2017-07-24

bga68comp: (Default)
Synchronizing ESXi/ESX time with a Microsoft Domain Controller (1035833) | VMware KB



Product Version(s):
VMware ESX 4.1.x
VMware ESXi 4.1.x Embedded
VMware ESXi 4.1.x Installable
VMware ESXi 5.0.x
VMware ESXi 5.1.x
VMware ESXi 5.5.x
VMware ESXi 6.0.x


Knowledge Base

Synchronizing ESXi/ESX time with a Microsoft Domain Controller (1035833)

Symptoms

An ESXi/ESX host configured to use a Microsoft Windows 2003 or newer Domain Controller as a time source never synchronizes its clock with a default configuration.

Resolution

Workaround

If you are using ESXi/ESX 4.1 Update 1 or later, you can use this workaround:

When using Active Directory integration in ESXi/ESX 4.1 and newer, it is important to synchronize time between ESXi/ESX and the directory service to facilitate the Kerberos security protocol.
Read more... )
bga68comp: (Default)
Configuring the ESXi host with Active Directory authentication (2075361) | VMware KB



Product Version(s):
VMware ESX 4.1.x
VMware ESXi 4.1.x Embedded
VMware ESXi 4.1.x Installable
VMware ESXi 5.0.x
VMware ESXi 5.1.x
VMware ESXi 5.5.x
VMware ESXi 6.0.x


Knowledge Base

Configuring the ESXi host with Active Directory authentication (2075361)

Purpose

This article provides steps to add an ESXi host to the Active Directory.

Resolution

To add an ESXi host to the Active Directory using vSphere client:


  1. Confirm the ESXi host is synchronizing time with the Active Directory Domain controller. For more information, see Synchronizing ESXi/ESX time with a Microsoft Domain Controller (1035833).

  2. From the vSphere Client, select the host that you want to add to the Active Directory.

  3. Click the Configuration tab

  4. Click the Authentication Services.

  5. Click the Properties link at the top right pane.

  6. In the Directory Services Configuration dialog, select the directory service from the dropdown.

  7. Enter a domain.

  8. Click Join Domain.

  9. Enter the user name (in user@domain.com format) and password of a directory service user account that has permissions to join the host to the domain and click OK.

  10. Click OK to close the Directory Services Configuration dialog box.

  11. Click the Configuration tab and click Advanced Settings.

  12. Navigate to Config > HostAgent.

  13. Change the Config.HostAgent.plugins.hostsvc.esxAdminsGroup setting to match the Administrator group that you want to use in the Active Directory. These settings takes affect within a minute and no reboot is required.

Notes:

  • If the Config.HostAgent.plugins.hostsvc.esxAdminsGroup setting is changed, ensure to remove any invalid users from the Permissions tab of the ESXi host.

  • In ESXi 4.1, the ESX Admins container is hard coded and must be added on the Active Directory side for authentication to work.

To add an ESXi host to the Active Directory using vSphere Web Client:


  1. Browse to the host in the vSphere Web Client inventory.

  2. Click the Manage tab and click Settings.

  3. Under System, select Authentication Services.

  4. Click Join Domain.

  5. Enter a domain.

    Use the form domain.com or domain.com/OU1/OU2.


  6. Enter the user name and password of a directory service user who has permissions to join the host to the domain, and click OK.

  7. Click OK to close the Directory Services Configuration dialog box.



bga68comp: (Default)

Кевин Митник








ИСКУССТВО ОБМАНА


«Искусство обмана» показывает насколько мы все уязвимы – правительство, бизнес, и каждый из нас лично – к вторжениям социальных инженеров. В этой сознательно-безопасной эре мы тратим огромные деньги на технологии защиты наших компьютерных сетей и данных. Эта книга показывает, как легко можно обманывать посвященных лиц и всю эту технологическую защиту.

Работаете ли вы в правительстве или же занимаетесь бизнесом, эта книга снабдит вас качественным планом, поможет вам понять, как социальные инженеры работают, и что вы можете сделать, чтобы помешать им. Используя придуманные истории, которые одновременно развлекают и просвещают, Кевин и его соавтор Билл Симон воплотили в жизнь технику социальной инженерии. После каждой истории они предлагают практические указания, чтобы помочь защититься от нарушений и угроз, которые они описывают.

Технологические меры безопасности оставляют большие пробелы, которые люди, как Кевин, помогут вам закрыть. Прочитав эту книгу, вы поймете, как предотвращать, обнаруживать и отвечать на угрозы информационной безопасности.

Сокращенная электронная версия книги взята ЗДЕСЬ

СОДЕРЖАНИЕ
Неопубликованная глава
Введение
Предисловие
Вступление
Глава 1: Самое слабое звено в безопасности
Глава 2: Когда безвредная информация опасна
Глава 3: Прямая атака: просто попроси
Глава 4: Внушая доверие
Глава 5: «Разрешите Вам помочь»
Глава 6: «Не могли бы Вы помочь?»
Глава 7: Фальшивые сайты и опасные приложения
Глава 8: Используя чувство симпатии, вины и запугивание
Глава 9: Ответный удар
Глава 11: Сочетая технологию и социальную инженерию
Глава 13: Умные мошенники
Глава 15: Знание об информационной безопасности и тренировки
Краткое описание безопасности в организации
в раздел библиотека
НЕОПУБЛИКОВАННАЯ ГЛАВА
Перевод: Yarlan Zey (yarlan@pisem.net)
(Это оригинальная глава, значительно сокращенная в опубликованной версии книги.)


Я неохотно писал этот раздел, потому что я был уверен, что он будет звучать эгоистично. Ну, хорошо, он эгоистичен. Но со мной связывались буквально сотни людей, которые хотели знать «кто такой Кевин Митник?». Если вам безразлично, обратитесь к Главе 2. Для всех остальных, кого это ещё волнует, вот мой рассказ.

Рассказ Кевина


 Некоторые хакеры стирают чужие файлы или целые жёсткие диски; их называют кракерами или вандалами. Некоторые из хакеров-новичков не заботятся об изучении технологии, они просто скачивают хакерский инструмент для взлома компьютерных систем; их называют script kiddies. Более опытные хакеры с навыками в программировании разрабатывают хакерские программы и рассылают их по сети и ББСкам. И ещё, есть индивидуумы, которые не интересуются технологией, они просто используют компьютер для захвата чужих денег, товаров или услуг. Не смотря на миф о Кевине Митнике, созданный медиа, я не злонамеренный хакер. То, что я делал, даже не было противозаконно, когда я это начал, но стало преступлением после принятия нового законодательства. Я всё равно продолжал это делать и был пойман. Моя тяжба с правительством была основана не на преступлениях, а на создании из моего случая прецедента. Я не заслужил, чтобы меня преследовали как террориста или опасного преступника: обыскивали мою квартиру с неподписанным ордером; сажали в одиночную камеру на целые месяцы; отказывали в фундаментальных конституционных правах, гарантированных любому преступнику; отказывали не только в залоге, но и в слушании залога; и годами бороться, чтобы получить правительственные улики, чтобы мои адвокаты смогли подготовиться к моей защите.

Что касается моего права на быстрое испытание? Каждые шесть месяцев в течение нескольких лет я стоял перед выбором: подписать бумагу об отказе от конституционного права на быстрое испытание или пройти через испытание с неподготовленным адвокатом; я выбирал первое. Но я отклоняюсь от своего рассказа. Возможно, мой жизненный путь сложился в ранней юности. Я был счастливым ребёнком, но маялся от скуки. После того как мой отец разбился, когда мне было 3, моя мать работала официанткой, чтобы нас прокормить. Она целыми днями работала по сумасшедшему графику, и я почти всё время был предоставлен сам себе. Я сам был своей няней. Жизнь в долине Сан-Фернандо открыла мне возможность исследовать целый Лос-Анджелес, и к 12 годам я обнаружил, как можно бесплатно путешествовать по всей великой Л.А. долине.
Read more... )

Profile

bga68comp: (Default)
bga68comp

June 2025

S M T W T F S
123 4567
8 91011121314
15161718192021
22232425 262728
29 30     

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2025-07-01 09:37
Powered by Dreamwidth Studios