Не мог запросить сервер LDAP на порте 389 на контроллере домена Win2K от другой подсети

Я отвечаю на это, и я делаю это общественной Wiki, так как я копирую и вставляю из существующего документа.

Для записи я использую Amanda Enterprise в качестве своего решения для резервного копирования, и я не использую шифрование лент, которое это обеспечивает по самым причинам, что Вы упоминаете.

Я исследовал шифрование лент, и я столкнулся с большим техническим описанием от HP, говорящего о шифровании LTO-4, и включал, много возможностей для управления ключами. Вот основное краткое изложение доступных вариантов, которые представлены:

• Шифрование режима работы в собственной системе команд (иногда называемый набором и забывают). Этот метод управляет шифрованием LTO4 из библиотеки ленточного накопителя. Существует один ключ, который устанавливается посредством интерфейса управления библиотеки (сеть GUO или Панель управления Оператора). Этот метод шифрует все ленты с тем же ключом с оборотной стороной отрицательного влияния на уровень безопасности.

• Программное шифрование шифрует данные, прежде чем это оставит сервер, и ключи хранятся во внутренней базе данных или каталоге приложения. Этот метод шифрования помещает высокую нагрузку на сервер, поскольку программное обеспечение выполняет много математических операций с помощью вычислительной мощности хоста. Несколько приложений включая HP Open View Storage Data Protector 6.0 предлагают шифрование как функцию. Хотя безопасность даты зашифровала этот путь, очень высоко (поскольку данные шифруются в пути), потому что зашифрованные данные очень случайны, затем становится невозможно достигнуть любого сжатия данных в нисходящем направлении в ленточном накопителе, и поэтому устройство хранения данных неэффективно.

• Ключами управляет приложение независимых поставщиков, также известное как внутриполосное управление ключами. Программное обеспечение независимого поставщика программного обеспечения предоставляет ключи и управляет ими, и Ленточный накопитель Ultrium LTO4 затем выполняет шифрование. На ключи сослались бы данные, связанные с ключом и сохранили бы в приложениях внутренняя база данных. (См. Вашего отдельного поставщика приложения резервного копирования независимого поставщика программного обеспечения для поддержки этой функциональности).

• Внутриполосное устройство шифрования прерывает ссылки Fibre Channel и шифрует данные, в полете. Эти продукты доступны от нескольких поставщиков, таких как Neoscale и Decru. Управление ключами от укрепленного устройства управления ключами. Этот метод независим от программного обеспечения независимого поставщика программного обеспечения и поддерживает ленточные накопители прежней версии и библиотеки. Сжатие данных должно быть выполнено этими устройствами, поскольку сжатие в ленточном накопителе не возможно после шифрования.

• Матричный коммутатор SAN с возможностью шифрования подобен внутриполосному устройству, но аппаратные средства шифрования встраиваются в переключатель.

• Устройство управления ключами работает с библиотеками классов предприятия, такими как электронные серийные библиотеки HP StorageWorks EML и ESL. Это известно как внеполосное управление ключами, поскольку ключ предоставляется ленточному накопителю устройством управления ключами. Рисунок 8 показывает основные компоненты устройства управления ключами. Приложения резервного копирования не знают о возможности шифрования ленточного накопителя. Ключи предоставляются контроллеру ленточной библиотеки посредством сетевого соединения с помощью Уровня защищенных сокетов (SSL), недавно переименовал Безопасность транспортного уровня (TLS). Это - зашифрованное соединение, необходимое для защиты безопасности ключей в пути от устройства. Для установки безопасности цифровой сертификат установлен в аппаратные средства управления библиотеки. Это устанавливает необходимое безопасное соединение. Установка SSL/TLS использует шифрование с открытым ключом, но затем после того, как квитирование завершено, секретный ключ передает для шифрования ссылки. То, когда ленты восстанавливаются, данные, связанные с ключом, (полученный от ленты), используется для ссылки на запрос на корректный ключ для дешифрования ленты, независимой от приложения резервного копирования.

То, что мы действительно пропускаем, конечно, что делают люди в реальном мире. Технические описания являются большими, но это не обязательно размышляет над действительностью.

Кроме того, я разместил этот вопрос в своем блоге, таким образом, некоторые ответы или примеры могут обнаружиться там, также.

0
задан 17 October 2010 в 12:42
2 ответа

3 вопроса:

  1. Можно ли запросить порт, 389/tcp от компьютера на той же LAN с сервером LDAP?
  2. Действительно ли сервер OpenVPN является "брандмауэром" между той LAN, или третий шлюз существует? Каковы операционные системы для этих устройств?
  3. На LAN, где сервер LDAP находится, можно ли установить машину и выполнить ли netcat слушателя на порте, 389/tcp? Если так, соединение сразу сбрасывает или нет?
1
ответ дан 4 December 2019 в 15:07

мс ldap имеет проблему, которая приводит к непосредственному сбросу к новым соединениям на tcp 389

http://support.microsoft.com/kb/2000061

1
ответ дан 4 December 2019 в 15:07

Теги

Похожие вопросы