Author Archives: Kagarlickij Dmitriy

Внедрение PKI на платформе Windows Server 2012: выдача сертификата пользователю

После развертывания Issuing CA можно проверить работу сервиса.

Самый простой способ это использование групповой политики:

Откроем Group Policy Management, создадим и распространим следующую конфигурацию: Computer Configuration – Policies – Windows Settings – Security Settings – Public Key Policies , откроем Certificate Services Client – Auto-Enrollment , там установим Enabled и включим оба чекбокса (Renew expired certificates, update pending certificates и Remove revoked certificates and Update certificates that use certificate templates).

Continue reading

Внедрение PKI на платформе Windows Server 2012: настройка Web Server

Изначально наши условия таковы, что к PKI доступ должен быть как изнутри, так и “снаружи” организации.

Из этого следует, что публиковать сертификаты и списки отзывов будем на серверах ws1 и ws2 используя NLB.

Веб-сервера будут расположены в DMZ, а контент (сертификаты, списки отзывов и прочее) хранится на отказоустойчивой DFS шаре \lab.kagarlickij.compki

Continue reading

Внедрение PKI на платформе Windows Server 2012: настройка Subject Alternative Name

На этапе настройки Issuing CA я показал как включить поддержку SAN, а теперь предположим что на сервере srv находится некий веб-портал, который должен быть доступен по нескольким именам:

  1. portal.kagarlickij.com
  2. portal.lab.kagarlickij.com
  3. srv
  4. srv.lab.kagarlickij.com

Continue reading

PKI на платформе Windows Server 2012: Архитектура

В цикле статей будет рассммотрена двухуровневая иерархическая структура, которая является “классикой жанра” и подходит для большинства сценариев.

У нас будет один Автономный корневой ЦС (Offline Root CA) и один отказоустойчивый Корпоративный подчиненный издающий ЦС (Issuing Enterprise CA).

Доступ к сервису необходим как изнутри, так и извне организации, а значит будет осуществлен не через LDAP, а через веб. Для веб-публикации также будет применятся отказоустойчивый кластер.

Continue reading

PKI on Windows Server: Вступление и общая информация

Вступление

Этот цикл – некий how-to, написанный мной в процессе создания демо-среды, к которому я по мере возможностей добавил описательную часть.

Соответственно и применить конфигурацию можно в тестовой среде.

Continue reading

Проектная документация в ИТ

expert_industВ этой статье я расскажу что такое проектная документация, зачем она нужна, из чего она состоит и как воплотить ее в жизнь.

Обратите внимание: я не разделяю проектную и рабочую документацию, моя практика говорит что такое разделение во-первых искусственное, а во-вторых может нанести вред качеству.

Зачем нужна проектная документация в ИТ?

По-сути для снижения рисков Заказчика и Исполнителя.

Исполнителю проектная документация необходима для ведения проекта – управления объемами, сроками, финансами, качеством.

Заказчику наличие проектной документации поможет оценить качество работ и ощутимо улучшит дальнейшую эксплуатацию решения.

Ну а теперь самое интересное, что же входит в “джентельменский набор” документации?

Continue reading

Что такое High-Level Design

HLDHigh-Level Design описывает предлагаемое решение на уровне архитектуры, не вдаваясь в подробности спецификаций, конфигураций и т.п. Верно будет дать определение HLD как концепту.

HLD входит в “стандартный” набор документации, но зачем же нужно тратить время и деньги на документирование того что “впринципе и так понятно”?

В ходе подготовки и согласования HLD Заказчик приводит видение Исполнителя в соответствие своим потребностям.

Исполнитель, в свою очередь, уточняет объем, сроки и стоимость работ – эта информация необходима для управления проектом.

Таким образом, наличие “правильного” HLD снижает риски проекта для обеих сторон.

Теперь, когда понятно что такое и зачем нужен HLD, перейдем к конкретике, а именно ответам на вопросы, которые мне задают.

Continue reading