WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 16 | 17 ||

«Distributed Systems Guide Microsoft Windows 2000 Server Microsoft Press Распределенные системы Книга 1 Microsof Windows 2000 ...»

-- [ Страница 18 ] --

В Windows 2000 наличие этой привилегии эквивалентно разрешениям Create Computer Objects (Создание Компьютер объектов) для контейнеров подразделений и контейнера Computers в Active Directory. Это разре шение не ограничивает число рабочих станций, которые пользователь может добавить в домен Данная привилегия позволяет пользователю «обойти» Back up files and directories разрешения файлов и каталогов на архивирование. Эта (Архивирование файлов привилегия применяется только при попытке приложе и каталогов), Se Backup Privilege ния получить доступ через API-интерфейс механизм;

) восстановления NTFS. В остальных случаях применя ются обычные разрешения файлов и каталогов.

Эта привилегия назначается только группам Administra tors (Администраторы) и Backup Operators (Опсратсры архива). См. также привилегию Restore files and dire< tories (Восстановление файлов и каталогов) (см. след, стр.) Приложения 808 ЧАСТЬ Таблица Г-2. (продолжение) Привилегия Описание Bypass traverse checking Эта привилегия позволяет пользователю проходить (Обход перекрестной проверки), через каталоги, к которым у него при обычных усло SeChangeNotifyPrivilege виях нет доступа, на пути к определенному объекту в любой файловой системе Windows или в реестре. Эта привилегия не разрешает пользователю просматривать содержимое- каталога, а только проходить через него.

По умолчанию эта привилегия предоставляется группам Administrators (Администраторы), Backup Operators (Операторы архива), Power Users (Опытные пользова тели), Users (Пользователи) и Everyone (Все) Change the system lime Позволяет пользователю устанавливать время на (Изменение системного системных часах компьютера.

времени), SeSystemTimePrivilege По умолчанию предоставляется членам групп группам Administrators (Администраторы) и Power Users (Опыт ные пользователи) Create a token object (Создание Разрешает процессу создавать маркер посредством вы маркерного объекта), зова функции Nt Create To ken() или другой API ScCreateTokenPrivilegc функции создания маркера.

Процессы, которым необходима эта привилегия, долж ны использовать учетную запись локальной системы (LocalSystem), уже содержащую данную привилегию.

Не следует создавать для таких процессов отдельную учетную запись и назначать ей специально эту привилегию Create permanent shared objects Разрешает процессу создавать объект каталога в диспет (Создание постоянных объектов чере объектов Windows 2000. Эту привилегию удобно совместного использования), использовать для компонентов, работающих в режиме SeCreatePermanent Privilege ядра, которые расширяют пространство имен объектов Windows 2000. Поскольку компонентам режима ядра эта привилегия уже назначена, им не нужно назначать ее особо Create a pagefile (Создание Позволяет пользователю создавать и изменять размер страничного файла), страничного файла. Чтобы изменить размер странично SeCreatePagefilePrivilege го файла для данного диска, на странице свойств My Computer (Мой компьютер) [в диалоговом окне System Properties (Свойства системы)] перейдите на вкладку Advanced (Дополнительно) и щелкните кнопку Perfor mance Options (Параметры быстродействия). В диало говом окне Performance Options (Параметры быстродействия) укажите новый размер страничного файла.

По умолчанию эта привилегия предоставляется членам группы Administrators (Администраторы) Debug programs Позволяет пользователю запускать программу отладки (Отладка программ), для любого процесса. Эта привилегия обеспечивает ScDebugPrivilege большие возможности доступа к важным и жизненно необходимым компонентам операционной системы.

По умолчанию эта привилегия предоставляется членам группы Administrators (Администраторы) Приложение Г Права пользователей Таблица Г-2. (продолжение) Привилегия Описание Enable computer and user accounts Позволяет пользователю устанавливать доверие для to be trusted for delegation делегирования объектов «пользователь» или «компью (Разрешение доверия к учетным тер». Пользователь или объект, наделенный данной при записям при делегировании), вилегией, должен иметь право доступа для записи к SeEnableDelegationPrivilege флагу управления учетной записью объекта.

Процесс сервера, выполняющийся компьютером или пользователем, доверенными для делегирования, полу чает доступ к ресурсам другого компьютера. Для нор мальной работы делегирования и клиент и сервер долж ны обладать правами представителя.

Неправильное использование этой привилегии или доверия для делегирования ослабляет сеть и делает ее уязвимой для сложных атак «троянских» программ, выдающих себя за легитимных клиентов и используя • щих их учетные данные для доступа к сетевым ресурсам Force shutdown from a remote Позволяет пользователю завершать работу компьютера system (Принудительное удаленно из сети.

удаленное завершение), См. также привилегию Shut down the system (Заверше SeRemoteShutdownPrivilege ние работы системы»).

По умолчанию эта привилегия предоставляется членим группы Administrators (Администраторы) Разрешает процессу создавать записи в журнале безо Generate security audits (Создание журналов пасности для аудита доступа к объекту. Этот процесс безопасности), SeAuditPrivilege также может создавать другие виды аудита безопаснос ти. Журнал безопасности используется для выявлени я несанкционированного доступа в систему См. также привилегию Manage auditing and security tog (Управление аудитом и журналом безопасности) Процесс с доступом Write Property (Запись свойств) к Increase quotas (Увеличение квот), другому процессу получает возможность увеличить кво SelncreaseQuotaPrivilege ту ресурсов процессора, назначенную другому процессу.

Эту привилегию удобно применять для настройки сис темы, но она может использоваться и во вред, например при попытке атаки типа «отказ в обслуживании» на службу.

По умолчанию эта привилегия предоставляется членам группы Administrators (Администраторы) Increase scheduling priority Процесс с доступом Write Property (Запись свойств) к (Увеличение приоритета другому процессу получает возможность повысить при диспетчеризации), оритет выполнения другого процесса. Пользователь, SelncreaseBasePriority Privilege обладающий данной привилегией, вправе изменять приоритет выполнения процесса средствами Task Manager (Диспетчер задач Windows).

По умолчанию эта привилегия предоставляется членам группы Administrators (Администраторы) (см, след, стр.) Приложения 810 ЧАСТЬ Таблица Г-2. (продолжение) Привилегия Описание Позволяет пользователю устанавливать и удалять драй Load and unload device drivers веры самопастраиваемых (РпР) устройств. Эта приви (Загрузка и выгрузка драйверов устройств), SeLoadDriverPrivilege легия не влияет на драйверы устройств, не являющихся самонастраиваемыми, такие драйверы разрешено уста навливать только членами группы Administraiors (Ад министраторы). Поскольку драйверы устройств выпол няются как доверенные (с очень высоким приоритетом) программы, эта привилегия может быть использована во пред — для установки опасных программ, способных повредить систему, и предоставления этим программам доступа к ресурсам.

По умолчанию эта привилегия предоставляется членам группы Administrators Lock pages in memory Позволяет процессу хранить данные в физической па (Закрепление страниц в памяти), мяти, не прибегая к кэшированию данных в виртуаль Sc Lock Memory Privilege ной памяти на диске. Эта привилегия способна суще ственно повлиять на быстродействие системы. Она устарела и поэтому никому не выделяется Manage auditing and security log Позволяет пользователю задавать параметры аудита (Управление аудитом и журналом доступа к отдельным объектам, таким, как файлы, безопасности), SeSecurityPrivilege объекти Active Directory и разделы реестра. Обычно аудит доступа к объектам не выполняется, если он не настроен в параметрах групповой политики компьютера или групповой политики Active Directory.

Данная привилегия разрешает пользователю просматри вать и очищать журнал безопасности в окне Event Viewer (Просмотр событий).

По умолчанию эта привилегия предоставляется членам группы Administrators (Администраторы) Разрешает изменение системных переменных среды Modify firmware environment либо пользователю [средствами диалогового окна values (Изменение параметров System Properties (Свойства системы)], либо процессу.

среды оборудования), По умолчанию эта привилегия предоставляется членам SeSystemEnvironmentPrivilege группы Administrators (Администраторы) Позволяет пользователю работать со средствами наблю Profile a single process (Профилирование одного дения за производительностью Windows NT и процесса), SeProfileSinglc- Windows 2000 для отображения быстродействия ProcessPrivilege несистемных процессов.

По умолчанию эта привилегия предоставляется членам групп Administrators (Администраторы) и Power Users (Опытные пользователи) Profile system performance Позволяет пользователю работать со средствами наблю (Профилирование загружен- дения за производительностью Windows NT и ности системы), Windows 2000 для отображения быстродействия ScSystemProfilePrivilege системных процессов.

По умолчанию эта привилегия предоставляется членам группы Administrators (Администраторы) Remove computer from docking Позволяет пользователю отсоединять переносной ком station (Извлечение компьютера пьютер средствами интерфейса Windows из стыковочного узла), SeUndockPrivilcge Права пользователей Приложение Г Таблица Г-2. (продолжение) Привилегия Описание Replace a process-level token Позволяет родительскому процессу заменить маркер, (Замена маркера уровня связанный но умолчанию с его потомком процесса), SeAssignPrimaryTokenPrivilege Restore files and directories Позволяет пользователю восстанавливать заархивирси (Восстановление файлов и ванные файлы и каталоги с любыми разрешениями, ;

* каталогов), SeRestorePrivitege также назначать любого допустимого участника безо пасности владельцем объекта. [См. также привилегии Back up files and directories (Архивирование файлов н каталогов)].

По умолчанию эта привилегия предоставляется член LM групп Administrators (Администраторы) и Backup Operators (Операторы архива) Shut down the system Позволяет пользователю завершать работу операцион (Завершение работы системы), ной системы на локальном компьютере. [См. также при SeShutdown Privilege вилегию Force shutdown from a remote system (Прину дительное удаленное завершение)].

По умолчанию в Windows 2000 Professional эта привиле гия предоставляется членам групп Administrators (Ад министраторы), Backup Operators (Операторы архив;

:), Power Users (Опытные пользователи) и Users (Пользователи) По умолчанию в Windows 2000 Server предоставляется членам групп Administrators (Администраторы), Backup Operators (Операторы архива) и Power Users (Опытные пользователи), но не членам группы Users (Пользователи) Synchronize directory service data Позволяет пользователю обеспечивать службу синхро (Синхронизация данных службы низации каталогов. Эта привилегия применяется только каталогов), SeSynch Agent Privilege для контроллеров доменов.

По умолчанию предоставляется членам группы Administrators (Администраторы) и локальным учетным записям контроллеров доменов Take ownership of files or other Позволяет пользователю становиться владельцем лю objects (Овладение файлами или бых объектов системы, в том числе объектов Active Directory, файлов и папок, принтеров, разделов реестра, иными объектами), (SeTakeOwncrshipPrivilege) процессов и потоков.

По умолчанию эта привилегия предоставляется членам группы Administrators (Администраторы) ПРИЛОЖЕНИЕ Д Наиболее известные идентификаторы безопасности Идентификатор безопасности (security ID, SID) — это уникальный номер, иденти фицирующий участника или группу безопасности в Microsoft Windows 2000 и Windows NT. Наиболее известные (Well-known) SID — это группа идентификаторов безопасности, относящихся к универсальным пользователям или группам. Значе ния таких SID — константы. В таблице Д-1 перечислены все SID этой категории.

Подробнее о присвоении и использовании идентификаторов безопасности — в гла ве 12 «Управление доступом».

Таблица Д-1. Наиболее известные идентификаторы безопасности SID Описание Название S-1-0 Null Authority Нулевой источник идентификатора безопасности S-1-0-0 Участник безопасности не задан Nobody World Authority Глобальный источник идентификатора S-1- безопасности Everyone (Bee) S-1-1-0 Группа, объединяющая всех пользовате лей, даже анонимных пользователей и гостей. Членство в этой группе управляет ся операционной системой S-1-2 Local Authority Источник идентификатора безопасности — локальная система S-1-3 Creator Authority Источник идентификатора безопасности — создатель участника безопасности Creator Owner S-1-3-0 Заполнитель (placeholder) в наследуемой (Создатель-в л ад елец) записи управления доступом (АСЕ). При наследовании АСЕ система заменяет SID пользователя Creator Owner (Сиздатель Владедеп) па SID текущего владельца объекта Приложение Д Наиболее известные идентификаторы безопасности Таблица Д-1. (продолжение) Название Описание SIU S-1-3-1 Creator Group Заполнитель (placeholder) в наследуемой (Группа-создатель) записи управления доступом. При насле довании АСЕ система заменяет этот SID идентификатором основной группы теку щего владельца объекта. Первичная груп па используется только подсистемой POSIX Creator Owner Server В Windows 2000 не используется S-1-3- Creator Group Server В Windows 2000 не используется S-1-3- Nommique Authority Источник идентификатора безопасности S-1- — неуникальный участник безопасности Источник идентификатора безопасности S-1-5 NT Authority — система NT S-1-5-1 Dialup Группа, неявно объединяющая всех (Удаленный доступ) пользователей, вошедших в систему через коммутируемое соединение. Членство и этой группе управляется операционной системой Network (Сеть) Группа, неявно объединяющая всех S-1-5- пользователей, вошедших в систему че|1еэ сеть. Членство в этой группе управляется операционной системой Группа, неявно объединяющая всех S-1-5-3 Batch (Пакетные файлы) пользователей, вошедших в систему с применением средства выполнения пакетных задач, например планировщика.

Членство в этой группе управляется операционной системой Группа, состоящая из всех пользователей, S-1-5-4 Interactive вошедших в систему интерактивном (Интерактивные) режиме. Членство в этой группе управляется операционной системой Сеанс входа в систему Величины X и "Y в S-1-5-5-Х-У Logon Session этом SID уникально идентифицируют конкретный сеанс входа в систему Группа, состоящая из всех участников S-1-5-6 Service (Служба) безопасности, вошедших в систему как служба. Членство в этой группе управля ется операционной системой Пользователь, вошедший в систему Anonymous S-1-5- анонимно (Анонимный вход) В Windows 2000 не используется Proxy S-1-5- Группа, состоящая из всех контроллерол Enterprise Controllers S-1-5- доменов в лесе службы каталогов Active (Контроллеры домена Directory. Членство в этой группе управ предприятия) ляется операционной системой (см. след, стр.) Приложения 814 ЧЛСТЬ Таблица Д-1. (продолжение) Описание Название.,;

.

Principal Self (или SELF) Заполнитель (placeholder) в наследуемой S-1-5- записи управления доступом (АСЕ) объекта «пользователь», «группа» или «компьютер» в Active Directory, Разреше ния, предоставляемые участнику безопас ности SELF, назначаются участнику безо пасности, представленному соответствую щим объектом. В процессе проверки дос тупа, операционная система заменяет SID-идентификатор участника безопасно сти SELF идентификатором участника безопасности, представленного соответ ствующим объектом $-1-5-11 Authenticated Users Группа, состоящая из всех пользователей, (Прошедшие проверку) прошедших проверку подлинности при входе в систему. Членство в этой группе управляется операционной системой Restricted Code S-l-5-12 Зарезервирован для использования в будущем Terminal Server Users Группа, состоящая из всех пользователей, S-1-5- (Пользователи сервера вошедших на сервер Terminal Services терминалов) (Службы терминалов). Членство в этой группе управляется операционной системой Local System Учетная запись службы, под которой S-l-5- (Локальная система) работает локальная система §-\-1э-<идеитифи- Administrator Учетная запись пользователя — админист (Администратор) ратора системы. Это первая учетная за катор_домена>~5№ пись, создаваемая в процессе установки операционной системы. Она не может быть удалена или блокирована. Учетная запись Administrator является членом группы Administrators (Администраторы), и ее нельзя удалить из этой группы Guest (Гогть) Учетная запись пользователя, у которого катор_домена>-50\ нет своей учетной записи. У этой учетной записи пет пароля, причем он и не требу ется. По умолчанию учетная запись Guest заблокирована krhtgr $-1-5-<иденп>ифи- Учетная запись службы — центра распро катор_домена>-502 странения ключей (Key Distribution Center, KDC) Domain Admins $'1-5-<иаентифи- Глобальная группа, члены которой упол (Администраторы домена) номочены управлять доменом. По умолча катор_домена>- нию группа Domain Admins является чле ном группы Administrators (Администра торы) на всех компьютерах домена, в том числе контроллеров домена. Группа по умолчанию является владельцем всех объектов Active Directory, независимо от того, кем они созданы. При создании объектов других типов, например, файлов, владельцем по умолчанию является группа Administrators Наиболее известные идентификаторы безопасности Приложение Д Таблица Д-1. (продолжение) ill Название Описание 5-1-5-<идеитпифи- Domain Users Глобальная группа, по умолчанию содер катор_домена>-513 (Пользователи домена) жащая все учетные записи пользователей в домене. При создании учетной записи пользователь автоматически становится членом этой труппы Domain Guests Глобальная группа, по умолчанию 5-'[-5-<идептифи (Гости домена) содержащая только одного члена — катор_домена>-5Ы встроенную учетную запись Guest (Гость) Domain Computers Глобальная группа, но умолчанию содер §-].-5<идентиф11 (Компьютеры домена) жащая все учетные записи компьютеров катор_домена>- домена за исключением контроллеров домена Domain Controllers Глобальная группа, содержащая все кон $-1-5-<идентифи (Контроллеры долтсна) троллеры домена в домен. Вновь назнача катор_домена>-5\& емые контроллеры домена добавляются к этой группе автоматическ и Глобальная группа, содержащая все ком Cert Publishers 5~1-5-<идентифи (Издатели сертификатов) пьютеры, на которых выполняется служба катор_домена>-5\ центра сертификации предприятия. Изда тели сертификатов уполномочены публи ковать в Active Directory сертификаты объектов класса User Группа существует только « корневом Schema Admins $-\-5-<идентифи (Администраторы схемы) домене леса Active Directory. Это унив'че сальная группа в домене основного режи ма, и глобальная — в домене смешанного режима. Ее члены могут изменять схему Active Directory. По умолчанию единст венный член группы — учетная запись Administrator (Администратор) корневого домена леса Enterprise A d m i n s (Адми- Группа, существующая только в корненом §-1-5-<идептифи нистраторы предприятия) домене леса Active Directory. Это — ун i катор_домена>- версальная группа в домене основного режима и глобальная в домене смешан ного режима. Члены этой группы могу г осуществлять изменения в масштабе всего леса в Active Directory, например добав лять дочерние домены. По умолчанию единственный член группы — учетная запись Administrator (-Администратор) корневого домена леса Глобальная группа, уполномоченная ее Group Policy Creators 5-1-5~<идентифи Owners (Владельцы-созда- здать новые объекты групповой политики штор_домена>-5'2® тели групповой политики) в Active Directory. По умолчанию един ственный член этой группы — Administrator (Администратор).

По умолчанию владелец вновь создава'' мого объекта групповой политики — со здающий ее пользователь. Все объекты, созданные членами групп Administrators (Администраторы) или Domain Admin*, (Администраторы домена), принадлежат этой группе. Владельцы обладают полным доступом к объектам, которыми они владеют Приложения 816 ЧАСТЬ Таблица Д-1. (продолжение) пи- Название Описание S-1-5- <идентифи- RAS and IAS Servers Локальная группа домена. По умолчанию катор_домеиа>-553 (Серверы RAS и IAS) — пуста. В нее автоматически добавляют ся компьютеры, на которых выполняется служба RRAS (Routing and Remote Access — маршрутизация и удаленный доступ).

Члены этой группы обладают доступом к некоторым атрибутам объектов класса User, в том числе такими разрешениями, как Read Account Restrictions (Чтение Ограничения учетной записи), Read Logon Information (Чтение Информация о входе) и Read Remota Access Information (Чтение Информация удаленного доступа) S-l-5-32-544 Administrators Встроенная группа. После начальной ус тановки операционной системы в этой (Администраторы) группе имеется единственный член — учетная запись Administrator (Админист ратор). Когда компьютер присоединяется к домену, в эту группу добавляется группа Domain Admins (Администраторы доме на). При повышении роли сервера до кон троллера домена группа Enterprise Admins (Администраторы предприятия) также добавляется к группе Administrators.

Группа Administrators обладает встроен ными функциями, дающими ее членам полный контроль над системой. Эта груп па является владельцем но умолчанию всех объектов, создаваемых ее членами S-l-5-32-545 Users (Пользователи) Встроенная группа. После начальной ус тановки операционной системы в этой группе имеется единственный член — груп па Authenticated Users (Прошедшие про верку). Когда компьютер присоединяется к домену, в группу Users добавляегся груп па Domain Users (Пользователи домена).

Члены этой группы обладают правом вы полнять определенные задачи, например запускать приложения, пользоваться ло кальными и сетевыми принтерами, вы ключать и блокировать компьютер. Кроме того, они вправе устанавливать приложе ния, доступ к которым открыт только им, при условии, что программа установки приложения поддерживает установку для отдельных пользователей S-1-5-32-546 Guests (Гости) Встроенная группа. По умолчанию единственный ее член — учетная запись Guest (Гость).

Группа Guests позволяет случайным или одноразовым пользователям войти в сис тему компьютера с ограниченными приви легиями встроенной учетной записи Guest Приложение Д Наиболее известные идентификаторы безопасности Таблица Д-1. (продолжение) Название Описание S-1-5-32-547 Power Users (Опытные Встроенная группа. По умолчанию — пус пользователи) та. Ее нет на контроллерах домена.

Опытные пользователи вправе создавать учетные записи локальных пользователей и групп, изменять и удалять созданные учетные записи, а также удалять пользо вателей из групп Power Users, Users (Пользователи) и Guests (Гости). Опыт ные пользователи также обладают правом устанавливать большинство приложений, создавать, управлять и удалять локальные принтеры, а также создавать и удалять общие файлы Account Operators S-1-5-32-548 Встроенная группа, существующая только (Операторы учета) на контроллерах домена. По умолчанию — пуста.

По умолчанию ее члены могут создавать, изменять и удалять учетные записи пользователей, групп и компьютеров во всех контейнерах и подразделениях Active Directory, за исключением папок Builtin и Domain Controllers. Операторы учета не имеют прав на изменение ни состава групп Administrators (Администраторы) и Domain Admins (Администраторы домена), ни учетных записей членов этих групп Server Operators S-1-5-32-549 Встроенная группа, существующая только (Операторы сервера) на контроллерах домена. По умолчанию — пуста.

Операторы сервера вправе входить на сервер в интерактивном режиме, созда вать и удалять общие сетевые ресурсы, запускать и останавливать службы, архи вировать и восстанавливать файлы, фор матировать жесткий диск компьютера \л выключать компьютер S-1-5-32-550 Print Operators Встроенная группа, существующая только (Операторы печати) на контроллерах домена. По умолчанию единственный ее член — группа Domain Users (Пользователи домена).

Операторы печати обладают правом управ лять принтерами и очередями документов Backup Operators Встроенная группа. По умолчанию — S-1-5-32- пуста.

(Операторы архива) Операторы архива вправе копировать и восстанавливать все файлы на компьюте ре, независимо от разрешений этих фай лов и папок. А также могут входить в систему компьютера и выключать его В Windows 2000 не используется.

Replicators (Репликатор) SA -5-32- В доменах Windows NT это встроенная группа, используемая службой реплики ции файлов на контроллерах домена ПРИЛОЖЕНИЕ Е Приложения с логотипом «Certified for Microsoft Windows» Хотя Ваши приложения могут вполне успешно работать на платформе Microsoft Windows 2000, тем не менее использование приложений с логотипом «Certified for Microsoft Windows?- предоставляет Вам ряд существенных преимуществ. Приложе ния с этим логотипом разработаны и прошли независимое тестирование на пред мет совместимости и эффективного использования всех преимуществ и особеннос тей технологий Windows 2000, таких, как Windows Installer (Установщик Windows), технология управления конфигурациями IntelliMirror и служба каталогов Active Directory. Графическое изображение логотипа «Certified for Microsoft Windows» показано на рис. Е-1.

lid For Windows Рис. Е-1. Логотип «Certified for Microsoft Windows» Приложения с этим логотипом соответствуют спецификации приложений для Windows 2000 — это подтверждено соответствующим испытаниями. Спецификация прикладных программ для Windows 2000 разработана Microsoft в сотрудничестве с заказчиками и сторонними разработчиками, что позволило создать четкие и лако ничные рекомендации программистам, как создавать надежные и управляемые при ложения. Существуют две версии этой спецификации: базовая спецификация для приложений персональных компьютеров и спецификация для распределенных при ложений. Это следует учитывать при разработке новых приложений и программ для использования в организации.

Приложение Е Приложения с логотипом «Certified for Microsoft Windows» Приложения Windows 2000 для персональных компьютеров Далее перечислены условия, которым должны соответствовать программы, пред ставленные для получения логотипа «Certified for Microsoft Windows»:

• надежная процедура установки с функцией автоматического восстановления, которая позволяет свести к минимуму конфликты среди общих компонентов, таких, как динамически подключаемые библиотеки (DLL), и повысить совмес тимость приложений;

• усовершенствованные процедуры развертывания и управления;

• корректная поддержка пользовательских и компьютерных конфигураций, под держка перемещаемых профилей пользователей и множественных профилей пользователей на одном компьютере, возможность восстановления параметров приложений при замене компьютера;

• возможность работы в жестко управляемой сетевой среде, позволяющая сетевым администраторам управлять рабочими станциями и гарантировать их безопас ность;

• поддержка технологии управления питанием OnNow, в результате чего пользо ватели могут запускать компьютер «в одно касание клавиши», а также более полно использовать возможности перемещения между компьютерами;

• единообразие пользовательского интерфейса для всех пользователей предприя тия благодаря поддержке стандартов доступности, что позволяет сократить за траты па поддержку и обучение;

• поддержка обновления с Microsoft Windows 95/98 до Microsoft Windows Professional.

Распределенные приложения для Windows Распределенные приложения, базирующиеся на Windows 2000, удовлетворяют всем описанным выше критериям и, кроме того, обеспечивают:

• поддержку глобальной инфраструктуры средствами Active Directory для упро щения доступа пользователей и облегчения работы администраторов;

• защиту доступа к общесистемным ресурсам;

• безопасность клиент-серверного обмена данными;

• сокращение времени простоев, обусловленных сбоями системы или планон:ым обслуживанием сервера и обновлениями, средствами службы кластеров для при ложений, соответствующих требованиям Windows 2000 Advanced Server.

Приложения, сертифицированные для работы в Windows 2000, характеризуются особенностями, некоторые из которых перечислены ниже.

Повышенная надежность прикладных программ — сертифицированные для рабо ты в Windows 2000 приложения соответствуют особенностям технологии Win dows 2000 и отличаются повышенной надежностью, большей доступностью и уп равляемостью.

Поддержка перемещаемых профилей пользователей и множественных пользова телей на одном компьютере — сертифицированные приложения храпят раздельно профили пользователей и компьютеров, что позволяет им поддерживать перемета Приложения 820 ЧАСТЬ емые профили пользователей и множественные профили пользователей на одном компьютере. При этом профиль «следует» за пользователем и не зависит от того, на каком компьютере в сети тот работает. Это важно, когда пользователи много перемещаются, на отдельных компьютерах работает множество пользователей, а также когда один пользователь входит в систему с нескольких машин.

Поддержка групповой политики — сертифицированные приложения поддержива ют и четко соблюдают требования существующей групповой политики. Переопре деление параметров групповой политики такими прикладными программами ис ключено.

Более простое управление — в сертифицированных приложениях источником све дений но безопасности, политик и адресов компьютеров и пользователей служит Active Directory. Это упрощает конфигурирование пользователей и компьютеров, позволяет автоматизировать работу администраторов системы и, таким образом, сокращает время, расходуемое на настройку и управление системами.

Простая установка и удаление приложений — сертифицированные приложения ус танавливаются и удаляются средствами Windows Installer (Установщик Windows), что делает эти процедуры простыми и предсказуемыми. Кроме того, повышаэтся спо собность к взаимодействию и совместимость программного обеспечения.

Сторонними производителями создано множество приложений, работающих в сре де Windows 2000. Подробнее о списке программных продуктов сторонних постав щиков, в том числе сертифицированных приложений, — на Web-странице Web Resources по адресу http://windows.microsoft.com/windows2000/reskit/webresources, ссылка Directory of Windows 2000 Applications.

Предметный указатель — Netseiup.log 1- -- Network Monitor ACE (access control entry) 35, 179. 293, 13-1 522. 533, NTDS 557. 558 - Nlds.dit 85.94, — канонический порядок 566 - Ntdsutil 34.),34G — маска доступа 528,560 - Nttrsapi.bg — размер - Oil — разрешение 528 - Partitions — структура 560 - PDC — тип 558, 560 — Physical Locations — флаги наследования и аудита 5tiO RON 26, ACL (access control 1Ы) 23, 35, 37, 154. 218, 222, 43-i, REPL 504,510,558,563 Replmon.exe Active Directory 2, 42, 157, 212, 68'J - RFC Name Service - ACL 37,218 - RPCLocator - ADSI 28.221 - SACI. ADSI KHit 78 - SAM 46, - API-интерфейс 49 — Services 8( - Builtin 82 - Sires — Computers 83 - SMTP CSV 205 - System 82, CSVDE 206 - AdmiuSDHokler - DACL 562 AppCalegories — Dcpromo 443 Default Domain Policy - DCPromo.log 442 D Is-Con figuration - DCPromos.log 442 File Replication Service — Drpronioui.log 450 FileLinks — DrproinoUl.log 442 IP Security - Deleted Objects 82 Meetings DHCP 21-1 - MirrosoftDNS DisplaySpecifiers 78 - Policies - DIT 158 RpcServices - DN Win sock Services - DNS 3,6. 11, 107, 113,352 - TCP/IP 352, — Domain Controllers 83 - TrkSvr — Kvent Viewer 359 Userenv.log — Extended-Rights 79 Users — Extensible storage engine (ESE) 4.5.48 - IJSN 23B - ForeignSecurityPrincipals 83 [JTC - GUID 29 - Visual Basic -- Infrastructure 83 - W32time - IP 53 — Well Known Security Principals IPConfig 360 - агент системы каталогов 45 IP-адрег. 125, 360 — адресная книга Windows - ISAM 48 • анонимный доступ - IsmServ 3 0 1 - архивирование 331, - KDC 101 -- архитектура - LDAP 50, 352 — атрибут LDAP/ADS1 добавление -- LDIF 202 - именования - Ldp ISfi синтаксис - LostAndFouud 82 база данных — Lost And Found С onftg 79 — базовое дерево DIT MAPI 46 — внешняя перекрестная ссылка - Net Logon 101 внутренняя перекрестная ссылка МО - Netdiag 362 — восстановление 334. 338, Nel.logon.log 443 — восходящая ссылка 139, Предметный указатель — сеанса DSA (directory system agent) 45. 46, 160, 353. Dsastat 415 — К.1ЮЧ — криптографический DsGerDcName 121, 124. DSP (Directory System Protocol) 50 распространение -- сеанса DSS (Digital Signature Security Standard) C,2\ — сеанса в системе - поиск - служба TGS 497, F.AP-TLS (Extensible Authentication Protocol and Kerberos Transport Layer Security) - KDC (Key Distribution Center) EPS (Encrypting File System) 84, 575, 589, 613. 641, - бнлет 654, 663, fi78, ( - возобновляемый — агент постановления — перенаправления — восстановление данных пересылаемый 502. - печать файлов пользователя сертификат пользователя — службы Emergency Repair Disk (FRD) wizard - срок действия 501. ESE (Extensible Storage Engine) 328, - делегирование проверки подлинности 502, 50G Event Viewer 281, 322, 359, -- запрос клиента подпротокол AS Exchange (Authentication Service FAT Kxchangc) FEK (lile encryption key) - TGS Exchange (Ticket-Granting Service F1PS 140-1 Exchange) FORTEZZA — CS Exchange (Client/Server Exchange) FQDN — политика FRS (File Replication Service) 311, 354, 403- 409, прокси-билет FS.UO (Flexible Single-Master Operations) 301, протокол репликации FSRTL (File System Run-Time Library) 654, 6. сообпдение FTP (File Transfer Protocol) KRfi_AP_REQ - KRB_AS_REQ G - KRtt_TGS_REQ (Kerberos Ticket-Granting GINA (Graphical Identification and Authentication) 514 Service Request) QUID (globally unique identifier) 29, 47, 161, 232. 53(5 — сфера Kerberos v5 19. 21, 42, 43. 226, 394, 488, 490, H KMS (Key Management server) HMAC (Hash Message Authentication Codes) HMAC (Hashed Message Authentication Code) 612. G l f i HTTP (Hypertext Transfer Protocol) 580, 691 I.2TP (Layer 2 Tunneling Protocol! 575, I.DAP (Lightweight Directory Access Protocol) 4. 10, 44. 49. 160, 322. 352, 3H A D S I Edit IIS (Internet Information Services) 575, 582, 72Й -- Kerberos v Inlerite Messaging Service - Ldp IP (Iniernet Protocol) - Netdiag IP/DNS — Network Monitor IPConfig Ntdsutil IPSec (IP Security) 575. 581. 592, - Range IP-адрес - SPNEGO ISAM (Indexed Sequential Access Method) 48. 35- - SSL ISM (Intcrsite Messaging) - база поиска ISO (International Standards Organisation) - ойластъ поиска 135- - обработка ошибок - объект каталога KCC (Knowledge Consistency Checker) 33, 53, 148, -- пароль откръттЕ^м текстом 247. 280, перенаправление KDC (Key Distribution Center) 21,31, 101, 113, 123, - поиск 322, 374, 409, 431,494, поиск в каталоге авторизация — политика запросов — билет - привязка 395, - TGT - сценарии ADSI - перенаправления - фильтр поиска 135, 136, Предметный указатель RRAS (Routing and Remote Access) 575, ШАР API. LDAPMessagc 395 RSA (Rivesi-Shamir-Acllernan) LDIF (LI}АР Data Interchange Format) 202, LDIFDK 202, Ldp 156. 159,7.3 S/MIME (Secure/Multipurpose Internet Mail LSA (Local Security Authority) 42, 43, 297. 322, 353, Extensions) 293, 576, 577, G 419,489,533 SACL (system access control list) 92, 93, 434. 521. LSA Server 42 SAM (Security Accounts Manager) 8, 42, 44, 54,

305. 405 488, PDU (Protocol Data U n i t ) 395 STA (Spanning Tree Algorithm) Performance Logs and Alerts 322 System Monitor 321, Performance Monitor PIN (personal identification number) 516, 394, PKCS (Public Key Cryptography Standards) GOO T C P / I P (Transfer Control Protocol/Internet Protocol) PKI (Public Key Infrastructure) 574. 575, 622, 97. 352, Pmon TCP/IP (Transmission Control Protocol/Internet PPTP (Point-trj-Pomt Tunneling Protocol) 575, 581 Prorocol) TCP/UDP 5У Telnet RADIUS (Remote Authentication Dial-in User TLS (Transport Layer Security) 613, Service) и Range RON (relative distinguished name) 26, 27, 47, 134, UDP (User Datagram Protocol) 355, 354, UPN (L'ser Principal Name) Repadmin (Replication Administration) USN (update sequence number) 72. 238, 342. 46i"!

RID (relative identifier, Relative ID) 32. 91, 96, 302.

исходный 305, 320, — локальный RnR (Registration and Resolution) 85, наивысший rootDSE 71. UTC (Universal Time Coordinated) RPC (Remote Procedure С all) 20, 85, 212, 353. 387, RPC Entry 21G RPC Locator 101,222, Visual Basic RpcNs (RPC Name Service) 216, 222, RPC-сервер Предметный указатель сервер W группа WAN (wide area network) 232 групповая политика Windows 2000 агентов восстановления шифрованных данных — Active Directory открытого ключа 587, Й8У — Kerberos v5 Д — пользовательский режим - режим ядра данные службы сертификации состояния системы Windows 2000 Backup 33i, 3. вложенные данные Windows 2000 Server внешние данные W I N S (Windows InTmiel Xame Service) 4, - восстановление 643, делегирование 38, 1емоп дерево информации каталога см. DIT дескриптор безопасности 37, 91, 423,.321, 532, -- DACL SACL авторизация -11. владелец аген-[ - заголовок восстановления 591. 642. 674, - основная группа данных 77- - с абсолютной адресацией — репликации каталогов см. DRA — с относительной адресацией 54G -- системы каталогов см. DSA - управляющие флаги администратор локальной безопасности c,v. LSA 'ieфрагментация 60, - Адресная книга W i n d o w s динамически подключаемая библиотека см. DLL алгоритм л и скетчер связующего дерева см. STA - безопасности учетных записей см. SAM цифровой подписи см. DSA локальной безопасности см. LSA — шифрования объекта 5- Американский национальный институт стандартов - служебных программ см. Service Control Manager см. ANSI - учетных записей безопасности см. SA-V архивирование доверенная подсистема — стратегия доверительные отношения — тип архива 7йЙ — сокращенные атрибут 158, домен аудит 432. -- DNS-имя - SACL 43G NetBIOS-имя 5, — журнал верхнего уровня аутентификатор - внешний аутентификация tllO - второго уровня - добавление в лес доверительные отношения 22, базоная проверка подлинности дочерний базовое дерево D1T иерархия 3, безопасное обращение к системе см. SAS имя библиотека KKS времени выполнения см. FSRTL - корнелои брандмауэр М - назначение ролей основного режима ' В поиск вектор обновления данных 240 — просмотр - взаимная аутентификация 226 — раздел взаимодействие открытых систем см. OSI - подключение выборка из сообщения 615 - смешанного режима создание хозяин именования 304, генератор межсайтовой топологии глобальная вычислительная сеть см. WAN ) глобально уникальный идентификатор см. G1JID журнал глобальный каталог 4, 16, 33, 148, 231, 276 DCPromo.bg - поиск 149 DCPromos.bg Предметный указатель — шифрования DcpromoUI.bg Dcpromoui,log 450 — пароля — Netlogon.log 443 файла см. РЕК — Netsetup.bg 44.'! - jKcnop-i — Nrfrsapi.log 44,'J коллизия Userenv.log 443 контекст безопасности транзакций 4'Н,45" контекст именования 71, 11( контроллер домена 31,55, — Active Directory Sites and Services Ocdiag запись DNS 113, 'Лл'2, 374. SRV 115, 116. - Dsastat - Port Number (Номер порта) — Event Viewer Priority ( 1 1 риоритет) — Interite Messaging Service - Target (Цель) - NetBIOS-имя - Weight (Bet-) Nltesl -- о ресурс ах-служб ах - Nldsutil управления доступом см. ACtt - ping 36G фан-юм 83, 8!) владелец роли защищу и ньтй канал восстановление 334, значения, разделенные запятыми см. CSV глобальный каталог зонная передача — добавление — доверительные отношения И — заголовок раздела идентификатор безопасности см. SID запрос иерархия сертификации имя избирательная таблица управления доступом см. — контейнер DACL — конфигурация имя участника безопасности — кэш клиента имя учетной записи SAM 30 — локатор 112. индексно-последовательный доступ с,ч. ISAM — межсайтовое взаимодействие интерактивный вход в систему 489, — операции одиночного хозяина интерфейс — операции с несколькими хозяевами поставщика безопасности см. SSPI - перекрытие сайтов - - прикладного программирования см. A P I — перенаправление LDAP — службы Active Directory см. ADSI — подсистема безопасности - инфраструктура открытого ключа см. PKI - поиск 120, 124,355. — политика аудита - полномочный качество службы безопасности см. SQoS раздел каталога класс 15fi реплика раздела каталога клиент распределенных систем ID репликация -10-1, клиент системы каталогов 299 — сайт ключ — сертификат асимметричный G53 — соединение 366, восстановление 62(J схема длина 631 - тест поиска — жизненный цикл 635 — удаление закрытый 614 - хозяин операций защита 663 - jM\.'i>rrop PDC — обмен 618 криптографические стандарты открытого ключа см.

- открытый 614 PK/CS пара 626 криптографический интерфейс прикладного - перебор 633 программирования см. C r y p t o A P I — сеанса 613 криптография 607. — симметричный 617 с секретным ключом - системный 681 крип то логический анализ случайный 637 крин гология — сплошного шифрования 580 криптосистема срок действия 721 КУШ удостоверении управление 62S — хранение 638, Предметный указатель п оконная станция олицетворение 520. 539,540. лес 15. операции одиночного хозяина ел. FSMO локатор RPC см. RPC Locator осноиное имя пользователя см. UPN локатор контроллеров доменов основной ключ м архивирования и восстановления пользователя маркер |)сповной контроллер домена см. РОС - доступа 432, 520, 5:52, 538 исновпой маркер олицетворения 540 основные имена служб см, SPN маска относительное составное имя см. RDN — доступа 528,560 относительный идентификатор см. R1D запрашиваемого доступа П предоставленного доступа маскарад перемещаемый профиль мастер перенаправление — архивации и восстановления см. Backup wizard персональный идентификационный номер c.w. PIN архивации центра сертификации см. Certification подразделение с.«. ОН Authority (Sackup wizard подсистема безопасности — восстановления центра сертификации см. поиск с постраничным просмотром 39, Certification Authority Restore wizard гголе восстановления данных см, DRF — установки Active Directory поле расшифровки данных см. DDF - установки Active Directory CM. Active Directory политика Installation wizard — аудита мок доменные доверительные отношения - восстановления между народ тгая организация стандартов см. ISO -- локальной безопасности метка времени 2, полное имя компьютера механизм демпфирования распространения 23(i положение о правилах сертификации см. CPS механизм индексно-носледовательного доступа см.

порядковый номер обновления см. USK ISAM последовательность безопасного обращения к системе модуль см. SAS - входа поставщик поддержки безопасности см. SSP — выхода 695. поставщик службы криптографии см. CSP — политики upaDo 52f - политики Exchange — пользователя 521, монитор безопасности 41 доступа к SACL -- общее наследование 563 объектно-за вис и мое наследуемое разрешение 550 — стандартное национальная регистрационная организация см. NRA провайдер ADSI неоднозначное разрешение имен с.«. A N R проверка нетранзитивные доверительные отношения 1 8 доступа 57( - подлинности 41. О — делегирование -- предварительная объект 26, — базовая DACI. согласованности знаний c-w. KCC - GUID 1 1 росмотр событий см. Event Viewer SACL 5G пространство имен -- атрибут именования протокол обмена — аудит путь сертификации 632, владелец 521, — дочерний 521, — заместитель 8,1, 8S защищенный 521 рабочая станция GG - контейнер 521 раздел каталога — производительности 321 разреженная строка родительский 549 разрешение 521, 52^ сервер 255 - имен Л — тип 561 распознаватель флаги 561 распределенная файловая система см. DPS ограниченный маркер 544 расширенные права Предметный указатель расшифровка 612, 650 — действительность региональная сеть см. MAN — жизненный никл 627, регистрация 374 запрос 722, — трассировки событий 322 — контрольный след реестр 115, 126 — логическое хранилище резервный контроллер домена см. BDC - мастер запроса репликации 33,230,338, d69 - обновление 628,722, отяыв КСС -- SMTP 261 - политика 63!

— пользователя iil-'S - USN — асинхронная 255 — просмотр — взаимная 294 — разрешение шаблона демпфирование распространения 24& распространение навещающая 235 - расширенный запрос — регистрация — изменений паролей — метка 241 — сопоставление 72S — механизм безопасности 293 список доверия гл. CTL -- храншшще неотложная — физическое неполадки — обновлений 237 — центра сертификации 71!) — основанная на состоянии 233 — шаблон — пакет 262 — экспорт - партнер 24'J гетевой вход и систему см. Net Logon планирование 264 синтаксис -- по запросу 233, 235 система доменных имен см. DNS принудительная 478 системная таблица, ун ран лен и я доступом см. SACI, служба — протокол обмена - Nel Logon реплика-источник - реплика-приемник 235 - ADSI - - Intersil? Messaging см. ISM — с несколькими хозяевами LocalSyslem - сайт — свободное согласование 233 RnR — согласование с несколькими хозяевами 233 - RpcKs — сходимость 233 - TGS (ticket granting service) — безопасность - топология 232,233. транспорт 259 — данные конфигурации доменная учетная запись - универсальных групп 27N каталогов — управление класс клиентская привязка — криптографии сайт маршрутизации и удаленного доступа см. RRAS — источник — межсайтовых сообщений — контроллер домена - объект 213, — мост связей 27- — основное имя см. SPN объект связей привязка перекрытие проверки -- по умолчанию - подлинности — приемник — согласованности знаний см. КС С — репликация публикация 213, — связи — репликации файлов см. HRS — создание — репликация — топология сервера LSA см. LSA Server гервер - сопоставления - плацдарм 250, 258, 270, — точка подключения 214, удаленного доступа — учетная запись сертификат смарт-карта 516. 593, - CRL сопоставление сертификатов — автоматический выпуск составное и\гя см. DN агента восстановления список отзыва сертификатов см. С R1 — база данных список управления доступом см. ACL - вложение сроков действия субъект 520, — выбор типа 830 Предметный указатель хэш схема — Лете Directory см. Active Directory Schema кэш-функция — неполадки Ц - хозяин центр безопасности 489, центр распределения ключей см. KDC тег составного имени 354 ЦС (центр сертификации) 576. 622, 623, ИЗО, 659, 689, точка распространения CRL транзакция 90 архивирование 7( транзитивные доверительные отношения 17 — восстановление 768, -- выпускающий 708, зашила закрытых ключей изолированный уведомление об изменениях конфигурация безопасности удаленный вход в систему — конфигурирование удаленный вызов процедур см. RPC корневой 707, унаследованное разрешение обновление универсальная группа подчиненный универсальное синхронизированное лремя см. UTC предприятия участник безопасности З'Х 37, 91. 490, — промежуточный учетная запись -- установка 73( и ген l i t косегановлення — сертификата блокировка центр сертификации предприятия цифровая полнись 61!) Ф цифровой ключ файловая система 10j цифровой сертификат флаг наследования формат обмен;

) данными LDAP см. 1.1)11-' широковетпание шифрование 612, хозяин — защита ключей — именования доменов 304, 315, 44( - с применением открытых ключей -- инфраструктуры 306, 310, 31С симметричное — операций 307, файла/папки G4G - относительных идентификаторов 305, 316, шифрованная файловая система см. EFS — схемы 303, хранилище -- каталога.электронная почта - классов.эмулятор PDC 298, 305, 309, 31( Thank you to those who contributed to this book:

Department Managers: Paul Goode, Ken Western Documentation Managers: Laura Burris, Martin DelRe, Peggy Etchevc-rs Resource Kit Program Managers: Chris Hallum, Martin Holladay, Louis Kahn, Ryan Marshall, Paul Sutton Distributed Systems Guide Technical Writing Leads: Don Lundman, David Stern Writers: Laura Burris, Eric Carmel, Jim Glyim, Randy Grandle, Bill Gruber Mary Hillmari, Heidi Johnson, James Klima, Don Lundman, Kathleen Norton Shira Paul, Brian Roberts, Jason Rush, Alan Spring, David Stern, Jeff Thomas Editing Leads: Deborah Annan, Jennifer Hendrix, Kate O'Lc-ary Book Editing Lead: Sigrid Sirom Developmental Editors: Vincent Abella, Kevin Bentlcy, Diana Boyle Christopher Clements. Sandra Faucett, Chris McKitterick, Gary Moore Kate O'Leary, Sigrid Strom, Todd Young Copy Editors: Kate McLaughlin, Mary Rose Sliwoski, Scott Somohano, Debbie Uyeshiro Glossary: Daniel Bell Resource Kit Tools Software Developers: Dan Grube, Michael Hawkins, Darryl Wood, Zeyoiig Xu Documentation Tools Software Developers: Amy Buck. Tom Carey, Ryan Farbc-r, Mark Pengra, Fred Taub Production Leads: Sandy Dean, Jane Dow, Keri Grassl, Jason Hershey Production Specialists: Michac-l Faber, Dani Mclntyre, Lori Robinson Indexing Leads: Jane Dow, Veronica Maier Indexers: Lee Ross, Tony Ross Lead Graphic Designer: Flora Goldthwaite Designers: Chris Blanton, Siamack Sahafi Art Production: Blaine Dollard, Jenna Kiter, Gabriel Varela Test Lead: Jonathan Fricke Testers: Brian Kiauber, Jeremy Sullivan Windows 2000 Lab Manager: Edward Lafferty Administrators: Deborah Jay, Grant Mericle, Dave Meyer, Dean Prince, Robert Thingwold, Luke Walker, Joel Winge-rt, Frank Zamarron Lab Partners: Cisco Systems, Inc., Compaq, Inc., Hewlett-Packard Corporation, Intel Corporation A special thanks to the following technical experts who contributed to and supported this effort:

Steven Adler, Mohammad Shabbir Alam, Hilal Al-Hilali, Anoop Anantha, Johnson Apacible, Elena Apreutesei, Michael Armijo, Gigel Avram, Rudolph Balaz, Greg Baribault, Zach Beers, Colin Brace, John Brezak, Eric Brown, Mark Brown, Peter Brundrett, Marius Bulau, Steven Burns, Charlie Chase, Michael Cherry, Behrooz Chitsaz, Miguel Claudio, John Claugherty, Arren Conner, Paul Darcy, Michael Dennis, Chuck Derraody, Tony Donno, Bo Downey, Michael Emanuel, Levon Esibov, Cameron Etezadi, Scott Field, Carl Fischer, Eric Fitzgerald, Eric Flo, Michele Freed, Trevor Freeman, Billy Fuller, Praerit Garg, Andrew Goodsell, Jay Graham, Robert Gu, Arobinda Gupta, Don Hacherl, Andy Harjanto, Jim Harper, Richard Harrington, Vic Heller, Anne Hopkins, Michael Howard, Khushru Irani, Billy Jack, Marc Jacobs, Rick Johnson, Nikhil Joshi, Steven Judd, Stuart Kwan, Brian LaMacchia, Paul Leach, William Lees, Cheen Liao, David S. Loudon, Martin Lucas, Matt Lyons, Jim Masson, Rui Maximo, Drew McDaniel, Denise Y. Miller, Mark Myers, Arun Nanda, Jon Newman, Kumar Pandit, Jee Fung Pang, Jeff Parham, Geoff Pease, Michael Primeaux, Bohdan Raciborski, Ajay Ramachandran, Balan Sethu Raman, Rich Randall, Robert Reichel, Jason Robarts, Cynda Rochester, Jaret Russell, Mohammed Samji, Susan Saranovich, Murli Satagopan, Eyal Schwartz, Joseph Seifert, Ullattil Shaji, Ron Sherrell, Brett Shirley, Dan Simon, Pete Skelly, Heinrich Smit, Alan Smith, Eric Stadter, Todd Stecher, Jonathan Stephens, Dave Straube, Chandana Surlu, Russ Surridge, Mike Swift, Kahren Tevosyan, Varadarajan Thiruvillamalai, Matt Thomlinson, Darol Timbcrlake, Cezar Ungurcanasu, Cliff Van Dyke, BJ Whalen, Charlie WIckham, Tim Williams, Shaohua Yin, Kelvin Yiu, Gideon Yuval, Marios Zikos.

Microsoft Corporation Распределенные системы. Книга 1.

Ресурсы Microsoft Windows 2000 Server Перевод с английского под общей редакцией А. Р. Врублевского Переводчики А. Р. Врублевский, А. В. Иванов Редактор Ю. П. Леонова Н. Г. Тимченко Технический редактор Д. В. Петухов Компьютерная верстка Е. В. Козлова Дизайнер обложки Оригинал-макет выполнен с использованием издательской системы Adobe PageMaker 6. TypeMarketFontLibrary ПОЛЬЗОВАТЕЛЬ сAL us Главный редактор А. И. Козлов Подготовлено к печати Издатсльско-торговым домом «Русская Редакция» т.РУССКИ Р Лицензия ЛР № 066422 от 19.03.99 г.

Подписано в печать 25.05.01 г. Тираж 3 000 экз.

Формат 70x100/16. Физ. п. л. Заказ Отпечатано с готовых дишш.'штпвов в Академической типографии «Наука* РАН 199034,Санкт-Петербург,9 линия, Издательство «Русская РвДаКЦИЯ" представляет серию НовеЙШИЭ теХНОЛОГИИ» Книги этой серии посвящены разработке информационных систем с использованием современных и перспективных технологий программирования и новейших программных продуктов платформы Microsoft.Net. Читатель найдет исчерпывающую информацию по проектированию, разработке и интеграции приложений на базе XML BizTalk, по использованию XML и SOAR прграммированию на С#, взаимодействию с Microsoft SQL Server 2000, а также по многим другим актуальным информационным технологиям.

Серия открывается следующими книгами:

• Д. Артемов. Microsoft SQL Server 2000. Новейшие технологии ISBN 5-7502-0154- 5. Тоэвис. XML и SOAP: программирование для серверов BizTalk.

• Новейшие технологии ISBN 5-7502-0129- А. Ложечкин, Интеграция приложений электронной коммерции • с использованием BizTalk Server. Новейшие технологии ISBN 5-7502-Q130- • Т. Арчер Microsoft C#. Новейшие технологии ISBN 5-7502-0138- С. Сандблэд, П. Сандблэд Разработка масштабируемых приложений • на основе Microsoft Windows DNA. Новейшие технологии ISBN 5-7502-0153- ПРОДАЖА КНИГ издательство компьютерной литературы оптом тел.: (095) 142-0571. e-mail: sale@rusedit.ru;

интернет-магазин http://www.ITbook.ru;

тел.: |095) 145-4519:

СКИ в розницу магазин.'КОМПЬЮТЕРНАЯ и ДЕЛОВАЯ КНИГА Москва. Ленинский пр-т. стр. 38. тел.: |ОЭ5) 77S- „ Ресурсы вм Windows Server Издательство «Русская Редакция» — партнер Microsoft Press в России — предлагает широкий выбор литературы по современным информационным технологиям.

Мы переводим на русский язык бестселлеры ведущих издательств мира, а также сотрудничаем с компетентными российскими авторами.

Наши книги Вы мажете приобрести > Сяикт-Патврбурге:

ЗйО »Диалект», тзл.. (812) 247- 1 в Москве:

в Новосибирске:

«Библио-Глобус» уп РЛясницкая. 6. тел. (0951 928- 000..Топ-книга», тел (3832) 36- «Московский дом книги» ул. Н№1й Арбат, а, тел №95! 2Ю- в Набережных Ч елка к:

>Дом теки и чес кой неги-Ленинский пр-т 40. тел. (095) 137- 000 «Аспакт-О тел (8552) 5S-BC1c •Молодая гвардия» ул Большая Полячка. 28. тел.. (095] 233- в Алма-Ате (Казахстан):

»Мир печати» »п 2-я~верская-Ямскгя, =4, m i095j 97B-5C ЧП Бслат Аиреев. -Л й-327-290-19' -25. (3272) 26- Торговый дои «Москва» ул. Тверская а, тел. (.095) 229-6< в Киеве (Украина):

«Алвкс и К°" Магазин «Книги'- г. Зеленоград.

000 Издательство «Ирина» тел. (044) 269- Панфиойвсхий пр-т, 1'06Б тел • {095] 532- «Техническая книга на Петровке», тел (044) 4(i4-G89!i Интернет-магазин Фирменный магазин «Компьтерная и деловая квига» Йосод. ленйшмй проспект, строение 33, тел.: {085) 773- РУССКИ теп.: [095) 112-0571, тел./факс: (0951 1-15- e-mail;

lafo'&rusedit.rj;

htlp:// www.rusedit ru КАТАЛОГ direct ПРОГРАММНОГО О Б Е С П Е Ч Е Н И Я ПРЕДНАЗНАЧЕН ДЛЯ О Руководителей отделов информатизации О Системных администраторов О Разработчиков программного обеспечения О Разработчиков решений для Internet О Системных интеграторов О Профессионалов рынка информационных технологий САМЫЙ УДОБНЫЙ СПОСОБ ПОКУПКИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ (095) 232- БЕСПЛАТНАЯ www.softline.ru ПОДПИСКА!

БЛАНК ПОДПИСКИ ФАМИЛИЯ ИМЯ ОРГАНИЗАЦИЯ ДОЛЖНОСТЬ ИНДЕКС СТРАНА ГОРОД УЛИЦА/ДОМ ТЕЛЕФОН ФАКС E-MAIL WWW М Adobe cUch( ?V*_ S ;

" Mfcmsoff ^network Novell NtMmi ORACLE,& ™ рж^е****, /u statsoff SYMANTEC;

I Visible ViSiO ЬДЬН V E R 1 T A S M A G A Z I N E / R E Из каждого номера Windows Magazine/RE Вы будете получать самую последнюю информацию о том, как добиться от Windows Professional и Windows 2000 Server максимальной производительности.

Вы узнаете, какие существуют программные продукты для Windows 2000 и как они работают, как Windows 2000 Professional или Windows 2000 Server ведут себя в сети, куда обращаться за помощью и многое, многое другое.

Как подписчик журнала, Вы будете иметь бесплатный доступ к электронным приложениям "Профессионалам Windows NT/2000" и "SQL Server Magazine ONLINE". В них Вы найдете дополнительную информацию по операционным системам семейства Windows 2000 и продуктам, работающим на их основе.

ч ев Т, :\ ОТКРЫТЫЕ СИСТЕМЫ www.win2000mag.ru ж letters@win2QOOmag.ru Подписка во всех отделениях связи по каталогу Роспечати - 79741, АПР - книги по современным информационным технологиям новый интернет-магазин http://ITbook.ru магазин «Компьютерная и деловая книга» г, Москва, Ленинский пр-т, тел.: (095) 778- БОГАТЦ ВЫБОР НИЗКИЕ ЦЕНЫ

Pages:     | 1 |   ...   | 16 | 17 ||



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.