Софт

Windows Nt 6.1 что это

Рейтинг: 4.7/5.0 (31 проголосовавших)

Категория: Windows

Описание

Защита от Http-флуда в nginx

Защита от Http-флуда в nginx [new]

Откуда:
Сообщений: 103

Всем добрый день!
Я программист, но при этом не системный администратор и не особо шарю в тонкой настройке всяческих веб-серверов, поэтому хочу попросить помощи у более прошаренных.
У меня стоит apache+nginx 1.0.6. Сегодня меня начал атаковать бравый хацкер:

[site@web63 /var/log]$ cat site.ru.access_log|grep 87.224.216.158|tail -40
87.224.216.158 - - [08/Aug/2014:11:09:05 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:05 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:05 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:05 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:05 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:05 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:05 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:05 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:06 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:07 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"
87.224.216.158 - - [08/Aug/2014:11:09:07 +0400] "GET /forum/showthread.php?t=242887 HTTP/1.1" 403 570 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36 OPR/23.0.1522.60"

403 - я его вовремя заметил и добавил в deny. Как видите, практически 30 запросов в секунду с одного IP. Подскажите пожалуйста, как можно настроить Nginx так, чтобы он автоматически добавлял в deny подобных людей? В целом, по опыту, http-флуд всегда идёт по одному и тому же URL-у. Отсюда это очень легко отслеживать.
Или подскажите ещё какое-нибудь решение для моего вопроса..

Re: Защита от Http-флуда в nginx [new]

Откуда:
Сообщений: 6503

К сообщению приложен файл. Размер - 10Kb

Re: Защита от Http-флуда в nginx [new]

Откуда: Город герой Ленинград
Сообщений: 26361

Еще как вариант настроить Fail2ban с последующей блокировкой на уровне фаервола

Другие статьи, обзоры программ, новости

Виды операционных систем Windows NT

Операционные системы Windows

08 ноября 2010 г.

В этой статье мы рассмотрим виды операционных систем Windows NT. Windows NT - это не Windows2000 или какая-нибудь еще. Это серия, а точнее платформа, на базе которой ведутся разработки ОС. Практически все семейство Windows базируется на этой платформе. Помимо NT есть еще платформа 9х, к которой относится Windows95, Windows98 и WindowsME.

Из-за того, что были опасения в неправильной работе программ, написанных с учётом старых версий ОС, в свет выпустили 10-ую версию операционной системы сразу после восьмой. Иначе 9-ка в версии могла толковаться программой как операционная система серии 9-х. Подробности о том, что же такое NT – в этой статье.

Windows NT (в просторечии просто NT) — линейка операционных систем (ОС) производства корпорации Microsoft и название первых версий ОС. Windows NT была разработана после прекращения сотрудничества Microsoft и IBM над OS/2, развивалась отдельно от других ОС семейства Windows (Windows 3.x и Windows 9x).

В отличие от Windows 3.x и Windows 9x, Windows NT позиционировалась как надёжное решение для рабочих станций (Windows NT Workstation) и серверов (Windows NT Server). Windows NT дала начало семейству операционных систем, в которое входят: собственно Windows NT, Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8. Информация из статьи Windows NT. Wikipedia.

Название ОС Windows

Номер, который стоит после букв NT - это порядковый номер разработки ОС на базе NT. Сейчас выходит Windows7 (Windows NT6.1), седьмая разработка на базе NT. Vista - NT6.0, XP - NT5.1, Windows2000 - NT5.0. Win2K - это просто физическая интерпретация числа (2К=2000). Windows NT - это целое семейство ОС. С этим часто сталкиваешься, когда скачиваешь руководства по установке и настройке или драйвера устройств.

Со времён Windows95 интерфейс операционной системы принципиально не сильно изменился. Разумеется, он стал качественнее, совершеннее и удобнее, появилось много новых функций. Но человек, работавший на Windows2000 достаточно легко освоится и в последующих версиях ОС Windows (если говорить об интерфейсе системы в целом). Технически системы отличаются друг от друга, способы решения пользовательских задач на разных системах тоже различаются.

В целом, если описывать данное семейство ОС, то можно сказать, что история ОС Windows делится на 2 части - до выхода Windows Vista и после. Ничего принципиально нового (кроме визуальных эффектов) в интерфейс этой версии своей ОС разработчики Microsoft не привнесли, однако полностью было переписано ядро системы.

Из-за нового ядра была потеряна совместимость со старыми программами (разработка которых остановилась до выхода Vista) и драйверами старых устройств. Этим в большей мере объясняется дурная слава и непопулярность этой версии Windows. В Windows7 разработчики учли ошибки, производители софта и железа уже имели возможность выпускать ПО и оборудование с учётом новых требований ОС, однако большинство старых программ и старого оборудования этой операционной системой уже не поддерживается.

Совместимость версий Windows

Чтобы выйти из положения (множество промышленных программ не работает в Windows7), в версиях Windows7 Professional, Enterprise и Ultimate есть возможность запускать программы из-под XP-Mode. XP-Mode представляет собой виртуальную машину и образ лицензионной WindowsXP. Правда графические возможности эмуляции находятся на уровне S3 Trio64 без поддержки 3D, то есть самый минимум.

Windows NT 6

Windows NT 6.1 это:

Windows NT 3.1 — Part of the Microsoft Windows family … Wikipedia

Windows NT 3.1 — Entwickler Microsoft Version Build 511 (September 1994) Abstammung Windows NT … Deutsch Wikipedia

Windows NT 3.1 — Windows NT 3.5x Windows NT 3.5 et 3.51 sont les 2e et 3e versions du systeme d exploitation pour serveur de Microsoft, Windows NT. Windows NT 3.5 est sorti en septembre 1994 et supporte l architecture 32 bit x86 et les architectures 64 bit Alpha… … Wikipedia en Francais

Windows NT 6.0 — Windows Vista Entwickler Microsoft Version Build 6001 … Deutsch Wikipedia

Microsoft Windows NT 3.1 — Windows NT 3.1 Bildschirmfoto Basisdaten … Deutsch Wikipedia

Windows NT 4.0 — Part of the Microsoft Windows family … Wikipedia

Книги
  • Литература. Хрестоматия. 5-6 классы (CDpc). Хрестоматия предназначена для изучения литературы в 5-6 классах общеобразовательных учреждений и полностью соответствует образовательному стандарту. В диск вошлипроизведения устного народного… Подробнее Купить за 493 руб
  • Windows XP Professional. Администрирование сетей. Р. Элсенпитер, Т. Дж. Велт. Эта книга из серии "Справочник администратора" рассказывает о том, как управлять сетью Windows XP Professional любого масштаба. Читатель узнает не только о базовых подходах кработе с сетью,… Подробнее Купить за 427 руб
  • Устройство и функционирование ОС Windows. Коньков К. А. Целью настоящего учебного пособия является иллюстрация основных положений лекционного курса «Основы операционных систем» на примере 32-разрядной версии операционной системы (ОС) Windows… Подробнее Купить за 150 руб
Другие книги по запросу «Windows NT 6.1» >>

Непонятные запросы к еще не созданному сайту - Форум об интернет-маркетинге

Непонятные запросы к еще не созданному сайту

Зарегистрировал домен, прикрепил к хостингу и закрыл доступ в .htaccess. Сайта нет, при переходе 403 ошибка.

И вот уже неделю наблюдаю очень странные GET, CONNECT запросы в логах

Полный лог ниже, здесь выделю самые интересные:

"GET /civis/viewforum.php?f=1115&sid=q78742u707.x0i46c415h24 HTTP/1.0" 403 486 "http://smilevitalize.net/" "Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko"

"CONNECT smtp.mail.yahoo.com:25 HTTP/1.0" 400 172 "-" "-"

"\x16\x03\x01\x01\x1E\x01\x00\x01\x1A\x03\x03W" 400 172 "-" "-"

"GET /testproxy.php HTTP/1.0" 403 487 "-" "Mozilla/5.0 (Windows NT 5.1; rv:32.0) Gecko/20100101 Firefox/31.0"

"GET /cache/global/img/gs.gif HTTP/1.0" 403 491 "-" "Mozilla"

"GET //admin/config.php HTTP/1.0" 403 483 "-" "libwww-perl/6.15"

Второй момент - на этом же VDS есть второй сайт, который еще и в индекс-то не попал, а уже поступают много подозрительных POST запросов к /wp-login.php. Как я понял, это попытка входа.

Как увидел сразу же поставил плагин, который ограничивает кол-во попыток входа. После этого вроде бы больше нет этих запросов.

Объясните, что за запросы к первому, еще не созданному сайту.

Чем отличается windows 6

чем отличается windows 6.1 от windows 7.всегда думала что у меня установлена 7 винда но тут случайно при конфликте совме

elwiram Ученик (166), на голосовании 3 года назад

1 от windows 7.всегда думала что у меня установлена 7 винда но тут случайно при конфликте совместимостей выдало что по факту винда 6,1 хотя при диагностике через другие программы в нете характеризуется виндой 7 почему то -есть ли существенная разница между 7 и 6,1?.1 от windows 7.всегда думала что у меня установлена 7 винда но тут случайно при конфликте совместимостей выдало что по факту винда 6,1 хотя при диагностике через другие программы в нете характеризуется виндой 7 почему то -есть ли существенная разница между 7 и 6,1?.1 от windows 7.всегда думала что у меня установлена 7 винда но тут случайно при конфликте совместимостей выдало что по факту винда 6,1 хотя при диагностике через другие программы в нете характеризуется виндой 7 почему то -есть ли существенная разница между 7 и 6,1?.1 от windows 7.всегда думала что у меня установлена 7 винда но тут случайно при конфликте совместимостей выдало что по факту винда 6,1 хотя при диагностике через другие программы в нете характеризуется виндой 7 почему то -есть ли существенная разница между 7 и 6,1?

Голосование за лучший ответ

Алексей Неизвестный Мудрец (11685) 3 года назад

6.1 это и есть вин7.Например виндовс 2000 должен быть 2000?

Chip Оракул (60224) 3 года назад

что за тупость твоя windows 6.1 и windows 7 одно и то же

Windows NT 6.1 — обозначение следующих версий операционной системы Microsoft Windows:
Windows 7
Windows Server 2008 R2

Алексей Филимонов Гуру (3003) 3 года назад

6.1 это версия "Ядра" операционной системы. Маркетинговое название - WIndows 7.

Для справки -
Windows 984.1.1998
Windows 98 SE4.1.2222
Windows ME4.90.3000
Windows 20005.00.2195
Windows XP5.1.2600
Windows Vista6.0.6000
Windows Vista, SP26.0.6002
Windows 76.1.7600
Windows 7, SP16.1.7601
Windows 86.2.9200

Shurovik Искусственный Интеллект (478001) 3 года назад

У Семерки версия ядра - 6.1
Виста - 6.0
ХР - 5.1
2000 - 5.0
98SE - 4.10.2222
98 - 4.1
95 - 4.0

артем кургузов Ученик (214) 7 месяцев назад

У Семерки версия ядра - 6.1
Виста - 6.0
ХР - 5.1
2000 - 5.0
98SE - 4.10.2222
98 - 4.1
95 - 4.0

Windows nt 6.1 что это

6. Многодоменная сеть Windows NT 6.1. Доверительные отношения

Для того, чтобы не заводить учетную информацию на одного и того же пользователя в разных доменах, между доменами можно установить доверительные отношения.

Доверительные отношения обеспечивают транзитную аутентификацию, при которой пользователь имеет только одну учетную запись в одном домене, но может получить доступ к ресурсам всех доменов сети.

Рис. 6.1. Доверительные отношения между доменами

Доверяющий домен - trusting - предоставляет доступ к своим ресурсам пользователям из другого домена - доверяемого или trusted. Иногда доверяющий домен называют ресурсным. так как в нем находятся серверы, к ресурсам которых получают доступ пользователи, учетная информация которых находится в SAM контроллеров доверяемого домена, который называют поэтому учетным.

Доверительные отношения не являются транзитивными. Например, если домен А доверяет домену В, а В доверяет С, то это не значит, что А автоматически доверяет С.

Отношение доверия означает, что администратор доверяющего, ресурсного, домена может определять права доступа к ресурсам своего домена не только для своих пользователей, но и для пользователей доверяемого, учетного, домена. Таким образом, право доступа к ресурсам доверяющего домена для пользователей доверяемого домена является потенциальным, реализуемым только при условии согласия администратора доверяющего домена.

Практически же ситуация обычно выглядит следующим образом. В некотором учетном домене формируются глобальные группы. Во всех доменах, доверяющих данному домену, администраторы включают глобальные группы учетного домена в локальные группы своего ресурсного домена. Эти локальные группы уже наделенны определенными правами по доступу к внутренним ресурсам домена. Возникает интересная ситуация: с одной стороны, доступ к ресурсам регулируется администратором доверяющего домена, но с другой стороны, именно администратор учетного домена решает, в какую глобальную группу включить того или иного пользователя.

6.2. Транзитная аутентификация в многодоменной сети

Пользователи могут входить в сеть из рабочих станций не только того домена, где хранится их учетная информация, но и из рабочих станций доменов, которые доверяют этому домену.

При входе в учетный домен с компьютера ресурсного домена также выполняется транзитная аутентификация. Пользователь в многодоменной сети полностью идентифицируется в сети составным именем в форме имя_домена\имя_пользователя.

Транзитная аутентификация происходит в двух случаях:
  • при начальном логическом входе в учетный домен с рабочей станции,
  • при использовании ресурсов доверяющего домена.
Транзитная аутентификация выполняется в следующей последовательности:
  1. Компьютер Windows NT при старте выполняет сервис Netlogon, с помощью которого обнаруживает контроллер своего домена (например, домена 2) на основе Windows NT Server.
  2. Пользователь (например, пользователь 2) логически входит в компьютер домена 2, имея учетную информацию в домене 1. Он делает это изменяя имя домена в окне From с имени "домен 2" на имя "домен 1".
  3. Контроллер домена 2 не может произвести аутентификацию пользователя, поскольку в запросе указано, что учетная информация пользователя находится в домене 1.
  4. Аутентификационный запрос передается по доверительной связи в контроллер домена 1. Этот контроллер проверяет базу данных учетной информации домена 1 на наличие там данных о пользователе 2 и корректность введенного пароля.
  5. Контроллер домена 1 аутентифицирует пользователя 2 и передает его идентификатор и идентификатор его группы контроллеру домена 2. Затем контроллер домена 2 передает эту информацию компьютеру Windows NT, через который осуществлял вход пользователь 2.
6.3. Синхронизация контроллеров в сети Windows NT

Существует только один основной контроллер домена (PDC). Он управляет главной копией учетной базы данных домена, которая автоматически реплицируется на резервные контроллеры домена (BDC). Иногда может возникнуть потребность в повышении статуса резервного контроллера домена до основного, например, при проведении профилактических работ на первичном контроллере домена. Если PDC находится в рабочем состоянии, то он может поменяться ролями с BDC. Повышение статуса BDC до PDC приведет к тому, что статус PDC автоматически понизится до BDC.

Если же PDC отключен, то BDC также можно повысить до статуса PDC, но все последние изменения в его базе будут утеряны.

Синхронизация заключается в копировании новой информации о пользователях, группах и паролях с PDC на заданный BDC. Можно синхронизировать контроллеры двумя способами:
  • Если выбирается один из BDC, то с PDC синхронизируется только его база данных.
  • Если выбирается PDC, то база данных PDC будет синхронизироваться со всеми BDC домена.

Синхронизация с основным контроллером домена может быть необходима, когда администратор производит изменения в его учетной базе данных и хочет немедленно проверить их последствия без задержки во времени, связанной с периодичностью репликации.

Полная синхронизация учетной базы данных не является необходимой, если PDC и BDC работают на основе Windows NT Server. Это происходит потому, что PDC отслеживает уровень синхронизации для каждого BDC, что позволяет PDC управлять интенсивностью процесса частичной синхронизации. PDC посылает сообщение об изменении своей базы данных только тому BDC, который нуждается в изменениях, вместо того, чтобы синхронизировать все BDC. В каждом цикле репликации сообщения посылаются некоторому подмножеству BDC домена, что предотвращает одновременные ответы сразу от всех BDC. Это уменьшает пиковые значения сетевого трафика и загрузки PDC.

Параметры репликации: период репликации (по умолчанию - 5 минут), количество одновременно реплицируемых BDC (по умолчанию - 20), максимальное значение периода репликации и некоторые другие параметры. Все они хранятся в базе Registry.

6.4. Четыре базовые модели организации доменов

Механизм доменов можно использовать на предприятии различными способами. В зависимости от специфики предприятия можно объединить ресурсы и пользователей в различное количество доменов, а также по-разному установить между ними доверительные отношения.

Microsoft предлагает использовать четыре типовые модели использования доменов на предприятии:
  1. Модель с одним доменом
  2. Модель с главным доменом
  3. Модель с несколькими главными доменами
  4. Модель с полными доверительными отношениями

6.4.1. Модель с одним доменом

Эта модель подходит для организации, в которой имеется не очень много пользователей, и нет необходимости разделять ресурсы сети по организационным подразделениям. Главный ограничитель для этой модели - производительность, которая падает, с увеличением числа серверов в сети.

Преимущества и недостатки модели с одним доменом

Наилучшая модель для предприятий с небольшим числом пользователей и ресурсов.

Централизованное управление пользовательской учетной информацией.

Нет нужды в управлении доверительными отношениями.

Локальные группы нужно определять только однажды.

Низкая производительность, если домен имеет слишком много пользователей и/или серверов.

Невозможность группирования ресурсов.

Использование только одного домена также означает, что один сетевой администратор должен администрировать всю сеть. Разделение сети на несколько доменов позволяет назначать несколько администраторов, каждый из которых может администрировать отдельные серверы, входящие в разные домены.

6.4.2. Модель с главным доменом

Эта модель хорошо подходит для предприятий, где необходимо разбить ресурсы на группы в организационных целях, и в то же время количество пользователей и групп пользователей не очень велико. Эта модель сочетает централизацию администрирования с организационными преимуществами разделения ресурсов между несколькими доменами.

Рис. 6.2. Модель с главным доменом

Главный домен удобно рассматривать как чисто учетный домен, основное назначение которого - хранение и обработка пользовательских учетных данных. Остальные домены в сети - это домены ресурсов, они не хранят и не обрабатывают пользовательскую учетную информацию, а поставляют ресурсы (такие как разделяемые файлы и принтеры) для всей сети. В этой модели пользовательскую учетную информацию хранят только основной и резервный контроллеры главного домена.

Преимущества и недостатки модели с главным доменом

Наилучшая модель для предприятия, у которого не очень много пользователей, а разделяемые ресурсы должны быть распределены по группам.

Учетная информация может централизованно управляться.

Ресурсы логически группируются.

Домены отделов могут иметь своих администраторов, которые управляют ресурсами отдела.

Глобальные группы должны определяться только один раз (в главном домене).

Плохая производительность, если в главном домене слишком много пользователей и групп.

Локальные группы нужно образовывать в каждом домене, где они используются.

6.4.3. Модель с несколькими главными доменами

Эта модель предназначена для больших предприятий, которые хотят поддерживать централизованное администрирование. Эта модель в наибольшей степени масштабируема.

В данной модели имеется небольшое число главных доменов. Главные домены используются как учетные домены, причем учетная информация каждого пользователя создается только в одном из главных доменов. Сотрудники отдела Автоматизированных Информационных Систем (АИС) предприятия могут администрировать все главные домены, в то время как ресурсные домены могут администрировать сотрудники соответствующих отделов.

Каждый главный домен доверяет всем остальным главным доменам. Каждый домен отдела доверяет всем главным доменам, но доменам отделов нет необходимости доверять друг другу.

Рис. 6.3. Модель с несколькими главными доменами

Так как все ресурсные домены доверяют всем главным, то данные о любом пользователе могут использоваться в любом отделе предприятия.

Использование глобальных групп в этой модели несколько сложнее, чем в предыдущих. Если нужно образовать глобальную группу из пользователей, учетная информация о которых хранится в разных главных доменах, то фактически приходится образовывать несколько глобальных групп - по одной в каждом главном домене. В модели с одним главным доменом нужно образовать только одну глобальную группу.

Чтобы упростить решение этой проблемы, целесообразно распределять пользователей по главным доменам по организационному принципу, а не по какому-либо иному, например, по алфавитному.

Преимущества и недостатки модели с несколькими главными доменами

Наилучшая модель для предприятия с большим числом пользователей и центральным отделом АИС.

Ресурсы логически группируются.

Домены отделов могут иметь своих администраторов, которые управляют ресурсами отдела.

Как локальные, так и глобальные группы должны определяться по несколько раз в каждом учетном домене.

Необходимо управлять большим количеством доверительных отношений.

В одном домене локализуются не все данные о пользователях.

6.4.4. Модель с полными доверительными отношениями

Эта модель обеспечивает распределенное администрирование пользователей и доменов. В этой модели каждый домен доверяет каждому. Каждый отдел может управлять своим доменом, определяя своих пользователей и глобальные группы пользователей, и они могут использоваться во всех доменах предприятия.

Рис. 6.4. Модель с полными доверительными отношениями

Из-за резкого увеличения числа доверительных отношений эта модель не подходит для больших предприятий. Для n доменов нужно установить n(n-1) доверительных отношений.

Перед созданием доверительных отношений с другим доменом администратор действительно должен быть уверен, что он доверяет администратору этого домена. Администратор доверяющего домена должен отдавать себе отчет в том, что после того, как он предоставляет права глобальным группам учетного (доверяющего) домена, администратор последнего может добавить в глобальную группу нежелательных или непроверенных пользователей. При администрировании главных доменов такая опасность также имеется. Но риск здесь ниже из-за того, что пользователей в главные домены добавляют сотрудники центрального отдела АИС, а не произвольно назначенный администратором сотрудник производственного отдела предприятия.

Преимущества и недостатки модели с полными доверительными отношениями

Наилучшим образом подходит для предприятий, на которых нет централизованного отдела АИС

Хорошо масштабируется в отношении количества пользователей.

Каждый отдел имеет полное управление над своими пользователями и ресурсами.

Как ресурсы, так и пользователи группируются по отделам.

Модель не подходит для предприятий с централизованным отделом АИС.

Нужно управлять очень большим количеством доверительных отношений.

Каждый отдел должен доверять администраторам других отделов том, что те не включат в состав своих глобальных групп нежелательных пользователей.

6.5. Практические занятия

6.5.1. Установление доверительных отношений между доменами

Цель работы: ознакомится с процедурой установления доверительных отношений между доменами.
  • Перед началом выполнения данной лабораторной работы учебная сеть состоит из 5, не связанных между собой доменов DOM1, DOM2, DOM3, DOM4, DOM5.
  • Домен DOM1 требуется сделать доверяющим (ресурсным) по отношению к домену DOM2.
  • Dомены DOM3 и DOM4 должны стать доверяющими (ресурсными) по отношению к домену DOM5.
Упражнение 1. Еще до установления доверительных отношений проверьте права пользователей ( с помощью Network Neighborhood) и администраторов (с помощью Server Manager и User Manager for Domains) по отношению:
  • к ресурсам компьютеров и пользователям своего домена
  • к ресурсам компьютеров и пользователей чужого домена

При проверке пользователь должен просматривать имеющиеся разделяемые ресурсы (компьютеры и share) и иметь возможность к ним подключаться.

Администратор должен проверить свои возможности по созданию новых пользователей, а также созданию новых разделяемых каталогов и контролю за их использованием.

Упражнение 2. Установить доверительные отношения между доменами:

Пусть домен А нужно сделать ресурсным (trusting), а домен B - учетным (trusted).
  • Выполнить действия на PDC домена B, чтобы этот домен занес домен A в список доменов, которым разрешено доверять данному домену.
Для этого:
  • запустить User Manager for Domains;
  • в меню Policies выбрать пункт Trust Relationships;
  • в появившемся окне диалога в поле Trusting Domain выбрать нажать Add;
  • в появившемся окне в поле Domain Trusting набрать имя домена A и в полях Initial Password и Confirm Password задать пароль, который будет использован в следующей процедуре администратором домена А. ОК. Close.
  • Завершить установление доверительных отношений на PDC домена A. Для этого:
    • Запустить User Manager for Domains;
    • меню Policies выбрать пункт Trust Relationships;
    • появившемся окне диалога в поле Trusted Domains нажать кнопку Add;
    • поле Domain набрать имя домена B, а в поле Password ввести пароль и нажать кнопку OK;
    • Если после этого доверительные отношения установятся успешно, то появится соответствующее сообщение.
  • В результате установлены односторонние доверительные отношения, в которых домен А является доверяющим (ресурсным), а домен В - доверяемым (учетным).

    6.5.2. Тестирование возможностей пользователей в сети с доверительными отношениями

    Для того, чтобы убедиться, что пользователи учетного домена В имеют доступ к ресурсам доверяющего домена А, выполните следующие действия:
    • Войдите в домен А под именем администратора этого домена.
    • Запустите Server Manager.
    • Подсветите имя того компьютера домена А, к каталогам которого вы хотите предоставить доступ пользователям домена В, например, компьютер ws11.
    • На этом компьютере создайте share с помощью меню Computer, пункт Shared Directories.
    • При создании New Share войдите в Properties и нажмите Permissions.После появления окна Access Through Share Permissions нажмите кнопку Add.
    • Появится окно Add Users and Group. В поле List Names From выберите имя учетного домена В и на экране появится список пользователей и групп учетного домена. Выберите нужную группу или пользователя и дайте им необходимые права. Тем самым вы выполните функцию администратора ресурсного домена по предоставлению доступа к своим ресурсам для пользователей учетного домена.
    Проведите эксперименты, по результатам которых определите правильность следующих утверждений:
    1. Пользователь учетного домена В может войти в домен А с любого компьютера только домена А.
      • да
      • нет
    2. Пользователь учетного домена В может войти в свой домен В с любого компьютера только домена В.
      • да
      • нет
    3. Пользователь учетного домена В может войти и в свой домен В и в домен А с любого компьютера доменов А и В.
      • да
      • нет
    4. Пользователь учетного домена В может войти в свой домен В с любого компьютера доменов А и В.
      • да
      • нет
    5. Пользователь учетного домена В может войти в домен А с любого компьютера домена А и В.
      • да
      • нет
    6. Правила доступа к ресурсам домена А для пользователей домена В определяет только администратор домена А.
      • да
      • нет
    7. Правила доступа к ресурсам домена А для пользователей домена В определяют администраторы доменов А и В.
      • да
      • нет
    8. Правила доступа к ресурсам домена А для пользователей домена В определяет только администратор домена В.
      • да
      • нет