因为OfficePC的内存增加至1.5G,所以我绝对不会浪费了这个大好机会!拼命的实验。这次是模拟了一个企业架构,来做实验!共跑了5台虚拟机,其中包括:

      1.主域控制器,AD+DNS+DHCP+WINS+CertSrv+IIS
      2.辅助域控制器,GC+Exchange2003SP2+DNS+DHCP+WINS+IIS
      3.防火墙网关服务器,ISA2004SP1
      4.应用服务器,LCS2005SP1+SQL2000SP4+OfficeCommunicatorWebAccess+WSS+WSUS
      5.客户端,Windows2000Pro+Office2003Pro+OfficeCommunicator+WindowsMessenger5

      LCS2003很早就实验完成过,这次实验部署LCS2005SP1,主要还是看中了他支持OfficeCommunicator和其WebAccess。LCS2005SP1的安装很简单,首先需要在GC上扩展架构,之后创建LCS的企业池。完成安装后为了能够让客户端自动找寻LCS服务器,所以需要配置DNS,首先需要创建池的A记录,此次实验中我创建的事lcs池,FQDN是contoso.com。为此在DNS中我创建了一条A记录lcs指向IP;之后创建一条SRV记录,服务为sip,端口号为5060,如果要在LCS中应用TLS,则端口号为5061,提供主机服务则填写lcs.contoso.com。

LCS2005配置DNS

      因为我需要配置为使用TLS方式,而TLS方式需要证书支持。为此,进入证书服务器打开证书管理器,管理证书模板,复制已经存在的“计算机”证书,新证书模板的名称为“LCS Server TLS Conn”;复选“在Active Directory中颁发证书”选项。

      切换至“处理请求页”,复选“允许导出秘匙”。

      切换至“使用者名称”页下,选择“在请求中提供”。

      在“证书颁发机构”管理器中,为证书模版添加LCS Server TLS Conn证书。

      为LCS服务器申请证书,为此打开浏览器访问证书服务器,选择申请证书,并选择高级证书申请,在此页中,将证书模版选择为LCS Server TLS Conn,姓名处填写企业池的正确名称lcs.contoso.com,否则将会出现名称对应错误导致TLS访问失败,最后复选“将证书保存在本地计算机存储中”,提交完成证书申请。

      LCS服务器的证书申请完毕后,还需要为LCS服务启用TLS支持,为此打开LCS管理器,进入当前创建的企业池属性,添加TLS支持,并选择刚安装上的证书。

      现在客户端就可以通过自动查找使用TLS方式连接到LCS服务器上。添加一个联系人,哈哈!

      OfficeCommunicator的实验到此完成了,之后我去下载LCS2005SP1的kit,无意中发现了OfficeCommunicator支持Web Access,而且提供了英文版本的安装组件,太爽了!一定要测试测试!从微软网站下载Communicator Web Access,安装提示要求.Net Framework2.0的支持,故又去下载安装。IIS当然是必须要装的,否则怎么能实现WebAccess呢!Communicator Web Access的安装还是非常简单的一切都是向导模式,从安装到激活到创建站点,哇塞!一路下来一切正常并且正确!

      因为创建的站点名称是lcs.contoso.com,所以我迫不及待在安装完毕后打开了浏览器,哈哈!看看结果吧!

PHP中存在复活节彩蛋

[ 2006/01/11 09:03 | by gOxiA ]

      今天一早来到公司就开始例行的工作顺序,浏览论坛时发现了一个很有意思的帖子,说是PHP中有彩蛋。测试了一下还真的有,只要Web部署了PHP脚本那么在浏览器地址后加入“?=PHPE9568F36-D428-11d2-A769-00AA001ACF42 ”就可以看到彩蛋了!

什么是DMZ(DemilitarizedZone)?

[ 2006/01/03 17:34 | by gOxiA ]
      针对不同资源提供不同安全级别的保护,可以考虑构建一个叫做“Demilitarized Zone”(DMZ)的区域。DMZ可以理解为一个不同于外网或内网的特殊网络区域。DMZ内通常放置一些不含机密信息的公用服务器,比如Web、Mail、FTP等。这样来自外网的访问者可以访问DMZ中的服务,但不可能接触到存放在内网中的公司机密或私人信息等。即使DMZ中服务器受到破坏,也不会对内网中的机密信息造成影响。

      当规划一个拥有DMZ的网络时候,我们可以明确各个网络之间的访问关系,可以确定以下六条访问控制策略。

  1.内网可以访问外网
  内网的用户显然需要自由地访问外网。在这一策略中,防火墙需要进行源地址转换。

  2.内网可以访问DMZ
  此策略是为了方便内网用户使用和管理DMZ中的服务器。

  3.外网不能访问内网
  很显然,内网中存放的是公司内部数据,这些数据不允许外网的用户进行访问。

  4.外网可以访问DMZ
  DMZ中的服务器本身就是要给外界提供服务的,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。

  5.DMZ不能访问内网
  很明显,如果违背此策略,则当入侵者攻陷DMZ时,就可以进一步进攻到内网的重要数据。

  6.DMZ不能访问外网
  此条策略也有例外,比如DMZ中放置邮件服务器时,就需要访问外网,否则将不能正常工作。

分页: 414/472 第一页 上页 409 410 411 412 413 414 415 416 417 418 下页 最后页 [ 显示模式: 摘要 | 列表 ]