Общественность WSUS или доменный сертификат

Взял немного, но здесь некоторая информация:

Пойдите для Управления менеджером (Выполнение-> diskmgr.msc).

Для каждого щелчка правой кнопкой диска по части, где, говорит, что Диск [#] (не правильный раздел, где, имеет разделы) и переходит к "свойствам"

Будет поле "Location" с LUN # в конце.

Когда диск присоединен к Windows Volume, самый низкий доступный LUN # применяется к диску. Основной диск является LUN 0, и каждый диск получает LUN # после этого. Они LUN #s статичен пока диск, присоединяются.

Принятие там не было никакими интригами с прикреплениями дисков, LUN 1 и LUN 2 должны быть присвоены в порядке времени.

Затем, используйте инструменты командной строки и работайте, ec2-описывают объемы. Ищите вывод свои два объема EBS и посмотрите на "приложенное" поле для определения, который был присоединен сначала. Это должно соответствовать LUN 1, который можно коррелировать к буквам дисков!

Надеюсь, это поможет

Обновление: Похож на раздел, где он указывает, что Drive 0, Drive 1, Drive 2 и т.д., # соответствует LUN #, поэтому какой бы ни диск перечислен, ниже тот, который был, вероятно, присоединен сначала.

2
задан 26 August 2013 в 18:16
2 ответа

Если вы защищаете свои HTTPS-соединения с помощью сертификата, подписанного общедоступным (Интернет) центром сертификации, вы делаете предположение, что все ваши управляемые конечные точки имеют доступ в Интернет для выполнения списка отзыва сертификатов (CRL) проверка. Это может быть не так, в этом случае они, вероятно, не смогут загружать обновления.

Я предполагаю, что большинство ваших конечных точек будут подключены к домену, поскольку это типичная конфигурация для развертываний WSUS, то есть: WSUS настроен с помощью групповой политики. В этом случае подойдет сертификат, подписанный ЦС интрасети.

О, и нет, никаких последствий для лицензирования (в любом случае) нет.

1
ответ дан 3 December 2019 в 09:37

Основным преимуществом публичного сертификата является то, что хосты автоматически доверяют им, тогда как члены внутреннего домена автоматически доверяют сертификату внутреннего домена. Однако вы все равно можете вручную установить подписанный сертификат внутреннего домена на компьютеры, не входящие в домен, и заставить их доверять ему.

Еще одно ограничение внутреннего сертификата домена касается его содержимого. Они часто содержат точки распространения списков отзыва сертификатов, которые обслуживаются через AD LDAP. Это означает, что клиенты могут получить доступ к точке распространения списков отзыва сертификатов (CDP) только в том случае, если они присоединены к внутреннему домену и у них есть сетевое соединение для связи с ним. Обратите внимание, что вы по-прежнему можете добавить к своим сертификатам общедоступный CDP, который позволит любому получить доступ к нему через Интернет. Если бы вы сделали это, вам нужно было бы обслуживать это через HTTP вместо LDAP. Конечно, вы также будете нести ответственность за безопасное размещение этого CRL на веб-сервере с выходом в Интернет.

Последствия для безопасности сводятся к следующему:

  1. Вы доверяете общедоступному сертификату больше, чем своему внутреннему?
  2. Есть ли большая вероятность того, что закрытый ключ сертификатов внутреннего домена будет скомпрометирован, чем открытый сертификат?
4
ответ дан 3 December 2019 в 09:37

Теги

Похожие вопросы