Администрирование    сервера Domino

 



Сайт посвящен вопросам использования сервера Domino и системы Notes в корпоративной среде. Здесь анализируются возможности системы Notes и делается особый акцент на новые функции, появившиеся в версиях R5 и R6. Подробно описываются методы администрирования сервера Domino, в частности методы управления почтовой службой, репликацией и обеспечением безопасности. Рассматриваются вопросы обслуживания клиентов Notes и соответствующих баз данных, причем представлена только необходимая информация и практические рекомендации. Также рассказывается о поиске оптимальных режимов работы сервера, обеспечении его более эффективного применения в различных ситуациях и о связи сервера с другими источниками данных.
Мы ориентируемся на администраторов системы Notes/Domino, осуществляющих переход с версий R3/R4 на версии R5/R6, однако и начинающие администраторы систем смогут получить знания, необходимые для выполнения повседневной работы квалифицированно и в кратчайшие сроки.

ЗАЩИТА SSL В DOMINO И NOTES 51 1 в каталоге Domain. Но если вам присвоят статус заверителя компании, то большую часть работы за вас и ваших пользователей смогут делать приложение Domino Certificate Administrator и процесс Administration Process. Таким образом, если несколько активных пользователей захотят применять протоколы SSL и S/MIME, то можно им разрешить или помочь получить сертификаты самостоятельно. Но если нужно, чтобы у всех пользователей была возможность работы с SSL и S/MIME, то вам все же лучше приобрести статус заверителя. Необходимо решить один вопрос: будете вы заверителем Domino, создающим сертификаты на основе собственного корневого сертификата', или же вы станете сторонним заверителем, создающим сертификаты на основе общепринятого корневого сертификата. Причина, по которой имеет смысл стать сторонним заверителем, заключается в том, что вы тем самым упростите жизнь своим пользователям. Они будут предоставлять сертификаты либо SSL-серверу для аутентификации, либо пользователям для подписи сообщений. Второй стороне (серверу или пользователю) придется решать, сможет ли она доверять сертификату вашего пользователя. Это значит, что вторая сторона должна установить ваш сертификат заверителя как доверенный корневой сертификат. Для почтовых пользователей это не столь серьезная проблема: их почтовые программы в первый раз просто спрашивают, стоит ли доверять полученному сертификату. Пользователю достаточно ответить утвердительно - и процесс сертификации начнется от данной точки. Но, по всей вероятности, у них уже есть список известных коревых сертификатов коммерческих заверителей, которые определены как доверенные корневые сертификаты - в большинстве программ клиентов Internet (в том числе и в Notes) такие списки установлены заранее. Если сертификаты Х.509 ваших пользователей будут основываться на этих общеизвестных корневых сертификатах, то получатели их сообщений никогда не столкнутся с дилеммой относительно истинности сертификатов ваших пользователей. Если ваши пользователи аутентифицируются на Internet-сервере SSL, у них может возникнуть еще одна большая проблема. Сам сервер не в состоянии принять решение об истинности корневого сертификата вашего заверителя - требуется вмешательство администратора. Он должен обратиться к серверу вашего заверителя, получить ваш корневой сертификат и установить его как доверенный сертификат для этого сервера. Поскольку решение относительно возможности доверия одновременно является и проблемой, и необходимостью, администратору проще отказать. Пользователю остается только обратиться к стороннему заверителю, получить сертификат у него и зарегистрировать его у вас. Все описанные проблемы будут устранены, если вы сделаете так, чтобы все сертификаты, которые вы выдаете, основывались на сертификатах общеизвестных коммерческих сертифицирующих органов. Другими словами, необязательно быть заверителемйрганизации, достаточно стать, к примеру, заверителем организационной единицы. Вместо того чтобы самому создавать корневой сертификат своего заверителя, вы можете получить его у коммерческого заверителя, а затем применять для создания сертификатов Х.509 для своих пользователей с помощью либо СА-приложений, поставляемых коммерческим заверителем, выдавшим вам сертификат, либо собственно приложения Domino Certificate Administrator. (Автор не тестировал ни одно из названных приложений, но нет оснований полагать, что они не будут работать.) Корневым (root) называется самовыданный сертификат, от имени которого выдаются все остальные сертификаты, действующие в определенной области доверия. - Прим. ред. [...]
Начало
[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] [184] [185] [186] [187] [188] [189] [190] [191] [192] [193] [194] [195] [196] [197] [198] [199] [200] [201] [202] [203] [204] [205] [206] [207] [208] [209] [210] [211] [212] [213] [214] [215] [216] [217] [218] [219] [220] [221] [222] [223] [224] [225] [226] [227] [228] [229] [230] [231] [232] [233] [234] [235] [236] [237] [238] [239] [240] [241] [242] [243] [244] [245] [246] [247] [248] [249] [250] [251] [252] [253] [254] [255] [256] [257] [258] [259] [260] [261] [262] [263] [264] [265] [266] [267] [268] [269] [270] [271] [272] [273] [274] [275] [276] [277] [278] [279] [280] [281] [282] [283] [284] [285] [286] [287] [288] [289] [290] [291] [292] [293] [294] [295] [296] [297] [298] [299] [300] [301] [302] [303] [304] [305] [306] [307] [308] [309] [310] [311] [312] [313] [314] [315] [316] [317] [318] [319] [320] [321] [322] [323] [324] [325] [326] [327] [328] [329] [330] [331] [332] [333] [334] [335] [336] [337] [338] [339] [340] [341] [342] [343] [344] [345] [346] [347] [348] [349] [350] [351] [352] [353] [354] [355] [356] [357] [358] [359] [360] [361] [362] [363] [364] [365] [366] [367] [368] [369] [370] [371] [372] [373] [374] [375] [376] [377] [378] [379] [380] [381] [382] [383] [384] [385] [386] [387] [388] [389] [390] [391] [392] [393] [394] [395] [396] [397] [398] [399] [400] [401] [402] [403] [404] [405] [406] [407] [408] [409] [410] [411] [412] [413] [414] [415] [416] [417] [418] [419] [420] [421] [422] [423] [424] [425] [426] [427] [428] [429] [430] [431] [432] [433] [434] [435] [436] [437] [438] [439] [440] [441] [442] [443] [444] [445] [446] [447] [448] [449] [450] [451] [452] [453] [454] [455] [456] [457] [458] [459] [460] [461] [462] [463] [464] [465] [466] [467] [468] [469] [470] [471] [472] [473] [474] [475] [476] [477] [478] [479] [480] [481] [482] [483] [484] [485] [486] [487] [488] [489] [490] [491] [492] [493] [494] [495] [496] [497] [498] [499] [500] [501] [502] [503] [504] [505] [506] [507] [508] [509] [510] [511] [512] [513] [514] [515] [516] [517] [518] [519] [520] [521] [522] [523] [524] [525] [526] [527] [528] [529] [530] [531] [532] [533] [534] [535] [536] [537] [538] [539] [540] [541] [542] [543] [544] [545] [546] [547] [548] [549] [550] [551] [552] [553] [554] [555] [556] [557] [558] [559] [560] [561] [562] [563] [564] [565] [566] [567] [568] [569] [570] [571] [572] [573] [574] [575] [576] [577] [578] [579] [580] [581] [582] [583] [584] [585] [586] [587] [588] [589] [590] [591] [592] [593] [594] [595] [596] [597] [598] [599] [600] [601] [602] [603] [604] [605] [606] [607] [608] [609] [610] [611] [612] [613] [614] [615] [616] [617] [618] [619] [620] [621] [622] [623] [624] [625] [626] [627] [628] [629] [630] [631] [632] [633] [634] [635] [636] [637] [638] [639] [640] [641] [642] [643] [644] [645] [646] [647] [648] [649] [650] [651] [652] [653] [654] [655] [656] [657] [658] [659] [660] [661] [662] [663] [664] [665] [666] [667] [668] [669] [670] [671] [672] [673] [674] [675] [676] [677] [678] [679] [680] [681] [682] [683] [684] [685] [686] [687] [688] [689] [690] [691] [692] [693] [694] [695] [696] [697] [698] [699] [700] [701] [702] [703] [704] [705] [706] [707] [708] [709] [710] [711] [712] [713] [714] [715] [716] [717] [718] [719] [720] [721] [722] [723] [724] [725] [726] [727] [728] [729] [730] [731] [732] [733] [734] [735] [736] [737] [738] [739] [740] [741] [742] [743] [744] [745] [746] [747] [748] [749] [750] [751] [752] [753] [754] [755] [756] [757] [758] [759] [760] [761] [762] [763] [764] [765] [766] [767] [768] [769] [770] [771] [772] [773] [774] [775] [776] [777] [778] [779] [780] [781] [782]


 

 

Copyright © 2008-2015 uagames.kiev.ua All rights reserved Карта сайта