Администрирование    сервера Domino

 



Сайт посвящен вопросам использования сервера Domino и системы Notes в корпоративной среде. Здесь анализируются возможности системы Notes и делается особый акцент на новые функции, появившиеся в версиях R5 и R6. Подробно описываются методы администрирования сервера Domino, в частности методы управления почтовой службой, репликацией и обеспечением безопасности. Рассматриваются вопросы обслуживания клиентов Notes и соответствующих баз данных, причем представлена только необходимая информация и практические рекомендации. Также рассказывается о поиске оптимальных режимов работы сервера, обеспечении его более эффективного применения в различных ситуациях и о связи сервера с другими источниками данных.
Мы ориентируемся на администраторов системы Notes/Domino, осуществляющих переход с версий R3/R4 на версии R5/R6, однако и начинающие администраторы систем смогут получить знания, необходимые для выполнения повседневной работы квалифицированно и в кратчайшие сроки.

КЛЮЧИ ШИФРОВАНИЯ: ШИФРОВАНИЕ, ПОДПИСИ И ИДЕНТИФИКАЦИЯ 46 1 многочисленных незнакомцев по всему миру, с которыми вы никогда не встречались, кроме как по электронной почте? Как удостовериться, что сообщение, которое должно быть от Джорджа Буша, на самом деле от Джорджа Буша, а не от «Джорджа Буша» по имени Роб Кирклэнд? Вот здесь вступают в силу сертификаты. Если мы с вами договоримся, что какая-то третья сторона заслуживает доверия, то алгоритм наших действий может быть приблизительно таким: я генерирую пару ключей и отправляю открытый ключ третьей стороне. Она убеждается, что отправленный мною открытый ключ действительно принадлежит Робу Кирклэнду. Третья сторона создает сертификат с моим именем, открытым ключом, а также определенным сроком действия. Третья сторона подписывает сертификат, добавляет свой открытый ключ и отправляет все это мне. Одновременно вы можете сделать то же самое. Или - если вы не хотите подобных трудностей - просто возьмите копию открытого ключа третьей доверенной стороны. Теперь, оправляя сообщение, я добавляю к нему свой сертификат. Можно использовать открытый ключ третьей, доверенной, стороны для расшифровки подписи. Вы доверяете ключу - у вас есть его копия. Поэтому вы идентифицируете доверенную сторону. Вы сравниваете хеш-последовательности, которые получились в результате генерации и дешифрования. Они одинаковые. Значит, ни имя, ни ключ не могли быть изменены после их подписания доверенной стороной. Теперь у вас есть заверение третьей стороны (заверителя) в том, что открытый ключ, указанный в сертификате, принадлежит Робу Кирклэнду. Допустимо зашифровать некоторый объем информации с помощью моего открытого ключа, отправить мне, попросить расшифровать его и доложить о результатах. Если я возвращаю ту же информацию, которую вы зашифровали, вы знаете, что я, некоторый анонимный отправитель потока битов по электрическим проводам, на самом деле Роб Кирклэнд. Идентификация прошла успешно. Еще одна деталь, которую следует иметь в виду. Чтобы описанный механизм работал надлежащим образом и обеспечивал такую же степень защиты (чтобы его было так же сложно расшифровать), как и одиночный ключ, открытый и закрытый ключи должны быть гораздо длиннее одиночного ключа - от 768 до 2048 бит, в то время как одиночный ключ может составлять порядка 56 разрядов. Разница состоит в том, что одиночный ключ основывается на одном большом простом числе, а двойной строится на базе двух больших простых чисел. В результате компьютеру потребуется гораздо больше времени, чтобы зашифровать и расшифровать информацию с помощью открытого и закрытого ключа, чем в случае одиночного ключа. По этой причине системами аутентификации с двойным ключом обычно пользуются на начальном этапе аутентификации. Но потом одна из сторон генерирует случайный ключ шифрования (называемый сеансовым ключом, поскольку в конце сеанса он айнулируется) и посылает его, зашифровав посредством открытого ключа получателя. Теперь обе стороны имеют ключ, которьш во время передачи не подвергается риску перехвата. При необходимости для передачи последующих сообщений они могут применять менее длинные ключи. Для подписи сообщений стороны все же используют закрытые ключи. Так работает шифрование почтовых сообщений. Отправитель генерирует ключ и шифрует им сообщение. Затем он шифрует ключ открытым ключом получателя, прикрепляет его к сообщению и отправляет. Получатель расшифровывает сеансовый ключ своим закрытым ключом и с помощью сеансового ключа расшифровывает само сообщение. И последнее. Как решить, доверять ли третьей стороне? Только вы сами можете сделать выбор. Все зависит от того, что представляет собой третья сторона. [...]
Начало
[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] [184] [185] [186] [187] [188] [189] [190] [191] [192] [193] [194] [195] [196] [197] [198] [199] [200] [201] [202] [203] [204] [205] [206] [207] [208] [209] [210] [211] [212] [213] [214] [215] [216] [217] [218] [219] [220] [221] [222] [223] [224] [225] [226] [227] [228] [229] [230] [231] [232] [233] [234] [235] [236] [237] [238] [239] [240] [241] [242] [243] [244] [245] [246] [247] [248] [249] [250] [251] [252] [253] [254] [255] [256] [257] [258] [259] [260] [261] [262] [263] [264] [265] [266] [267] [268] [269] [270] [271] [272] [273] [274] [275] [276] [277] [278] [279] [280] [281] [282] [283] [284] [285] [286] [287] [288] [289] [290] [291] [292] [293] [294] [295] [296] [297] [298] [299] [300] [301] [302] [303] [304] [305] [306] [307] [308] [309] [310] [311] [312] [313] [314] [315] [316] [317] [318] [319] [320] [321] [322] [323] [324] [325] [326] [327] [328] [329] [330] [331] [332] [333] [334] [335] [336] [337] [338] [339] [340] [341] [342] [343] [344] [345] [346] [347] [348] [349] [350] [351] [352] [353] [354] [355] [356] [357] [358] [359] [360] [361] [362] [363] [364] [365] [366] [367] [368] [369] [370] [371] [372] [373] [374] [375] [376] [377] [378] [379] [380] [381] [382] [383] [384] [385] [386] [387] [388] [389] [390] [391] [392] [393] [394] [395] [396] [397] [398] [399] [400] [401] [402] [403] [404] [405] [406] [407] [408] [409] [410] [411] [412] [413] [414] [415] [416] [417] [418] [419] [420] [421] [422] [423] [424] [425] [426] [427] [428] [429] [430] [431] [432] [433] [434] [435] [436] [437] [438] [439] [440] [441] [442] [443] [444] [445] [446] [447] [448] [449] [450] [451] [452] [453] [454] [455] [456] [457] [458] [459] [460] [461] [462] [463] [464] [465] [466] [467] [468] [469] [470] [471] [472] [473] [474] [475] [476] [477] [478] [479] [480] [481] [482] [483] [484] [485] [486] [487] [488] [489] [490] [491] [492] [493] [494] [495] [496] [497] [498] [499] [500] [501] [502] [503] [504] [505] [506] [507] [508] [509] [510] [511] [512] [513] [514] [515] [516] [517] [518] [519] [520] [521] [522] [523] [524] [525] [526] [527] [528] [529] [530] [531] [532] [533] [534] [535] [536] [537] [538] [539] [540] [541] [542] [543] [544] [545] [546] [547] [548] [549] [550] [551] [552] [553] [554] [555] [556] [557] [558] [559] [560] [561] [562] [563] [564] [565] [566] [567] [568] [569] [570] [571] [572] [573] [574] [575] [576] [577] [578] [579] [580] [581] [582] [583] [584] [585] [586] [587] [588] [589] [590] [591] [592] [593] [594] [595] [596] [597] [598] [599] [600] [601] [602] [603] [604] [605] [606] [607] [608] [609] [610] [611] [612] [613] [614] [615] [616] [617] [618] [619] [620] [621] [622] [623] [624] [625] [626] [627] [628] [629] [630] [631] [632] [633] [634] [635] [636] [637] [638] [639] [640] [641] [642] [643] [644] [645] [646] [647] [648] [649] [650] [651] [652] [653] [654] [655] [656] [657] [658] [659] [660] [661] [662] [663] [664] [665] [666] [667] [668] [669] [670] [671] [672] [673] [674] [675] [676] [677] [678] [679] [680] [681] [682] [683] [684] [685] [686] [687] [688] [689] [690] [691] [692] [693] [694] [695] [696] [697] [698] [699] [700] [701] [702] [703] [704] [705] [706] [707] [708] [709] [710] [711] [712] [713] [714] [715] [716] [717] [718] [719] [720] [721] [722] [723] [724] [725] [726] [727] [728] [729] [730] [731] [732] [733] [734] [735] [736] [737] [738] [739] [740] [741] [742] [743] [744] [745] [746] [747] [748] [749] [750] [751] [752] [753] [754] [755] [756] [757] [758] [759] [760] [761] [762] [763] [764] [765] [766] [767] [768] [769] [770] [771] [772] [773] [774] [775] [776] [777] [778] [779] [780] [781] [782]


 

 

Copyright © 2008-2015 uagames.kiev.ua All rights reserved Карта сайта