精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

優秀的接班人——Windows Server 2008

系統 Windows
前不久,微軟發布了即將終止包括Windows 2000、Windows XP和Windows Vista幾個版本在內的歷史版本技術支持工作的通知。而作為新時期的當家花旦,Windows Server 2008已經迎來了他的升級版本——Windows Server 2008 R2。

如果你已經對Windows Server 2003家族建立了相當的信任,甚至認為2003已經很完美,那么,想想Windows Vista 或Windows 7里強大的可靠性監視程序和任務管理器、高級防火墻、以假亂真的Windows XP Mode(僅Windows 7提供)以及固若金湯的BitLocker,你是不是覺得,2003已經老了?

諸多的新功能中,高級安全Windows防火墻、活動目錄審核、只讀域控制器(RODC)、網絡訪問保護(NAP)和可以在服務器上部署的BitLocker這幾項功能,共同為基于Windows Server 2008搭建的網絡保駕護航,它們成就了Windows Server 2008的最佳安全性體驗。

高級安全Windows防火墻

為了保護服務器操作系統和運行于其上的各種服務,我們構建了各種軟、硬件防火墻系統,并且不惜犧牲系統性能,在每臺服務器上運行防護軟件。因為即使是強大的ISA,也無法精細到對每臺服務器提供單機保護。而基于Windows 5.0核心的XP、2003操作系統自帶的Windows防火墻,曾經給我們帶來了希望——它們存在于每臺服務器和客戶端上,是否可以給我們提供完美的保護呢?結果是,因為設計架構的限制,Windows防火墻并沒有提供完整的網絡防護,而且這個遺憾一直持續到Windows Server 2008的發布。

Windows Server 2008攜帶的高級安全Windows防火墻帶來了一些新的特性和改進,包括允許創建入站和出戰通訊的防火墻規則,像ISA那樣為程序或數據包制定入站和出戰策略以及與IPSec的結合的能力。

高級安全Windows防火墻提供了新的圖形化界面。還記得XP和2003中那個Windows防火墻選項卡嗎?現在你可以跟她說再見了,在Windows Server 2008中,你要通過一個管理控制臺單元來配置這個高級防火墻(圖1)

圖1 Windows 高級防火墻管理控制臺界面

在這個界面中,你可以創建、修改和刪除規則,對規則進行配置時,可以從各種標準中進行選擇:例如應用程序名稱、系統服務名稱、TCP端口、UDP端口、本地IP地址、遠程IP地址、配置文件、接口類型(如網絡適配器)、用戶、用戶組、計算機、計算機組、協議、ICMP類型等。規則中的標準疊加在一起;添加的標準越多,高級安全Windows防火墻匹配傳入流量就越精細。比如你可以利用高級安全Windows防火墻來過濾沖擊波病毒包或者是禁止QQ數據通過。

當傳入數據包到達計算機時,高級安全Windows防火墻檢查該數據包,并確定它是否符合防火墻規則中指 定的標準。如果數據包與規則中的標準匹配,則高級安全Windows防火墻執行規則中指定的操作,即阻止連接或允許連接。如果數據包與規則中的標準不匹配,則高級安全Windows防火墻丟棄該數據包,并在防火墻日志文件中創建條目(如果啟用了日志記錄)。你還可以為域、特定對象或者全部對象分別創建不同的匹配策略。

高級安全Windows防火墻的匹配規則可以提供雙向的保護,即對出站、入站通信均進行過濾,然后攔截有威脅的數據包。這樣不但保護計算機自身不被攻擊,也能阻止已受感染的計算機不能輕易的發起攻擊,避免更大的損失。

高級安全Windows防火墻還將Windows防火墻功能和Internet 協議安全(IPSec)集成到一個控制臺中。使用這些高級選項可以按照環境所需的方式配置密鑰交換、數據保護(完整性和加密)以及身份驗證設置。

順便提一下,因為Windows Server 2008對IPSec做了不少的改進,不僅提供了新的IPv6協議支持,還支持新的加密方法。并且被集成到系統各個安全部分,諸如剛剛提到的高級安全Windows防火墻、NAP甚至群集服務中。更難得的是,IPSec的配置界面相比之前有了很大的簡化,降低了部署的難度,更利于企業部署IPSec,降低了企業的成本,微軟還為IPSec擴展了事件和性能監視器的計數器,管理員可以能夠通過性能監視器對IPSec進行相應的監控,有效的提高維護效率。

活動目錄審核

在安全性要求較高的場合,我們可以使用組策略中的審核策略,來記錄用戶的各種可能會影響安全性的行為。通過審核策略,我們就可以識別惡意猜解密碼或者攻擊某個服務的嘗試。先前的審核策略包含了對于文件資源、用戶賬戶和目錄訪問的審核記錄(圖2),但這些記錄只能告訴我們什么時候誰來過,卻不知道到訪者究竟做了什么。相對于文件夾和文件對象,用戶在活動目錄對象上能做的事情更多,而且影響也更大,我們需要記錄他們的具體行為。以便在排除故障時,清楚地回溯歷史操作。

圖2 Windows Server 2003的審核策略

Windows Server 2008中實現的活動目錄審核能夠通過對系統訪問控制列表(SACL)的修改。查看用戶對于活動目錄對象的訪問和修改,在Windows Server 2008中是默認就啟用的,審核功能既能夠審核成功的操作,也能夠審核失敗的操作,這樣就能夠最大限度的保障活動目錄的安全性。與在Windows 2000 Server和Windows Server 2003中只有一種審核策略來審核目錄服務訪問不同,用來控制審核目錄服務事件是被啟用或者禁用的單一審核策略在Windows Server 2008中被劃分成四個子類別,它們分別是:

目錄服務訪問(Directory Service Access)

目錄服務更改(Directory Service Changes)

目錄服務復制(Directory Service Replication)

詳細的目錄服務復制(Detailed Directory Service Replication)

在圖3中的位置啟用活動目錄審核后,就會同時打開以上的全部四個子類別。

圖3 打開活動目錄訪問審核策略

正因為新的審核子類——目錄服務更改的出現,AD DS對象屬性的更改才能被審核。我們能夠審核的更改類型被細化到創建,修改,移動以及反刪除。這些事件都將被記錄在安全日志中。

在AD DS中新的目錄服務更改審核策略子類增加了以下的功能:

當對對像的屬性修改成功時,AD DS會紀錄先前的屬性值以及現在的屬性值。如果屬性含有一個以上的值時,只有作為修改操作結果變化的值才會被記錄。

如果新的對像被創建,屬性被賦予的時間將會被記錄,屬性值也會被記錄,在多數情景中,AD DS分配缺省屬性給諸如SAMAccountName等系統屬性,這些系統屬性值將不被記錄。

如果一個對像被移動到同一個域中,那么先前的以及新的位置(以distinguished name 形式)將被記錄。當對象被移動到不同域時,一個創建事件將會在目標域的域控制器上生成。

如果一個對象被反刪除,那么這個對象被移動到的位置將會被記錄。另外如果在反刪除操作中屬性被增加,修改或者刪除,那么這些屬性的值也會被記錄。

利用活動目錄審核的目錄服務復制子策略,我們還可以監視活動目錄的復制工作,哪些發生了,哪些未發生,以及復制了什么等,對于操作主控的管理、復制鏈接的效率調優,這些審核記錄無疑都具有相當的參考價值。

只讀域控制器(RODC)

2008年起源于美國的金融危機之所以能如此大規模如此迅速的擴散至全球,跨國/跨地區的貿易集團功不可沒。因為業務需要,企業對遍布各地的分支機構早已習以為常,而隨著地區業務的深入開展,分支機構承擔的工作也在不斷調整深化,越來越多的應用需要在分支機構部署。然而,這些地方也許沒有域控制器,或者他們有域控制器但是沒有足夠的物理安全保障、網絡帶寬以及專門的技術人員來提供支持。這就使得分支機構很可能成為黑客的突破點,進而攻擊整個企業網絡。

只讀域控制器(RODC)就是針對上述的隱患而設計的。

顧名思義,RODC本身是一臺域控制器,但是存儲于這臺域控制器里的數據庫是被寫保護的,無法對數據庫中的數據做任何更改操作,所有對AD數據庫的修改操作,只能在可寫的域控上進行,然后這些修改再通過復制拓撲復制到RODC上。而且,在默認情況下,RODC 不保存任何賬戶信息和密碼。這樣的話,即使 RODC 受到安全攻擊,管理員們也無需擔心入侵者更改安全配置或利用服務器上保存的信息訪問整個網絡。

圖4 指定安裝成RODC

RODC使用的復制拓撲是單向的,即只能從可寫域控制器復制到RODC,沒有任何屬性的更改會被直接寫入RODC,所以,任何更改都不會從RODC發起,作為復制伙伴的可寫域控制器也就不會產生從RODC“拉”數據的操作。這不僅意味著上述的惡意用戶通過攻擊在分支結構的RODC,在其上進行的操作的結果不會被復制到森林的其余部分,而且這一體制也減少了樞紐站點里的橋頭服務器的工作量,以及為了監視復制所產生的數據量。RODC的單向復制同時應用于AD DS及分布式文件系統(DFS)的復制。

前面提到,RODC上不會保存賬戶信息和密碼,實際上,在默認情況下,RODC上還是會存放少量的賬戶信息,不過RODC只存儲它自己的計算機賬戶和一個用于這臺RODC的特殊的Kerberos 票據授權(KRBTGT)賬戶,此賬戶是被可寫域控制器用來驗證RODC身份的。如果需要在RODC上存儲用戶憑據或者計算機憑據的話,你需要在RODC上允許這些憑據被緩存。因為RODC一般是總是放置在比較小的分支機構,所以被允許憑據緩存的計算機賬戶和用戶賬戶應該都不多。這樣即使RODC被偷了,我們只會丟失那些緩存在RODC上的憑據。如果你連這些賬戶信息也非常在乎,在發現RODC被偷走之后,你可以立即在可寫域控上將RODC的計算機賬戶刪除,在刪除時還可以對緩存在該RODC上的憑據進行密碼重設,這樣丟失掉的這些憑據就沒有任何作用了。

RODC還支持一種稱為“管理員角色分離”的功能,我們可以使用該功能來指派一個普通的域用戶成為RODC的本地管理員。這樣這個特定的域用戶就擁有了對分支機構的RODC服務器進行一些系統維護或管理操作的權限,例如安裝安全更新或者驅動程序。這個功能的好處在于:此用戶在域中其他機器或者任何可讀寫的域控制器上并沒有用戶權利。而在以前的AD中,所有DC都是可讀寫的,DC上的本機管理事實上是使用域管理員賬戶的。這使得分支機構用戶可以有效的管理RODC而不會影響整個域的安全性。

為了進一步減少對分支機構和總部之間網絡的占用,你還能在RODC上安裝DNS服務。安裝在RODC上的DNS也是只讀的,它能夠復制其他DNS使用的所有程序目錄分區,包括ForestDNSZones以及DomainDNSZones。這樣,就使得用戶能夠像查詢其它DNS服務器一樣進行名稱解析和服務位置查詢。

總之,RODC的實現,為需要在分支機構部署域服務的管理員們,提供了即完整又安全的解決方案。

網絡訪問保護(NAP)

要問到Windows Server 2008最吸引眼球的功能,網絡訪問保護(NAP)絕對當之無愧!

現如今,令管理員非常頭痛的事是:如何在一個充斥著家庭計算機、出差用戶、來訪客戶等不在他們控制范圍的各種移動客戶端的網絡中確保安全性?這些計算機很可能存在沒有及時安裝關鍵補丁、沒有啟用防火墻、沒有及時升級病毒庫等非常嚴重的安全隱患,當他們接入公司內網的時候,勢必給企業內網的安全帶來非常大的考驗。好在NAP及時出現在我們的視線中。

要想描述清楚NAP系統是不容易的,簡單來說NAP是一組服務器的集合,其核心服務器稱為網絡策略服務器(NPS),配合NPS工作的有健康注冊管理機構(HRA)、安全修正服務器以及運行在客戶端的安全狀況收集程序——系統健康代理(SHA)等。一個典型的NAP系統通常有以下幾個部分:

NAP客戶端

若要訪問網絡,首先由NAP代理從運行在NAP客戶端計算機本地的系統健康代理(SHA)收集有關該客戶端健康狀況的信息。NAP代理是一種在本地計算機上運行的服務,能夠收集來自 SHA 的信息。安裝在客戶端計算機上的每SHA都提供當前設置或設計用于監視的活動的相關信息。NAP代理服務將匯總該計算機的健康狀態信息并將此信息傳遞給一個或多個NAP強制客戶端。強制客戶端是與 NAP 強制點交互以便在網絡上進行訪問或通信的軟件。

強制技術

可用于作為判斷依據決定如何匹配NAP策略的五種網絡訪問技術。這五種網絡訪問技術是:

Internet 協議安全性(IPSec)。

802.1X

VPN

DHCP

遠程桌面網關(RD 網關)

每個NAP策略都可以指定到某一種網絡訪問技術,當客戶端接入網絡后,就會被判斷出其使用了那種網絡訪問技術,從而對應到相應的NAP策略。

NAP 強制點

NAP強制點是一個服務器或硬件設備,它向NAP客戶端計算機提供某個級別的網絡訪問權限。每個NAP強制技術的執行都對應使用不同類型的NAP強制點。在使用 802.1X 強制的 NAP 中,NAP 強制點是兼容 IEEE 802.1X 的交換機或無線訪問點。IPSec、DHCP 和 RD 網關強制方法的 NAP 強制服務器也必須運行配置為 RADIUS 代理或 NAP 健康策略服務器的 NPS。使用 VPN 強制的 NAP 不要求在 VPN 服務器上安裝 NPS。可以在某個網絡上使用一種、幾種或者所有執行方法。

健康注冊管理機構(HRA)

健康注冊機構(HRA)負責驗證客戶端憑據,然后將證書申請轉發到代表客戶端的證書機構(CA)。通過檢查網絡策略服務器(NPS),HRA 可驗證證書申請以確定 NAP 客戶端是否與網絡健康要求兼容。如果發現客戶端兼容,HRA 將從 CA 申請特殊類型的證書(稱為健康證書)。由 NAP 客戶端計算機使用的健康證書用于受 IPSec 保護的網絡上的通信。在此功能中,HRA 將作為 NAP 強制服務器,使用 NAP Internet 協議安全(IPSec)強制方法。

NAP 健康策略服務器

NAP健康策略服務器是一臺運行 Windows Server 2008 或 Windows Server 2008 R2 的計算機,并且已安裝和配置了NPS角色服務,用于評估NAP客戶端計算機的健康狀況。所有的NAP強制技術至少需要一個健康策略服務器。NAP健康策略服務器使用策略和設置對 NAP客戶端計算機提交的網絡訪問請求進行評估。

NAP修正服務器

NAP 修正服務器能夠向被判斷為不安全的客戶端計算機提供安全更新服務。當然,標識為安全的的客戶端計算機也可以訪問修正服務器。NAP修正服務器的示例包括:

防病毒簽名服務器。如果健康策略要求計算機必須有最新的防病毒簽名,則標識為不安全的計算機必須具有對提供這些更新的服務器的訪問權限。

Windows Server Update Services。如果健康策略要求計算機必須有最新的安全更新或其他軟件更新,可以通過將 WSUS 放置在更新網絡上來提供這些更新。

System Center 組件服務器。System Center Configuration Manager 管理點、軟件更新點和分發點用于承載使計算機兼容所需的軟件更新。使用配置管理器部署 NAP 時,支持 NAP 的計算機要求訪問運行這些站點系統角色的計算機才能下載其客戶端策略、掃描軟件更新安全性以及下載所需的軟件更新。

域控制器。不安全的計算機可能會要求訪問位于不安全網絡上的域服務以進行身份驗證,以便從組策略下載策略或維護域配置文件設置。

DNS 服務器。不安全的計算機必須具有對DNS的訪問權限才能解析主機名。

DHCP 服務器。當不安全網絡上的客戶端 IP 配置文件更改或 DHCP 租用過期時,不安全的計算機必須具有訪問 DHCP 服務器的權限。

服務器問題疑難解答。配置更新服務器組時,可以選擇提供包含有關如何使計算機符合健康策略的說明的疑難解答 URL。可以為每個網絡策略提供不同的 URL。這些 URL 必須能夠在更新網絡上訪問。

其他服務。可以在更新網絡上提供對 Internet 的訪問權限,使不安全的計算機能夠訪問更新服務,如Internet上的Windows Update和其他Internet資源。

系統健康驗證程序(SHV)

系統健康驗證程序(SHV)用于在NPS服務器上定義健康要求,并和收到的客戶端系統健康代理(SHA)做對比,以檢測客戶端是否滿足健康要求。在NAP上有很多種SHV和SHA類型。Windows Server 2008自帶的SHV(WSHV)可以進行以下方面的健康要求篩選:

防火墻:如果啟用此要求,客戶端計算機必須有已向 Windows 安全中心注冊并為所有網絡連接啟用的防火墻。

病毒防護:如果啟用此要求,客戶端計算機必須滿足下列要求:已安裝防病毒應用程序,已向 Windows 安全中心注冊并已啟用。還必須對客戶端計算機進行檢查,以確保防病毒簽名文件隨時更新。

間諜軟件防護:如果啟用此要求,客戶端計算機必須滿足下列要求:已安裝反間諜軟件應用程序,已向 Windows 安全中心注冊并已啟用。還必須對客戶端計算機進行檢查,以確保反間諜軟件簽名文件隨時更新。間諜軟件防護僅適用于運行 Windows Vista 或 Windows 7 NAP 的客戶端。

自動更新:如果啟用此要求,必須配置客戶端計算機才能檢查來自 Windows Update 的更新。可以選擇是否下載并安裝這些更新。

安全更新保護:如果啟用此要求,客戶端計算機必須基于與 Microsoft 安全響應中心(MSRC)中的安全嚴重性分級匹配的四個可能的值中的一個值來安裝安全更新。客戶端還必須按指定的時間間隔檢查這些更新。可以使用 Windows Server Update Services(WSUS)、Windows Update 或同時使用兩者來獲取安全更新。

NAP 健康要求服務器

健康要求服務器是能夠向一個或多個系統健康驗證程序(SHV)提供健康策略要求和健康評估信息的計算機。如果 NAP 客戶端計算機報告的健康狀態能夠在不咨詢其他設備的情況下通過 NPS 的驗證,則不需要健康要求服務器。例如,WSUS 在用于 Windows 安全健康驗證程序(WSHV)時被認為不是健康要求服務器。即使管理員能夠使用 WSUS 指定客戶端計算機必須有哪些更新,該客戶端計算機仍會報告自己是否已安裝了這些更新。在這種情況下,WSUS 將作為更新服務器,而不是健康要求服務器。

使用配置管理器SHV部署NAP時也要使用健康要求服務器。配置管理器SHV將聯系全局編錄服務器,通過檢查向 Active Directory 域服務發布的健康狀態參考來驗證客戶端的健康狀態。因此,部署配置管理器SHV后,域控制器將用作健康要求服務器。其他SHV也可以使用健康要求服務器。

圖5 NAP系統架構示意圖

在圖5所示的NAP系統中,客戶端上的系統健康代理(SHA)創建一些健康聲明(SoH),并將這些聲明發送給NPS服務器上相應的系統健康驗證程序(SHV);SHV則與策略服務器(NPS)進行通信,確定SoH里面提供的安全狀況是否符合安全策略的要求。如果符合,則允許該計算機全面訪問公司網絡資源。如果不符合,該計算機被連接到受限網絡,通過修正服務器運行狀況更新,直到滿足NPS服務器上的安全策略要求,才能重新進入公司網絡。

BitLocker驅動器加密

我們第一次知道BitLocker驅動器加密這個東西,是在Windows Vista上。通過對硬盤數據的全卷加密,BitLocker能夠保障個人計算機、企業計算機上存儲數據的安全。相比購買硬件的花費,更令企業擔心的是丟失或被盜計算機上存儲的數據,只需要把硬盤裝載在另一臺計算機中,就能夠很輕松的讀取硬盤中的數據,甚至是受EFS保護的數據,也無法保證萬無一失。誰也不希望看到自己的文件被公開叫賣。

BitLocker可以通過TPM芯片(集成在主板上的安全信息存儲芯片,用于提供該主板的唯一標識)、USB密鑰盤(含有密鑰資料的 USB 閃存驅動器)和PIN碼這三種識別信息的其中一個或多個的組合(多因素身份驗證)來驗證磁盤的工作環境是否是經過授權的。BitLocker提供的保護,包括以下兩種:

加密整個 Windows 操作系統卷,包括用戶數據和系統文件、休眠文件、頁面文件以及臨時文件。通過 BitLocker 可以選擇鎖定正常的引導過程,直至用戶提供 PIN碼或插入USB密鑰盤為止。這項安全措施也支持多因素身份驗證,并確保在提供正確的 PIN 碼或 USB密鑰盤之前計算機不會從關機或休眠狀態中被啟動或恢復。

對于存儲在加密卷上的非Microsoft應用程序和用戶數據,通過進行全卷加密提供相同級別的防護。BitLocker的加密是卷級別的,因此,即使磁盤被掛接在別的計算機上,通過別的操作系統進行訪問也無法獲取磁盤內被加密的資料。我認為,此項安全措施對于因資產管理的原因報廢或回收的存儲設備具有非常實際的保護意義,被BitLocker加密的磁盤,不需要進行數據擦除就可以做回收處理,不用擔心數據會被惡意讀取。

BitLocker 的易用性并沒有因為它堅固的安全性受到影響,微軟提供了一個用于設置和管理的向導(圖6),并通過Windows 管理規范(WMI)界面提供了用腳本實現的可擴展性和可管理性。另外,由于BitLocker明顯加速了對磁盤的安全清理過程,實際上簡化了計算機的重復利用。

圖6 BitLocker配置向導

由 BitLocker 所保護的計算機的日常使用對用戶來說是完全透明的。而且,即使發生很少可能出現的系統鎖定(也許是由硬件故障或直接攻擊而引起的),BitLocker也會提供一個簡單而有效的恢復過程。此類情況包括許多事件,例如將含有加密的操作系統卷的硬盤驅動器移動到另一臺計算機或更換系統主板。此時,恢復向導會自動啟動,并向你索要恢復密鑰,恢復密鑰是一組字母和數字的組合,在啟用BitLocker時,由向導程序自動生成,因此,需要妥善保管這組密鑰。

總之,使用 Windows Server 2008 BitLocker 驅動器加密功能顯著增強了公司的數據保護策略,通過保護休眠數據幫助組織達到日益嚴格的保密要求,并且在對設備進行淘汰處理時提升了安全性并節省了成本。

擁有強大的安全保障,還不足以成就Windows Server 2008的絕對優勢,管理員們都希望自己面對的是一部聰明的機器,她界面簡潔,易學易用。畢竟,被要求從本來就很有限的時間里騰出大量的時間來學習和部署新的功能和服務,是不會令人愉快的。

Windows系統的易用性一直是有目共睹的,除了經過優化的新風格系統界面和高集成度的管理工具,以及舉世矚目的Hyper-V,Windows Server 2008還提供了相當多的新功能和新工具,這些新的特性可以帶給管理員前所未有的輕松體驗。

PMC(Print Management Console,打印管理控制臺)。

這個功能最先是在 Windows Server 2003 R2中發布的。但是與在Windows Server 2003 R2版本中不同的是,Windows Server 2008中,PMC成為了一個原生的功能,且每個用戶都可以使用。PMC被添加為微軟管理控制臺(MMC)的一部分,可以允許每個管理員從一個單一的控制臺監測到整個企業內的每一臺打印機。此外,管理員還可以利用組策略來將打印機映射到特定的用戶群組,從而使得該組無需實際安裝打印機即可使用。

WinRS(Windows Remote Shell,Windows遠程Shell)。

還記得Telnet嗎?為了在 Windows Server 2003中連接到遠程計算機上的命令行界面,管理員必須使用Terminal服務。而所謂的Terminal服務很好,但是可擴展性并不是很好,需要連接到每一臺遠程計算機上的控制臺。WinRS則可以創建到任何遠程計算機的安全連接,并且只需要從單個控制臺進行這一切操作。這將給管理員帶來顯著的時間成本的降低。

事件推進。

這個特性對在客戶端運行Windows Vista/Windows 7的企業用戶有意義。事件推進功能將一些被選中的計算機的日志聚合起來并且推進到中央控制臺,從而使得管理員的管理更加高效。比如說,管理員收到了客戶端用戶的求救,用戶說他看見了一個代號為“事件51”的報錯信息顯示在其屏幕上,這就表明這個用戶遇到了登錄問題。

與此前在局域網中應用嗅探技術以便偵測安全等問題不同,管理員只需要簡單地在服務端的控制臺中“訂閱”客戶端計算機的事件信息即可,這樣那些客戶端機器就會自動發送管理員所需求的信息到控制臺中。

新的粒度密碼策略。

在活動目錄中,域是一個安全分界線。作為Windows Server的先期版本,Windows Server 2003的安全分界線被限定為每個域擁有一個密碼策略。這是一個比較受限的措施,因此在Windows Server 2008中已經被取消。現在管理員無需通過創建新域來獲得一個新的密碼策略,只需要為特定的群組或者用戶設定密碼策略即可。如果CEO或者CIO們需要更為嚴格的密碼策略,就為他們分配獨立的用戶組,并在其上新建一個更嚴格的密碼策略,這在Windows Server 2008中很容易達成。

群組策略的改進。

在Windows Server 2008中,群組策略有兩處改進,這都是管理員們關注的問題。第一個改進是用于群組策略設置的可搜索的數據庫。很多管理員都曾使用過Excel表來追蹤其群組策略的設置。設若有數千條類似的設置,那么顯然通過Excel表的方式將會帶來很大的麻煩。現在,通過群組策略管理控制臺,管理員能夠搜索策略,無需Excel 幫忙,從而顯著提升效率。

第二個對群組策略的升級是在群組策略設置中添加注解的能力。在設置中添加注解將不僅幫助當前的管理員,也能幫助未來的管理員進行有關群組策略的故障檢測。比如說,在管理員配置群組策略時,管理員能夠添加注解,為什么需要配置如此特別的策略。今后,如果需要進行故障檢測或者重新配置該策略時,那么該管理員或者其繼任者能夠明白配置該策略的來龍去脈。此外,當管理員進行群組策略建模時,為策略模型添加注解,指出不同的策略的不同含義,那些注解將來能夠在報表中顯示出來,簡化群組策略的管理。

潛在的網絡速度提升。

網絡承載著傳遞更多數據的重任。自1995年以來,能夠在一個包中被發送出去的網絡數據包大小都維持在64KB,其數據傳輸流量大概在 5MB大小。這就好像一個大卡車里面只裝了一個很小的箱子在到處行駛,盡管車很大,但是根本沒有提高運輸能力。今天的網絡也是如此,如果網絡的傳輸能力很強,但是數據包的大小依然很小,那么也沒有太大的意義。在Windows Server 2008中幾乎重寫的網絡堆棧包活了一些全新的技術,比如說允許更大的數據包進入網絡等。同時,它也可以即時改變網絡傳輸中的數據包的大小,使得其在傳輸時更具效率。數據包大小的上限被修改為512KB,這一改動能夠轉化為大概40MB的吞吐量。換句話說,如果網絡被正確地配置和調優之后,最快能夠以相當于此前8倍的速度運行。這的確是一項令人激動的改進!

當然,如果你仍然癡迷于基于命令行界面的管理方式,Windows Server 2008還提供了全命令行界面的Server Core版本供你選擇,你可以用非常低的配置來搭建Server Core版的Windows Server 2008,而其功能和互操作性與圖形界面版本的Window Server 2008沒有區別。

優秀的接班人——Windows Server 2008

前不久,微軟發布了即將終止包括Windows 2000、Windows XP和Windows Vista幾個版本在內的歷史版本技術支持工作的通知。而作為新時期的當家花旦,Windows Server 2008已經迎來了他的升級版本——Windows Server 2008 R2。

如果你已經對Windows Server 2003家族建立了相當的信任,甚至認為2003已經很完美,那么,想想Windows Vista 或Windows 7里強大的可靠性監視程序和任務管理器、高級防火墻、以假亂真的Windows XP Mode(僅Windows 7提供)以及固若金湯的BitLocker,你是不是覺得,2003已經老了?

諸多的新功能中,高級安全Windows防火墻、活動目錄審核、只讀域控制器(RODC)、網絡訪問保護(NAP)和可以在服務器上部署的BitLocker這幾項功能,共同為基于Windows Server 2008搭建的網絡保駕護航,它們成就了Windows Server 2008的最佳安全性體驗。

高級安全Windows防火墻

為了保護服務器操作系統和運行于其上的各種服務,我們構建了各種軟、硬件防火墻系統,并且不惜犧牲系統性能,在每臺服務器上運行防護軟件。因為即使是強大的ISA,也無法精細到對每臺服務器提供單機保護。而基于Windows 5.0核心的XP、2003操作系統自帶的Windows防火墻,曾經給我們帶來了希望——它們存在于每臺服務器和客戶端上,是否可以給我們提供完美的保護呢?結果是,因為設計架構的限制,Windows防火墻并沒有提供完整的網絡防護,而且這個遺憾一直持續到Windows Server 2008的發布。

Windows Server 2008攜帶的高級安全Windows防火墻帶來了一些新的特性和改進,包括允許創建入站和出戰通訊的防火墻規則,像ISA那樣為程序或數據包制定入站和出戰策略以及與IPSec的結合的能力。

高級安全Windows防火墻提供了新的圖形化界面。還記得XP和2003中那個Windows防火墻選項卡嗎?現在你可以跟她說再見了,在Windows Server 2008中,你要通過一個管理控制臺單元來配置這個高級防火墻。

在這個界面中,你可以創建、修改和刪除規則,對規則進行配置時,可以從各種標準中進行選擇:例如應用程序名稱、系統服務名稱、TCP端口、UDP端口、本地IP地址、遠程IP地址、配置文件、接口類型(如網絡適配器)、用戶、用戶組、計算機、計算機組、協議、ICMP類型等。規則中的標準疊加在一起;添加的標準越多,高級安全Windows防火墻匹配傳入流量就越精細。比如你可以利用高級安全Windows防火墻來過濾沖擊波病毒包或者是禁止QQ數據通過。

當傳入數據包到達計算機時,高級安全Windows防火墻檢查該數據包,并確定它是否符合防火墻規則中指 定的標準。如果數據包與規則中的標準匹配,則高級安全Windows防火墻執行規則中指定的操作,即阻止連接或允許連接。如果數據包與規則中的標準不匹配,則高級安全Windows防火墻丟棄該數據包,并在防火墻日志文件中創建條目(如果啟用了日志記錄)。你還可以為域、特定對象或者全部對象分別創建不同的匹配策略。

高級安全Windows防火墻的匹配規則可以提供雙向的保護,即對出站、入站通信均進行過濾,然后攔截有威脅的數據包。這樣不但保護計算機自身不被攻擊,也能阻止已受感染的計算機不能輕易的發起攻擊,避免更大的損失。

高級安全Windows防火墻還將Windows防火墻功能和Internet 協議安全(IPSec)集成到一個控制臺中。使用這些高級選項可以按照環境所需的方式配置密鑰交換、數據保護(完整性和加密)以及身份驗證設置。

順便提一下,因為Windows Server 2008對IPSec做了不少的改進,不僅提供了新的IPv6協議支持,還支持新的加密方法。并且被集成到系統各個安全部分,諸如剛剛提到的高級安全Windows防火墻、NAP甚至群集服務中。更難得的是,IPSec的配置界面相比之前有了很大的簡化,降低了部署的難度,更利于企業部署IPSec,降低了企業的成本,微軟還為IPSec擴展了事件和性能監視器的計數器,管理員可以能夠通過性能監視器對IPSec進行相應的監控,有效的提高維護效率。

活動目錄審核

在安全性要求較高的場合,我們可以使用組策略中的審核策略,來記錄用戶的各種可能會影響安全性的行為。通過審核策略,我們就可以識別惡意猜解密碼或者攻擊某個服務的嘗試。先前的審核策略包含了對于文件資源、用戶賬戶和目錄訪問的審核記錄(圖2),但這些記錄只能告訴我們什么時候誰來過,卻不知道到訪者究竟做了什么。相對于文件夾和文件對象,用戶在活動目錄對象上能做的事情更多,而且影響也更大,我們需要記錄他們的具體行為。以便在排除故障時,清楚地回溯歷史操作。

Windows Server 2008中實現的活動目錄審核能夠通過對系統訪問控制列表(SACL)的修改。查看用戶對于活動目錄對象的訪問和修改,在Windows Server 2008中是默認就啟用的,審核功能既能夠審核成功的操作,也能夠審核失敗的操作,這樣就能夠最大限度的保障活動目錄的安全性。與在Windows 2000 Server和Windows Server 2003中只有一種審核策略來審核目錄服務訪問不同,用來控制審核目錄服務事件是被啟用或者禁用的單一審核策略在Windows Server 2008中被劃分成四個子類別,它們分別是:

目錄服務訪問(Directory Service Access)

目錄服務更改(Directory Service Changes)

目錄服務復制(Directory Service Replication)

詳細的目錄服務復制(Detailed Directory Service Replication)

正因為新的審核子類——目錄服務更改的出現,AD DS對象屬性的更改才能被審核。我們能夠審核的更改類型被細化到創建,修改,移動以及反刪除。這些事件都將被記錄在安全日志中。

在AD DS中新的目錄服務更改審核策略子類增加了以下的功能:

當對對像的屬性修改成功時,AD DS會紀錄先前的屬性值以及現在的屬性值。如果屬性含有一個以上的值時,只有作為修改操作結果變化的值才會被記錄。

如果新的對像被創建,屬性被賦予的時間將會被記錄,屬性值也會被記錄,在多數情景中,AD DS分配缺省屬性給諸如SAMAccountName等系統屬性,這些系統屬性值將不被記錄。

如果一個對像被移動到同一個域中,那么先前的以及新的位置(以distinguished name 形式)將被記錄。當對象被移動到不同域時,一個創建事件將會在目標域的域控制器上生成。

如果一個對象被反刪除,那么這個對象被移動到的位置將會被記錄。另外如果在反刪除操作中屬性被增加,修改或者刪除,那么這些屬性的值也會被記錄。

利用活動目錄審核的目錄服務復制子策略,我們還可以監視活動目錄的復制工作,哪些發生了,哪些未發生,以及復制了什么等,對于操作主控的管理、復制鏈接的效率調優,這些審核記錄無疑都具有相當的參考價值。

只讀域控制器(RODC)

2008年起源于美國的金融危機之所以能如此大規模如此迅速的擴散至全球,跨國/跨地區的貿易集團功不可沒。因為業務需要,企業對遍布各地的分支機構早已習以為常,而隨著地區業務的深入開展,分支機構承擔的工作也在不斷調整深化,越來越多的應用需要在分支機構部署。然而,這些地方也許沒有域控制器,或者他們有域控制器但是沒有足夠的物理安全保障、網絡帶寬以及專門的技術人員來提供支持。這就使得分支機構很可能成為黑客的突破點,進而攻擊整個企業網絡。

只讀域控制器(RODC)就是針對上述的隱患而設計的。

顧名思義,RODC本身是一臺域控制器,但是存儲于這臺域控制器里的數據庫是被寫保護的,無法對數據庫中的數據做任何更改操作,所有對AD數據庫的修改操作,只能在可寫的域控上進行,然后這些修改再通過復制拓撲復制到RODC上。而且,在默認情況下,RODC 不保存任何賬戶信息和密碼。這樣的話,即使 RODC 受到安全攻擊,管理員們也無需擔心入侵者更改安全配置或利用服務器上保存的信息訪問整個網絡。

RODC使用的復制拓撲是單向的,即只能從可寫域控制器復制到RODC,沒有任何屬性的更改會被直接寫入RODC,所以,任何更改都不會從RODC發起,作為復制伙伴的可寫域控制器也就不會產生從RODC“拉”數據的操作。這不僅意味著上述的惡意用戶通過攻擊在分支結構的RODC,在其上進行的操作的結果不會被復制到森林的其余部分,而且這一體制也減少了樞紐站點里的橋頭服務器的工作量,以及為了監視復制所產生的數據量。RODC的單向復制同時應用于AD DS及分布式文件系統(DFS)的復制。

前面提到,RODC上不會保存賬戶信息和密碼,實際上,在默認情況下,RODC上還是會存放少量的賬戶信息,不過RODC只存儲它自己的計算機賬戶和一個用于這臺RODC的特殊的Kerberos 票據授權(KRBTGT)賬戶,此賬戶是被可寫域控制器用來驗證RODC身份的。如果需要在RODC上存儲用戶憑據或者計算機憑據的話,你需要在RODC上允許這些憑據被緩存。因為RODC一般是總是放置在比較小的分支機構,所以被允許憑據緩存的計算機賬戶和用戶賬戶應該都不多。這樣即使RODC被偷了,我們只會丟失那些緩存在RODC上的憑據。如果你連這些賬戶信息也非常在乎,在發現RODC被偷走之后,你可以立即在可寫域控上將RODC的計算機賬戶刪除,在刪除時還可以對緩存在該RODC上的憑據進行密碼重設,這樣丟失掉的這些憑據就沒有任何作用了。

RODC還支持一種稱為“管理員角色分離”的功能,我們可以使用該功能來指派一個普通的域用戶成為RODC的本地管理員。這樣這個特定的域用戶就擁有了對分支機構的RODC服務器進行一些系統維護或管理操作的權限,例如安裝安全更新或者驅動程序。這個功能的好處在于:此用戶在域中其他機器或者任何可讀寫的域控制器上并沒有用戶權利。而在以前的AD中,所有DC都是可讀寫的,DC上的本機管理事實上是使用域管理員賬戶的。這使得分支機構用戶可以有效的管理RODC而不會影響整個域的安全性。

為了進一步減少對分支機構和總部之間網絡的占用,你還能在RODC上安裝DNS服務。安裝在RODC上的DNS也是只讀的,它能夠復制其他DNS使用的所有程序目錄分區,包括ForestDNSZones以及DomainDNSZones。這樣,就使得用戶能夠像查詢其它DNS服務器一樣進行名稱解析和服務位置查詢。

總之,RODC的實現,為需要在分支機構部署域服務的管理員們,提供了即完整又安全的解決方案。

網絡訪問保護(NAP)

要問到Windows Server 2008最吸引眼球的功能,網絡訪問保護(NAP)絕對當之無愧!

現如今,令管理員非常頭痛的事是:如何在一個充斥著家庭計算機、出差用戶、來訪客戶等不在他們控制范圍的各種移動客戶端的網絡中確保安全性?這些計算機很可能存在沒有及時安裝關鍵補丁、沒有啟用防火墻、沒有及時升級病毒庫等非常嚴重的安全隱患,當他們接入公司內網的時候,勢必給企業內網的安全帶來非常大的考驗。好在NAP及時出現在我們的視線中。

要想描述清楚NAP系統是不容易的,簡單來說NAP是一組服務器的集合,其核心服務器稱為網絡策略服務器(NPS),配合NPS工作的有健康注冊管理機構(HRA)、安全修正服務器以及運行在客戶端的安全狀況收集程序——系統健康代理(SHA)等。一個典型的NAP系統通常有以下幾個部分:

NAP客戶端

若要訪問網絡,首先由NAP代理從運行在NAP客戶端計算機本地的系統健康代理(SHA)收集有關該客戶端健康狀況的信息。NAP代理是一種在本地計算機上運行的服務,能夠收集來自 SHA 的信息。安裝在客戶端計算機上的每SHA都提供當前設置或設計用于監視的活動的相關信息。NAP代理服務將匯總該計算機的健康狀態信息并將此信息傳遞給一個或多個NAP強制客戶端。強制客戶端是與 NAP 強制點交互以便在網絡上進行訪問或通信的軟件。

強制技術

可用于作為判斷依據決定如何匹配NAP策略的五種網絡訪問技術。這五種網絡訪問技術是:

Internet 協議安全性(IPSec)。

802.1X

VPN

DHCP

遠程桌面網關(RD 網關)

每個NAP策略都可以指定到某一種網絡訪問技術,當客戶端接入網絡后,就會被判斷出其使用了那種網絡訪問技術,從而對應到相應的NAP策略。

NAP 強制點

NAP強制點是一個服務器或硬件設備,它向NAP客戶端計算機提供某個級別的網絡訪問權限。每個NAP強制技術的執行都對應使用不同類型的NAP強制點。在使用 802.1X 強制的 NAP 中,NAP 強制點是兼容 IEEE 802.1X 的交換機或無線訪問點。IPSec、DHCP 和 RD 網關強制方法的 NAP 強制服務器也必須運行配置為 RADIUS 代理或 NAP 健康策略服務器的 NPS。使用 VPN 強制的 NAP 不要求在 VPN 服務器上安裝 NPS。可以在某個網絡上使用一種、幾種或者所有執行方法。

健康注冊管理機構(HRA)

健康注冊機構(HRA)負責驗證客戶端憑據,然后將證書申請轉發到代表客戶端的證書機構(CA)。通過檢查網絡策略服務器(NPS),HRA 可驗證證書申請以確定 NAP 客戶端是否與網絡健康要求兼容。如果發現客戶端兼容,HRA 將從 CA 申請特殊類型的證書(稱為健康證書)。由 NAP 客戶端計算機使用的健康證書用于受 IPSec 保護的網絡上的通信。在此功能中,HRA 將作為 NAP 強制服務器,使用 NAP Internet 協議安全(IPSec)強制方法。

NAP 健康策略服務器

NAP健康策略服務器是一臺運行 Windows Server 2008 或 Windows Server 2008 R2 的計算機,并且已安裝和配置了NPS角色服務,用于評估NAP客戶端計算機的健康狀況。所有的NAP強制技術至少需要一個健康策略服務器。NAP健康策略服務器使用策略和設置對 NAP客戶端計算機提交的網絡訪問請求進行評估。

NAP修正服務器

NAP 修正服務器能夠向被判斷為不安全的客戶端計算機提供安全更新服務。當然,標識為安全的的客戶端計算機也可以訪問修正服務器。NAP修正服務器的示例包括:

防病毒簽名服務器。如果健康策略要求計算機必須有最新的防病毒簽名,則標識為不安全的計算機必須具有對提供這些更新的服務器的訪問權限。

Windows Server Update Services。如果健康策略要求計算機必須有最新的安全更新或其他軟件更新,可以通過將 WSUS 放置在更新網絡上來提供這些更新。

System Center 組件服務器。System Center Configuration Manager 管理點、軟件更新點和分發點用于承載使計算機兼容所需的軟件更新。使用配置管理器部署 NAP 時,支持 NAP 的計算機要求訪問運行這些站點系統角色的計算機才能下載其客戶端策略、掃描軟件更新安全性以及下載所需的軟件更新。

域控制器。不安全的計算機可能會要求訪問位于不安全網絡上的域服務以進行身份驗證,以便從組策略下載策略或維護域配置文件設置。

DNS 服務器。不安全的計算機必須具有對DNS的訪問權限才能解析主機名。

DHCP 服務器。當不安全網絡上的客戶端 IP 配置文件更改或 DHCP 租用過期時,不安全的計算機必須具有訪問 DHCP 服務器的權限。

服務器問題疑難解答。配置更新服務器組時,可以選擇提供包含有關如何使計算機符合健康策略的說明的疑難解答 URL。可以為每個網絡策略提供不同的 URL。這些 URL 必須能夠在更新網絡上訪問。

其他服務。可以在更新網絡上提供對 Internet 的訪問權限,使不安全的計算機能夠訪問更新服務,如Internet上的Windows Update和其他Internet資源。

系統健康驗證程序(SHV)

系統健康驗證程序(SHV)用于在NPS服務器上定義健康要求,并和收到的客戶端系統健康代理(SHA)做對比,以檢測客戶端是否滿足健康要求。在NAP上有很多種SHV和SHA類型。Windows Server 2008自帶的SHV(WSHV)可以進行以下方面的健康要求篩選:

防火墻:如果啟用此要求,客戶端計算機必須有已向 Windows 安全中心注冊并為所有網絡連接啟用的防火墻。

病毒防護:如果啟用此要求,客戶端計算機必須滿足下列要求:已安裝防病毒應用程序,已向 Windows 安全中心注冊并已啟用。還必須對客戶端計算機進行檢查,以確保防病毒簽名文件隨時更新。

間諜軟件防護:如果啟用此要求,客戶端計算機必須滿足下列要求:已安裝反間諜軟件應用程序,已向 Windows 安全中心注冊并已啟用。還必須對客戶端計算機進行檢查,以確保反間諜軟件簽名文件隨時更新。間諜軟件防護僅適用于運行 Windows Vista 或 Windows 7 NAP 的客戶端。

自動更新:如果啟用此要求,必須配置客戶端計算機才能檢查來自 Windows Update 的更新。可以選擇是否下載并安裝這些更新。

安全更新保護:如果啟用此要求,客戶端計算機必須基于與 Microsoft 安全響應中心(MSRC)中的安全嚴重性分級匹配的四個可能的值中的一個值來安裝安全更新。客戶端還必須按指定的時間間隔檢查這些更新。可以使用 Windows Server Update Services(WSUS)、Windows Update 或同時使用兩者來獲取安全更新。

NAP 健康要求服務器

健康要求服務器是能夠向一個或多個系統健康驗證程序(SHV)提供健康策略要求和健康評估信息的計算機。如果 NAP 客戶端計算機報告的健康狀態能夠在不咨詢其他設備的情況下通過 NPS 的驗證,則不需要健康要求服務器。例如,WSUS 在用于 Windows 安全健康驗證程序(WSHV)時被認為不是健康要求服務器。即使管理員能夠使用 WSUS 指定客戶端計算機必須有哪些更新,該客戶端計算機仍會報告自己是否已安裝了這些更新。在這種情況下,WSUS 將作為更新服務器,而不是健康要求服務器。

使用配置管理器SHV部署NAP時也要使用健康要求服務器。配置管理器SHV將聯系全局編錄服務器,通過檢查向 Active Directory 域服務發布的健康狀態參考來驗證客戶端的健康狀態。因此,部署配置管理器SHV后,域控制器將用作健康要求服務器。其他SHV也可以使用健康要求服務器。

客戶端上的系統健康代理(SHA)創建一些健康聲明(SoH),并將這些聲明發送給NPS服務器上相應的系統健康驗證程序(SHV);SHV則與策略服務器(NPS)進行通信,確定SoH里面提供的安全狀況是否符合安全策略的要求。如果符合,則允許該計算機全面訪問公司網絡資源。如果不符合,該計算機被連接到受限網絡,通過修正服務器運行狀況更新,直到滿足NPS服務器上的安全策略要求,才能重新進入公司網絡。

BitLocker驅動器加密

我們第一次知道BitLocker驅動器加密這個東西,是在Windows Vista上。通過對硬盤數據的全卷加密,BitLocker能夠保障個人計算機、企業計算機上存儲數據的安全。相比購買硬件的花費,更令企業擔心的是丟失或被盜計算機上存儲的數據,只需要把硬盤裝載在另一臺計算機中,就能夠很輕松的讀取硬盤中的數據,甚至是受EFS保護的數據,也無法保證萬無一失。誰也不希望看到自己的文件被公開叫賣。

BitLocker可以通過TPM芯片(集成在主板上的安全信息存儲芯片,用于提供該主板的唯一標識)、USB密鑰盤(含有密鑰資料的 USB 閃存驅動器)和PIN碼這三種識別信息的其中一個或多個的組合(多因素身份驗證)來驗證磁盤的工作環境是否是經過授權的。BitLocker提供的保護,包括以下兩種:

加密整個 Windows 操作系統卷,包括用戶數據和系統文件、休眠文件、頁面文件以及臨時文件。通過 BitLocker 可以選擇鎖定正常的引導過程,直至用戶提供 PIN碼或插入USB密鑰盤為止。這項安全措施也支持多因素身份驗證,并確保在提供正確的 PIN 碼或 USB密鑰盤之前計算機不會從關機或休眠狀態中被啟動或恢復。

對于存儲在加密卷上的非Microsoft應用程序和用戶數據,通過進行全卷加密提供相同級別的防護。BitLocker的加密是卷級別的,因此,即使磁盤被掛接在別的計算機上,通過別的操作系統進行訪問也無法獲取磁盤內被加密的資料。我認為,此項安全措施對于因資產管理的原因報廢或回收的存儲設備具有非常實際的保護意義,被BitLocker加密的磁盤,不需要進行數據擦除就可以做回收處理,不用擔心數據會被惡意讀取。

BitLocker 的易用性并沒有因為它堅固的安全性受到影響,微軟提供了一個用于設置和管理的向導(圖6),并通過Windows 管理規范(WMI)界面提供了用腳本實現的可擴展性和可管理性。另外,由于BitLocker明顯加速了對磁盤的安全清理過程,實際上簡化了計算機的重復利用。

由 BitLocker 所保護的計算機的日常使用對用戶來說是完全透明的。而且,即使發生很少可能出現的系統鎖定(也許是由硬件故障或直接攻擊而引起的),BitLocker也會提供一個簡單而有效的恢復過程。此類情況包括許多事件,例如將含有加密的操作系統卷的硬盤驅動器移動到另一臺計算機或更換系統主板。此時,恢復向導會自動啟動,并向你索要恢復密鑰,恢復密鑰是一組字母和數字的組合,在啟用BitLocker時,由向導程序自動生成,因此,需要妥善保管這組密鑰。

總之,使用 Windows Server 2008 BitLocker 驅動器加密功能顯著增強了公司的數據保護策略,通過保護休眠數據幫助組織達到日益嚴格的保密要求,并且在對設備進行淘汰處理時提升了安全性并節省了成本。

擁有強大的安全保障,還不足以成就Windows Server 2008的絕對優勢,管理員們都希望自己面對的是一部聰明的機器,她界面簡潔,易學易用。畢竟,被要求從本來就很有限的時間里騰出大量的時間來學習和部署新的功能和服務,是不會令人愉快的。

Windows系統的易用性一直是有目共睹的,除了經過優化的新風格系統界面和高集成度的管理工具,以及舉世矚目的Hyper-V,Windows Server 2008還提供了相當多的新功能和新工具,這些新的特性可以帶給管理員前所未有的輕松體驗。

PMC(Print Management Console,打印管理控制臺)。

這個功能最先是在 Windows Server 2003 R2中發布的。但是與在Windows Server 2003 R2版本中不同的是,Windows Server 2008中,PMC成為了一個原生的功能,且每個用戶都可以使用。PMC被添加為微軟管理控制臺(MMC)的一部分,可以允許每個管理員從一個單一的控制臺監測到整個企業內的每一臺打印機。此外,管理員還可以利用組策略來將打印機映射到特定的用戶群組,從而使得該組無需實際安裝打印機即可使用。

WinRS(Windows Remote Shell,Windows遠程Shell)。

還記得Telnet嗎?為了在 Windows Server 2003中連接到遠程計算機上的命令行界面,管理員必須使用Terminal服務。而所謂的Terminal服務很好,但是可擴展性并不是很好,需要連接到每一臺遠程計算機上的控制臺。WinRS則可以創建到任何遠程計算機的安全連接,并且只需要從單個控制臺進行這一切操作。這將給管理員帶來顯著的時間成本的降低。

事件推進。

這個特性對在客戶端運行Windows Vista/Windows 7的企業用戶有意義。事件推進功能將一些被選中的計算機的日志聚合起來并且推進到中央控制臺,從而使得管理員的管理更加高效。比如說,管理員收到了客戶端用戶的求救,用戶說他看見了一個代號為“事件51”的報錯信息顯示在其屏幕上,這就表明這個用戶遇到了登錄問題。

與此前在局域網中應用嗅探技術以便偵測安全等問題不同,管理員只需要簡單地在服務端的控制臺中“訂閱”客戶端計算機的事件信息即可,這樣那些客戶端機器就會自動發送管理員所需求的信息到控制臺中。

新的粒度密碼策略。

在活動目錄中,域是一個安全分界線。作為Windows Server的先期版本,Windows Server 2003的安全分界線被限定為每個域擁有一個密碼策略。這是一個比較受限的措施,因此在Windows Server 2008中已經被取消。現在管理員無需通過創建新域來獲得一個新的密碼策略,只需要為特定的群組或者用戶設定密碼策略即可。如果CEO或者CIO們需要更為嚴格的密碼策略,就為他們分配獨立的用戶組,并在其上新建一個更嚴格的密碼策略,這在Windows Server 2008中很容易達成。

群組策略的改進。

在Windows Server 2008中,群組策略有兩處改進,這都是管理員們關注的問題。第一個改進是用于群組策略設置的可搜索的數據庫。很多管理員都曾使用過Excel表來追蹤其群組策略的設置。設若有數千條類似的設置,那么顯然通過Excel表的方式將會帶來很大的麻煩。現在,通過群組策略管理控制臺,管理員能夠搜索策略,無需Excel 幫忙,從而顯著提升效率。

第二個對群組策略的升級是在群組策略設置中添加注解的能力。在設置中添加注解將不僅幫助當前的管理員,也能幫助未來的管理員進行有關群組策略的故障檢測。比如說,在管理員配置群組策略時,管理員能夠添加注解,為什么需要配置如此特別的策略。今后,如果需要進行故障檢測或者重新配置該策略時,那么該管理員或者其繼任者能夠明白配置該策略的來龍去脈。此外,當管理員進行群組策略建模時,為策略模型添加注解,指出不同的策略的不同含義,那些注解將來能夠在報表中顯示出來,簡化群組策略的管理。

潛在的網絡速度提升。

網絡承載著傳遞更多數據的重任。自1995年以來,能夠在一個包中被發送出去的網絡數據包大小都維持在64KB,其數據傳輸流量大概在 5MB大小。這就好像一個大卡車里面只裝了一個很小的箱子在到處行駛,盡管車很大,但是根本沒有提高運輸能力。今天的網絡也是如此,如果網絡的傳輸能力很強,但是數據包的大小依然很小,那么也沒有太大的意義。在Windows Server 2008中幾乎重寫的網絡堆棧包活了一些全新的技術,比如說允許更大的數據包進入網絡等。同時,它也可以即時改變網絡傳輸中的數據包的大小,使得其在傳輸時更具效率。數據包大小的上限被修改為512KB,這一改動能夠轉化為大概40MB的吞吐量。換句話說,如果網絡被正確地配置和調優之后,最快能夠以相當于此前8倍的速度運行。這的確是一項令人激動的改進!

當然,如果你仍然癡迷于基于命令行界面的管理方式,Windows Server 2008還提供了全命令行界面的Server Core版本供你選擇,你可以用非常低的配置來搭建Server Core版的Windows Server 2008,而其功能和互操作性與圖形界面版本的Window Server 2008沒有區別。

 【編輯推薦】

  1. Windows Server 2008組策略安全實踐手冊
  2. Windows Server 2008 R2中如何托管服務賬號
  3. Windows server 2008 R2系統安全穩如磐石
  4. Windows Server 2008 R2安全性能體驗
  5. Windows Server 2008 R2中托管服務帳號的方法
責任編輯:佚名
相關推薦

2013-08-27 13:56:18

2011-01-28 09:33:37

2009-04-24 08:06:35

蓋茨蒙迪搜索

2010-03-01 10:56:40

微軟谷歌云計算

2018-02-09 08:59:47

安卓FuchsiaiOS

2019-03-29 17:48:48

開源區塊鏈谷歌

2018-09-19 12:35:36

蘋果阿倫茨高管

2011-12-26 11:02:10

華為

2009-06-09 09:21:59

Linux上網本ARM

2012-06-08 13:16:47

2009-08-14 09:45:24

2009-11-27 15:14:40

安騰Intel

2015-09-24 09:38:59

中標麒麟XP國產操作系統

2009-06-09 11:01:46

谷歌wave互聯網

2013-08-27 13:46:17

喬布斯蓋茨微軟

2009-02-27 09:08:43

蘋果喬布斯接班人

2009-01-03 16:46:00

2011-10-26 09:18:27

趙科林谷思華諾基亞

2019-07-23 11:12:47

蘋果喬布斯庫克

2012-11-28 10:25:13

聯想筆記本
點贊
收藏

51CTO技術棧公眾號

性爽视频在线| 色欲av伊人久久大香线蕉影院| 精品国产一区二区三区香蕉沈先生| 精品视频全国免费看| 9色视频在线观看| 五月婷婷激情在线| 麻豆成人免费电影| 国a精品视频大全| 88久久精品无码一区二区毛片| 九七电影院97理论片久久tvb| 亚洲夂夂婷婷色拍ww47| 日韩av在线一区二区三区| 国产高清在线免费| 久久久www| 欧美高清在线视频观看不卡| 亚洲国产日韩一区无码精品久久久| 亚洲伊人精品酒店| 色综合天天综合给合国产| 日本一区二区免费高清视频| 亚洲欧美日韩精品永久在线| 国内精品不卡在线| 人妖精品videosex性欧美| 日本少妇高清视频| 精品一二三区| 亚洲精品videossex少妇| 久草精品在线播放| 草草视频在线| 亚洲美女在线国产| 亚洲精品无人区| 人成在线免费视频| 成人a免费在线看| 91传媒视频在线观看| 中文在线最新版天堂| 亚洲综合三区| 欧美日韩xxxxx| 婷婷国产成人精品视频| 欧美日韩在线二区| 日韩精品在线视频观看| 国产chinese中国hdxxxx| av日韩一区| 欧美视频日韩视频在线观看| 成人黄色片视频| 国产精品69xx| 一区二区国产视频| 玖玖精品在线视频| 在线观看午夜av| 亚洲图片激情小说| 五月天av影院| 国产激情在线| 亚洲女人小视频在线观看| 中国一区二区三区| 午夜小视频在线| 中文字幕欧美日本乱码一线二线| 日韩高清专区| 在线日本视频| 国产精品嫩草99a| 一区二区三区四区欧美| 色综合久久久久综合一本到桃花网| 国产亚洲欧美日韩俺去了| 欧美大香线蕉线伊人久久国产精品| 天天干,夜夜爽| 97se亚洲国产综合在线| 六月婷婷久久| 狠狠狠综合7777久夜色撩人| 欧美激情综合五月色丁香| 亚洲高清不卡一区| h视频在线免费观看| 亚洲在线免费播放| 国产欧美日韩小视频| 三级在线看中文字幕完整版| 欧美日韩在线一区| 午夜激情福利在线| 在线观看欧美| 精品乱人伦一区二区三区| 欧美xxxxx精品| 九九免费精品视频在线观看| 国产香蕉一区二区三区在线视频| 天堂资源在线视频| 欧美日韩1080p| 8090成年在线看片午夜| 波多野结衣视频在线观看| 久久99精品久久久久久久久久久久| 91久热免费在线视频| 蜜臀久久久久久999| 久久伊99综合婷婷久久伊| 亚洲午夜久久久影院伊人| 日本动漫同人动漫在线观看| 精品久久久一区二区| 国产 porn| 亚洲欧洲国产精品一区| 日韩精品高清在线| 国产精品夜夜夜爽阿娇| 亚洲国产美女| 国产精品啪视频| 亚洲乱色熟女一区二区三区| 91亚洲大成网污www| 亚洲欧美99| 白白色在线观看| 欧美视频自拍偷拍| yjizz视频| 欧美限制电影| 欧美激情亚洲自拍| 国内av在线播放| 不卡电影一区二区三区| 亚洲精品一区二区三区樱花| av在线不卡免费| 欧美日韩精品一区二区三区蜜桃 | 7777精品伊人久久久大香线蕉经典版下载 | 久久av一区二区三区| 成人写真福利网| 欧美男男激情freegay| 亚洲精品国产视频| 黄色aaa级片| 天堂网av成人| 九九热精品视频在线播放| 无码人妻久久一区二区三区| 国产suv精品一区二区三区| 日韩一区不卡| 欧美大胆a人体大胆做受| 日韩欧美精品三级| 三上悠亚在线观看视频| 日韩精品五月天| 国产欧美欧洲| 免费污视频在线观看| 91.成人天堂一区| 欧美成人国产精品一区二区| 亚洲三级色网| 91亚洲精品丁香在线观看| 午夜免费视频在线国产| 色欧美片视频在线观看在线视频| 中文字幕乱码一区| 亚洲性视频h| 91九色极品视频| 蜜桃视频网站在线| 欧美在线观看一二区| 插吧插吧综合网| 99国产精品视频免费观看一公开 | 美女黄色片视频| 色婷婷av一区二区三区丝袜美腿| 久久久久国色av免费观看性色 | 一区二区精品国产| 日日夜夜天天综合| 亚洲欧美在线一区| 国产又大又黄视频| 久久婷婷国产综合国色天香| 国产免费一区二区三区视频| 日韩超碰人人爽人人做人人添| 久久久亚洲网站| 蜜桃av噜噜一区二区三区麻豆| 亚洲精品高清在线| 国产在线a视频| 欧美私人啪啪vps| 成人免费91在线看| a'aaa级片在线观看| 亚洲第一精品夜夜躁人人躁| 日本熟女一区二区| 91在线精品秘密一区二区| 久久久噜噜噜www成人网| 亚洲制服一区| 国产精品免费久久久久久| aaa在线观看| 69av一区二区三区| 久久午夜鲁丝片午夜精品| www.视频一区| 免费高清在线观看免费| 精品久久91| 成人观看高清在线观看免费| 91精品国产91久久久久久青草| 欧美一级淫片007| 日韩高清免费av| 99re热视频这里只精品| 国产真实乱子伦| 91久久夜色精品国产按摩| 91免费视频国产| 国产丝袜在线播放| 亚洲欧洲午夜一线一品| 一级黄色短视频| 一区二区三区在线不卡| 性欧美成人播放77777| 男女视频一区二区| 一级性生活视频| 亚洲三级网址| 成人精品一区二区三区电影免费| 欧美日韩经典丝袜| 亚洲人成网站色ww在线| 亚洲性生活大片| 午夜在线成人av| 欧美激情视频二区| 成人午夜私人影院| 污污的网站18| 狠狠入ady亚洲精品| 日韩精品欧美专区| 9l亚洲国产成人精品一区二三| 日本久久91av| 自拍亚洲图区| 在线精品国产欧美| 亚洲精品一区二区三区不卡| 在线免费观看日本欧美| 欧美老熟妇一区二区三区| 91美女福利视频| 久久精品一二三四| 久久亚洲不卡| 日产精品久久久久久久蜜臀| 欧美综合一区| 国产精品青青草| 91成人app| 日本高清+成人网在线观看| 八戒八戒神马在线电影| 伊人av综合网| 天天操天天干天天插| 制服丝袜亚洲精品中文字幕| 欧美啪啪小视频| 亚洲国产裸拍裸体视频在线观看乱了 | 高清久久精品| 国产精品久久一| 日韩欧美精品一区二区三区| 欧美成人合集magnet| av资源网在线观看| 亚洲精品视频在线观看视频| www.桃色av嫩草.com| 欧美人与禽zozo性伦| 色一情一乱一伦| 亚洲成a人片综合在线| 久艹在线观看视频| 中文幕一区二区三区久久蜜桃| 中文字幕在线播放视频| 国产成人福利片| 在线视频观看91| 免费成人美女在线观看.| 久久精品99国产| 国产亚洲在线观看| 欧美乱做爰xxxⅹ久久久| 91超碰成人| 中文字幕一区二区三区四区五区六区| 国产剧情一区| 秋霞在线观看一区二区三区| 婷婷精品在线| 狠狠爱一区二区三区| jizz性欧美23| 国产成人亚洲欧美| www.成人网| 国产高清精品一区二区三区| 亚洲高清在线一区| 999视频在线免费观看| www.久久久久爱免| 91中文字幕一区| 99久久99九九99九九九| 亚洲r级在线观看| 亚洲不卡在线| 国产一区不卡在线观看| 精品久久ai| 欧美高清性xxxxhd| 国产精品手机在线播放| 日本一区二区三区四区高清视频| 要久久电视剧全集免费| 日本高清不卡一区二区三| 经典一区二区| 亚洲视频精品一区| 久久一区91| 久久www视频| 亚洲高清资源| 能在线观看的av| 奇米综合一区二区三区精品视频| 亚洲成人天堂网| 国产精品一区二区视频| 四虎精品一区二区| 99精品视频一区二区| 成人性生交大免费看| 国产精品嫩草影院com| 中文字幕在线有码| 五月综合激情婷婷六月色窝| 好吊色在线视频| 欧美日韩精品欧美日韩精品 | 亚洲精品乱码久久久久久金桔影视 | 老司机午夜精品| 波多野结衣电影免费观看| 成人黄色大片在线观看 | 日本欧美在线视频| 成人午夜在线| 92裸体在线视频网站| 成人动态视频| 日本一区二区三区视频在线观看| 91精品精品| 日本成年人网址| 韩国欧美国产一区| 国产精品无码一区二区三区免费| 国产精品网站导航| 国产真实的和子乱拍在线观看| 欧美色视频日本版| 国产乱淫a∨片免费观看| 亚洲精品www久久久| 欧美尤物美女在线| 97在线视频免费看| 欧美风情在线视频| 精品日韩欧美| 91高清一区| 92看片淫黄大片一级| 国产精品一区二区在线观看不卡| 中文字幕av网址| 一区二区三区成人| 自拍偷拍色综合| 日韩av一区在线观看| h视频在线免费观看| 日韩美女在线看| 国产另类在线| 一区二区三区四区久久| 日日摸夜夜添夜夜添亚洲女人| 国产91在线免费观看| 国产女同互慰高潮91漫画| 久久精品国产亚洲av高清色欲| 欧美日韩国产欧美日美国产精品| 手机看片一区二区| 欧美大肥婆大肥bbbbb| 久久亚洲精品中文字幕| 久久涩涩网站| 亚洲国产精品一区| 奇米777在线视频| 中文字幕久久午夜不卡| 91午夜视频在线观看| 日韩欧美色电影| a中文在线播放| 97成人精品区在线播放| 亚洲精品一二三**| 久久天天东北熟女毛茸茸| 青青青伊人色综合久久| 毛片网站免费观看| 欧美日韩免费在线| 污污网站免费在线观看| 欧美精品久久久久| 999精品视频在这里| 日韩视频一二三| 国产精品一区三区| 污软件在线观看| 8x福利精品第一导航| 91精彩视频在线观看| 国产精品igao视频| 久久99精品久久久久久园产越南| 3d动漫一区二区三区| 国产成人免费视| 久久国产在线观看| 日韩视频免费观看高清完整版在线观看| 美女av在线播放| 91精品久久久久久久久中文字幕 | www.久久久久| 人人精品久久| 成年人免费观看的视频| 紧缚奴在线一区二区三区| 亚洲a∨无码无在线观看| 欧美日韩高清一区| 久久日韩视频| 亚洲a在线观看| 欧美日韩网址| 日本久久久久久久久久| 亚洲成人av中文| 四虎精品在线| 国产精品白嫩美女在线观看 | 国产aaa免费视频| 成人涩涩免费视频| 91视频免费网址| 亚洲图片欧美午夜| 日韩美女在线| 中文字幕在线中文| 波多野结衣中文字幕一区二区三区| 日本网站在线播放| 亚洲欧美色图片| 日本a人精品| 米仓穗香在线观看| 成人精品国产福利| 欧产日产国产69| 日韩最新在线视频| 91蜜桃臀久久一区二区| 国产精品50p| 国产精品素人视频| 99久久免费国产精精品| 97视频com| 欧美少妇xxxx| 欧美激情第四页| 精品免费在线观看| se在线电影| 亚洲最大福利网站| 亚洲一区二区免费看| 正在播放国产对白害羞| 精品国产一区二区国模嫣然| 欧美黑人疯狂性受xxxxx野外| 中文字幕一区二区三区有限公司 | 欧美一区二区三区四区在线观看地址| 日韩中文字幕91| 丝袜 亚洲 另类 欧美 重口| 亚洲国产欧美精品| 激情久久99| 国产精品久久久久久久乖乖| 国产欧美一区二区三区沐欲| 精品国产无码一区二区| 欧美在线免费视频| 91精品啪在线观看国产18| 日韩网站在线播放| 欧美一区二区三区免费大片 | 国产主播精品| 四虎成人免费影院| 日韩av在线高清|