Sử dụng Group Policy để quản lý mạng trong Windows Vista
Số trang: 6
Loại file: pdf
Dung lượng: 125.58 KB
Lượt xem: 9
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Sử dụng Group Policy để quản lý mạng trong Windows Vista.Group Policy đã được giới thiệu trong Windows 2000 Server và nó là một thành phần mang lại lợi ích đáng kể cho quản trị viên. Group Policy được nâng cấp và mở rộng trong Windows Server 2003, tuy nhiên không có nhiều cải thiện đối với các thiết lập thực sự mà Group Policy lẽ ra nên có để quản lý việc kết nối mạng.
Nội dung trích xuất từ tài liệu:
Sử dụng Group Policy để quản lý mạng trong Windows VistaSử dụng Group Policy để quản lý mạng trong Windows VistaGroup Policy đã được giới thiệu trong Windows 2000 Server và nó là mộtthành phần mang lại lợi ích đáng kể cho quản trị viên. Group Policy đượcnâng cấp và mở rộng trong Windows Server 2003, tuy nhiên không có nhiềucải thiện đối với các thiết lập thực sự mà Group Policy lẽ ra nên có để quản lýviệc kết nối mạng.Vấn đề này đã được thay đổi trong Windows Vista. Với Windows Vista, quản trịviên có thể sử dụng các công cụ quen thuộc để quản lý mọi thứ từ các thiết lậpmạng LAN đến mô hình bảo mật mạng, khả năng kết nối không dây và chất lượngcủa dịch vụ. Tất cả các điều này có thể được thực hiện thông qua công cụ quản trịGroup Policy quen thuộc như Group Policy Management Console. Bài viết này sẽxem xét một số khả năng mới của Group Policy trong Windows Vista – và một sốtrường hợp liên kết với Longhorn Server – để quản lý các truyền thông và khảnăng mạng.Các điểm truy cậpMột trong số những yếu tố mới được mong muốn nhất trong Group Policy là: Các thiết lập mạng LAN chạy dây: Bạn có thể thông qua Group Policy để cấu hình các kết nối chạy dây theo chuẩn 802.1x.Chế độ bảo mật: Các client không dây, với nhiều khả năng bảo mật và hoạt độngkhác nhau trong các phương thức bảo mật khác, có thể kết nối tất cả đến một điểmtruy cập được cấu hình với một bộ nhận dạng dịch vụ đơn (SSID) – giảm bớt gánhnặng quản trị và giữ cho kết nối đơn giản.Khả năng mở rộng và phát triển: Group Policy mới hỗ trợ các thuộc tính cụ thể,như các loại giao thức xác nhận có thể mở rộng (Extensible AuthenticationProtocol) khác, nghĩa là các loại phần cứng không đồng nhất sẽ nhanh chóng đượccấu hình bảo mật hợp nhất.Điều khiển trên các danh sách SSID đã cho phép: Thông qua Group Policy, bạnvới tư cách quản trị viên có thể thiết lập một danh sách các điểm truy cập khôngdây (cụ thể hơn là các SSID ) để client Vista có thể truy cập hoặc liệt kê danh sáchcác SSID các client bị từ chối kết nối.Chất lượng dịch vụ (QoS)Sự hỗ trợ QoS trong Windows Vista và Longhorn Server đã được cải thiện và haihệ điều hành này được dự định từ trước là có thể làm việc cùng nhau tốt hơn vàobất cứ khi nào để bảo đảm băng tần luôn ổn định cho các ứng dụng hợp pháp, trongkhi vẫn tối thiểu hóa ảnh hưởng của các ứng dụng và lưu lượng không mấy liênquan – nhưng cần đến nhiều băng tần.QoS đã từng được hỗ trợ bởi một số các thiết bị phần cứng mạng như switch vàrouter. Khi Longhorn Server và Windows Vista được sử dụng cùng nhau, chúng sẽcho phép các quản trị viên sử dụng Group Policy để thiết lập ngưỡng hiện thực vàchính sách tăng tốc, ưu tiên hay quản lý mức lưu lượng dựa trên ứng dụng đanggửi, các địa chỉ IP nguồn hay đích, giao thức được sử dụng hoặc cổng UDP hayTCP/IP nguồn, đích.Bảo vệ truy cập mạngBảo vệ truy cập mạng (NAP) là gì? Virus và malware đôi khi bị chặn đứng bởi sựbảo vệ được triển khai mức máy trạm, nhưng để đề phòng xa hơn cách tin tưởngnhất và dễ dàng nhất để ngăn chặn sự bùng nổ các thành phần độc hại này là ngănchặn malware ngay từ khi chúng mới truy cập vào mạng – như vậy hiểm họakhông thể lây lan rộng.Trong Longhorn Server (và Windows Vista) Microsoft đã tạo một nền tảng nhờ đócác máy tính được kiểm tra dựa vào một tập hợp cơ sở cho các quản trị viên thôngqua Group Policy. Nếu máy tính của bạn không thể có các chuẩn và thỏa mãn cơsở đó thì máy tính đó có thể bị cách ly, được bảo vệ khi truy cập vào mạng cho tớikhi người dùng sửa máy tính bị lỗi này.NAP có thể hoạt động không tốt trong một số chức năng chính như: sự hợp lệchính sách an toàn, nguyên tắc và việc giới hạn truy cập. Sự hợp lệ là quá trìnhmáy tính cố gắng kết nối vào mạng được kiểm tra và dựa vào tiêu chuẩn an toànnào đó do một quản trị viên đã thiết lập.Các chính sách bắt buộc có thể được thiết lập để quản lý các máy tính lỗi, quá trìnhhợp lệ có thể tự động được nâng cấp hoặc sửa thông qua Systems ManagementServer hay một số phần mềm quản lý khác.Giới hạn truy cập có thể là một kỹ thuật được ép buộc cho NAP, kỹ thuật này cũngcó thể được thiết lập thông qua Group Policy. Trong chế độ hoạt động, các máytính lỗi xác nhận tính hợp lệ được đặt vào một vùng truy cập đã hạn chế trongmạng, điển hình là nó khóa tất cả các lưu lượng hạn chế và truy cập mạng cho máychủ an toàn có các công cụ cần thiết để khắc phục máy đã bị lỗi.Firewall Windows với bảo mật nâng caoFirewall Windows với bảo mật nâng cao cho phép bạn có thể quản lý bất cứ lúcnào với Group Policy. Bên cạnh đó, những tính năng hữu ích của nó vẫn được giữlại, chính vì vậy bạn có nhiều quy tắc thiết thực hơn và có thể quản lý, định nghĩacác nhu cầu bảo mật rõ ràng như thẩm định quyền và mã hóa một cách dễ dàng.Các thiết lập có thể được cấu hình trên mỗi máy tính AD hay nhóm người dùng cơbản. Sự hỗ trợ hồ sơ cũng được cải thiện trên mỗi máy tính. Hiện tại có một hồ sơkhi một máy tính kết nối đến miền, một hồ sơ cho sự kết nối mạng riêng và một hồsơ cho một kết nối mạng công cộng như một điểm truy cập không dây. Các chínhsách có thể được nhập và xuất một cách dễ dàng, thực hiện quản lý cấu hình tườnglửa của nhiều máy tính chắc chắn và đơn giản. ...
Nội dung trích xuất từ tài liệu:
Sử dụng Group Policy để quản lý mạng trong Windows VistaSử dụng Group Policy để quản lý mạng trong Windows VistaGroup Policy đã được giới thiệu trong Windows 2000 Server và nó là mộtthành phần mang lại lợi ích đáng kể cho quản trị viên. Group Policy đượcnâng cấp và mở rộng trong Windows Server 2003, tuy nhiên không có nhiềucải thiện đối với các thiết lập thực sự mà Group Policy lẽ ra nên có để quản lýviệc kết nối mạng.Vấn đề này đã được thay đổi trong Windows Vista. Với Windows Vista, quản trịviên có thể sử dụng các công cụ quen thuộc để quản lý mọi thứ từ các thiết lậpmạng LAN đến mô hình bảo mật mạng, khả năng kết nối không dây và chất lượngcủa dịch vụ. Tất cả các điều này có thể được thực hiện thông qua công cụ quản trịGroup Policy quen thuộc như Group Policy Management Console. Bài viết này sẽxem xét một số khả năng mới của Group Policy trong Windows Vista – và một sốtrường hợp liên kết với Longhorn Server – để quản lý các truyền thông và khảnăng mạng.Các điểm truy cậpMột trong số những yếu tố mới được mong muốn nhất trong Group Policy là: Các thiết lập mạng LAN chạy dây: Bạn có thể thông qua Group Policy để cấu hình các kết nối chạy dây theo chuẩn 802.1x.Chế độ bảo mật: Các client không dây, với nhiều khả năng bảo mật và hoạt độngkhác nhau trong các phương thức bảo mật khác, có thể kết nối tất cả đến một điểmtruy cập được cấu hình với một bộ nhận dạng dịch vụ đơn (SSID) – giảm bớt gánhnặng quản trị và giữ cho kết nối đơn giản.Khả năng mở rộng và phát triển: Group Policy mới hỗ trợ các thuộc tính cụ thể,như các loại giao thức xác nhận có thể mở rộng (Extensible AuthenticationProtocol) khác, nghĩa là các loại phần cứng không đồng nhất sẽ nhanh chóng đượccấu hình bảo mật hợp nhất.Điều khiển trên các danh sách SSID đã cho phép: Thông qua Group Policy, bạnvới tư cách quản trị viên có thể thiết lập một danh sách các điểm truy cập khôngdây (cụ thể hơn là các SSID ) để client Vista có thể truy cập hoặc liệt kê danh sáchcác SSID các client bị từ chối kết nối.Chất lượng dịch vụ (QoS)Sự hỗ trợ QoS trong Windows Vista và Longhorn Server đã được cải thiện và haihệ điều hành này được dự định từ trước là có thể làm việc cùng nhau tốt hơn vàobất cứ khi nào để bảo đảm băng tần luôn ổn định cho các ứng dụng hợp pháp, trongkhi vẫn tối thiểu hóa ảnh hưởng của các ứng dụng và lưu lượng không mấy liênquan – nhưng cần đến nhiều băng tần.QoS đã từng được hỗ trợ bởi một số các thiết bị phần cứng mạng như switch vàrouter. Khi Longhorn Server và Windows Vista được sử dụng cùng nhau, chúng sẽcho phép các quản trị viên sử dụng Group Policy để thiết lập ngưỡng hiện thực vàchính sách tăng tốc, ưu tiên hay quản lý mức lưu lượng dựa trên ứng dụng đanggửi, các địa chỉ IP nguồn hay đích, giao thức được sử dụng hoặc cổng UDP hayTCP/IP nguồn, đích.Bảo vệ truy cập mạngBảo vệ truy cập mạng (NAP) là gì? Virus và malware đôi khi bị chặn đứng bởi sựbảo vệ được triển khai mức máy trạm, nhưng để đề phòng xa hơn cách tin tưởngnhất và dễ dàng nhất để ngăn chặn sự bùng nổ các thành phần độc hại này là ngănchặn malware ngay từ khi chúng mới truy cập vào mạng – như vậy hiểm họakhông thể lây lan rộng.Trong Longhorn Server (và Windows Vista) Microsoft đã tạo một nền tảng nhờ đócác máy tính được kiểm tra dựa vào một tập hợp cơ sở cho các quản trị viên thôngqua Group Policy. Nếu máy tính của bạn không thể có các chuẩn và thỏa mãn cơsở đó thì máy tính đó có thể bị cách ly, được bảo vệ khi truy cập vào mạng cho tớikhi người dùng sửa máy tính bị lỗi này.NAP có thể hoạt động không tốt trong một số chức năng chính như: sự hợp lệchính sách an toàn, nguyên tắc và việc giới hạn truy cập. Sự hợp lệ là quá trìnhmáy tính cố gắng kết nối vào mạng được kiểm tra và dựa vào tiêu chuẩn an toànnào đó do một quản trị viên đã thiết lập.Các chính sách bắt buộc có thể được thiết lập để quản lý các máy tính lỗi, quá trìnhhợp lệ có thể tự động được nâng cấp hoặc sửa thông qua Systems ManagementServer hay một số phần mềm quản lý khác.Giới hạn truy cập có thể là một kỹ thuật được ép buộc cho NAP, kỹ thuật này cũngcó thể được thiết lập thông qua Group Policy. Trong chế độ hoạt động, các máytính lỗi xác nhận tính hợp lệ được đặt vào một vùng truy cập đã hạn chế trongmạng, điển hình là nó khóa tất cả các lưu lượng hạn chế và truy cập mạng cho máychủ an toàn có các công cụ cần thiết để khắc phục máy đã bị lỗi.Firewall Windows với bảo mật nâng caoFirewall Windows với bảo mật nâng cao cho phép bạn có thể quản lý bất cứ lúcnào với Group Policy. Bên cạnh đó, những tính năng hữu ích của nó vẫn được giữlại, chính vì vậy bạn có nhiều quy tắc thiết thực hơn và có thể quản lý, định nghĩacác nhu cầu bảo mật rõ ràng như thẩm định quyền và mã hóa một cách dễ dàng.Các thiết lập có thể được cấu hình trên mỗi máy tính AD hay nhóm người dùng cơbản. Sự hỗ trợ hồ sơ cũng được cải thiện trên mỗi máy tính. Hiện tại có một hồ sơkhi một máy tính kết nối đến miền, một hồ sơ cho sự kết nối mạng riêng và một hồsơ cho một kết nối mạng công cộng như một điểm truy cập không dây. Các chínhsách có thể được nhập và xuất một cách dễ dàng, thực hiện quản lý cấu hình tườnglửa của nhiều máy tính chắc chắn và đơn giản. ...
Tìm kiếm theo từ khóa liên quan:
sử dụng Hyper-V Cấu hình Switch ảo chương trình Client Hyper-V Hyper-V Manager cấu hình mạng sử dụng máy ảoGợi ý tài liệu liên quan:
-
183 trang 317 0 0
-
117 trang 232 1 0
-
Báo cáo Thực tập công nhân CNTT
187 trang 145 0 0 -
60 trang 140 0 0
-
45 trang 106 0 0
-
123 trang 44 1 0
-
ADMINISTERING CISCO QoS IP NETWORKS - CHAPTER 9
54 trang 30 0 0 -
11 trang 30 0 0
-
111 trang 28 0 0
-
45 trang 26 0 0