Что такое технический домен. Что такое домен и хостинг: зачем нужны и как правильно выбрать

Александр Емельянов

Администрирование учетных записей в домене Active Directory

Одна из важнейших задач администратора – управление локальными и доменными учетными записями: аудит, квотирование и разграничение прав пользователей в зависимости от их потребностей и политики компании. Что может предложить в этом плане Active Directory?

В продолжение цикла статей об Active Directory сегодня мы поговорим о центральном звене в процессе администрирования – управлении пользовательскими учетными данными в рамках домена. Нами будет рассмотрено:

  • создание учетных записей и управление ими;
  • типы профилей пользователей и их применение;
  • группы безопасности в доменах AD и их сочетания.

В конечном итоге вы сможете применить эти материалы для построения рабочей инфраструктуры либо доработки существующей, которая будет отвечать вашим требованиям.

Забегая вперед, скажу, что тема тесно связана с применением групповых политик для административных целей. Но вследствие обширности материала, посвященного им, она будет раскрыта в рамках следующей статьи.

Знакомство с Active Directory – Users and Computers

После того как вы установили свой первый контроллер в домене (тем самым вы собственно и организовали домен), в разделе «Администрирование» появляется пять новых элементов (см. рис. 1).

Для управления объектами AD используется Active Directory – Пользователи и компьютеры (ADUC – AD Users and Computers, см. рис. 2), которая также может быть вызвана через меню «Выполнить» посредством DSA.MSC.

С помощью ADUC можно создавать и удалять пользователей, назначать сценарии входа для учетной записи, управлять членством в группах и групповыми политиками.

Существует также возможность для управления объектами AD без обращения к серверу напрямую. Ее обеспечивает пакет ADMINPAK.MSI, расположенный в директории «%SYSTEM_DRIVE%\Windows\system32». Развернув его на своей машине и наделив себя правами администратора домена (если таковых не было), вы сможете администрировать домен.

При открытии ADUC мы увидим ветку нашего домена, содержащую пять контейнеров и организационных единиц.

  • Builtin . Здесь содержатся встроенные локальные группы, которые есть на любой серверной машине, включая и контроллеры домена.
  • Users и Computers . Это контейнеры, в которые по умолчанию размещаются пользователи, группы и учетные записи компьютеров при установке системы поверх Windows NT. Но для создания и хранения новых учетных записей нет необходимости пользоваться только этими контейнерами, пользователя можно создать даже в контейнере домена. При включении компьютера в домен он появляется именно в контейнере Computers.
  • Domain Controllers . Это организационная единица (OU, Organizational Unit), содержащая по умолчанию контроллеры домена. При создании нового контроллера он появляется здесь.
  • ForeignSecurityPrincipals . Это контейнер по умолчанию для объектов из внешних доверяемых доменов.

Важно помнить, что объекты групповых политик привязываются исключительно к домену, OU или сайту. Это нужно учитывать при создании административной иерархии вашего домена.

Вводим компьютер в домен

Процедура выполняется непосредственно на локальной машине, которую мы хотим подключить.

Выбираем «Мой компьютер -> Свойства -> Имя компьютера», нажимаем кнопку «Изменить» и в меню «Является членом» выбираем «домена». Вводим имя домена, в который мы хотим добавить наш компьютер, и далее доказываем, что у нас есть права на добавление рабочих станций к домену, введя аутентификационные данные администратора домена.

Создаем пользователя домена

Для создания пользователя нужно выбрать любой контейнер, в котором он будет располагаться, нажать на нем правой кнопкой мыши и выбрать «Создать -> Пользователь». Откроется мастер создания пользователя. Здесь вы сможете указать множество его атрибутов, начиная с имени пользователя и временными рамками входа в домен и заканчивая настройками для терминальных служб и удаленного доступа. По завершении работы мастера вы получите нового пользователя домена.

Нужно заметить, что в процессе создания пользователя система может «ругаться» на недостаточную сложность пароля или его краткость. Смягчить требования можно, открыв «Политику безопасности домена» (Default Domain Security Settings) и далее «Параметры безопасности -> Политики учетных записей -> Политика паролей».

Пусть мы создали пользователя Иван Иванов в контейнере Users (User Logon Name: [email protected]). Если в системах NT 4 это имя играло лишь роль украшения, то в AD оно является частью имени в формате LDAP, которое целиком выглядит так:

cn="Иван Иванов", cn="Users", dc="hq", dc="local"

Здесь cn – container name, dc – domain component. Описания объектов в формате LDAP используются для выполнения сценариев WSH (Windows Script Hosts) либо для программ, использующих протокол LDAP для связи с Active Directory.

Для входа в домен Иван Иванов должен будет использовать имя в формате UPN (Universal Principal Name): [email protected]. Также в доменах AD будет понятно написание имени в старом формате NT 4 (пред Win2000), в нашем случае HQ\Ivanov.

При создании учетной записи пользователя ей автоматически присваивается идентификатор защиты (SID, Security Identifier) – уникальный номер, по которому система и определяет пользователей. Это очень важно понимать, так как при удалении учетной записи удаляется и ее SID и никогда не используется повторно. А каждая новая учетная запись будет иметь свой новый SID, именно поэтому она не сможет получить права и привилегии старой.

Учетную запись можно переместить в другой контейнер или OU, отключить или, наоборот, включить, копировать или поменять пароль. Копирование часто применяется для создания нескольких пользователей с одинаковыми параметрами.

Рабочая среда пользователя

Учетные данные, хранящиеся централизованно на сервере, позволяют пользователям однозначно идентифицировать себя в домене и получать соответствующие права и доступ к рабочей среде. Все операционные системы семейства Windows NT используют для создания рабочего окружения на клиентской машине профиль пользователя.

Локальный профиль

Рассмотрим основные составляющие профиля пользователя:

  • Раздел реестра, соответствующий определенному пользователю («улей» или «hive»). Фактически данные этой ветки реестра хранятся в файле NTUSER.DAT. Он располагается в папке %SYSTEMDRIVE%\Documents and Settings\User_name, которая содержит профиль пользователя. Таким образом, при входе конкретного пользователя в систему в раздел реестра HKEY_CURRENT_USER загружается «улей» NTUSER.DAT из папки, содержащей его профиль. И все изменения настроек пользовательской среды за сеанс будут сохраняться именно в этот «улей». Файл NTUSER.DAT.LOG – это журнал транзакций, который существует для защиты файла NTUSER.DAT. Однако для пользователя Default User вы вряд ли его найдете, поскольку он является шаблоном. Об этом далее. Администратор имеет возможность редактировать «улей» определенного пользователя прямо из своей рабочей среды. Для этого с помощью редактора реестра REGEDIT32 он должен загрузить «улей» в раздел HKEY_USERS, а затем после внесения изменений выгрузить его.
  • Папки файловой системы, содержащие файлы пользовательских настроек. Они располагаются в специальном каталоге %SYSTEMDRIVE%\Documents and Settings\User_name, где User_name – имя пользователя, вошедшего в систему. Здесь хранятся элементы рабочего стола, элементы автозагрузки, документы и др.

Если пользователь впервые входит в систему, происходит следующее:

  1. Система проверяет, существует ли локальный профиль этого пользователя.
  2. Не найдя его, система обращается к контроллеру домена в поиске доменного профиля по умолчанию, который должен располагаться в папке Default User на общем ресурсе NETLOGON; если система обнаружила этот профиль, он копируется локально на машину в папку %SYSTEMDRIVE%\Documents and Settings с именем пользователя, в противном случае он копируется из локальной папки %SYSTEMDRIVE%\Documents and Settings\Default User.
  3. В раздел реестра HKEY_CURRENT_USER загружается пользовательский «улей».
  4. При выходе из системы все изменения сохраняются локально.

В конечном итоге рабочее окружение пользователя – это объединение его рабочего профиля и профиля All Users, в котором находятся общие для всех пользователей данной машины настройки.

Теперь несколько слов о создании профиля по умолчанию для домена. Создайте фиктивный профиль на своей машине, настройте его в соответствии с вашими нуждами либо с требованиями корпоративной политики. Затем выйдите из системы и снова зайдите как администратор домена. На общем ресурсе NETLOGON-сервера создайте папку Default User. Далее при помощи вкладки User Profiles в апплете System (см. рис. 3) скопируйте ваш профиль в эту папку и предоставьте права на ее использование группе Domain Users или какой-либо другой подходящей группе безопасности. Все, профиль по умолчанию для вашего домена создан.

Перемещаемый профиль

Active Directory как гибкая и масштабируемая технология позволяет работать в среде вашего предприятия с перемещаемыми профилями, которые мы рассмотрим далее.

Одновременно с этим будет уместным рассказать о перенаправлении папок как одной из возможностей технологии IntelliMirror для обеспечения отказоустойчивости и централизованного хранения пользовательских данных.

Перемещаемые профили хранятся на сервере. Путь к ним указывается в настройках пользователя домена (см. рис. 4).

При желании можно указать перемещаемые профили для нескольких пользователей одновременно, выделив нескольких пользователей, и в свойствах во вкладке «Профиль» указать %USERNAME% вместо папки с именем пользователя (см. рис. 5).

Процесс первого входа в систему пользователя, обладающего перемещаемым профилем, сродни описанному выше для локального, за некоторым исключением.

Во-первых, раз путь к профилю в объекте пользователя указан, система проверяет наличие кэшированной локальной копии профиля на машине, далее все, как было описано.

Во-вторых, по завершении работы все изменения копируются на сервер, и если групповыми политиками не указано удалять локальную копию, сохраняются на данной машине. Если же пользователь уже имел локальную копию профиля, то серверная и локальная копии профиля сравниваются, и происходит их объединение.

Технология IntelliMirror в системах Windows последних версий позволяет осуществлять перенаправление определенных папок пользователей, таких как «Мои документы», «Мои рисунки» и др., на сетевой ресурс.

Таким образом, для пользователя все проведенные изменения будут абсолютно прозрачны. Сохраняя документы в папку «Мои документы», которая заведомо будет перенаправлена на сетевой ресурс, он даже и не будет подозревать о том, что все сохраняется на сервер.

Настроить перенаправление можно как вручную для каждого пользователя, так и при помощи групповых политик.

В первом случае нужно кликнуть на иконке «Мои документы» на рабочем столе либо в меню «Пуск» правой кнопкой мыши и выбрать свойства. Дальше все предельно просто.

Во-втором случае нужно открыть групповую политику OU или домена, для которых мы хотим применить перенаправление, и раскрыть иерархию «Конфигурация пользователя ‑> Конфигурация Windows» (см. рис. 6). Далее перенаправление настраивается либо для всех пользователей, либо для определенных групп безопасности OU или домена, к которым эта групповая политика будет применяться.

Используя перенаправление папок к работе с перемещаемыми профилями пользователей, можно добиться, например, уменьшения времени загрузки профиля. Это при условии того, что перемещаемый профиль загружается всегда с сервера без использования локальной копии.

Рассказ о технологии перенаправления папок был бы неполон без упоминания об автономных файлах. Они позволяют пользователям работать с документами даже при отсутствии подключения к сети. Синхронизация с серверными копиями документов происходит при следующем подключении компьютера к сети. Такая схема организации будет полезна, например, пользователям ноутбуков, работающих как в рамках локальной сети, так и дома.

К недостаткам перемещаемых профилей можно отнести следующее:

  • может возникнуть ситуация, когда, например, на рабочем столе пользователя будут существовать ярлыки некоторых программ, а на другой машине, где захочет поработать обладатель перемещаемого профиля таких программ не установлено, соответственно часть ярлыков не будет работать;
  • многие пользователи имеют привычку хранить документы, а также фотографии и даже видео на рабочем столе, в результате при загрузке перемещаемого профиля с сервера каждый раз создается дополнительный трафик в сети, а сам профиль загружается очень долго; для решения проблемы используйте разрешения NTFS, чтобы ограничить сохранение «мусора» на рабочем столе;
  • каждый раз, когда пользователь входит в систему, для него создается локальный профиль (точнее, профиль с сервера копируется локально), и если меняет рабочие машины, то на каждой из них остается такой «мусор»; этого можно избежать, настроив определенным образом групповые политики («Конфигурация компьютера -> Административные шаблоны -> System -> User Profiles», политика «Delete cached copies of roaming profiles»).

Введение уже существующего пользователя в домен

Зачастую при внедрении службы каталогов в уже существующей сети на базе рабочих групп возникает вопрос о введении пользователя в домен без потери настроек его рабочей среды. Этого можно добиться, используя перемещаемые профили.

Создайте на общем сетевом ресурсе (например, Profiles) на сервере папку с именем пользователя и задайте для нее разрешения на запись для группы Everyone. Пусть она называется HQUser, а полный путь к ней выглядит так: \\Server\Profiles\HQUser.

Создайте пользователя домена, который будет соответствовать пользователю вашей локальной сети, и в качестве пути к профилю укажите \\Server\Profiles\HQUser.

На компьютере, содержащем локальный профиль нашего пользователя, нужно войти под учетной записью администратора и при помощи вкладки User Profiles апплета System скопировать его в папку \\Server\Profiles\HQUser.

Нетрудно понять, что при следующем входе в систему под новой доменной учетной записью наш пользователь загрузит свой рабочий профиль с сервера, и администратору останется лишь решить, оставить этот профиль перемещаемым либо сделать локальным.

Квотирование

Очень часто пользователи загружают ненужной информацией сетевые диски. Чтобы избежать постоянных просьб почистить свои личные папки от ненужного мусора (почему-то он всегда оказывается нужным), можно использовать механизм квотирования. Начиная с Windows 2000 это можно делать стандартными средствами на томах NTFS.

Для включения механизма квотирования и его настройки нужно зайти в свойства локального тома и открыть вкладку «Квота» (Quota) (см. рис. 7).

Также можно посмотреть данные о занимаемом пространстве на диске и настроить квоты отдельно для каждого пользователя (см. рис. 8). Система подсчитывает занимаемое место на диске, основываясь на данных о владельце объектов, суммируя объем принадлежащих ему файлов и папок.

Группы пользователей в AD

Управление пользователями в рамках домена – задача несложная. Но когда нужно настроить доступ к определенным ресурсам для нескольких десятков (а то и сотен) пользователей, на раздачу прав доступа может уйти уйма времени.

А если возникает необходимость тонко разграничить права участникам нескольких доменов в рамках дерева или леса, перед администратором встает задача сродни задачам из теории множеств. На помощь здесь приходит использование групп.

Основная характеристика групп, встречающихся в рамках домена, была дана в прошлой статье , посвященной архитектуре службы каталогов.

Напомню, что локальные группы домена могут включать пользователей своего домена и других доменов в лесу, но область ее действия ограничивается доменом, которому она принадлежит.

Глобальные группы могут включать в себя только пользователей своего домена, но есть возможность их использования для предоставления доступа к ресурсам как в рамках своего, так и другого домена в лесу.

Универсальные группы, соответствуя своему названию, могут содержать пользователей из любого домена и использоваться также для предоставления доступа в рамках всего леса. Не важно, в рамках какого домена универсальная группа будет создана, единственное, стоит учитывать, что при ее перемещении права доступа будут теряться и их необходимо будет переназначить заново.

Чтобы понять описанное выше и основные принципы вложенности групп, рассмотрим пример. Пусть у нас есть лес, содержащий два домена HQ.local и SD.local (какой из них корневой в данном случае, не важно). Каждый из доменов содержит ресурсы, к которым нужно предоставить доступ, и пользователей (см. рис. 9).

Из рис. 9 видно, что к ресурсам Docs и Distrib должны иметь доступ все пользователи в лесу (зеленые и красные линии), поэтому мы можем создать универсальную группу, содержащую пользователей из обоих доменов, и использовать ее при указании разрешений на доступ к обоим ресурсам. Либо мы можем создать две глобальные группы в каждом домене, которые будут содержать пользователей только своего домена, и включить их в универсальную группу. Любую из этих глобальных групп также можно использовать для назначения прав.

Доступ к каталогу Base должны иметь пользователи только из домена HQ.local (синие линии), поэтому мы включим их в локальную доменную группу, и этой группе предоставим доступ.

Каталогом Distrib будут иметь право пользоваться как члены домена HQ.local, так и члены домена SD.local (оранжевые линии на рис. 9). Поэтому пользователей Manager и Salary мы можем добавить в глобальную группу домена HQ.local, а затем эту группу добавить в локальную группу домена SD.local вместе с пользователем IT. Затем этой локальной группе и предоставить доступ к ресурсу Distrib.

Сейчас мы рассмотрим вложенность этих групп подробнее и рассмотрим еще один тип групп – встроенные локальные доменные группы.

В таблице показано, какие группы в какие могут быть вложены. Здесь по горизонтали расположены группы, в которые вкладываются группы, расположенные по вертикали. Плюс означает, что один вид групп может быть вложен в другой, минус – нет.

На каком-то ресурсе в Интернете, посвященном сертификационным экзаменам Microsoft, я увидел упоминание о такой формуле – AGUDLP, что значит: учетные записи (Account) помещаются в глобальные группы (Global), которые помещаются в универсальные (Universal), которые помещаются в локальные доменные группы (Domain Local), к которым и применяются разрешения (Permissions). Эта формула в полной мере описывает возможность вложенности. Следует добавить, что все эти виды могут быть вложены в локальные группы отдельно взятой машины (локальные доменные исключительно в рамках своего домена).

Вложенность доменных групп

Вложенность

Локальные группы

Глобальные группы

Универсальные группы

Учетная запись

Локальные группы

+ (за исключением встроенных локальных групп и только в пределах собственного домена)

Глобальные группы

+ (только в пределах собственного домена)

Универсальные группы

Встроенные локальные доменные группы расположены в контейнере Builtin и являются фактически локальными группами машины, но только для контроллеров домена. И в отличие от локальных доменных групп из контейнера Users не могут быть перемещены в другие организационные единицы.

Правильное понимание процесса администрирования учетных записей позволит вам создать четко настроенную рабочую среду предприятия, обеспечив гибкость управления, а главное – отказоустойчивость и безопасность домена. В следующей статье мы поговорим о групповых политиках как инструменте для создания пользовательского окружения.

Приложение

Нюансы доменной аутентификации

При использовании локальных профилей может возникнуть ситуация, когда пользователь домена пытается войти на рабочую станцию, которая имеет его локальный профиль, но по каким-то причинам не имеет доступа к контроллеру. На удивление, пользователь успешно пройдет аутентификацию и будет допущен к работе.

Такая ситуация возникает из-за кэширования мандата пользователя и может быть исправлена внесением изменений в реестр. Для этого в папке HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\Current Version\Winlogon создать (если таковой нет) запись с именем CachedLogonCount, типом данных REG_DWORD и установить ее значение в ноль. Аналогичного результата можно добиться при помощи групповых политик.

  1. Емельянов А. Принципы построение доменов Active Directory, //«Системный администратор», №2, 2007 г. – С. 38-43.

Вконтакте

В: Несет ли Администратор домена ответственность за информацию на сайте, размещенном в Интернете под этим доменом?
О: Да. Администратор домена с момента внесения его имени в Реестр лично отвечает за использование домена, в том числе в незаконных целях, вне зависимости от того, кем осуществляется использование домена.

В: Как я могу узнать, кто является Администратором домена?
О: Общедоступную информацию о доменном имени можно получить, воспользовавшись сервисом whois на сайте www.nic.ru . Полная информация об Администраторе домена может быть предоставлена только по запросу суда, правоохранительных органов или по адвокатскому запросу.

В: Является ли распечатка интернет-страницы доказательством правонарушения в Cети?
O: Да, но только в том случае, если она заверена нотариусом. Лицо, заинтересованное в заверении правонарушений (например, использования доменного имени для размещения под ним сайта с предложением к продаже товаров, в отношении которых истцу предоставлена правовая защита в соответствии с законом о товарных знаках), составляет на имя нотариуса запрос, в котором просит удостоверить факт нахождения такой информации по определенному адресу в сети Интернет. При этом в запросе указываются: цель обеспечения доказательств, адрес страницы в сети Интернет, реквизиты документа. Желательно указать заголовок текста или графической информации, ее месторасположение на интернет-странице, конкретные цитаты, которые будут использованы в иске, жалобе или заявлении.

В протоколе осмотра страницы целесообразно указать, каким образом нотариус получил к ней доступ, то есть описать последовательность действий, которые совершены нотариусом для получения экранного изображения интересующей страницы. Нотариальное заверение страницы необходимо произвести до обращения в суд.

В: В течение довольно длительного времени на нашу электронную почту приходит "спам" с адреса xxx@domen. Может ли RU-CENTER аннулировать регистрацию домена?
О: Регистратор вправе применить к Администратору домена только действия, прямо предусмотренные Регламентами регистрации соответствующих доменов.

Администратор домена самостоятельно определяет порядок использования домена; несет ответственность за выбор доменного имени, возможные нарушения прав третьих лиц, связанные с выбором и использованием доменного имени, а также несет риск убытков, связанных с такими нарушениями.

Вопросы создания сайта и размещения на нем информации, а также использование сайта с целью рассылки спама относятся к вопросу использования домена, а не к вопросу его регистрации. Регистратор не вправе вмешиваться в отношения, возникающие у Администратора домена с третьими лицами при использовании домена.

Регистрация доменного имени может быть аннулирована ранее окончания срока регистрации только по основаниям, установленным регламентирующими документами соответствующего Реестра или Регистратора домена.

Соответственно, по всем вопросам использования домена следует, прежде всего, обращаться к его Администратору.

В случае если Администратор домена не реагирует на обращения, рекомендуем обратиться к хостинг-провайдеру, чьи ресурсы используются для незаконной рассылки. Если Вы самостоятельно затрудняетесь определить источник рассылки, то служба поддержки Регистратора будет рада оказать Вам помощь в этом вопросе.

Для этого отправьте, пожалуйста, электронное письмо на адрес [email protected] с изложением ситуации, с которой Вы столкнулись и служебными заголовками нежелательного сообщения. С инструкциями по просмотру служебных заголовков почтовых сообщений Вы можете ознакомиться на нашем сайте.

В: Может ли доменное имя быть зарегистрировано на двух лиц (например, юридическое и физическое)?
O: Нет, оно может быть зарегистрировано только на одно лицо (физическое либо юридическое).

В: Что означает термин "Администратор домена"? Какими полномочиями наделен администратор домена?
О: Администратор домена - это юридическое или физическое лицо, на имя которого регистрируется домен.

Администратор домена самостоятельно выбирает доменное имя.

Администратор домена определяет, как будет использоваться домен, а также кто будет осуществлять техническую поддержку домена.

Администратор домена владеет паролем (и может его изменять) для доступа к информации о домене (контактные данные, смена паролей), может передать свои права на управление доменом другому лицу, оставаясь вместе с тем ответственным за возможные нарушения прав третьих лиц, связанные с выбором и использованием доменного имени.

В: Могу ли я получить официальный ответ о том, что наша организация является Администратором домена?
О: Для доменов, зарегистрированных в RU-CENTER, можно получить справку о принадлежности домена, выслав запрос по адресу [email protected] , c указанием названия домена и способа доставки справки.

Справку о принадлежности домена можно получить следующими способами:

Администратор домена может распечатать копию справки о принадлежности домена самостоятельно в разделе «Для клиентов» → «Мои домены», выбрав домен, для которого нужна справка.

В: Для решения возникшего спорного вопроса нам необходимо получить более полную информацию об Администраторе домена, чем та, которая предоставлена службой WHOIS. Можем ли мы ее получить?
О: Информация об Администраторе домена, содержащаяся в закрытой базе данных RU-CENTER, может быть предоставлена по письменному запросу суда, правоохранительных органов или по адвокатскому запросу (в порядке ст.6. Федерального закона № 63-ФЗ «Об адвокатской деятельности и адвокатуре в Российской Федерации». Требования к оформлению адвокатского запроса, в т.ч. образец такого запроса, утверждены Приказом Министерства юстиции Российской Федерации от 14.12.2016 № 288 "Об утверждении требований к форме, порядку оформления и направления адвокатского запроса" (Зарегистрирован в Минюсте России 22.12.2016 № 44887).

В: Домен зарегистрировали на одного из сотрудников нашей организации, т.е. именно он является администратором данного домена. А можно ли сделать так, чтобы администратором домена выступала наша организация в целом?
О: Да, Администратор домена (юридическое или физическое лицо) может передать права на домен другой организации или физическому лицу. Для этого требуется предоставить письмо от Администратора домена. Принимающая сторона должна подтвердить прием доменов в разделе "Для клиентов".

Более подробную информацию о передаче прав можно найти .

В: На сайте размещена информация, содержащая оскорбления в мой адрес. Я уже обращался к администрации сайта с просьбой удалить данную информацию, порочащую мою репутацию и несоответствующую действительности. Но так и не получил ответа. Куда я могу обратиться за помощью?
О: Для разрешения сложившейся ситуации рекомендуем вам прежде всего нотариально засвидетельствовать находящуюся на сайте информацию. Затем вы можете обратиться в суд с иском в адрес лиц, разместивших эту информацию, или обратиться в правоохранительные органы. RU-CENTER осуществляет деятельность по регистрации доменов, но не обладает полномочиями, необходимыми для разрешения вашего вопроса. Что касается полной информации об Администраторе домена, то она может быть предоставлена только по запросу суда, правоохранительных органов или по адвокатскому запросу.

В: На сайте размещены материалы с противоправным контентом: куда вы можете посоветовать обратиться для пресечения подобной деятельности?
О: По данным вопросам можно обращаться к специалистам хостинг-провайдера, на чьих ресурсах размещен сайт, или к специалистам Регистратора домена, для получения дополнительных рекомендаций.

В: Наша организация является правообладателем товарного знака/фильма/статьи/программы для ЭВМ/иного результата интеллектуальной деятельности, который незаконно размещен на сайте, услуги хостинга для которого предоставляет RU-CENTER. К кому вы можете посоветовать обратиться для пресечения подобной деятельности?

О: Рекомендуем вам обратиться к владельцу сайта, где незаконно размещены ваши результаты интеллектуальной деятельности. Если владелец сайта не отвечает, вы можете обратиться в RU-CENTER с жалобой. Требования компании RU-CENTER к оформлению жалоб и порядок их рассмотрения регулируется Правилами рассмотрения жалоб правообладателей на нарушение пользователями услуг хостинга исключительных прав на использование результатов интеллектуальной деятельности и (или) приравненных к ним средств индивидуализации, размещенными на сайте RU-CENTER по адресу: https://nic.ru/dns/reglaments/rules_petition.html .

В: Можно ли передать домен по наследству? И как это сделать?
О: Прежде всего следует отметить, что применительно к доменным именам нельзя говорить о наследовании, так как регистрация домена происходит на основании договора возмездного оказания услуг, а в соответствии со ст. 1112 и ст. 128 Гражданского кодекса РФ услуги в наследственную массу не входят. Однако RU-CENTER предлагает для своих клиентов нижеописанный порядок получения прав администрирования домена в случае смерти его администратора (физического лица) и по прошествии 6 месяцев со дня открытия наследства, то есть со дня смерти администратора домена .
Для этого претенденту (формальному наследнику) необходимо заключить договор с АО "РСИЦ" (RU-CENTER) и предоставить регистратору:

  1. письменное заявление на имя генерального директора АО "РСИЦ", в котором изложить просьбу о регистрации домена на имя претендующего в связи со смертью прежнего администратора домена (по форме регистратора);
  2. нотариально заверенную копию свидетельства о смерти;
  3. нотариально заверенную копию свидетельства о праве на наследство (если есть) или справку от нотариуса, в которой указаны наследники наследодателя;
  4. согласие наследников (если у умершего администратора домена более одного наследника) на регистрацию домена на имя заинтересованного лица в форме заявления на имя генерального директора АО "РСИЦ" (RU-CENTER) по форме регистратора.


Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: