Администрирование    сервера Domino

 



Сайт посвящен вопросам использования сервера Domino и системы Notes в корпоративной среде. Здесь анализируются возможности системы Notes и делается особый акцент на новые функции, появившиеся в версиях R5 и R6. Подробно описываются методы администрирования сервера Domino, в частности методы управления почтовой службой, репликацией и обеспечением безопасности. Рассматриваются вопросы обслуживания клиентов Notes и соответствующих баз данных, причем представлена только необходимая информация и практические рекомендации. Также рассказывается о поиске оптимальных режимов работы сервера, обеспечении его более эффективного применения в различных ситуациях и о связи сервера с другими источниками данных.
Мы ориентируемся на администраторов системы Notes/Domino, осуществляющих переход с версий R3/R4 на версии R5/R6, однако и начинающие администраторы систем смогут получить знания, необходимые для выполнения повседневной работы квалифицированно и в кратчайшие сроки.

ПРИНЦИП РАБОТЫ СИСТЕМЫ NOTES PROPRIETARY 46 5 Способ состоит в следующем. Каждый объект издает специальный сертификат (мы назвали его кросс-сертификатом) в пользу другого объекта. Для аутентификации объект должен найти подписанный доверенным объектом сертификат, заверяющий имя другого объекта, и открытый и закрытый ключи. В кросс-сертификате указано именно это. Однако такой сертификат не передается в ID-файле в процессе аутентификации, а хранится в собственном каталоге проверяющей стороны. Когда возникает необходимость в аутентификации объекта, вторая сторона уже имеет сертификат в пользу данного объекта - кросс-сертификат - и на основании этого аутентификация проходит успешно. Кросс-сертификаты замечательны тем, что их могут формировать аутентифицирующая сторона (сервер или пользователь) и ее потомки. Поскольку аутентифицирующая сторона доверяет своим предкам, она будет доверять и сгенерированным ими сертификатам. Кроме того, создатель кросс-сертификата вправе сформировать его в пользу (то есть для исключительного и монопольного применения) другой аутентифицирующей стороны (сервера или пользователя) или в пользу любого из ее потомков. Поскольку вторая сторона в состоянии отследить происхождение кросс-сертификата вплоть до объекта, для которого предназначен сертификат, этой стороне можно доверять. Подведем итоги: я или любой мой предок можем создать сертификат для вас или любого вашего предка. На основании такого сертификата я могу аутентифицировать вас. Аналогично, если вы или любой ваш предок формируете сертификат для меня или любого моего предка, то можно аутентифицировать меня. Отлично, раз мы способны аутентифицировать друг друга, давайте работать! В описанном мною случае очень важно, что для успешных взаимных операций вы должны аутентифицировать меня, а я - вас. Если хоть один из нас аутентифицирует другого, можно действовать. Когда хотя бы один из нас создает сертификат в пользу другого, мы оба в состоянии аутентифицировать друг друга. Я или мой предок должны сформировать сертификат для вас или вашего предка, а вы или ваш предок - для меня или моего предка. Остался только один вопрос: на каком уровне в своей организации мне следует делать кросс-сертификат? И для какого уровня в вашей организации? Общее правило заключается в том, что создатель и получатель сертификата должны быть в иерархии как можно ниже - в соответствии с целями кросс-сертификации. Другими словами, если для ваших целей достаточно кросс-сертификации серверов, не нужно сертифицировать OU этих серверов или организации. Правила кросс-сертификации на заданном уровне: О если сервер или пользователь создает кросс-сертификат, только этот объект будет ему доверять; # О когда кросс-сертификат формируется организацией или заверителем организацион ной единицы OU, то все дочерние единицы доверяют данному кросс-сертификату, поскольку они доверяют подписи издающего органа; О если кросс-сертификат предназначен для сервера или пользователя, то с его помо щью можно аутентифицировать только эти объекты; О если кросс-сертификат создается для организации или заверителя (сертификатора) OU, то с его помощью можно аутентифицировать все дочерние организационные единицы, поскольку создатель сертификата доверяет сертификатам, созданным орга низацией-получателем или OU-получателем, а также их дочерним единицам. Если сам создатель является организацией или OU, то все его дочерние организационные единицы будут доверять сертификатам, созданным организацией-получателем или OU-получателем, а также их дочерним единицам. [...]
Начало
[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] [184] [185] [186] [187] [188] [189] [190] [191] [192] [193] [194] [195] [196] [197] [198] [199] [200] [201] [202] [203] [204] [205] [206] [207] [208] [209] [210] [211] [212] [213] [214] [215] [216] [217] [218] [219] [220] [221] [222] [223] [224] [225] [226] [227] [228] [229] [230] [231] [232] [233] [234] [235] [236] [237] [238] [239] [240] [241] [242] [243] [244] [245] [246] [247] [248] [249] [250] [251] [252] [253] [254] [255] [256] [257] [258] [259] [260] [261] [262] [263] [264] [265] [266] [267] [268] [269] [270] [271] [272] [273] [274] [275] [276] [277] [278] [279] [280] [281] [282] [283] [284] [285] [286] [287] [288] [289] [290] [291] [292] [293] [294] [295] [296] [297] [298] [299] [300] [301] [302] [303] [304] [305] [306] [307] [308] [309] [310] [311] [312] [313] [314] [315] [316] [317] [318] [319] [320] [321] [322] [323] [324] [325] [326] [327] [328] [329] [330] [331] [332] [333] [334] [335] [336] [337] [338] [339] [340] [341] [342] [343] [344] [345] [346] [347] [348] [349] [350] [351] [352] [353] [354] [355] [356] [357] [358] [359] [360] [361] [362] [363] [364] [365] [366] [367] [368] [369] [370] [371] [372] [373] [374] [375] [376] [377] [378] [379] [380] [381] [382] [383] [384] [385] [386] [387] [388] [389] [390] [391] [392] [393] [394] [395] [396] [397] [398] [399] [400] [401] [402] [403] [404] [405] [406] [407] [408] [409] [410] [411] [412] [413] [414] [415] [416] [417] [418] [419] [420] [421] [422] [423] [424] [425] [426] [427] [428] [429] [430] [431] [432] [433] [434] [435] [436] [437] [438] [439] [440] [441] [442] [443] [444] [445] [446] [447] [448] [449] [450] [451] [452] [453] [454] [455] [456] [457] [458] [459] [460] [461] [462] [463] [464] [465] [466] [467] [468] [469] [470] [471] [472] [473] [474] [475] [476] [477] [478] [479] [480] [481] [482] [483] [484] [485] [486] [487] [488] [489] [490] [491] [492] [493] [494] [495] [496] [497] [498] [499] [500] [501] [502] [503] [504] [505] [506] [507] [508] [509] [510] [511] [512] [513] [514] [515] [516] [517] [518] [519] [520] [521] [522] [523] [524] [525] [526] [527] [528] [529] [530] [531] [532] [533] [534] [535] [536] [537] [538] [539] [540] [541] [542] [543] [544] [545] [546] [547] [548] [549] [550] [551] [552] [553] [554] [555] [556] [557] [558] [559] [560] [561] [562] [563] [564] [565] [566] [567] [568] [569] [570] [571] [572] [573] [574] [575] [576] [577] [578] [579] [580] [581] [582] [583] [584] [585] [586] [587] [588] [589] [590] [591] [592] [593] [594] [595] [596] [597] [598] [599] [600] [601] [602] [603] [604] [605] [606] [607] [608] [609] [610] [611] [612] [613] [614] [615] [616] [617] [618] [619] [620] [621] [622] [623] [624] [625] [626] [627] [628] [629] [630] [631] [632] [633] [634] [635] [636] [637] [638] [639] [640] [641] [642] [643] [644] [645] [646] [647] [648] [649] [650] [651] [652] [653] [654] [655] [656] [657] [658] [659] [660] [661] [662] [663] [664] [665] [666] [667] [668] [669] [670] [671] [672] [673] [674] [675] [676] [677] [678] [679] [680] [681] [682] [683] [684] [685] [686] [687] [688] [689] [690] [691] [692] [693] [694] [695] [696] [697] [698] [699] [700] [701] [702] [703] [704] [705] [706] [707] [708] [709] [710] [711] [712] [713] [714] [715] [716] [717] [718] [719] [720] [721] [722] [723] [724] [725] [726] [727] [728] [729] [730] [731] [732] [733] [734] [735] [736] [737] [738] [739] [740] [741] [742] [743] [744] [745] [746] [747] [748] [749] [750] [751] [752] [753] [754] [755] [756] [757] [758] [759] [760] [761] [762] [763] [764] [765] [766] [767] [768] [769] [770] [771] [772] [773] [774] [775] [776] [777] [778] [779] [780] [781] [782]


 

 

Copyright © 2008-2015 uagames.kiev.ua All rights reserved Карта сайта