区二区三区久久久| 在线视频亚洲| 人禽交欧美网站免费| 91精品国产66| 久久精品亚洲国产| 亚洲精品国产一区二| 精品av在线播放| 亚洲精品成人av久久| 久久99国产精品久久99| 91视频成人免费| 免费看久久久| 国产精品吴梦梦| 视频在线观看入口黄最新永久免费国产| 欧美成人一区二区三区| 在线看成人av| 欧美激情在线看| 亚洲女人在线观看| 国产一区导航| 一个色的综合| 九色丨蝌蚪丨成人| 国产精品美腿一区在线看| 中文字幕在线观看播放| 日韩电影免费在线观看中文字幕 | 国产一区二区在线看| 久久这里只有精品8| 免费看日本一区二区| 成人欧美一区二区三区黑人孕妇 | 国产天堂素人系列在线视频| 在线播放国产精品二区一二区四区| 久久免费在线观看视频| 国产日韩视频一区二区三区| 波多野结衣中文字幕在线播放| 国产视频一区三区| 国产大尺度在线观看| 欧美毛片免费观看| 成人免费激情视频| 成人免费短视频| 欧美多人爱爱视频网站| 国产美女性感在线观看懂色av | 五月婷婷在线视频| 亚洲精品久久在线| 国产伦精品一区二区三区免.费 | 国产精品综合在线| 色诱视频网站一区| 麻豆一区二区三区精品视频| 国产精品情趣视频| 四虎永久免费影院| 国产不卡一区视频| 日本激情综合网| 亚洲欧美网站| 轻点好疼好大好爽视频| 色综合天天爱| 日本婷婷久久久久久久久一区二区 | 欧美视频一区二区| 亚洲欧美综合另类| 亚洲成人av在线电影| 国产成人自拍网站| 国产精品少妇自拍| 韩国女同性做爰三级| caoporm超碰国产精品| 在线a免费观看| 久久黄色级2电影| 天天爽夜夜爽一区二区三区 | 亚洲自拍第三页| 日韩av在线免费观看不卡| 欧美成人免费在线观看视频| 国产精品xvideos88| 熟妇熟女乱妇乱女网站| 日韩欧美中文| 日韩欧美视频第二区| 亚洲电影一级片| 久久精品国产一区二区三区不卡| 国产精品chinese在线观看| 91久久在线播放| 四虎国产精品永久在线国在线| 国产精品久久久久久久app| 裤袜国产欧美精品一区| 国产成人a亚洲精品| 超级碰碰久久| 国产成人欧美在线观看| 韩国成人动漫| 国产精品爱久久久久久久| 日本高清不卡一区二区三区视频| 欧美亚洲在线播放| 26uuu亚洲电影| 国产精品成人va在线观看| 日韩不卡在线| 国产欧美在线播放| 亚洲欧洲二区| 97人人模人人爽人人少妇| 91成人午夜| 久久久久国产精品视频| 久久av电影| 亚洲精品一区二区毛豆| 国产精品x453.com| 永久免费网站视频在线观看| 国产精品vip| 国产精品又粗又长| 久久三级福利| 中日韩av在线播放| 国产精品一区二区三区网站| 在线播放av网址| 91在线观看污| 337人体粉嫩噜噜噜| 亚洲品质自拍视频网站| 久久精品国产亚洲av高清色欲 | 精品福利一区| 蜜桃网站成人| 日韩久久久久| 日本免费黄色小视频| 亚洲精品美女| 午夜免费看视频| 成人小视频免费观看| 亚洲精品理论片| 自拍偷拍欧美激情| 日韩欧美国产亚洲| 欧美综合在线视频| 不卡视频免费在线观看| 亚洲精品一二区| 日本中文在线观看| 久久久噜噜噜久久中文字免| 日韩一区精品| 成人午夜影院在线观看| 精品大片一区二区| 日本成人在线不卡| 三级不卡在线观看| 亚洲黄色小说在线观看| 亚洲国产精品成人综合色在线婷婷| 中国毛片直接看| 日韩欧美一区二区三区久久| 国产精品爽爽久久| 精品调教chinesegay| 国产激情小视频在线| 77777亚洲午夜久久多人| 色噜噜成人av在线| 久久综合福利| 欧美日韩ab| 九九热免费在线观看| 91久色porny| 婷婷色中文字幕| 精品视频一区二区三区免费| 日日夜夜精品免费| 久久国产精品久久久久久| 欧美1级2级| 国产三区二区一区久久| 91精品国产91久久综合| 狠狠操精品视频| www.欧美色图| 综合五月激情网| 欧美三级视频在线观看| 香蕉久久一区二区三区| 欧美xxxx做受欧美.88| jizzjizz少妇亚洲水多| 久久国产精品精品国产色婷婷| 国产精品videosex极品| 五月天丁香花婷婷| 欧美激情一区三区| 伊人中文字幕在线观看| 亚洲成人精品久久| 欧洲在线视频| 成人激情直播| 影音先锋日韩在线| 香蕉视频999| 中文字幕国产一区| 日本欧美www| 国产视频自拍一区| 欧美gv在线观看| 国产综合av一区二区三区| 国产精品hd| 国产成人av片| 亚洲尤物视频在线| www.成人免费视频| 欧美激情按摩在线| 91精品啪在线观看国产爱臀| 成人免费看片'免费看| 国产东北露脸精品视频| 成人观看免费视频| 日韩一区二区精品葵司在线| 黄色免费在线观看| 91色琪琪电影亚洲精品久久| 99久久久国产精品美女| 久久久久久久久久一区| 成人免费在线视频观看| 97在线视频人妻无码| 久久亚洲精品小早川怜子66| 成人污污www网站免费丝瓜| 中文字幕一区二区三区有限公司| 久久成人免费电影| www欧美com| 日韩精品一区在线观看| 91美女精品| 久久综合一区二区三区| 玖玖国产精品视频| 亚洲色图 激情小说| 8v天堂国产在线一区二区| aaa大片在线观看| 国产精品一区而去| 免费亚洲网站| 少妇愉情理伦三级| 91精品黄色片免费大全| 欧美韩日亚洲| 久久精品五月婷婷| 蜜臀av性久久久久蜜臀aⅴ流畅| 91精品少妇一区二区三区蜜桃臀| 日韩一区二区电影网| 亚洲精品永久免费视频| 天堂资源在线亚洲资源| 激情欧美一区二区三区在线观看| 岛国毛片在线观看| 日韩av网站导航| 日本精品网站| 丰满人妻一区二区三区53号| 99精品久久免费看蜜臀剧情介绍| 日韩在线视频不卡| 久久成人这里只有精品| 美国成人xxx| 美女网站色免费| 一区二区三区精密机械公司| 日韩电影在线观看完整版| 国产欧美亚洲视频| 亚洲美女91| 国精品人伦一区二区三区蜜桃| 精品国产污网站| 日韩三区免费| 男女激情免费视频| 中文字幕二三区不卡| 黄色片一区二区三区| 国产精品美女在线观看| 91久久黄色| 久久高清内射无套| 一区二区欧美激情| 哺乳挤奶一区二区三区免费看| 成人一区二区三| 亚洲国产一区二区视频| 777电影在线观看| 精品蜜桃一区二区三区| 精品一区二区三区影院在线午夜| 中日韩黄色大片|