Дайте описание на отчета на политиката на сървъра. Работа с групи за администриране и маршрутизиране. Услуги за активиране на корпоративен лиценз Команда GPResult: Диагностика на резултантните групови политики

Помощна програма GPResult.exe- е конзолна добавка, назначения за анализ, подобрение и диагностика групови политики, yakі zastosovuetsya към компютъра и/или coristuvacha в домейна на Active Directory. Zocrema, GPResult ви позволява да вземете данни за резултантния набор от политики (Resultant Set of Policy, RSOP), списък с блокиране на правила на домейн (GPO), подробна информацияза помилвания и реквизиции. Помощна програма за влизане в склада на Windows OS, като се започне от часовете на Windows XP. Помощната програма GPResult ви позволява да отговорите на следните въпроси: защо конкретна политика е зададена на компютъра, тъй като самият GPO е променил тези други настройки на Windows, в зависимост от причините.

В тази статия можем да видим особеностите на командата GPResult за диагностициране на работата и настройка на групови политики за домейна на Active Directory.

За да се диагностицира блокирането на групови политики в Windows, графичната конзола RSOP.msc беше коригирана, тъй като позволяваше редактиране на получените политики (домейн + локално), спиране на компютъра и съкращаване в графичен вид, подобен на конзолата на редактора на GPO (по-долу в примера, представянето на конзолата RSOP.msc) можете да видите, че настройките са актуализирани).

Prote, конзолата RSOP.msc в съвременните версии на Windows е слабо победена, затова. не позволява персонализиране, застозване на различни разширения за групови политики (CSE), например GPP (Group Policy Preferences), не позволява грешки, дава малко диагностична информация. Следователно командата GPResult е основният инструмент за диагностициране на GPO блокиране в Windows (в Windows 10 е малко рано, тъй като RSOP не дава ново извикване на GPResult вход).

Помощна програма Wicker GPResult.exe

Командата GPResult се проверява на компютъра, където е необходимо да се провери блокирането на груповата политика. Командата GPResult може да има следния синтаксис:

GPRESULT ]] [(/X | /H)<имя_файла> ]

За да получите подробна информация за груповите политики, как да стигнете до този AD обект (компютърна проверка) и други параметри, които са настроени за GPO инфраструктурата (за да доведат до настройката на GPO политика - RsoP), въведете командата:

Резултатите от разделянето на командата на 2 секции:

  • КОМПЮТЪР НАСТРОЙКИ (Конфигурация на компютъра) – разпределена информация за GPO обекти, които са инсталирани на компютъра (като Active Directory);
  • ПОТРЕБИТЕЛ НАСТРОЙКИ - Политик на ползавача (политици, които физически записползавач в АД).

Нека да преминем накратко през основните параметри/секции, които могат да повлияят на дисплея на GPResult:

  • Сайтиме(сайт Имя:) – сайт Имя АД, където се намира компютърът;
  • CN– извън каноничния потребител/компютър, за който са генерирани RSoP данните;
  • Последновремегрупаполитикабешеприлаган(Stop group policy stagnation) - час, ако груповата политика е била подгрявана последния път;
  • групаполитикабешеприлаганот(Групова политика е зададена) - домейн контролер, от който е зададена останалата версия на GPO;
  • домейнимеи домейнТип(Име за домейн, тип за домейн) – име за тази версия на схемата за домейн на Active Directory;
  • ПриложеногрупаполитикаОбекти(Zastosovanі обекти на груповата политика)- Списъци с активни обекти на групова политика;
  • ВследвайкиGPOшаркинеприлаганзащотовоняшаркифилтрираннавън(Разширените GPO политики не бяха блокирани, миризмите на смрад бяха филтрирани) - GPO не бяха блокирани (мокро филтрирани);
  • Впотребител/компютъреачастнанаследвайкисигурностгрупи(Koristuvach/компютърът е член на офанзивни групи за сигурност) - домейн групи, в някои случаи, koristuvach.

На дупето е ясно, че обектът на ползавача има 4 групови политики.

  • Правила за домейн по подразбиране;
  • Активирайте защитната стена на Windows;
  • Списък за търсене на DNS суфикси

Ако не желаете, за да може конзолата да показва едновременно информация за политиците на ползувача и за политиците на компютъра, можете за допълнителната опция /обхват да въведете само няколко разделяния, за да можете да щракнете . Само произтичащите политики на koristuvach:

gpresult /r /scope:user

или само застояли компютърни политики:

gpresult /r /обхват:компютър

Защото помощната програма Gpresult показва вашите данни директно в конзолата командна линияАко не го въведете ръчно за по-нататъшен анализ, можете да пренасочите клипборда към клипборда:

gpresult /r | клип

или текстов файл:

gpresult /r > c:\gpresult.txt

За да покажете подробна информация за RSOP, трябва да добавите клавиша /z.

HTML обадете се на RSOP за помощ GPResult

В допълнение, помощната програма GPResult може да генерира HTML изход за всички произтичащи резултати от правила (достъпни в Windows 7 и по-нататък). На кого ще получите информация за всички системни параметри, които се задават от групови политики и имената на конкретни GPO, които се задават (име по структура, познайте раздела Настройки в конзолата за управление на групови политики на домейна - GPMC). Можете да генерирате HTML повикване GPResult с помощта на допълнителната команда:

GPResult /h c:\gp-report\report.html /f

За да генерирате обаждане и автоматично да го отворите в браузър, въведете командата:

GPResult /h GPResult.html & GPResult.html

В HTML gpresult може да извлече много основна информация: можете да видите проверката на GPO, часа на обработка (в ms) и спирането на специфични политики и CSE (в Разпределението на Компютърни подробности -> Състояние на компонента). Например, на екранната снимка можете да видите, че политиката за запомняне на 24 пароли е зададена от политиката за домейн по подразбиране (Winning GPO). Както можете да видите, този вид HTML е много полезен за анализиране на блокирани политики под конзолата rsop.msc.

Извличане на GPResult данни от отдалечен компютър

GPResult може да събира данни от отдалечен компютър, позволявайки на администратора да влезе в отдалечения компютър, ако е необходимо от локален или RDP компютър. Форматът на командата за събиране на RSOP данни от отдалечен компютър е както следва:

GPResult /s сървър-ts1 /r

С подобен ранг можете да изтеглите данни както за политиците на koristuvach, така и за политиците на компютъра.

Потребителското име на Koristuvach няма RSOP данни

Когато UAC е активиран, стартирането на GPResult без предоставяне на привилегии ще покаже параметрите, вместо да разделя груповите политики. Необходимо е едновременно да се показват обиди (ПОЛЗИТЕЛСКИ НАСТРОЙКИ и КОМПЮТЪРНИ НАСТРОЙКИ), командата трябва да се изпълни. Като команден ред с привилегиите на системата за управление, помощната програма изглежда е напред ИНФО: Theпотребител„домейн\потребител"правинеиматRSOPданни ( Koristuvach "domain\user" не е разрешен (RSOP). На факта, че GPResult се опитва да събере информацията на coristuvacha, її run, ale. Този koristuvach не влезе (влизане) в системата, RSOP информация за новия ден. За да събирате RSOP информация, когато сте влезли в активна сесия, трябва да въведете физическия си запис:

gpresult /r /user:tn\edward

Ако не знаете името на осигуреното досие, се задължавайте да отдалечен компютър, oblіkovy запис може да се види по следния начин:

qwinsta /SERVER:remotePC1

Също така прехвърлете часа (i) на клиента. Часът е отговорен за часа на PDC (първичен домейн контролер).

Атакуващите политики на GPO не бяха в застой, вонята на вонята бяха филтрирани

Когато отстранявате проблеми с груповите политики, varto обърнете внимание и на раздела: Политиките за напредък на GPO не бяха блокирани, така че зловонието беше филтрирано. Този раздел показва списъка с GPO, ако има други причини да не стигнете до обекта. Възможни опции, за които политиката не може да спре:


Можете също така да разберете защо е по вина на политиката да настроите конкретен AD обект в раздела Ефективни разрешения (Разширени -> Ефективен достъп).

Също така в тази статия разгледахме спецификата на диагностицирането на групови политики за допълнителната помощна програма GPResult и разгледахме типични сценарии и победи.

При инсталиране на Windows повечето други подсистеми на редове не се активират или не се възстановяват. Tse zrobleno z причини за безопасност. Тъй като системата е заключена зад ключалка, системните администратори могат да се съсредоточат върху дизайна на системата, сякаш всички функции са поставени върху нея и нищо не се прави. За да помогне с активираните необходимите функции, Windows ви подканва да изберете ролята на сървъра.

Роли

Ролята на сървъра - tse nabrіr програми, yak ако са правилно инсталирани и конфигурирани, позволяват на компютъра да изпълнява една функция за редица koristuvachіv или други компютри в merezhі. Всички роли могат да имат едни и същи характеристики в дивите випадки.

  • Те означават основната функция, която се разпознава като метод за заместване на компютъра. Възможно е да се разпознае компютърът да спечели една роля, тъй като той интензивно печели в начинанията, но за спечелването на няколко роли, тъй като кожата от тях zastosovuetsya по-малко от звезда.
  • Ролите дават на служителите в цялата организация достъп до ресурси, които се съхраняват на други компютри, като уебсайтове, принтери или файлове, които се запазват на други компютри.
  • Вонята звучи като vlasnі бази данни, в които се създават chergs за пиене на coristuvacha или компютър, или се записват записи за mesh coristuvachіv и компютри, които играят роли. Например, Active Directory Domain Services почиства базата данни, за да събира имената и родителските връзки на компютрите в mezhі.
  • След правилната инсталация, тази настройка на ролята ще функционира автоматично. Tse позволяват на компютрите, на които е инсталирана вонята, да разпознаят признанието на собственика на ръбовата съдба на koristuvach.

Ролеви услуги

Ролевите услуги са програми, които предоставят функционалност за участие. Под часа на инсталацията може да се избере ролята, сякаш услугите са предоставени на други служители и компютри в предприятието. Действащите роли, като DNS сървър, изпълняват само една функция, така че няма роли за тях. Други роли, като услугите на отдалечени работни маси, може да имат множество услуги, тъй като могат да бъдат инсталирани като угар за нуждите на бизнеса при отдалечен достъп. Ролята може да бъде съвкупност от тясно свързани, взаимно допълващи се ролеви услуги. Най-често задаването на роля означава инсталиране на една или повече услуги.

Компоненти

Компоненти - tse програми, yakі є без междинна част от ролите, но също така разширяват функциите на една от ролите chilkoh на целия сървър независимо, yakі роли са инсталирани. Например компонентът "Zasіb vіdmovi klusterіv" разширява функциите на други роли, като файлови услуги и DHCP сървър, като им позволява достъп до сървърни клъстери, което осигурява повишаване на производителността и производителността. Последният компонент - "Telnet Client" - осигурява отдалечени връзки от Telnet сървъра през мрежата за свързване. Тази функция разширява връзката на сървъра.

Ако Windows Server се използва като основни сървърни компоненти, се поддържат следните сървърни роли:

  • Сертификационни услуги на Active Directory;
  • Домейн услуги на Active Directory;
  • DHCP сървър
  • DNS сървър;
  • файлови услуги (zocrema файлов сървър мениджър на ресурси);
  • Услуги на Active Directory за лесен достъп до директории;
  • Hyper-V
  • услуги за други документи;
  • Поточно медийни услуги;
  • уеб сървър (подмножество Zokrema на ASP.NET);
  • Сървър за актуализиране на Windows Server;
  • keruvannya сървър с права на Active Directory;
  • маршрутизиращ сървър отдалечен достъпи такива изиграни роли:
    • посредник за свързване на услуги към отдалечени работни маси;
    • лицензиране;
    • виртуализация.

Когато Windows Server работи в режим Server Core, се поддържат следните сървърни компоненти:

  • Microsoft .NET Framework 3.5;
  • Microsoft .NET Framework 4.5;
  • Windows PowerShell;
  • Фонова интелигентна услуга за трансфер (BITS);
  • BitLocker криптиране на диск;
  • обединяване отключване на BitLocker;
  • BranchCache
  • място за центъра за обработка на данни;
  • Подобрено съхранение;
  • визуално групиране;
  • Многопътен вход/изход;
  • балансиране на бягащата пътека;
  • PNRP протокол;
  • qWave;
  • премахване на натиска на дребно;
  • прости TCP/IP услуги;
  • RPC през HTTP прокси;
  • SMTP сървър;
  • SNMP услуга;
  • Telnet клиент;
  • telnet сървър;
  • TFTP клиент;
  • Вътрешна база данни на Windows;
  • Windows PowerShell уеб достъп;
  • Услуга за активиране на Windows;
  • стандартизиране на keruvannya с Windows съкровища;
  • IIS WinRM разширение;
  • WINS сървър;
  • subtrim WoW64.

Инсталиране на сървърни роли за помощ на Server Manager

За да добавите мениджъра на сървъра и в менюто Управление изберете Добавяне на роли и функции:

Капитанът е отговорен за добавянето на роли и компоненти. Tisnemo Next

Тип инсталация, изберете Инсталация, базирана на роли или базирана на функции. Следващия:

Избор на сървър - избран е нашият сървър. Tisnemo Next Server Roles - Изберете роли, ако е необходимо, изберете услуги за роли и щракнете върху бутона Напред, за да изберете компоненти. В края на процедурата Мейстърът за добавяне на роли и компоненти автоматично ще ви информира за конфликти на крайния сървър, за да можете да настроите инсталирания или нормален робот на избрани роли или компоненти. Има също така заявка за допълнителни роли, ролеви услуги и компоненти, необходими за избрани роли или компоненти.

Инсталиране на роли зад помощ за PowerShell

Отворете Windows PowerShell Въведете командата Get-WindowsFeature, за да видите списъка с налични роли и функции, инсталирани на локалния сървър. Резултатите от този командлет ще търсят имената на командите за ролите и компонентите, инсталирани и налични за инсталиране.

Въведете Get-Help Install-WindowsFeature, за да прегледате синтаксиса и валидните параметри на командлета Install-WindowsFeature (MAN).

Въведете следващата команда (-Restart, за да рестартирате сървъра, което означава, че часът на инсталиране на ролята трябва да бъде рестартиран).

Install-WindowsFeature -Име -Рестартирам

Описание на ролите и ролевите услуги

Всички роли и ролеви услуги са описани по-долу. Възхищаваме се на разширяването на подобренията за уеб ролята и услугите за отдалечен работен плот, които са най-често срещани в нашата практика.

Подробно описание на IIS

  • Общи HTTP функции - Основни HTTP компоненти
    • Документ по подразбиране - позволява ви да инсталирате индексна страница за сайта.
    • Преглеждане на директория - Позволява на грешки да преглеждат директорията на уеб сървъра. Преглед на директория с маркери за автоматично генериране на списък с всички директории и файлове, които се появяват в директорията, ако не включите файл в URL адреса, тази индексна страница е деактивирана или не е зададена
    • HTTP Грешки - позволява ви да конфигурирате сигнали за помилвания, които се изпращат до клиентите в браузъра.
    • Статично съдържание - позволява ви да хоствате статично съдържание, като снимки или html файлове.
    • HTTP пренасочване – осигурява пренасочване на заявки.
    • WebDAV Publishing ви позволява да публикувате файлове от уеб сървър през HTTP протокола.
  • Здравни и диагностични характеристики - диагностични компоненти
    • HTTP Logging осигурява регистриране на активността на уеб сайта за този сървър.
    • Персонализираното регистриране гарантира създаването на персонализирани регистрационни файлове, както се появяват в традиционните регистрационни файлове.
    • Инструментите за регистриране предоставят инфраструктурата за регистриране на уеб сървъра и автоматизиране на режийните задачи за регистриране.
    • ODBC Logging защитава инфраструктурата, като води регистър на активността на уеб сървъра в ODBC базата данни.
    • Мониторът на заявки предоставя инфраструктурата за наблюдение, за да се превърне в уеб спирка по начин за събиране на информация за HTTP заявки в работния процес на IIS.
    • Проследяването предоставя инфраструктура за диагностициране и коригиране на уеб грешки. Ако се опитате да проследите последните обаждания, можете да проверите дали е важно да го поправите, така че производителността е лоша или удостоверяването е неуспешно.
  • Компоненти за производителност за повишаване на производителността на уеб сървъра.
    • Статичното компресиране на съдържание предоставя инфраструктура за настройка на статично съдържание вместо HTTP.
    • Динамичното компресиране на съдържание предоставя инфраструктурата за настройка на HTTP компресия за динамично съдържание.
  • Компоненти за сигурност
    • Филтрирането на заявки ви позволява да коригирате всички заявки и да ги филтрирате въз основа на правилата, зададени от администратора.
    • Основното удостоверяване ви позволява да зададете допълнително оторизиране
    • Централизирана поддръжка на SSL сертификати е функция, която ви позволява да запазвате сертификат на централизирано място като глобален файлов ресурс.
    • Удостоверяване на картографиране на клиентски сертификат
    • Digest Authentication използва път за промяна на хеша на паролата към контролера на домейн на Windows за удостоверяване на root. Ако имате нужда от по-високо ниво на сигурност в областта на превъзходно удостоверяване, разгледайте справочника за силата на автентичността
    • Удостоверяване на картографиране на сертификат на IIS клиент Сертификатът на клиента е цифров идентификационен номер, изваден от оригиналния джерел.
    • IP и ограниченията на домейна ви позволяват да разрешите/ограничите достъп въз основа на искания IP адрес или име на домейн.
    • Разрешаването на URL ви позволява да създавате правила, които ограничават достъпа до уеб съдържание.
    • Удостоверяване на Windows Тази схема за удостоверяване позволява на администраторите на домейна на Windows да се удостоверяват с инфраструктурата на домейна за удостоверяване.
  • Характеристики за разработка на приложения
  • FTP сървър
    • FTP услуга Активирайте FTP публикуване на уеб сървър.
    • FTP разширяемост
  • Инструменти за управление
    • IIS Management Console инсталира IIS мениджър, който ви позволява да навигирате в уеб сървъра през графичния интерфейс
    • Съвместимостта на управлението на IIS 6.0 осигурява директна последователност на програмните скриптове, за да спечелят административния базов обект (ABO) и API на Active Directory на интерфейса на услугата директория (ADSI). Позволявате ли хакване на основни IIS 6.0 скриптове от уеб сървъра на IIS 8.0
    • Скриптовете и инструментите за управление на IIS осигуряват инфраструктурата за керуване от уеб сървъра на IIS програмно, за помощ на команди в прозореца на командния ред или чрез изпълнение на скриптове.
    • Услугата за управление предоставя инфраструктурата за настройка на основния интерфейс на мениджъра на IIS.

Подробно описание на RDS

  • Брокер за свързване на отдалечен работен плот - Сигурно повторно свързване на клиента с програмите, базирано на сесии на настолни компютри и виртуални настолни компютри.
  • Шлюз за отдалечен работен плот - Позволява на оторизирани абонати да се свързват с виртуални настолни компютри, програми за RemoteApp и да установяват сесии на работния плот корпоративенили чрез интернет.
  • Лицензиране на отдалечен работен плот
  • Remote Desktop Session Host – включва сървъра за хостване на програми RemoteApp или сесия, базирана на настолни компютри.
  • Хост за виртуализация на отдалечен работен плот - позволява ви да настроите RDP на виртуални машини
  • Уеб достъп до отдалечен работен плот - Позволява на потребителите да се свързват с ресурси на работния плот чрез менюто "Старт" или помощното меню на браузъра.

Нека да разгледаме инсталацията и настройката на сървъра на терминални лицензи. По-конкретно, как да инсталираме роли, инсталацията на RDS не работи с инсталации на други роли, трябва да изберем Лицензиране на отдалечен работен плот и Хост за сесия на отдалечен работен плот от Role Services. След инсталирането, елементът Terminal Services ще се появи в Server Manager-Tools. Terminal Services може да има две точки: RD Licensing Diagnoser, за диагностициране на роботи и лицензиране на отдалечени настолни компютри, и Remote Desktop Licensing Manager, за управление на лицензи.

Стартирайте RD Licensing Diagnoser

Тук сме загрижени, че все още няма налични лицензи, тъй като режимът на лицензиране за сървъра на възела на сесията в отдалечените настолни компютри не е зададен. Сървърът е лицензиран в местните групови политики. За да стартираме редактора, можем да използваме командата gpedit.msc. Редакторът на местната групова политика е признат. В дървото на zlіva rozkriёmo има раздели:

  • "Конфигурация на компютъра"
  • "Административни шаблони"
  • Компоненти на Windows
  • Услуги за отдалечен работен плот
  • Хост за сесия на отдалечен работен плот
  • Лицензиране

Параметър Vіdcriєmo Използвайте посочените лицензни сървъри за отдалечен работен плот

В случай на редактиране на параметри в политиката, сървърът за лицензиране е активиран (Enabled). След това ще трябва да посочим сървърен лиценз за услугата за отдалечен работен плот. Моят задния сървър е лицензиран на същия физически сървър. Моля, посочете името или IP адреса на сървъра за лицензи и натиснете OK. Как да промените името на сървъра, сървърните лицензи, трябва да промените същата дистрибуция.

По този въпрос, в RD Licensing Diagnoser можете да разберете, че сървърът на терминални лицензи не е споменат. За справка стартирайте Мениджър за лицензиране на отдалечен работен плот

Избираме сървър за лицензиране със статус Неактивиран. За да активирате, щракнете върху новия десен бутон на мишката и изберете Активиране на сървър. Съветникът за активиране на сървъра ще стартира. В раздела Метод на свързване изберете Автоматично свързване. Даде ни информация за организацията, след което лицензният сървър се активира.

Сертификационни услуги на Active Directory

AD CS предоставя услугите на доставчици на цифрови сертификати, които са победители в софтуерните системи за сигурност, тоест за инсталиране на технологии с твърди ключове и за управление на сертификати. Дигиталните сертификати на AD CS могат да бъдат подписани за криптиране и цифрово подписване на електронни документи и спомен. цифрови сертификатиможе да се използва за проверка на коректността на облачните записи на компютри, свързани устройства и стопански постройки.

  • конфиденциалност за допълнително криптиране;
  • сила за допълнителни цифрови подписи;
  • удостоверяване за допълнително свързване на ключовете на сертификата към облачните записи на компютри, koristuvachіv и стопански постройки в mezhi.

AD CS може да бъде хакнат, за да се насърчи сигурността на свързващата връзка, като се добавя всяка услуга към валиден частен ключ. Преди zastosuvannya, pіdtrimuvanih AD CS, въведете защитените богати разширения към стандарта за интернет поща (S / MIME), сигурност бездарни мережи, виртуална частна сигурност (VPN), протокол IPsec, криптирана файлова система (EFS), поддръжка на смарт карти, защитен протокол за трансфер на данни и протокол за сигурност на транспортния слой (SSL/TLS) и цифров подпис.

Домейн услуги на Active Directory

Сървърната роля на Active Directory Domain Services (AD DS) може да създаде мащабируема, защитена кеширана инфраструктура за архивиране и ресурси; Освен това можете да предоставите на робота добавки, като например актуализиране на директории Microsoft Exchangeсървър. Active Directory Domain Services разпределя подраздел на базата данни, в който съхранява информация за ресурсите и допълненията към данни от подразделението на каталозите, както и поддържането на информация. Сървърът, към който е свързан AD DS, се нарича домейн контролер. Администраторите могат да настройват AD DS, за да подредят йерархия от вложени структури, като елементи в ниво, като корист, компютър и други прикачени файлове. Йерархичната структура включва Active Directory, домейните в списъка и организационната структура е добавена към домейна на кожата. Функциите за сигурност на интегрирането в AD DS по отношение на автентичността и контрола на достъпа до ресурси в каталога. С помощта на единичен вход към mezhe, администраторите могат да управляват данните за mezhe в каталога на тази организация. Оторизираните кредитори също могат да спечелят еднократно влизане в кредита за достъп до ресурси, roztoshovanih във всеки град на кредита. Домейн услугите на Active Directory ви дават тази възможност.

  • Набор от правила - схема, която определя класа от обекти и атрибути, които се съхраняват в каталога, и границите за екземпляри на тези обекти, както и формата на техните имена.
  • Глобалният каталог, който е начин за намиране на информация за кожения предмет на каталога. Koristuvachі и администраторите могат да използват глобалния каталог за търсене на данни в каталога независимо, кой домейн в каталога може ефективно да търси данни, за които хората се шегуват.
  • Механизмът на zapitіv іndexuvannya, zavdjaki yakyu ob'єkti їh vlastivostі може да се публикува и znahoditsya merezhnymi koristuvachami и dodatkami.
  • Услуга за репликация, як rozpodіlyaє данни в каталога чрез мрежата. Всички домейн контролери, за които може да се записва в домейна, участват в репликацията и съхраняват пълно копие на всички данни от директорията за своя домейн. Be-yakі zmіni danih директория репликирана в домейна на всички контролери на домейна.
  • Ролите на господаря на операциите (също като операция gnuchka с един главен или FSMO). Контролерите на домейни, които контролират ролите на главните на операциите, са определени за наблюдение на специални задачи поради сигурността на съответствието на данните и изключването на конфликтни записи от каталозите.

Услуги за федерация на Active Directory

Предоставете AD FS на крайни потребители, които се нуждаят от достъп до програми в защитени с AD FS бизнеси, от партньорски организации на федерацията или от облачна, лесна за използване и сигурна федерация и активирайте услугата Windows Server AD за активиране на единичен знак -on (SSO) услуги Fedilia Services, Scho Dіє Yak Допълнителен доставчик на услуги (Vikonuєvkіkatsіyu Korhikuvachіv за Nanthana Markeriv Bezpeki за Da Datkiv, Shahov Dovіkut AD FS) Abo Yak Допълнителен офицер на Fedssen (Zasovuє Marciiy Welcome to the the Nanthana Markeriv Bezpeki за Da Datkiv, Shahov Dovіkut AD FS) Марси проверява за Da Dat).

Active Directory Lightweight Directory Services

Active Directory Easy Access Directory Services (AD LDS) - същият LDAP протокол, който осигурява малка програма, която работи с директории, без зависимости и свързани с домейна граници на Active Directory Domain Services. AD LDS може да се изпълнява на обикновени или изолирани сървъри. На един сървър можете да стартирате няколко екземпляра на AD LDS с независимо картографирани схеми. В допълнение към ролята на AD LDS, можете да предоставяте услуги на директории за допълнителни подразделения на каталога, домейн без свързване и услуги за локални данни, без да разчитате на една схема за цялото населено място.

Услуги за управление на права на Active Directory

AD RMS може да бъде настроен, за да се подобри сигурността в организацията, като се осигури защита на документи за допълнително управление на правата върху данните (IRM). AD RMS позволява на съдебните специалисти и администраторите да предоставят достъп до документи, работни книги и презентации за допълнителни IRM политики. Tse ви позволяват да защитите поверителна информация от друго лице, засилване или копиране от koristuvachs, сякаш не сте прави. След това, тъй като беше разрешено споделянето на IRM файлове за помощта на IRM, споделянето на достъп до този ресурс щеше да бъде независимо при разпространението на информация, фрагментите бяха разрешени файлът да бъде запазен в самия файл на документа. За помощта на AD RMS и IRM okremі koristuvachі може да zastosovuvat svoї osobistі nalashtuvannya schodo прехвърляне на специални и поверителни данни. Те също така ще помогнат на организацията да създаде корпоративна политика за управление на поверителността и поверителността и специални бележки. Решенията на IRM, като поддръжката на AD RMS, са победители за осигуряване на нападателни възможности.

  • Postiyni политика на победа, yakі zalyshayutsya s іnformatsiєyu независимо под формата на її движещи се, надмогващи или надмогващи.
  • Допълнителна защита на поверителността за защита на поверителни данни - например информация, продуктови спецификации, информация за клиенти и известия по имейл - в случай на пряко или непряко излагане в грешни ръце.
  • Предотвратяване на неоторизирано прехвърляне, копиране, редактиране, копиране, изпращане по факс или вмъкване между оторизирани притежатели.
  • Zapobіgannya kopiyuvannya obzhuvannya заедно с допълнителната функция PRINT SCREEN в Microsoft Windows.
  • Поддържане на срока към файла, което ще помогне за преглед на документите след края на посочения период от време.
  • Внедряване на корпоративни политики, как да управляваме победи и разповядвания заедно в организацията

Сървър на приложения

Софтуерният сървър осигурява интегрирана среда за разработка и развитие на бизнес приложения на базата на сървъра.

DHCP сървър

DHCP е технология "клиент-сървър", с помощта на която DHCP сървърите могат да бъдат разпознати като лизинг на IP адреси на компютри и други прикачени файлове, които са DHCP клиенти. въз основа на IPv4 и IPv6 текущите IP адреси и допълнителни параметри за конфигурация, изисквани от тези клиенти и добавки. Услугата DHCP сървър в Windows Server позволява обработка, базирана на правила, да бъде присвоена на DHCP протокола.

DNS сървър

DNS услугата е отделна база данни, която се използва за настройване на имена на DNS домейни с различни типове данни, като например от IP адрес. DNS услугата позволява заместващи имена като www.microsoft.com, за да се улесни намирането на компютри и други ресурси, базирани на TCP/IP протокола. DNS услугата на Windows Server предоставя подобрено подобрение на модулите за защита на DNS (DNSSEC), включително регистрация в най-ниските и автоматизирани параметри на keruvane.

ФАКС Сървър

Факс сървърът надделява и приема факсове, а също така дава възможност за използване на факс ресурси, като например настройка, настройка, обаждания и прикачени файлове към факс сървъра.

Услуги за файлове и съхранение

Администраторите могат да спечелят ролята "Файлови услуги и услуги за галерия", за да настроят директория с файлови сървъри за тези магазини, както и да управляват тези сървъри с помощта на сървърен мениджър или Windows PowerShell. Някои специфични програми включват такива функции.

  • Работни папки. Vykoristovuvati, за да позволи на koristuvachas да запазват работни файлове и достъп до тях на специални компютри и прикачени файлове, корпоративни компютри. Koristuvachі otrimuyut по-добро мястоза запазване на работни файлове и достъп до тях от всяко място. Организациите контролират корпоративните данни, съхраняват файлове на централно кеширани файлови сървъри и задават политики за разширения при поискване (като пароли за криптиране и блокиране на екрана).
  • Дедупликация на данни. Победата за намаляване може да бъде до дисково пространство за запазване на файлове, спестяване на пари за колекции.
  • iSCSI сървърът. Използва се за създаване на централизирани, софтуерно и хардуерно независими iSCSI дискови подсистеми в мрежи за съхранение на данни (SAN).
  • Дисково пространство. Vykoristovuvaty за razgortannya shovishcha с високо ниво на наличност, vіdmovostіykim и мащабиране за rahunok zastosuvannya ekonomіchnyh стандартизирани дискове в галерията.
  • Мениджър на сървъра. Победа за грижа от разстояние Dekilkoma файлови сървъри от една седмица.
  • Windows PowerShell. Vykoristovuvaty за автоматизиране на поддръжката на повече администратори на администрацията на файлови сървъри.

Hyper-V

Ролята на Hyper-V ви позволява да създадете среда за виртуализация за допълнителна технология за виртуализация, въведена в Windows Server, и да се грижите за нея. Под часа на инсталиране на ролята на Hyper-V, инсталирането на необходимите компоненти, както и neobov'yazhkovyh zabov_v keruvannya. Необходимите компоненти включват обвивката на Windows от ниско ниво, услугата за архивиране на виртуална машина Hyper-V, пощальона за виртуализация на WMI и компонентите за виртуализация като VMbus шината, пощальона на услугата за виртуализация (VSP) и драйвера за виртуална инфраструктура (VID).

Мрежова политика и услуги за достъп

Услугите на границата и достъпа предоставят следното решение за връзка с границата:

  • Осигуряването на достъп до границата е технологията на създаване, primus zastosuvannya и коригиране на политиката за поверителност на клиента. За допълнителна защита на достъпа до системата, системните администратори могат да настроят и автоматично да спрат политиката за поверителност, която ще активира софтуер, актуализация за системата за сигурност и други параметри. За клиентски компютри, които не отговарят на условията за политиката за поверителност, можете да ограничите достъпа до устройство, чиято конфигурация докинг станция няма да бъде надстроена до политиката за поверителност.
  • Като гореща точка достъп без джетС поддръжката на 802.1X можете да спечелите сървър за мрежови политики (NPS) за разпространение на базирани на сертификат методи за удостоверяване, които са по-сигурни, по-ниско базирано на парола удостоверяване. Поддръжката на 802.1X от NPS сървъра ви позволява да защитите удостоверяването на вътрешната мрежа, преди смрадът да може да се свърже с мрежата или да вземе IP адреса от DHCP сървъра.
  • Като алтернатива, за да зададете политиката за достъп до границата на сървъра за достъп до кожата до границата, можете централно да създадете всички политики, в които ще бъдат присвоени всички аспекти на връзката към връзката към границата (кой може да бъде свързан, ако разрешено е, до мярка).

Услуги за печат и документи

Услугите взаимно и документите ви позволяват да централизирате администрирането на сървъра един към друг и свързания принтер. Тази роля също ви позволява да сканирате документи от трансгранични скенери и да прехвърляте документи към глобални ресурси - към сайт на Windows SharePoint Services или електронна поща.

отдалечен достъп

Ролята на сървъра в отдалечения достъп е логическа група от съвременни технологии за отдалечен достъп.

  • Директен достъп
  • Маршрутизиране и отдалечен достъп
  • Уеб прокси сървър

Qi технология ролеви услугисървърни роли за отдалечен достъп. Под часа на инсталиране на ролята на сървъра при отдалечен достъп можете да инсталирате една или повече услуги за роли, като стартирате главния за добавяне на роли към този компонент.

В Windows Server ролята на сървъра за отдалечен достъп предоставя възможност за централизирано администриране, настройване и охрана на услугите за отдалечен достъп на DirectAccess и VPN, услугите за маршрутизиране и отдалечен достъп (RRAS). DirectAccess и RRAS могат да бъдат разгърнати на един сървър на кордона и да се изпълняват от тях за допълнителни команди на Windows PowerShell и хоствана конзола (MMC) за отдалечен достъп.

Услуги за отдалечен работен плот

Услугите на дистанционни работни маси ще ускорят това разширяване на гърлото на работните маси и допълненията към всяка стопанска постройка, повишавайки ефективността на дистанционен практикуващ, като в същото време гарантират безопасността на критично важната интелектуална влажност и опростяват стандарта. Услугите за отдалечен работен плот включват инфраструктура за виртуални работни плотове (VDI), базирани на сесии настолни компютри и програми, които ви дават гъвкавостта за работа.

Услуги за обемно активиране

Enterprise License Activation Services – ролята на сървър в Windows Server, започвайки от Windows Server 2012, тъй като позволява автоматизиране и освобождаване на корпоративни лицензи за софтуер за сигурност на Microsoft, както и защита на такива лицензи в различни сценарии и среди. Можете да инсталирате серия от услуги за активиране на корпоративни лицензи, като например конфигуриране на услугата с ключове (KMS) и активиране с помощта на Active Directory.

уеб сървър (IIS)

Ролята на уеб сървър (IIS) в Windows Server осигурява платформа за хостване на уеб сайтове, услуги и софтуер. Вдовицата на уеб сървъра предоставя достъп до информация за кореспонденти в Интернет, вътрешни и допълнителни измерения. Администраторите могат да спечелят ролята на уеб сървър (IIS) за настройка и управление на редица уебсайтове, уеб хостове и FTP сайтове. За специални възможности да влезете по този начин.

  • Помощник за IIS мениджър за настройка на IIS компоненти и администриране на уебсайтове.
  • Използване на протокола FTP, за да позволи на собствениците на уебсайтове да отменят и заснемат файлове.
  • Vykoristannya _изолиране на уебсайтове за zabіgannya влияние на един уебсайт на сървъра на іnshі.
  • Внедряване на уеб zastosunkiv, razroblenyh z vikoristannym различни технологии, като Classic ASP, ASP.NET і PHP.
  • Windows PowerShell хак за автоматично отвличане на администратора на локалния уеб сървър.
  • Консолидиране на редица уеб сървъри в сървърна ферма, която може да се използва в помощ на IIS.

Услуги за внедряване на Windows

Windows Deployment Services ви позволява да разархивирате операционната система Windows отвъд границата, което означава, че не можете да инсталирате операционната система на кожата директно от CD-ROM DVD.

Windows Server Essentials Experience

Тази роля ви позволява да изпълнявате следните задачи:

  • защита на сървърни и клиентски данни чрез създаване на резервни копия на сървъра и всички клиентски компютри в предприятието;
  • keruvati koristuvacami и групи koristuvachіv чрез прост панел за наблюдение на сървъра. В допълнение, интеграцията с Windows Azure Active Directory ще осигури лесен достъп до Microsoft Online Services (например Office 365, Exchange Online и SharePoint Online) за допълнителни облачни данни към домейна;
  • запазват данни за получаване от централизираната община;
  • Интегрирайте сървъра с Microsoft Online Services (например Office 365, Exchange Online, SharePoint Online и Windows Intune):
  • спечелете на сървъра функциите на универсален достъп (например отдалечен уеб достъп и виртуални частни мрежи) за достъп до сървъра, компютрите и данни от отдалечено разпространение с високо ниво на сигурност;
  • за ограничаване на достъпа до данни по всяко време и по всяко време ще прикача за помощ към собствения уеб портал на организацията (за помощ от отдалечен уеб достъп);
  • с мобилни прикачени файлове, за които има достъп до електронната поща на организацията Помощ Office 365 чрез протокола Active Sync, от панела за наблюдение;
  • проверете практичността на мярката и си водете бележки за практичността, за която сте в настроение; Можете да се обадите за помощ, можете да го укрепите с електронни средства към певческите мания.

Услуги за актуализиране на Windows Server

WSUS сървърът предоставя компоненти, които са необходими на администраторите за обработка на актуализации и актуализации през конзолната конзола. В допълнение, WSUS сървърът може да се наложи да надстрои други WSUS сървъри в организацията. Множество WSUS реализации, които искат един WSUS сървър, може да имат връзки към центъра за актуализации на Microsoft, за да получат информация за наличните актуализации. В зависимост от сигурността и конфигурацията на мрежата, администраторът може да определи колко други сървъри са директно свързани към центъра за актуализиране на Microsoft.

При инсталиране на Windows повечето други подсистеми на редове не се активират или не се възстановяват. Tse zrobleno z причини за безопасност. Тъй като системата е заключена зад ключалка, системните администратори могат да се съсредоточат върху дизайна на системата, сякаш всички функции са поставени върху нея и нищо не се прави. За да помогне с активираните необходимите функции, Windows ви подканва да изберете ролята на сървъра.

Роли

Ролята на сървъра - tse nabrіr програми, yak ако са правилно инсталирани и конфигурирани, позволяват на компютъра да изпълнява една функция за редица koristuvachіv или други компютри в merezhі. Всички роли могат да имат едни и същи характеристики в дивите випадки.

  • Те означават основната функция, която се разпознава като метод за заместване на компютъра. Възможно е да се разпознае компютърът да спечели една роля, тъй като той интензивно печели в начинанията, но за спечелването на няколко роли, тъй като кожата от тях zastosovuetsya по-малко от звезда.
  • Ролите дават на служителите в цялата организация достъп до ресурси, които се съхраняват на други компютри, като уебсайтове, принтери или файлове, които се запазват на други компютри.
  • Вонята звучи като vlasnі бази данни, в които се създават chergs за пиене на coristuvacha или компютър, или се записват записи за mesh coristuvachіv и компютри, които играят роли. Например, Active Directory Domain Services почиства базата данни, за да събира имената и родителските връзки на компютрите в mezhі.
  • След правилната инсталация, тази настройка на ролята ще функционира автоматично. Tse позволяват на компютрите, на които е инсталирана вонята, да разпознаят признанието на собственика на ръбовата съдба на koristuvach.

Ролеви услуги

Ролевите услуги са програми, които предоставят функционалност за участие. Под часа на инсталацията може да се избере ролята, сякаш услугите са предоставени на други служители и компютри в предприятието. Действащите роли, като DNS сървър, изпълняват само една функция, така че няма роли за тях. Други роли, като услугите на отдалечени работни маси, може да имат множество услуги, тъй като могат да бъдат инсталирани като угар за нуждите на бизнеса при отдалечен достъп. Ролята може да бъде съвкупност от тясно свързани, взаимно допълващи се ролеви услуги. Най-често задаването на роля означава инсталиране на една или повече услуги.

Компоненти

Компоненти - tse програми, yakі є без междинна част от ролите, но също така разширяват функциите на една от ролите chilkoh на целия сървър независимо, yakі роли са инсталирани. Например компонентът "Zasіb vіdmovi klusterіv" разширява функциите на други роли, като файлови услуги и DHCP сървър, като им позволява достъп до сървърни клъстери, което осигурява повишаване на производителността и производителността. Последният компонент - "Telnet Client" - осигурява отдалечени връзки от Telnet сървъра през мрежата за свързване. Тази функция разширява връзката на сървъра.

Ако Windows Server се използва като основни сървърни компоненти, се поддържат следните сървърни роли:

  • Сертификационни услуги на Active Directory;
  • Домейн услуги на Active Directory;
  • DHCP сървър
  • DNS сървър;
  • файлови услуги (zocrema файлов сървър мениджър на ресурси);
  • Услуги на Active Directory за лесен достъп до директории;
  • Hyper-V
  • услуги за други документи;
  • Поточно медийни услуги;
  • уеб сървър (подмножество Zokrema на ASP.NET);
  • Сървър за актуализиране на Windows Server;
  • keruvannya сървър с права на Active Directory;
  • маршрутизиращ сървър и отдалечен достъп и последващи роли за подреждане:
    • посредник за свързване на услуги към отдалечени работни маси;
    • лицензиране;
    • виртуализация.

Когато Windows Server работи в режим Server Core, се поддържат следните сървърни компоненти:

  • Microsoft .NET Framework 3.5;
  • Microsoft .NET Framework 4.5;
  • Windows PowerShell;
  • Фонова интелигентна услуга за трансфер (BITS);
  • BitLocker криптиране на диск;
  • обединяване отключване на BitLocker;
  • BranchCache
  • място за центъра за обработка на данни;
  • Подобрено съхранение;
  • визуално групиране;
  • Многопътен вход/изход;
  • балансиране на бягащата пътека;
  • PNRP протокол;
  • qWave;
  • премахване на натиска на дребно;
  • прости TCP/IP услуги;
  • RPC през HTTP прокси;
  • SMTP сървър;
  • SNMP услуга;
  • Telnet клиент;
  • telnet сървър;
  • TFTP клиент;
  • Вътрешна база данни на Windows;
  • Windows PowerShell уеб достъп;
  • Услуга за активиране на Windows;
  • стандартизиране на keruvannya с Windows съкровища;
  • IIS WinRM разширение;
  • WINS сървър;
  • subtrim WoW64.

Инсталиране на сървърни роли за помощ на Server Manager

За да добавите мениджъра на сървъра и в менюто Управление изберете Добавяне на роли и функции:

Капитанът е отговорен за добавянето на роли и компоненти. Tisnemo Next

Тип инсталация, изберете Инсталация, базирана на роли или базирана на функции. Следващия:

Избор на сървър - избран е нашият сървър. Tisnemo Next Server Roles - Изберете роли, ако е необходимо, изберете услуги за роли и щракнете върху бутона Напред, за да изберете компоненти. В края на процедурата Мейстърът за добавяне на роли и компоненти автоматично ще ви информира за конфликти на крайния сървър, за да можете да настроите инсталирания или нормален робот на избрани роли или компоненти. Има също така заявка за допълнителни роли, ролеви услуги и компоненти, необходими за избрани роли или компоненти.

Инсталиране на роли зад помощ за PowerShell

Отворете Windows PowerShell Въведете командата Get-WindowsFeature, за да видите списъка с налични роли и функции, инсталирани на локалния сървър. Резултатите от този командлет ще търсят имената на командите за ролите и компонентите, инсталирани и налични за инсталиране.

Въведете Get-Help Install-WindowsFeature, за да прегледате синтаксиса и валидните параметри на командлета Install-WindowsFeature (MAN).

Въведете следващата команда (-Restart, за да рестартирате сървъра, което означава, че часът на инсталиране на ролята трябва да бъде рестартиран).

Инсталиране-WindowsFeature -Име -Рестартиране

Описание на ролите и ролевите услуги

Всички роли и ролеви услуги са описани по-долу. Възхищаваме се на разширяването на подобренията за уеб ролята и услугите за отдалечен работен плот, които са най-често срещани в нашата практика.

Подробно описание на IIS

  • Общи HTTP функции - Основни HTTP компоненти
    • Документ по подразбиране - позволява ви да инсталирате индексна страница за сайта.
    • Преглеждане на директория - Позволява на грешки да преглеждат директорията на уеб сървъра. Преглед на директория с маркери за автоматично генериране на списък с всички директории и файлове, които се появяват в директорията, ако не включите файл в URL адреса, тази индексна страница е деактивирана или не е зададена
    • HTTP Грешки - позволява ви да конфигурирате сигнали за помилвания, които се изпращат до клиентите в браузъра.
    • Статично съдържание - позволява ви да хоствате статично съдържание, като снимки или html файлове.
    • HTTP пренасочване – осигурява пренасочване на заявки.
    • WebDAV Publishing ви позволява да публикувате файлове от уеб сървър през HTTP протокола.
  • Здравни и диагностични характеристики - диагностични компоненти
    • HTTP Logging осигурява регистриране на активността на уеб сайта за този сървър.
    • Персонализираното регистриране гарантира създаването на персонализирани регистрационни файлове, както се появяват в традиционните регистрационни файлове.
    • Инструментите за регистриране предоставят инфраструктурата за регистриране на уеб сървъра и автоматизиране на режийните задачи за регистриране.
    • ODBC Logging защитава инфраструктурата, като води регистър на активността на уеб сървъра в ODBC базата данни.
    • Мониторът на заявки предоставя инфраструктурата за наблюдение, за да се превърне в уеб спирка по начин за събиране на информация за HTTP заявки в работния процес на IIS.
    • Проследяването предоставя инфраструктура за диагностициране и коригиране на уеб грешки. Ако се опитате да проследите последните обаждания, можете да проверите дали е важно да го поправите, така че производителността е лоша или удостоверяването е неуспешно.
  • Компоненти за производителност за повишаване на производителността на уеб сървъра.
    • Статичното компресиране на съдържание предоставя инфраструктура за настройка на статично съдържание вместо HTTP.
    • Динамичното компресиране на съдържание предоставя инфраструктурата за настройка на HTTP компресия за динамично съдържание.
  • Компоненти за сигурност
    • Филтрирането на заявки ви позволява да коригирате всички заявки и да ги филтрирате въз основа на правилата, зададени от администратора.
    • Основното удостоверяване ви позволява да зададете допълнително оторизиране
    • Централизирана поддръжка на SSL сертификати е функция, която ви позволява да запазвате сертификат на централизирано място като глобален файлов ресурс.
    • Удостоверяване на картографиране на клиентски сертификат
    • Digest Authentication използва път за промяна на хеша на паролата към контролера на домейн на Windows за удостоверяване на root. Ако имате нужда от по-високо ниво на сигурност в областта на превъзходно удостоверяване, разгледайте справочника за силата на автентичността
    • Удостоверяване на картографиране на сертификат на IIS клиент Сертификатът на клиента е цифров идентификационен номер, изваден от оригиналния джерел.
    • IP и ограниченията на домейна ви позволяват да разрешите/ограничите достъп въз основа на искания IP адрес или име на домейн.
    • Разрешаването на URL ви позволява да създавате правила, които ограничават достъпа до уеб съдържание.
    • Удостоверяване на Windows Тази схема за удостоверяване позволява на администраторите на домейна на Windows да се удостоверяват с инфраструктурата на домейна за удостоверяване.
  • Характеристики за разработка на приложения
  • FTP сървър
    • FTP услуга Активирайте FTP публикуване на уеб сървър.
    • FTP разширяемост
  • Инструменти за управление
    • IIS Management Console инсталира IIS мениджър, който ви позволява да навигирате в уеб сървъра през графичния интерфейс
    • Съвместимостта на управлението на IIS 6.0 осигурява директна последователност на програмните скриптове, за да спечелят административния базов обект (ABO) и API на Active Directory на интерфейса на услугата директория (ADSI). Позволявате ли хакване на основни IIS 6.0 скриптове от уеб сървъра на IIS 8.0
    • Скриптовете и инструментите за управление на IIS осигуряват инфраструктурата за керуване от уеб сървъра на IIS програмно, за помощ на команди в прозореца на командния ред или чрез изпълнение на скриптове.
    • Услугата за управление предоставя инфраструктурата за настройка на основния интерфейс на мениджъра на IIS.

Подробно описание на RDS

  • Брокер за свързване на отдалечен работен плот - Сигурно повторно свързване на клиента с програмите, базирано на сесии на настолни компютри и виртуални настолни компютри.
  • Шлюз за отдалечен работен плот – Позволява на упълномощени абонати да се свързват с виртуални настолни компютри, програми RemoteApp и да установяват настолни сесии в корпоративни мрежи или чрез интернет.
  • Лицензиране на отдалечен работен плот
  • Remote Desktop Session Host – включва сървъра за хостване на програми RemoteApp или сесия, базирана на настолни компютри.
  • Хост за виртуализация на отдалечен работен плот - позволява ви да настроите RDP на виртуални машини
  • Уеб достъп до отдалечен работен плот - Позволява на потребителите да се свързват с ресурси на работния плот чрез менюто "Старт" или помощното меню на браузъра.

Нека да разгледаме инсталацията и настройката на сървъра на терминални лицензи. По-конкретно, как да инсталираме роли, инсталацията на RDS не работи с инсталации на други роли, трябва да изберем Лицензиране на отдалечен работен плот и Хост за сесия на отдалечен работен плот от Role Services. След инсталирането, елементът Terminal Services ще се появи в Server Manager-Tools. Terminal Services може да има две точки: RD Licensing Diagnoser, за диагностициране на роботи и лицензиране на отдалечени настолни компютри, и Remote Desktop Licensing Manager, за управление на лицензи.

Стартирайте RD Licensing Diagnoser

Тук сме загрижени, че все още няма налични лицензи, тъй като режимът на лицензиране за сървъра на възела на сесията в отдалечените настолни компютри не е зададен. Сървърът е лицензиран в местните групови политики. За да стартираме редактора, можем да използваме командата gpedit.msc. Редакторът на местната групова политика е признат. В дървото на zlіva rozkriёmo има раздели:

  • "Конфигурация на компютъра"
  • "Административни шаблони"
  • Компоненти на Windows
  • Услуги за отдалечен работен плот
  • Хост за сесия на отдалечен работен плот
  • Лицензиране

Параметър Vіdcriєmo Използвайте посочените лицензни сървъри за отдалечен работен плот

В случай на редактиране на параметри в политиката, сървърът за лицензиране е активиран (Enabled). След това ще трябва да посочим сървърен лиценз за услугата за отдалечен работен плот. Моят задния сървър е лицензиран на същия физически сървър. Моля, посочете името или IP адреса на сървъра за лицензи и натиснете OK. Как да промените името на сървъра, сървърните лицензи, трябва да промените същата дистрибуция.

По този въпрос, в RD Licensing Diagnoser можете да разберете, че сървърът на терминални лицензи не е споменат. За справка стартирайте Мениджър за лицензиране на отдалечен работен плот

Избираме сървър за лицензиране със статус Неактивиран. За да активирате, щракнете върху новия десен бутон на мишката и изберете Активиране на сървър. Съветникът за активиране на сървъра ще стартира. В раздела Метод на свързване изберете Автоматично свързване. Даде ни информация за организацията, след което лицензният сървър се активира.

Сертификационни услуги на Active Directory

AD CS предоставя услугите на доставчици на цифрови сертификати, които са победители в софтуерните системи за сигурност, тоест за инсталиране на технологии с твърди ключове и за управление на сертификати. Цифровите сертификати, на които се доверява AD CS, могат да бъдат криптирани за криптиране и цифрово подписване на електронни документи и спомен. Цифровите сертификати Qi могат да бъдат валидирани за проверка в най-малката коректност на физическите записи на компютри, користувачи и стопански постройки.

  • конфиденциалност за допълнително криптиране;
  • сила за допълнителни цифрови подписи;
  • удостоверяване за допълнително свързване на ключовете на сертификата към облачните записи на компютри, koristuvachіv и стопански постройки в mezhi.

AD CS може да бъде хакнат, за да се насърчи сигурността на свързващата връзка, като се добавя всяка услуга към валиден частен ключ. Преди изключване, поддръжка на AD CS, разширения за сигурност към интернет стандарта (S/MIME), безжична защита, виртуални частни мрежи (VPN), протокол IPsec, криптирана файлова система (EFS), поддръжка на смарт карти, предаване на данни за протокол за сигурност и транспортен протокол за сигурност (SSL/TLS) и цифров подпис.

Домейн услуги на Active Directory

Сървърната роля на Active Directory Domain Services (AD DS) може да създаде мащабируема, защитена кеширана инфраструктура за архивиране и ресурси; Освен това е възможно да се защити работата на програми, които поддържат директории, например Microsoft Exchange Server. Active Directory Domain Services разпределя подраздел на базата данни, в който съхранява информация за ресурсите и допълненията към данни от подразделението на каталозите, както и поддържането на информация. Сървърът, към който е свързан AD DS, се нарича домейн контролер. Администраторите могат да настройват AD DS, за да подредят йерархия от вложени структури, като елементи в ниво, като корист, компютър и други прикачени файлове. Йерархичната структура включва Active Directory, домейните в списъка и организационната структура е добавена към домейна на кожата. Функциите за сигурност на интегрирането в AD DS по отношение на автентичността и контрола на достъпа до ресурси в каталога. С помощта на единичен вход към mezhe, администраторите могат да управляват данните за mezhe в каталога на тази организация. Оторизираните кредитори също могат да спечелят еднократно влизане в кредита за достъп до ресурси, roztoshovanih във всеки град на кредита. Домейн услугите на Active Directory ви дават тази възможност.

  • Набор от правила - схема, която определя класа от обекти и атрибути, които се съхраняват в каталога, и границите за екземпляри на тези обекти, както и формата на техните имена.
  • Глобалният каталог, който е начин за намиране на информация за кожения предмет на каталога. Koristuvachі и администраторите могат да използват глобалния каталог за търсене на данни в каталога независимо, кой домейн в каталога може ефективно да търси данни, за които хората се шегуват.
  • Механизмът на zapitіv іndexuvannya, zavdjaki yakyu ob'єkti їh vlastivostі може да се публикува и znahoditsya merezhnymi koristuvachami и dodatkami.
  • Услуга за репликация, як rozpodіlyaє данни в каталога чрез мрежата. Всички домейн контролери, за които може да се записва в домейна, участват в репликацията и съхраняват пълно копие на всички данни от директорията за своя домейн. Be-yakі zmіni danih директория репликирана в домейна на всички контролери на домейна.
  • Ролите на господаря на операциите (също като операция gnuchka с един главен или FSMO). Контролерите на домейни, които контролират ролите на главните на операциите, са определени за наблюдение на специални задачи поради сигурността на съответствието на данните и изключването на конфликтни записи от каталозите.

Услуги за федерация на Active Directory

Предоставете AD FS на крайни потребители, които се нуждаят от достъп до програми в защитени с AD FS бизнеси, от партньорски организации на федерацията или от облачна, лесна за използване и сигурна федерация и активирайте услугата Windows Server AD за активиране на единичен знак -on (SSO) услуги Fedilia Services, Scho Dіє Yak Допълнителен доставчик на услуги (Vikonuєvkіkatsіyu Korhikuvachіv за Nanthana Markeriv Bezpeki за Da Datkiv, Shahov Dovіkut AD FS) Abo Yak Допълнителен офицер на Fedssen (Zasovuє Marciiy Welcome to the the Nanthana Markeriv Bezpeki за Da Datkiv, Shahov Dovіkut AD FS) Марси проверява за Da Dat).

Active Directory Lightweight Directory Services

Active Directory Easy Access Directory Services (AD LDS) - същият LDAP протокол, който осигурява малка програма, която работи с директории, без зависимости и свързани с домейна граници на Active Directory Domain Services. AD LDS може да се изпълнява на обикновени или изолирани сървъри. На един сървър можете да стартирате няколко екземпляра на AD LDS с независимо картографирани схеми. В допълнение към ролята на AD LDS, можете да предоставяте услуги на директории за допълнителни подразделения на каталога, домейн без свързване и услуги за локални данни, без да разчитате на една схема за цялото населено място.

Услуги за управление на права на Active Directory

AD RMS може да бъде настроен, за да се подобри сигурността в организацията, като се осигури защита на документи за допълнително управление на правата върху данните (IRM). AD RMS позволява на съдебните специалисти и администраторите да предоставят достъп до документи, работни книги и презентации за допълнителни IRM политики. Tse ви позволяват да защитите поверителна информация от друго лице, засилване или копиране от koristuvachs, сякаш не сте прави. След това, тъй като беше разрешено споделянето на IRM файлове за помощта на IRM, споделянето на достъп до този ресурс щеше да бъде независимо при разпространението на информация, фрагментите бяха разрешени файлът да бъде запазен в самия файл на документа. За помощта на AD RMS и IRM okremі koristuvachі може да zastosovuvat svoї osobistі nalashtuvannya schodo прехвърляне на специални и поверителни данни. Те също така ще помогнат на организацията да създаде корпоративна политика за управление на поверителността и поверителността и специални бележки. Решенията на IRM, като поддръжката на AD RMS, са победители за осигуряване на нападателни възможности.

  • Postiyni политика на победа, yakі zalyshayutsya s іnformatsiєyu независимо под формата на її движещи се, надмогващи или надмогващи.
  • Допълнителна защита на поверителността за защита на поверителни данни - например информация, продуктови спецификации, информация за клиенти и известия по имейл - в случай на пряко или непряко излагане в грешни ръце.
  • Предотвратяване на неоторизирано прехвърляне, копиране, редактиране, копиране, изпращане по факс или вмъкване между оторизирани притежатели.
  • Zapobіgannya kopiyuvannya obzhuvannya заедно с допълнителната функция PRINT SCREEN в Microsoft Windows.
  • Поддържане на срока към файла, което ще помогне за преглед на документите след края на посочения период от време.
  • Внедряване на корпоративни политики, как да управляваме победи и разповядвания заедно в организацията

Сървър на приложения

Софтуерният сървър осигурява интегрирана среда за разработка и развитие на бизнес приложения на базата на сървъра.

DHCP сървър

DHCP е технология "клиент-сървър", с помощта на която DHCP сървърите могат да бъдат разпознати като лизинг на IP адреси на компютри и други прикачени файлове, които са DHCP клиенти. въз основа на IPv4 и IPv6 текущите IP адреси и допълнителни параметри за конфигурация, изисквани от тези клиенти и добавки. Услугата DHCP сървър в Windows Server позволява обработка, базирана на правила, да бъде присвоена на DHCP протокола.

DNS сървър

DNS услугата е отделна база данни, която се използва за настройване на имена на DNS домейни с различни типове данни, като например от IP адрес. DNS услугата позволява заместващи имена като www.microsoft.com, за да се улесни намирането на компютри и други ресурси, базирани на TCP/IP протокола. DNS услугата на Windows Server предоставя подобрено подобрение на модулите за защита на DNS (DNSSEC), включително регистрация в най-ниските и автоматизирани параметри на keruvane.

ФАКС Сървър

Факс сървърът надделява и приема факсове, а също така дава възможност за използване на факс ресурси, като например настройка, настройка, обаждания и прикачени файлове към факс сървъра.

Услуги за файлове и съхранение

Администраторите могат да спечелят ролята "Файлови услуги и услуги за галерия", за да настроят директория с файлови сървъри за тези магазини, както и да управляват тези сървъри с помощта на сървърен мениджър или Windows PowerShell. Някои специфични програми включват такива функции.

  • Работни папки. Vykoristovuvati, за да позволи на koristuvachas да запазват работни файлове и достъп до тях на специални компютри и прикачени файлове, корпоративни компютри. Koristuvachі otrimuyut sruchne място за запазване на работни файлове и достъп до тях от всяко място. Организациите контролират корпоративните данни, съхраняват файлове на централно кеширани файлови сървъри и задават политики за разширения при поискване (като пароли за криптиране и блокиране на екрана).
  • Дедупликация на данни. Победата за намаляване може да бъде до дисково пространство за запазване на файлове, спестяване на пари за колекции.
  • iSCSI сървърът. Използва се за създаване на централизирани, софтуерно и хардуерно независими iSCSI дискови подсистеми в мрежи за съхранение на данни (SAN).
  • Дисково пространство. Vykoristovuvaty за razgortannya shovishcha с високо ниво на наличност, vіdmovostіykim и мащабиране за rahunok zastosuvannya ekonomіchnyh стандартизирани дискове в галерията.
  • Мениджър на сървъра. Vykoristovuvaty за отдалечени keruvannya kіlkom файлови сървъри на една vikna.
  • Windows PowerShell. Vykoristovuvaty за автоматизиране на поддръжката на повече администратори на администрацията на файлови сървъри.

Hyper-V

Ролята на Hyper-V ви позволява да създадете среда за виртуализация за допълнителна технология за виртуализация, въведена в Windows Server, и да се грижите за нея. Под часа на инсталиране на ролята на Hyper-V, инсталирането на необходимите компоненти, както и neobov'yazhkovyh zabov_v keruvannya. Необходимите компоненти включват обвивката на Windows от ниско ниво, услугата за архивиране на виртуална машина Hyper-V, пощальона за виртуализация на WMI и компонентите за виртуализация като VMbus шината, пощальона на услугата за виртуализация (VSP) и драйвера за виртуална инфраструктура (VID).

Мрежова политика и услуги за достъп

Услугите на границата и достъпа предоставят следното решение за връзка с границата:

  • Осигуряването на достъп до границата е технологията на създаване, primus zastosuvannya и коригиране на политиката за поверителност на клиента. За допълнителна защита на достъпа до системата за сигурност, системните администратори могат да настроят и автоматично да спрат политиката за поверителност, като например включване на захранването на софтуерната сигурност, актуализиране на системата за сигурност и други параметри. За клиентски компютри, които не отговарят на условията за политиката за поверителност, можете да ограничите достъпа до устройство, чиято конфигурация докинг станция няма да бъде надстроена до политиката за поверителност.
  • Освен роуминг AP с поддръжка на 802.1X, можете да спечелите сървър за мрежови политики (NPS) за роуминг на базирани на сертификат методи за удостоверяване, както и по-сигурно, по-ниско базирано на парола удостоверяване. Поддръжката на 802.1X от NPS сървъра ви позволява да защитите удостоверяването на вътрешната мрежа, преди смрадът да може да се свърже с мрежата или да вземе IP адреса от DHCP сървъра.
  • Като алтернатива, за да зададете политиката за достъп до границата на сървъра за достъп до кожата до границата, можете централно да създадете всички политики, в които ще бъдат присвоени всички аспекти на връзката към връзката към границата (кой може да бъде свързан, ако разрешено е, до мярка).

Услуги за печат и документи

Услугите взаимно и документите ви позволяват да централизирате администрирането на сървъра един към друг и свързания принтер. Тази роля също ви позволява да сканирате документи от трансгранични скенери и да прехвърляте документи към глобални ресурси - на уебсайт на Windows SharePoint Services или по имейл.

отдалечен достъп

Ролята на сървъра в отдалечения достъп е логическа група от съвременни технологии за отдалечен достъп.

  • Директен достъп
  • Маршрутизиране и отдалечен достъп
  • Уеб прокси сървър

Qi технология ролеви услугисървърни роли за отдалечен достъп. Под часа на инсталиране на ролята на сървъра при отдалечен достъп можете да инсталирате една или повече услуги за роли, като стартирате главния за добавяне на роли към този компонент.

В Windows Server ролята на сървъра за отдалечен достъп предоставя възможност за централизирано администриране, настройване и охрана на услугите за отдалечен достъп на DirectAccess и VPN, услугите за маршрутизиране и отдалечен достъп (RRAS). DirectAccess и RRAS могат да бъдат разгърнати на един сървър на кордона и да се изпълняват от тях за допълнителни команди на Windows PowerShell и хоствана конзола (MMC) за отдалечен достъп.

Услуги за отдалечен работен плот

Услугите на дистанционни работни маси ще ускорят това разширяване на гърлото на работните маси и допълненията към всяка стопанска постройка, повишавайки ефективността на дистанционен практикуващ, като в същото време гарантират безопасността на критично важната интелектуална влажност и опростяват стандарта. Услугите за отдалечен работен плот включват инфраструктура за виртуални работни плотове (VDI), базирани на сесии настолни компютри и програми, които ви дават гъвкавостта за работа.

Услуги за обемно активиране

Enterprise License Activation Services – ролята на сървър в Windows Server, започвайки от Windows Server 2012, тъй като позволява автоматизиране и освобождаване на корпоративни лицензи за софтуер за сигурност на Microsoft, както и защита на такива лицензи в различни сценарии и среди. Можете да инсталирате серия от услуги за активиране на корпоративни лицензи, като например конфигуриране на услугата с ключове (KMS) и активиране с помощта на Active Directory.

уеб сървър (IIS)

Ролята на уеб сървър (IIS) в Windows Server осигурява платформа за хостване на уеб сайтове, услуги и софтуер. Вдовицата на уеб сървъра предоставя достъп до информация за кореспонденти в Интернет, вътрешни и допълнителни измерения. Администраторите могат да спечелят ролята на уеб сървър (IIS) за настройка и управление на редица уебсайтове, уеб хостове и FTP сайтове. За специални възможности да влезете по този начин.

  • Помощник за IIS мениджър за настройка на IIS компоненти и администриране на уебсайтове.
  • Използване на протокола FTP, за да позволи на собствениците на уебсайтове да отменят и заснемат файлове.
  • Vykoristannya _изолиране на уебсайтове за zabіgannya влияние на един уебсайт на сървъра на іnshі.
  • Внедряване на уеб zastosunkiv, razroblenyh z vikoristannym различни технологии, като Classic ASP, ASP.NET і PHP.
  • Windows PowerShell хак за автоматично отвличане на администратора на локалния уеб сървър.
  • Консолидиране на редица уеб сървъри в сървърна ферма, която може да се използва в помощ на IIS.

Услуги за внедряване на Windows

Windows Deployment Services ви позволява да разархивирате операционната система Windows отвъд границата, което означава, че не можете да инсталирате операционната система на кожата директно от CD-ROM DVD.

Windows Server Essentials Experience

Тази роля ви позволява да изпълнявате следните задачи:

  • защита на сървърни и клиентски данни чрез създаване на резервни копия на сървъра и всички клиентски компютри в предприятието;
  • keruvati koristuvacami и групи koristuvachіv чрез прост панел за наблюдение на сървъра. В допълнение, интеграцията с Windows Azure Active Directory ще осигури лесен достъп до Microsoft Online Services (например Office 365, Exchange Online и SharePoint Online) за допълнителни облачни данни към домейна;
  • запазват данни за получаване от централизираната община;
  • Интегрирайте сървъра с Microsoft Online Services (например Office 365, Exchange Online, SharePoint Online и Windows Intune):
  • спечелете на сървъра функциите на универсален достъп (например отдалечен уеб достъп и виртуални частни мрежи) за достъп до сървъра, компютрите и данни от отдалечено разпространение с високо ниво на сигурност;
  • за ограничаване на достъпа до данни по всяко време и по всяко време ще прикача за помощ към собствения уеб портал на организацията (за помощ от отдалечен уеб достъп);
  • използвайте мобилни устройства, които позволяват достъп до организацията на електронната поща за помощ на Office 365 чрез протокола Active Sync, от панела за наблюдение;
  • проверете практичността на мярката и си водете бележки за практичността, за която сте в настроение; Можете да се обадите за помощ, можете да го укрепите с електронни средства към певческите мания.

Услуги за актуализиране на Windows Server

WSUS сървърът предоставя компоненти, които са необходими на администраторите за обработка на актуализации и актуализации през конзолната конзола. В допълнение, WSUS сървърът може да се наложи да надстрои други WSUS сървъри в организацията. Множество WSUS реализации, които искат един WSUS сървър, може да имат връзки към центъра за актуализации на Microsoft, за да получат информация за наличните актуализации. В зависимост от сигурността и конфигурацията на мрежата, администраторът може да определи колко други сървъри са директно свързани към центъра за актуализиране на Microsoft.

Влизане

На по-големия парк от компютри за администрацията на даедала, гостоприемството ще осигури храна за администрацията на вартост и його и заради нея. Ръчно закрепванекомпютрите отнемат малко време от персонала и zamushu, zbіlshennyam kіlkostі kom'yuterіv, zbіlshuvati персонал на персонала, їх услуга. Дотогава с големия брой автомобили стъпките за приемане на стандартите за приемане на стандартите стават все по-важни. Груповите правила са изчерпателен инструмент за централизирано наблюдение от компютри, работещи под Windows 2000 и повече в домейн на Active Directory. Преди компютрите под надзора на Windows NT4 / 9x OS, груповите политики не спират: зловонието се контролира от системни политики (System Policy), което не може да се види в тази статистика.

Обекти на групови правила

Настройките, които правите като част от групова политика, се записват в обекта на груповата политика (GPO). Има два типа обекти на групови правила: обект на локална групова политика и обект на групови правила на Active Directory. Локалният обект на груповата политика е на компютри под защитата на Windows 2000 и дори повече. Може да има повече от едно вино и едно и също GPO, което може да е на компютъра, но да не влиза в домейна.

Обект на групова политика - целенасочено именуване на набор от файлове, директории и записи в базата данни на Active Directory (която не е локален обект), така че да можете да зададете вашите настройки и да ги дефинирате, както и да промените параметрите за допълнителни групови политики . Когато създавате политика, вие всъщност създавате и променяте обекта на групова политика. Обектът на локалната групова политика се съхранява в %SystemRoot%\System32\GroupPolicy. GPO на Active Directory се записват на домейн контролер и могат да бъдат свързани към сайт, домейн или OU (организационна единица). Свързването на обекта определя йога дию. Зад заключването на домейна се създават два обекта на групови правила: политика на домейн по подразбиране и политика на контролера на домейн по подразбиране. Първият има политика за заключване за пароли и записи на домейни. Другият се нарича OU Domain Controllers и така се настройва сигурността за домейн контролери.

Създаване на обект на групова политика

За да създадете политиката (която всъщност създава нов обект на групова политика), отворете Active Directory Users & Computers и изберете да изтриете новия обект. Можете да свържете обект на групови правила само към сайт, домейн или OU.

Ориз. 1. Създаване на обекта на груповата политика.

За да създадете GPO и да го свържете, например, с тестери на OU, щракнете с десния бутон върху това OU и в контекстно менюизберете свойства. В горната част на властите отворете раздела групови правила и натиснете Нов.

Ориз. 2. Създаване на обекта на груповата политика.

Нека наименуваме обекта GP, след което се създава обектът и можете да продължите към конфигурирането на политиката. Можете да щракнете върху създадения обект или да щракнете върху бутона Редактиране, прозорецът на редактора на GPO ще се отвори и ще можете да коригирате специфичните параметри на обекта.

Ориз. 3. Описание на настройките в раздела Разширено.

Повечето от основните подобрения са интуитивно разбрани (преди това можете да го опишете, просто отворете раздела Разширено) и няма да навлизаме в подробности за кожата. Както може да се види от фиг. 3, GPO се състои от две подразделения: компютърна конфигурация и потребителска конфигурация. Първият път, когато дистрибуцията приключи, ще отнеме известно време, за да стигне Windows до компютрите, които се намират в същия контейнер по-долу (тъй като не е засегнат от спада) и да не лежи, колкото и кратко да е е към системата. Параметрите на другото разделение на vikoristovuyutsya pіd час вход coristuvach към системата.

Редът на stosuvannya обекти на груповата политика

Когато компютърът се стартира, ще се случи следното:

1. Регистърът се чете и се определя на кой сайт трябва да лежи компютъра. Халат запит DNS сървъризползвайки метода за вземане на IP адреса на контролерите на домейна, хостван от този сайт.
2. Отримавши адрес, компютърът ще се свърже с домейн контролера.
3. Клиентът изисква списък с GP обекти от домейн контролера и застосовува x. Останалата част от списъка на GP обекти е в ред, поради вонята по вина на zastosovuvatisya.
4. Ако влезете в системата, компютърът ще извлече отново списъка с GP обекти, ако е необходимо да се изключи до проводника, тогава ще се изключи.

Груповите политики се спират, когато се въведе OC и когато влезе в системата. След това смрадът ще се фиксира кожата 90 минути с вариация от 30 минути, за да се изключи прехвърлянето на домейн контролера в момента на едночасова заявка на голям брой клиенти. За домейн контролери задайте интервала за актуализиране на 5 пъти. Можете да промените това поведение в Computer Configuration\Administrative Templates\System\Group Policy. Обектът на груповата политика може да работи само върху обектите „компютър“ и „користувач“. Политиката е по-малко за обектите, които са в обекта на каталога (уебсайт, домейн, актуализация), с някои GPO обвързвания и по-ниско зад „дървото“ (което не е покрито от упадък). Например: GPO обектът е създаден в OU тестери (както ние го създадохме).

Ориз. 4. Spadkuvannya nalashtuvan.

Ако сте подобрили, разширили в този GPO, той ще работи само на компютрите, които са в OU тестери и OU InTesters. Нека да разгледаме реда на поставяне на полици на дупето. Koristuvach тест, roztashovaniya в OU тестери, въведете в компютъра comp, scho в OU compOU (div. фиг. 5).

Ориз. 5. Процедурата за планиране на политики.

Домейнът има няколко GPO:

1. SitePolicy, обвързване от контейнера към сайта;
2. Default Domain Policy, обвързване от контейнер към домейн;
3. Политика 1, занимаваща се с OU тестери;
4. Политика 2, обвързваща от OU compOU.

В zavantazhenny Windowsна компютърната работна станция, параметрите, присвоени на секциите за компютърна конфигурация, настроени, както следва:

1. Параметри на локалния GPO;
2. Параметри на GPO SitePolicy;

4. Параметри на GPO политика2.

При влизане в тестовото поле на компютърния компютър - параметрите, присвоени на секциите Потребителска конфигурация:

1. Параметри на локалния GPO;
2. Параметри на GPO SitePolicy;
3. Настройки на правилата за домейн по подразбиране на GPO;
4. Параметри на GPO политика1.

За да зададете GPO по този начин: локални политики, политики, равни на сайта, политики, равни на домейна, политики, равни на OU.

Груповите политики се зареждат на клиентите на Windows XP асинхронно, а на Windows 2000 - синхронно, така че екранът за влизане се появява само след спиране на всички политики на компютъра, а правилата по подразбиране се спират преди да се появи работният стил. Асинхронното блокиране на политиката означава, че екранът на користувача до входа е по-рано, след това ще замрази всички политики на компютъра, а стилът на работа - по-рано, понижава всички политики на користувача, което ще доведе до влизане на coristuvach да бъде блокиран възможно най-рано.
Описано е повече поведение, което се променя в две настроения. Първият е компютърът на клиента, който показва пълна връзка с мярката. За zamovchuvannyam при tsomu vpadku zastosovuyutsya само параметрите на защита и административни шаблони. По-важното е, че са необходими връзки с пропускателна способност под 500 Kb / s. Можете да промените стойността в Computer Configuration\Administrative Templates\System\Group Policy\Group Policy Откриване на бавна връзка. Също така, в клона Computer Configuration\Administrative Templates\System\Group Policy, можете да коригирате други параметри на политиката, така че зловонието да се обработва в правилния ред. Друг начин за промяна на реда на политиките за планиране е опцията за обработка на обратна връзка на политиката на потребителската група. Тази опция променя реда на съхраняване на политиките за заключване, в който случай застосовува се след компютъра и се презаписва останалото. Можете да зададете опцията loopback, така че политиките на компютъра да са зададени след нулиране на правилата и да презапишете всички политики, за да замените политиките на компютъра. Параметърът loopback има 2 режима:

1. Обединяване (z'ednati) - компютърната политика постепенно застоява, след което компютърната политика се възстановява. С това компютърната политика заменя параметрите на користувалнитската политика, които я суперечат, със свои собствени.
2. Замяна (заменя) - полицата на koristuvach не се обработва.

Можете да илюстрирате настройката на параметъра за обработка на обратна верига на политиката на потребителската група, например на достъпен компютър, на който трябва да настроите свои собствени настройки, независимо коя е вкоренена в него.

Приоритет, спад и разрешаване на конфликти

Както споменахте по-рано, на всички нива на обекта на груповата политика трябва да се проверяват едни и същи параметри за настройка и един и същ параметър може да бъде присвоен на различни нива на нивата на декали по различен начин. В такъв случай останалите стойности ще бъдат блокирани (повече беше казано за реда на спиране на обектите на груповата политика). Това правило се разширява върху всички параметри, с изключение на конфигурираните. За cich Настройки на Windowsне ограбвайте ежедневната самоделка. И още една грешка: всички настройки за настройка на облачни записи и пароли могат да се задават само на същото ниво като домейна, на други нива настройките ще бъдат игнорирани.

Ориз. 6. Потребители и компютри на Active Directory.

Като един равен, GPO цаца беше скрит, цялата смрад zastosovuetsya "от дъното на хълма." Чрез промяна на позицията на обекта на политиката в списъка (с помощта на бутоните нагоре и надолу), можете да изберете необходимия ред на записа.

Ориз. 7. Процедурата за планиране на политики.

Понякога е необходимо името на OU да не отменя параметрите на GPO политиките, свързани с контейнерите, които трябва да са по-високи. В този случай следващата стъпка е да се предотврати отпадането на политиките чрез задаване на наследяване на блоковата политика на ensign (Блокиране на отпадането на политиките). Всички параметри на политиката са блокирани, няма начин да се блокират други параметри. Параметрите, зададени равни на домейна, които определят политиката за пароли и политиката за публични записи, не могат да бъдат блокирани.

Ориз. 9. Блокиране на рецесията на политиците.

Разбира се, за да сте сигурни, че закърпените песни в този GPO няма да бъдат презаписани, изберете необходимия GPO, натиснете бутона Options и изберете No Override. Тази опция ви инструктира да спрете параметрите на GPO там, деблокирайки падането на политиката. Там не е инсталиран Override, където GPO е свързан с обекта на директорията, а не в самия GPO. Ако GPO се свързва с определен брой контейнери в домейна, тогава за други връзки този параметър няма да се коригира автоматично. Освен настройката No Override за връзките с надписи на същото ниво, настройките на GPO, които се появяват в списъка, ще имат приоритет. Въпреки че настройките без отмяна са зададени за броя на GPO, които са на различни нива, настройките на GPO, които се намират по-високо в йерархията на директорията, ще бъдат настройките по подразбиране. Тоест, въпреки че параметрите No override са зададени за свързване на GPO с обект на домейн и за свързване с GPO с OU, ще има параметри, присвоени на равен домейн. В квадратчето за отметка Disabled се прави отметка за този GPO за целия контейнер.

Ориз. 10. Опции No Override и Disabled.

Тъй като е назначен повече, по-малко вероятно е политиците да бъдат корумпирани и компютрите. Често вината е върху храната: „как да пораснеш, така че песенната политика да работи върху всички користувачи, как да влезеш в певческата група на сигурността?“. За този GPO, свържете се с обект към домейн (или контейнер, който е по-висок от контейнер или OU, където се намират всички обекти от необходимата група) и параметрите за достъп се коригират. Щракнете върху Свойства, в раздела Защита, вижте групата Удостоверени потребители и добавете необходимата група с права за четене и прилагане на групови правила.

Обозначаване на инсталации, които работят на компютъра на koristuvach

За целите на окончателната конфигурация и проявата на проблеми, трябва да знаете как да настроите политика на тази ползавачили компютър за сега. Това е основният инструмент Resultant Set of Policy (резултатен набор от политики, RSoP). RSoP може да работи както в режим на регистрация, така и в режим на планиране. За да извикате RSoP, щракнете с десния бутон върху обекта "koristuvach" или "computer" и изберете All Tasks.

Ориз. 11. Щракнете върху инструмента „Resultant Set of Policy”.

След стартиране (в режим на регистрация, регистриране) ще бъдете помолени да изберете за кой компютър това ядро ​​е задал резултантния набор и той ще се появи в получените настройки от заданията, от кой GPO кой параметър е зададен.

Ориз. 12. Получен набор от политики.

Други инструменти за управление на групови политики

GPResult е инструмент за команден ред, който предоставя част от функционалността на RSoP. GPResult е за популяризиране на всички компютри с Windows XP и Windows Server 2003.

GPUpdate primus стартира групови политики, както локални, така и базирани на Active Directory. За Windows XP/2003 параметърът /refreshpolicy в инструмента secedit за Windows 2000 е променен.

Описание на синтаксиса на командите, налични при стартиране на тях с клавиша /?.

Заместник Uz'yaznennya

Тази статия не може да обясни всички аспекти на работата с групови политики, не е фокусирана върху информацията на системните администратори. Според мен всичко изброено по-горе може да се помогне само да се разберат основните принципи на работа с политици, които по никакъв начин не са ги практикували, или по-скоро са започнали да ги овладяват.

Помощна програма GPResult.exe– това е конзолна програма, разпозната за анализ на настройките и диагностика на групови политики, така че да се стигне до компютъра и/или користувача в домейна на Active Directory. Zocrema, GPResult ви позволява да вземете данни за резултантния набор от политики (Resultant Set of Policy, RSOP), списък с политики за блокирани домейни (GPO) и да настроите подробна информация за помилванията и обработката. Помощна програма за влизане в склада на Windows OS, като се започне от часовете на Windows XP. Помощната програма GPResult ви позволява да отговорите на следните въпроси: защо конкретна политика е зададена на компютъра, тъй като самият GPO е променил тези други настройки на Windows, в зависимост от причините.

В тази статия можем да видим особеностите на командата GPResult за диагностициране на работата и настройка на групови политики за домейна на Active Directory.

За да се диагностицира блокирането на групови политики в Windows, графичната конзола RSOP.msc беше коригирана, тъй като позволяваше редактиране на получените политики (домейн + локално), спиране на компютъра и съкращаване в графичен вид, подобен на конзолата на редактора на GPO (по-долу в примера, представянето на конзолата RSOP.msc) можете да видите, че настройките са актуализирани).

Prote, конзолата RSOP.msc в съвременните версии на Windows е слабо победена, затова. Той не показва настройки, блокира се от различни разширения за групови правила (CSE), например GPP (Group Policy Preferences), не позволява да се вземат подкани, дава малко диагностична информация. Следователно командата GPResult е основният инструмент за диагностициране на GPO блокиране в Windows (в Windows 10 е малко рано, тъй като RSOP не дава ново извикване на GPResult вход).

Помощна програма Wicker GPResult.exe

Командата GPResult се проверява на компютъра, където е необходимо да се провери блокирането на груповата политика. Командата GPResult може да има следния синтаксис:

GPRESULT ]] [(/X | /H) ]

За да получите подробна информация за груповите политики, как да стигнете до този AD обект (компютърна проверка) и други параметри, които са настроени за GPO инфраструктурата (за да доведат до настройката на GPO политика - RsoP), въведете командата:

Резултатите от разделянето на командата на 2 секции:

  • КОМПЮТЪР НАСТРОЙКИ (Конфигурация на компютъра) – разпределена информация за GPO обекти, които са инсталирани на компютъра (като Active Directory);
  • ПОТРЕБИТЕЛ НАСТРОЙКИ – разпределя полицата на ползавача (полиците, които се внасят в служебния отчет на ползавача в АД).

Нека да преминем накратко през основните параметри/секции, които могат да повлияят на дисплея на GPResult:

  • Сайтиме(сайт Имя:) – сайт Имя АД, където се намира компютърът;
  • CN– извън каноничния потребител/компютър, за който са генерирани RSoP данните;
  • Последновремегрупаполитикабешеприлаган(Stop group policy stagnation) - час, ако груповата политика е била подгрявана последния път;
  • групаполитикабешеприлаганот(Групова политика е зададена) - домейн контролер, от който е зададена останалата версия на GPO;
  • домейнимеи домейнТип(Име за домейн, тип за домейн) – име за тази версия на схемата за домейн на Active Directory;
  • ПриложеногрупаполитикаОбекти(Zastosovanі обекти на груповата политика)- Списъци с активни обекти на групова политика;
  • ВследвайкиGPOшаркинеприлаганзащотовоняшаркифилтрираннавън(Разширените GPO политики не бяха блокирани, миризмите на смрад бяха филтрирани) - GPO не бяха блокирани (мокро филтрирани);
  • Впотребител/компютъреачастнанаследвайкисигурностгрупи(Koristuvach/компютърът е член на офанзивни групи за сигурност) - домейн групи, в някои случаи, koristuvach.

На дупето е ясно, че обектът на ползавача има 4 групови политики.

  • Правила за домейн по подразбиране;
  • Активирайте защитната стена на Windows;
  • Списък за търсене на DNS суфикси

Ако не желаете, за да може конзолата да показва едновременно информация за политиците на ползувача и за политиците на компютъра, можете за допълнителната опция /обхват да въведете само няколко разделяния, за да можете да щракнете . Само произтичащите политики на koristuvach:

gpresult /r /scope:user

или само застояли компютърни политики:

gpresult /r /обхват:компютър

Защото Помощната програма Gpresult показва своите данни директно в конзолата на командния ред, които не въвеждате ръчно за по-нататъшен анализ, можете да пренасочите данните си към клипборда:

gpresult /r | клип

или текстов файл:

gpresult /r > c:\gpresult.txt

За да покажете подробна информация за RSOP, трябва да добавите клавиша /z.

HTML обадете се на RSOP за помощ GPResult

В допълнение, помощната програма GPResult може да генерира HTML изход за всички произтичащи резултати от правила (достъпни в Windows 7 и по-нататък). На кого ще получите информация за всички системни параметри, които се задават от групови политики и имената на конкретни GPO, които се задават (име по структура, познайте раздела Настройки в конзолата за управление на групови политики на домейна - GPMC). Можете да генерирате HTML повикване GPResult с помощта на допълнителната команда:

GPResult /h c:\gp-report\report.html /f

За да генерирате обаждане и автоматично да го отворите в браузър, въведете командата:

GPResult /h GPResult.html & GPResult.html

В HTML gpresult може да извлече много основна информация: можете да видите проверката на GPO, часа на обработка (в ms) и спирането на специфични политики и CSE (в Разпределението на Компютърни подробности -> Състояние на компонента). Например, на екранната снимка можете да видите, че политиката за запомняне на 24 пароли е зададена от политиката за домейн по подразбиране (Winning GPO). Както можете да видите, този вид HTML е много полезен за анализиране на блокирани политики под конзолата rsop.msc.

Извличане на GPResult данни от отдалечен компютър

GPResult може да събира данни от отдалечен компютър, позволявайки на администратора да влезе в отдалечения компютър, ако е необходимо от локален или RDP компютър. Форматът на командата за събиране на RSOP данни от отдалечен компютър е както следва:

GPResult /s сървър-ts1 /r

С подобен ранг можете да изтеглите данни както за политиците на koristuvach, така и за политиците на компютъра.

Потребителското име на Koristuvach няма RSOP данни

Когато UAC е активиран, стартирането на GPResult без предоставяне на привилегии ще покаже параметрите, вместо да разделя груповите политики. Необходимо е едновременно да се показват обиди (ПОЛЗИТЕЛСКИ НАСТРОЙКИ и КОМПЮТЪРНИ НАСТРОЙКИ), командата трябва да се изпълни. Като команден ред с привилегиите на системата за управление, помощната програма изглежда е напред ИНФО: Theпотребител„домейн\потребител"правинеиматRSOPданни ( Koristuvach "domain\user" не е разрешен (RSOP). На факта, че GPResult се опитва да събере информацията на coristuvacha, її run, ale. Този koristuvach не влезе (влизане) в системата, RSOP информация за новия ден. За да събирате RSOP информация, когато сте влезли в активна сесия, трябва да въведете физическия си запис:

gpresult /r /user:tn\edward

Ако не знаете името на наклонения запис, който е регистриран на отдалечен компютър, можете да видите наклонения запис, както следва:

qwinsta /SERVER:remotePC1

Също така прехвърлете часа (i) на клиента. Часът е отговорен за часа на PDC (първичен домейн контролер).

Атакуващите политики на GPO не бяха в застой, вонята на вонята бяха филтрирани

Когато отстранявате проблеми с груповите политики, varto обърнете внимание и на раздела: Политиките за напредък на GPO не бяха блокирани, така че зловонието беше филтрирано. Този раздел показва списъка с GPO, ако има други причини да не стигнете до обекта. Възможни опции, за които политиката не може да спре:



Можете също така да разберете защо е по вина на политиката да настроите конкретен AD обект в раздела Ефективни разрешения (Разширени -> Ефективен достъп).

Също така в тази статия разгледахме спецификата на диагностицирането на групови политики за допълнителната помощна програма GPResult и разгледахме типични сценарии и победи.

Функционалността в операционната система Windows Server се разширява и подобрява от версия на версия, ролите на този компонент стават все повече и повече, така че в днешния материал ще се опитам да разширя накратко Описание на разпознаването на ролята на кожата в Windows Server 2016.

Първо, преминете към описанието на ролите на сървъра на Windows Server, нека разберем какво е толкова важно. Роля на сървъра» в операционната система Windows Server.

Какво представлява "ролята на сървъра" в Windows Server?

Роля на сървъра- Този програмен комплекс, който осигурява сървъра на основната функция, а тази функция е основната. С други думи, " Роля на сървъра“- tse сървър, tobto. navіscho vin нужда. Така че сървърът може незабавно да победи основната функция, tobto. Аз пея ролята в " Роля на сървъра» включва всичко необходимо за тази софтуерна сигурност ( програми, услуги).

Сървърът може да има само една роля, така че няма да се печели активно, или е цаца, защото скинът им не е много зает със сървъра и няма да печели често.

Ролята на сървъра може да включва някои услуги за участие, като по този начин гарантира функционалността на ролята. Например ролята на сървъра " уеб сървър (IIS)» той е включен за изпълнение на голям брой услуги и ролята на « DNS сървър»Не включвайте ролеви услуги, но ролята има само една функция.

Ролевите услуги могат да бъдат инсталирани наведнъж или могат да бъдат инсталирани отделно според вашите нужди. По същество инсталирането на роля означава инсталиране на една или повече услуги.

Windows Server също има Компоненти» сървър.

Сървърни компоненти (функция)- всички софтуерни програми, като ролка на сървъра, но разширяват възможностите на една или повече роли, които могат да управляват една или повече роли.

Действителни роли не могат да бъдат инсталирани, тъй като на сървъра няма инсталирани езикови услуги или компоненти, които са необходими за функционирането на тези роли. Към това в момента на инсталиране на такива роли. Майстор на добавяне на роли и компоненти» автоматично ви подканва да инсталирате необходимите допълнителни ролеви услуги или компоненти.

Описание на сървърните роли на Windows Server 2016

С много роли, като в Windows Server 2016, sing-song, Вече знаете, че е неприятно да го правите дълго време, но както вече казах, нови роли се добавят към кожата на новата версия на Windows Server, с което е възможно, ако искахме да знаем, сега ни трябва вонята, нека го разгледаме.

Забележка! Можете да прочетете за новите функции на операционната система Windows Server 2016 в статията „Инсталиране на Windows Server 2016 и разглеждане на новите функции“.

Така че, колкото често не, се изисква инсталирането на тази администрация на роли, услуги и компоненти Windows победи PowerShell , за ролята на кожата на тази її услуга, ще я нарека, как мога да използвам PowerShell, изглежда е за инсталация или за keruvannya.

DHCP сървър

Тази роля ви позволява централно да конфигурирате динамични IP адреси и да ги свързвате с параметрите на компютрите и прикачените файлове на ръба. Ролята на DHCP сървъра няма участващи услуги.

Името на Windows PowerShell е DHCP.

DNS сървър

Тази роля е назначена за разделяне на имена в TCP/IP мрежи. Ролята на DNS сървъра осигурява и поддържа работата на DNS. За да улесните проверката с DNS сървър, просто го извикайте на същия сървър като Active Directory Domain Services. Ролята на DNS сървър няма участващи услуги.

Името на ролята за PowerShell е DNS.

Hyper-V

За допълнителната роля на Hyper-V можете да създадете виртуализирана среда и да я херувирате. С други думи, това е инструмент за създаване и управление на виртуални машини.

Името на ролята за Windows PowerShell е Hyper-V.

Одобрение на практичността на стопанските постройки

роля" » ви позволява да оцените приложимостта на добавката въз основа на времеви индикации в параметрите за сигурност, например индикациите ще станат сигурен интерес и Bitlocker на клиента.

За функционирането на ролята на ролята е необходимо да се разгледат ролевите услуги и компоненти, например: копие на услуги от ролята « уеб сървър (IIS)", съставна част " ", съставна част " Характеристики на .NET Framework 4.6».

В началото на инсталацията всички необходими ролеви услуги и компоненти ще бъдат избрани автоматично. В ролята Одобрение на практичността на стопанските постройки„Няма роля за собствените им услуги.

Името на PowerShell е DeviceHealthAttestationService.

уеб сървър (IIS)

Nadaє nadіynu, kerovanu и мащабируема инфраструктура на уеб приложения. Състои се от голям брой услуги (43).

Името на Windows PowerShell е Web-Server.

Включете такива роли ( в оковите, ще го кръстя за Windows PowerShell):

Уеб сървър (Web-WebServer)- група ролеви услуги, които осигуряват поддръжка за HTML уебсайтове, разширение ASP.NET, ASP и уеб сървъри. Състои се от предстоящи услуги:

  • Безпека (Web-Security)- Набор от услуги за сигурност на уеб сървъра.
    • Филтриране на заявки (Web-Filtering) - за допълнителна помощ можете да обработвате всички заявки, които отиват към сървъра, и да филтрирате всички заявки въз основа на специални правила, зададени от администратора на уеб сървъра;
    • IP-адреси и обмен на домейни (Web-IP-Security) – не позволявайте или блокирайте достъпа до уеб сървъра за защитени IP-адреси или името на домейна на dzherel в заявката;
    • URL-адрес за авторизация (Web-Url-Auth) - позволява да се разширят правилата за споделяне на достъп до уеб сайта и да се обвържат с потребители, групи или HTTP заглавни команди;
    • Authenticity Digest-Reversal (Web-Digest-Auth) – даденото удостоверяване ви позволява да осигурите по-високо ниво на сигурност в региона на по-голяма автентичност. Дайджест повторна проверка за удостоверяване на corystuvachiv dіє, следвайки принципа на прехвърляне на хеша на паролата към контролера на домейн на Windows;
    • Първична автентификация (Web-Basic-Auth) – Този метод на удостоверяване гарантира сигурността на уеб браузъра. Препоръчително е да намигвате на малки вътрешни дворове. Основният недостатък на този метод е, че паролите, които се предават във времето, могат просто да бъдат обработени и декриптирани, така че използвайте този метод, за да използвате SSL;
    • Проверка за удостоверяване на Windows (Web-Windows-Auth) – удостоверяване в домейн на Windows. С други думи, можете да потвърдите появата на запис на Active Directory, за да удостоверите автентичността на варианта на вашите уеб сайтове;
    • Повторна проверка на автентичността за изявления за клиентски сертификат (Web-Client-Auth) – този метод за предаване на автентичността на клиентския сертификат е обърнат. За съпоставяне на сертификати за всеки тип услуга на Active Directory;
    • Проверка на автентичността спрямо изявления за сертификат на клиента на IIS (Web-Cert-Auth) – в този методКлиентските сертификати също се подписват за удостоверяване, а IIS услугите се подписват тук за осигуряване на сертификати. Типът Tsey осигурява по-висока производителност;
    • Централизирана поддръжка на SSL-сертификат (Web-CertProvider) – това позволява централизирана обработка на SSL сървърни сертификати, което опростява процеса на управление на сертификати;
  • Сравнение и диагностика (Web-Health)– набор от услуги за контрол на сигурността, управление и унищожаване на роботизирани уеб сървъри, сайтове и добавки:
    • http logging (Web-Http-Logging) - една стотинка, за да поддържате лог активност на сайта на този сървър, т.е. запис в дневника;
    • Logging ODBC (Web-ODBC-Logging) - можете също да водите дневник на активността на уебсайта, но добавят и регистрация на дейност в базата данни, сумата от ODBC;
    • Монитор на заявки (Web-Request-Monitor) е инструмент, който ви позволява да наблюдавате точността на уеб програмите, като прехвърляте информация за HTTP заявки към работния процес на IIS;
    • Настройки за регистриране (Web-Custom-Logging) - за допълнителна помощ можете да зададете дневника на активността на уеб сървъра във формата, което означава, че е в стандартния IIS формат. С други думи, можете да създадете свой собствен модул за управление на журнали;
    • Управление на логове (Web-Log-Libraries) – инструменти за управление на логовете на уеб сървъра и автоматизиране на управлението на логовете;
    • Trasuvannya (Web-Http-Tracing) - tse zasіb за диагностициране на повреда usunennya в роботизирани уеб добавки.
  • Най-добри функции http (Web-Common-Http)- Набор от услуги, които предоставят основна функционалност за HTTP:
    • Популяризиран документ (Web-Default-Doc) – позволява ви да настроите уеб сървър за завъртане на популяризиран документ за безшумни промоции, ако не посочите конкретен документ в URL адреса на заявката, след което подканва този промоционален документ да да бъде успешно препратен към уеб сайта, например по домейн, без да се посочва кой файл;
    • Преглеждане на директории (Web-Dir-Browsing) - за помощ на това можете да настроите уеб сървър, така че браузърите да могат да разглеждат списъка със съществуващи директории и файлове на уебсайта. Например, за опции, ако файловете не са посочени в URL адреса на заявката, документите за заключване са или оградени, или не са фиксирани;
    • Pardons http (Web-Http-Errors) – тази способност ви позволява да генерирате напомняния за помилвания, които ще бъдат включени в уеб браузърите в момента, в който помилването се покаже от уеб сървъра. Tsey zasіb vykoristovuєtsya за удобна почит към koristuvachas за помилване;
    • Static vmіst (Web-Static-Content) - този zasіb ви позволява да туитвате съдържание на уеб сървър, което изглежда като статични файлови формати, например, HTML файловеили файлове с изображения;
    • http пренасочване (Web-Http-Redirect) - за допълнителна помощ можете да пренасочите заявката към koristuvach за конкретни индикации, tobto. ce Redirect;
    • WebDAV Publishing (Web-DAV-Publishing) ви позволява да туитвате технологията WebDAV към IIS WEB сървъра. WebDAV ( Уеб разпределено авторство и версия) - същата технология, която позволява на coristuvaches да работят заедно ( четене, редактиране, четене авторитет, копиране, преместване) над файлове на отдалечени уеб сървъри, използвайки HTTP протокол.
  • Производителност (уеб производителност)- набор от услуги за постигане на по-голяма производителност на уеб сървъра, за кеш съхранение на данни и други механизми за компресиране, като Gzip и Deflate:
    • Компресиране на статичен вместо http (Web-Stat-Compression) – zasib за настройка на статична компресия на мястото на http, ви позволява ефективно да победите пропускателната способност на сградата, освен това, без да пишете на CPU;
    • Динамична компресия (Web-Dyn-Compression) - за коригиране на динамична компресия в HTTP. Това zasіb zabezpechu по-ефективно използване на честотната лента, но в този случай атаката върху CPU на сървъра, поради динамични ограничения, тя също може да увеличи роботизирания сайт, като атака върху CPU и без натиск върху храма.
  • Разработване на софтуер (Web-App-Dev)- набор от услуги и инструменти за разработване и внедряване на уеб добавки, с други думи, технологии за разработка на сайтове:
    • ASP (Web-ASP) е среда за поддръжка и развитие на уеб сайтове и уеб добавки, базирани на ASP технологии. В момента има по-нова и усъвършенствана технология за разработка на сайтове – ASP.NET;
    • ASP.NET 3.5 (Web-Asp-Net) - обектно-ориентирана среда за разработване на уеб сайтове и уеб добавки по ASP.NET технология;
    • ASP.NET 4.6 (Web-Asp-Net45) - също обектно-ориентирана среда за разработване на уеб сайтове и уеб добавки с различна версия на ASP.NET;
    • CGI (Web-CGI) – стойността на използването на CGI за прехвърляне на информация от уеб сървър към външна програма. CGI - стандартът за комуникационен интерфейс текущи програмис уеб сървър. Є nedolіk, scho zastosuvannya CGI влияеє на производителността;
    • Уведомления от страна на сървъра (SSI) (Web-Includes) - по-долу е подмножество от скрипта на SSI филм ( активиран от страна на сървъра), което е трик за динамично оформяне на HTML страни;
    • Инициализация на добавки (Web-AppInit) – това е задачата да се изпълни инициализацията на уеб добавки преди повторното подписване на уеб страницата;
    • Протокол WebSocket (Web-WebSockets) - добавяне на възможност за създаване на сървърни програми, т.е. за взаимодействие с допълнителния протокол WebSocket. WebSocket - протокол, който може да предава и получава данни едновременно между браузър и уеб сървър през TCP-данни, вид разширение на HTTP протокола;
    • ISAPI разширение (Web-ISAPI-Ext) – поддръжка за динамична уеб разработка вместо поддръжка на приложения софтуерен интерфейс ISAPI. ISAPI е API за уеб сървъра на IIS. ISAPI програмите работят по-интелигентно, по-ниски ASP файлове или файлове, които извикват COM+ компоненти;
    • Expansion.NET 3.5 (Web-Net-Ext) – целта за разширяване на .NET 3.5, което ви позволява да променяте, добавяте и разширявате функционалността на уеб сървъра в целия конвейер за обработка на заявки, в конфигурацията и в интерфейса на сървърът;
    • Expansion.NET 4.6 (Web-Net-Ext45) – целта за разширяване на .NET 4.6, което също ви позволява да променяте, добавяте и разширявате функционалността на уеб сървъра в целия конвейер за обработка на заявки, в конфигурацията и в интерфейса на домакина;
    • ISAPI филтри (Web-ISAPI-Filter) – добавяне на разширение за ISAPI филтър. Филтрите за ISAPI интерфейса са програми, които се подканват от HTTP уеб сървъра при обработка на филтъра.

FTP - сървър (Web-Ftp-Server)– услуги, които осигуряват поддръжка на FTP протокола. Докладът за FTP сървъра беше разгледан в материала - "Инсталиране и настройка на FTP сървъра на Windows Server 2016". Използвайте тези услуги:

  • FTP услуга (Web-Ftp-Service) – добавяне на поддръжка към FTP протокола на уеб сървъра;
  • FTP Extensibility (Web-Ftp-Ext) - разширява стандартните FTP възможности, например, добавяйки поддръжка за такива функции като пощенски мениджър, ASP.NET Core или IIS Manager Core.

Zasobi keruvannya (Web-Mgmt-Tools)- tse keruvannya уеб сървър IIS 10. Преди тях можете да видите: IIS koristuvach интерфейс, команден ред инструменти и скриптове.

  • IIS check-in конзола (Web-Mgmt-Console) – интерфейс за регистрация от IIS услуги;
  • Задайте символи и бъдете проклети от IIS услуги (Web-Scripting-Tools) – Вземете тези скриптове, курирани от IIS за допълнителен команден ред или скриптове. Те могат да се използват, например, за автоматизиране на keruvannya;
  • Услуга keruvannya (Web-Mgmt-Service) - услугата tsya позволява keruvate уеб-сървър дистанционно от другия компютър от уикитата на мениджъра на IIS;
  • IIS 6 Summarization Control (Web-Mgmt-Compat) – Управлява програмните скриптове, които отменят двата IIS API. Познаването на скриптове на IIS 6 може да бъде настроено за куриране от уеб сървъра на IIS 10:
    • Метабаза на обекта IIS 6 (Web-Metabase) – свойството на обекта, което ви позволява да стартирате добавки и набори от знаци, които са били пренесени от по-ранни версии на IIS;
    • IIS 6 скриптови инструменти (Web-Lgcy-Scripting) – тези инструменти ви позволяват да изпълнявате същите IIS 6 скриптови услуги, както са създадени за управление на IIS 6, IIS 10;
    • IIS 6 Service Management Console (Web-Lgcy-Mgmt-Console) - администриране на отдалечени IIS 6.0 сървъри;
    • Обобщение от WMI IIS 6 (Web-WMI) – интерфейси на скриптове към инструментариум за управление на Windows (WMI) за софтуерен контролТази автоматизация управлява уеб сървъра на IIS 10.0 с помощта на набор от скриптове, създадени от WMI пощенския администратор.

Домейн услуги на Active Directory

роля" Домейн услуги на Active Directory» (AD DS) осигурява разпространението на базата данни, така че да събира информация за ресурсите. Tsyu роля vikoristovuyut за организацията на елементите на merezhі, като coristuvachi, компютри и други прикачени файлове в йерархичната структура на zahisnoy обвивка. Йерархичната структура включва фоликулите, домейните във фоликулите, както и организационните единици (OU) в домейна на кожата. Сървърът, който извършва проверки на AD DS, се нарича домейн контролер.

Името на ролята за Windows PowerShell е AD-Domain-Services.

Windows Server Essentials Mode

Ролята на компютърната инфраструктура и предоставянето на ефективни и ефективни функции, например: събиране на клиентски данни в централизирана зона и защита на тези данни за сметката архивиранесървъри и клиентски компютри, отдалечен уеб достъп, който ви позволява да получите достъп до данни по практичен начин. За да работи дадена роля, е необходимо да има редица ролеви услуги и компоненти, например: компоненти на BranchCache, система Архивиране на WindowsСървър, управление на групови правила, услуга за участие Пространство от имена DFS».

Името на PowerShell е ServerEssentialsRole.

Мережев контролер

Тази роля се появи в Windows Server 2016, който е единствената точка на автоматизация за управление, наблюдение и диагностика, физическа и виртуална инфраструктура за кадриране в центъра за обработка на данни. За допълнителна роля е възможно от една точка да настроите IP-медия, VLAN, физически мрежести адаптери Hyper-V хостове, управлявайте виртуални комутатори, физически рутери, защитни стени и VPN шлюзове.

Името на Windows PowerShell е NetworkController.

Услуга за пазител на възел

Ролята на хоствания сървър на Guardian Service (HGS) е да предоставя услуги за атестиране и да защитава ключове, които позволяват на хостовете да извършват скрининг. виртуални машини. За функцията на тази роля са необходими редица допълнителни роли и компоненти, например: Active Directory Domain Services, Web Server (IIS), компонент " Vіdmovostіyka групиране"и други.

Името на PowerShell е HostGuardianServiceRole.

Услуги на Active Directory за лесен достъп до директория

роля" Услуги на Active Directory за лесен достъп до директория» (AD LDS) - Тази версия на AD DS е облекчена, така че може да намали функционалността, но не засяга разширяването на домейни в или домейн контролери, а също така няма депозити и обмен на домейни, които са необходими за AD DS услуги. AD LDS следва LDAP протокола ( Облекчен протокол за достъп до директория). На един сървър е възможно да се задействат няколко екземпляра на AD LDS от независимо картографирани схеми.

Името на PowerShell е ADLDS.

MultiPoint услуги

Това също е нова роля, както се появи в Windows Server 2016. MultiPoint Services (MPS) предоставят основна функционалност на отдалечени работни маси, което позволява на малък брой служители да работят самостоятелно на един и същ компютър за един час. За да инсталирате тази функционалност, трябва да инсталирате множество допълнителни услуги и компоненти, например: сървър, услуга за търсене на Windows, преглед на XPS и други, като всички те ще бъдат избрани автоматично в момента на инсталиране на MPS.

Наименувайте ролята на PowerShell MultiPointServerRole.

Услуги за актуализиране на Windows Server

За допълнителни роли (WSUS) системните администратори могат да обработват актуализации на Microsoft. Например, за създаване на различни групи компютри за различни набори от актуализации, както и да се вземе предвид производителността на компютрите, за да се актуализира, тъй като е необходимо да се инсталира. За функциониране" Услуги за актуализиране на Windows Server» Имате нужда от следните ролеви услуги и компоненти: уеб сървър (IIS), вътрешна база данни на Windows, услуга за активиране Windows процеси.

Името на Windows PowerShell е UpdateServices.

  • WID свързаност (UpdateServices-WidDB) - инсталирана в WID ( Вътрешна база данни на Windows) основни данни, които печелят WSUS. С други думи, запишете вашите WSUS служебни данни в WID;
  • WSUS услуги (UpdateServices-Services) - цената и є на услугата за роля на WSUS, като услугата за актуализиране, уеб услугата за повикване, отдалечената уеб услуга за API взаимодействие, клиентската уеб услуга, уеб услугата за просто удостоверяване през Интернет, услугата за синхронизиране на сървъра и др. DSS Уеб услуга за удостоверяване;
  • SQL сървърСвързаност (UpdateServices-DB) – Инсталира компонент, който позволява на услугите на WSUS да се свързват с база данни на Microsoft SQL Server. Тази опция прехвърля запазването на служебни данни от базата данни на Microsoft SQL Server. В този случай вече сте виновни за инсталирането на един екземпляр на SQL Server.

Услуги за активиране на корпоративни лицензи

За допълнителната роля на сървъра можете да автоматизирате издаването на корпоративни лицензи за софтуерна сигурност от компанията Microsoft, както и да ви позволите да ги осребрите с лицензи.

Името на PowerShell е VolumeActivation.

Сервирайте на приятел и документи

Ролята на сървъра се признава за общия достъп до принтери и скенери в мрежата, за централизирана настройка и управление на други сървъри и сканиране, както и управление принтери за дантелаи скенери. Услугата на приятел и документи също ви позволява да сканирате документи по електронна поща в чужди страни обединени папкиили на уебсайт на Windows SharePoint Services.

Името на PowerShell е Print-Services.

  • Сървър на приятел (Print-Server) – предоставя се услугата за роля, включително добавката " Управление на печат”, как да спечелите за миграция от принтери или други сървъри, както и миграция на принтери и други сървъри един към друг;
  • Druk през интернет (Print-Internet) - за реализация на приятел през интернет се създава уебсайт, с помощта на някакъв вид користувачи, те могат да работят със задачите на приятеля на сървъра. За работата на услугата, както знаете, е необходимо да инсталирате " уеб сървър (IIS)". Всички необходими компоненти ще бъдат автоматично извлечени, ако изберете този елемент за процеса на инсталиране на услугата за роли. Druk през интернет»;
  • Разпределеният сървър за сканиране (Print-Scan-Server) е услуга, която ви позволява да приемате сканирани документи от множество скенери и да ги администрирате с цел разпознаване. Tsya услуга също е да отмъсти за щрака " Управление на сканиране", като vikoristovuetsya за keruvannya със скенери с ресни, и за фиксиране на skanuvannya;
  • LPD услуга (Print-LPD-Service) - LPD услуга ( Демон на линейния принтер) позволява на UNIX-базирани компютри и други компютри, които позволяват на услугата Line Printer Remote (LPR) да спящи принтерисървър.

Услуги за политика за достъп

роля" » (NPAS) позволява помощта на Merezia Policy Server (NPS) за задаване и защита на политики за достъп до Merriage, удостоверяване и оторизация, както и поверителността на клиента, с други думи, за осигуряване на сигурността на Merriage.

Името на Windows PowerShell е NPAS.

Услуги за реч на Windows

За допълнителна роля можете да инсталирате дистанционно операционната система Windows чрез мрежа.

Именуването на ролята на PowerShell е WDS.

  • Сървър за внедряване (WDS-Deployment) – тази услуга за роля се разпознава за отдалечено внедряване и внедряване на операционни системи Windows. Vaughn също ви позволява да създавате и създавате изображения за пренаписване;
  • Транспортният сървър (WDS-Transport) е услугата за покриване на основните мрежови компоненти, с помощта на която можете да прехвърляте данни по многоадресен маршрут към самостоятелен сървър.

Сертификационни услуги на Active Directory

Тази роля е призната за създаването на центрове за сертифициране и свързани услуги на роли, които ви позволяват да виждате сертификати за други програми и да сертифицирате такива сертификати.

Името на Windows PowerShell е AD-Certificate.

Включва следните роли:

  • Център за сертифициране (ADCS-Cert-Authority) - за допълнителна роля на услугата можете да издавате сертификати на кореспонденти, компютри и услуги, както и да удостоверявате валидността на сертификата;
  • Уеб услуга за правила за регистрация на сертификати (ADCS-Enroll-Web-Pol) – Тази услуга позволява на потребителите и компютрите да извличат информация за правилата за регистрация на сертификати зад допълнителен уеб браузър, като навигират, че компютърът не влиза в домейна. Необходим за нейното функциониране уеб сървър (IIS)»;
  • Уеб услуга за регистър на сертификати (ADCS-Enroll-Web-Svc) – тази услуга позволява на регистриращите се и компютрите да регистрират и продължат сертификатите с помощта на уеб браузър през HTTPS протокола, като навигират, че компютърът не влиза в домейна. За нейното функциониране също е необходимо уеб сървър (IIS)»;
  • Merezhevy Validation (ADCS-Online-Cert) – услугата се разпознава за презаверка на сертификата за клиенти. С други думи, ще получите заявка за писмо за потвърждение за конкретни сертификати, ще оцените сертификатите и ще наложите подписа на сертификата с информация за състоянието. За функционирането на услугата е необходимо уеб сървър (IIS)»;
  • Услуга за регистрация в центъра за сертифициране през Интернет (ADCS-Web-Enrollment) - тази услуга предоставя уеб интерфейс за регистрация на такива задачи, като например заявка и поддържане на сертификати, премахване на списъци със сертификати и регистриране на смарт карти. За функционирането на услугата е необходимо уеб сървър (IIS)»;
  • Регистрационна услуга за оградени външни постройки (ADCS-Device-Enrollment) - за допълнителни услуги можете да видите сертификати за рутери и други допълнителни сгради, които нямат облачни записи, както и да сертифицирате със сертификати. За функционирането на услугата е необходимо уеб сървър (IIS)».

Услуги за отдалечен работен плот

Ролята на сървъра, с чиято помощ е възможно да се организира достъп до виртуални работни маси, до работни маси, базирани на сесии, и до към далечни програмидистанционно приложение.

Името на ролята за Windows PowerShell е Remote-Desktop-Services.

Състои се от предстоящи услуги:

  • Уеб достъп до отдалечени настолни компютри (RDS-Web-Access) - услугата за ролята се дава, за да позволи на съдебните лекари да получат достъп до отдалечени настолни компютри и програми RemoteApp чрез менюто " Започнете» или с помощта на уеб браузър;
  • Лицензиране на отдалечена работна маса (RDS-Licensing) – услугата се разпознава за лицензиране по лицензи, които са необходими за свързване към сървъра на сесийния възел в отдалечената работна маса или виртуалната работна маса. Можете да спечелите за инсталиране, да видите лицензи и да увеличите тяхната наличност. За работата на услугата е необходимо уеб сървър (IIS)»;
  • Посредническо свързване към отдалечената работна маса (RDS-Connection-Broker) - ролева услуга, като начин за гарантиране на достъпността: повторно свързване на coristuvacha към основната виртуална работна маса, добавката RemoteApp и работната маса на базата на сесиите, както и равното повторно свързване на сървърните таблици между виртуалните работни маси в склада на пула. За функционирането на услугата, необходимият компонент " »;
  • Vuzol virtualizatsiy в отдалечени работни маси (DS-Virtualization) - услугата позволява на съдебните лекари да се свързват с виртуални работни маси за допълнителна връзка с отдалечени работни маси и програми RemoteApp. Тази услуга работи наведнъж от Hyper-V, така че. ролята е дадена, но е инсталирана;
  • Vuzol на сесиите в отдалечени работни таблици (RDS-RD-Server) – за допълнителни услуги може да се хоства на сървъра в отдалечени App програми и на базата на сесии в работната таблица. За достъп клиентът трябва да е свързан към отдалечения работен плот или програмите RemoteApp;
  • Шлюз за отдалечен работен плот (RDS-Gateway) – услугата позволява на упълномощени отдалечени настолни компютри да се свързват с виртуални настолни компютри, програми RemoteApp и настолни компютри, основани в сесии, в корпоративна среда или чрез интернет. За функционирането на тази услуга са необходими следните допълнителни услуги и компоненти: уеб сървър (IIS)», « Услуги за политика за достъп», « RPC през HTTP прокси».

Услуги, достъпни с права на Active Directory

Ролята на сървъра е да позволява извличане на информация от неоторизирано извличане. Ще преразгледате кореспонденцията на кореспондентите и ще дадете на оторизираните кореспонденти лицензи за достъп до кражба на данни. За работата на ролята на необходимата допълнителна услуга и компоненти: " уеб сървър (IIS)», « Услуга за активиране на процеси на Windows», « Характеристики на .NET Framework 4.6».

Името на Windows PowerShell е ADRMS.

  • Сървър за управление на правата на Active Directory (ADRMS-сървър) - основната роля услуга, obov'yazkova инсталация;
  • Подпомагане на осведомеността на федерацията (ADRMS-Identity) – Това е роля на услуга за данни, която позволява на обединените самоличности да крадат в допълнение към помощта на федерационните услуги на Active Directory.

Услуги за федерация на Active Directory

Тази роля гарантира сигурността на федерацията и сигурността на федерацията, както и функцията за единичен вход (SSO) на уебсайта зад помощта на браузъра.

Името на PowerShell е ADFS-Federation.

Отдалечен достъп

Тази роля осигурява свързаност чрез DirectAccess, VPN и прокси уеб програми. Така че ролята Отдалечен достъп» ние предоставяме традиционни възможности за маршрутизиране, включително реинженеринг адрес на мережевите(NAT) и други параметри на връзката. За работата на ролята на необходимата допълнителна услуга и компоненти: " уеб сървър (IIS)», « Вътрешна база данни на Windows».

Името на ролята за Windows PowerShell е RemoteAccess.

  • DirectAccess и VPN (RAS) (DirectAccess-VPN) - услугата позволява на съдебните лекари да се свързват с корпоративна мрежа по всяко време за лесен достъп до Интернет чрез DirectAccess, както и да организират VPN връзкаизползване на тунелни технологии и криптиране на данни;
  • Routing (Routing) - услуга, осигуряваща поддръжка на рутери NAT, рутери в локални мрежи с BGP протоколи, RIP и рутери с поддръжка за богато разпределение на адреси (IGMP-прокси);
  • Прокси сървър на уеб приложения (Web-Application-Proxy) - услугата позволява публикуване на програми, базирани на HTTP и HTTPS протоколи от корпоративно ниво върху клиентски прикачени файлове, които са извън корпоративното ниво.

Файлови услуги и услуги за галерия

Ролята на сървъра, с чиято помощ можете да дадете пълен достъп до файлове и папки, да управлявате споделени ресурси и да ги контролирате, да деактивирате репликацията на файлове, да осигурите защитено шведско търсене на файлове, както и да дадете достъп до клиентски компютри на UNIX. Презентацията на файловите услуги и, zokrema, файловия сървър, разгледахме материала „Инсталиране на файлов сървър (File Server) на Windows Server 2016“.

Името на Windows PowerShell е FileAndStorage-Services.

Услуги за съхранение- Тази услуга отговаря за функционалността на управлението на колекцията, така че тя да бъде възстановена и да не може да бъде премахната.

iSCSI файлови услуги (файлови услуги)– тези технологии, които улесняват кеширането на файлове с файлови сървъри и папки, ви позволяват да спестите място на диска, сигурно репликация и кеширане на файлове във файлове, а също така дават пълен достъп до файлове през NFS протокола. Включва следните роли:

  • Файлов сървър (FS-FileServer) – услуга за роли, която обработва големи папки и дава достъп до файлове на вашия компютър през мрежа;
  • Дедупликация на данни (FS-Data-Deduplication) – тази услуга запазва място на диска за запазване на обеми само от едно копие на идентични данни;
  • Мениджър на ресурси на файловия сървър (FS-Resource-Manager) – за допълнителни услуги можете да управлявате файлове и папки на файловия сървър, да създавате папки, да класифицирате файлове и папки, да задавате квоти за папки и да задавате политики за блокиране на файлове;
  • iSCSI целева цел (hardware VDS и VSS target) (iSCSItarget-VSS-VDS) – услугата позволява на програми на сървър, свързан към iSCSI, да копират томове на iSCSI виртуални дискове;
  • DFS пространство от имена (FS-DFS-Namespace) - за допълнителни услуги, можете да групирате папки, поставени на различни сървъри, в едно или повече логически структурирани пространства от имена;
  • Работни папки (FS-SyncShareService) – услугата ви позволява да създавате работни файлове на различни компютри, включително работни файлове. От работни папки можете да запазвате файлове, да ги синхронизирате и да премахвате достъпа до тях от локална мрежа или интернет. Необходим компонент за функционирането на услугата Вътрешен процес на уеб ядрото на IIS»;
  • DFS репликация (FS-DFS-Replication) - същият модул за репликация на данни между множество сървъри, който ви позволява да синхронизирате папки чрез връзка към локален или глобална мрежа. Тази технология се основава на протокола за отдалечено компресиране (RDC) за актуализиране само на някои от файловете, които са променени след края на репликацията. DFS репликацията може да бъде усукана както с DFS пространствата от имена, така и с okremo;
  • Сървър за NFS (FS-NFS-Service) – услуга, която позволява на компютър да разделя файлове с UNIX-базирани компютри и други компютри, като например протокол за мрежова файлова система (NFS);
  • iSCSI целеви сървър (FS-iSCSITarget-Server) - предоставя услуги и услуги за iSCSI цели;
  • BranchCache услуга за разклонени файлове (FS-BranchCache) – услугата, която осигурява поддръжката на BranchCache на избрания файлов сървър;
  • Файлов сървър VSS Agent Service (FS-VSS-Agent) - услугата ви позволява да копирате допълнителни томове с добавки, за да съхранявате файлове с данни на същия файлов сървър.

факс сървър

Ролята на суперсилата, която получава факс, а също така ви позволява да използвате факс ресурси, като настройки, параметри, обаждания и факс прикачени файлове на вашия компютър или в същия. Необходими за работа Druku сървър».

Именуване на ролята на Windows PowerShell - Факс.

За да разгледаме ролите на сървъра на Windows Server 2016, всичко приключи, сигурен съм, че материалът ще ви е познат засега!

Преди да създадете сокет сървър, трябва да създадете сървър за политики, който позволява на Silverlight да бъде активиран, на които клиентите могат да установяват връзки със сървъра на сокетите.

Както е показано по-горе, Silverlight не ви позволява да прихванете или да поканите уеб услуга, тъй като в домейна или кръстосания домейн няма файл clientaccesspolicy .xml. xml, операциите de tsi са изрично разрешени. Аналогично на обмена на данни на сокет сървър. Ако не дадете на клиентската добавка възможността да принуди .xml файл на clientaccesspolicy, който позволява отдалечен достъп, Silverlight ще може да инсталира паролата.

За съжаление даваме на клиента файл с изображение. cml към допълнението към сокета - по-сгъваемо, по-малко конфигурируемо през уебсайта. Ако използвате софтуера за защита на уеб сървъра за уебсайта, можете да дадете .xml файла на clientaccesspolicy, но не забравяйте да го добавите. В същото време, с всяка програма за сокет, трябва да отворите сокета, до който клиентските програми могат да се справят със заявките за политика. Освен това е необходимо ръчно да създадете кода, който обслужва сокета. За изпълнението на тези задачи е необходимо да се създаде сървър за политики.

Освен това ще бъде показано, че сървърът на политиката работи по същия начин, тъй като сървърът се напомня, това е само въпрос на прости взаимодействия на услуги. Сървърите и актуализациите на тази политика могат да бъдат създадени или изцяло, или комбинирани в едно приложение. За друг вид воня можете да слушате пиене от различни потоци. Ще създадем сървър за политики за всяко приложение и след това ще го комбинираме със сървър за актуализиране.

За да създадете сървър за политики, трябва да създадете .NET старт. Като сървър за политики, той може да служи като .NET добавка от всякакъв вид. По-лесно е да спрете конзолната програма. Докато изпълнявате конзолната програма, можете да преместите кода в услугата на Windows, така че виното постоянно да е в хибернира във фонов режим.

Файл с правила

По-долу е даден файл с правила, който се очаква от сървъра за политики.

Файлът с правилата дефинира три правила.

Позволява достъп до всички портове от 4502 до 4532 (широк набор от портове, които се поддържат от Silverlight). За да промените обхвата на наличните портове, трябва да промените стойността на атрибута на елемента на порта.

Позволява TCP достъп (в атрибута на елемента на протокола е посочена различна настройка).

Позволява wicklik от всеки домейн. Също така, програмата Silverlight, за да можете да настроите връзка, можете да хоствате уебсайт. За да промените правилото, трябва да редактирате uri атрибута на елемента.

За да се улесни задаване на правилата на политиката, те се намират във файла clientaccess-ploi.cy.xml, който се добавя към проекта. За Visual Studio параметърът Копиране в изходна директория на файла с правила трябва да бъде зададен на Винаги копия. виновен е само вие да знаете файла на твърдия диск, да го отворите и да го обърнете вместо разширението на клиента.

Клас PolicyServer

Функционалността на сървъра за политики се основава на два ключови класа: PolicyServer и PolicyConnection. Класът PolicyServer обработва таксуването. След анулиране на заявката, vin се предава на сертификата с нов екземпляр на класа PoicyConnection, който предава файла на политиката на клиента. Такава процедура, която се състои от две части, често се използва при програмирането на дантела. Повече от веднъж, пейте її pіd час на работа със сървърите podomlen.

Класът PolicyServer улавя файла с правила от твърдия диск и го записва от полето като масив от байтове.

публичен клас PolicyServer

политика за частни байтове;

public PolicyServer(низ политикаФайл) (

За да rozpochat подслушване, добавката към сървъра може да извика метода PolicyServer. Старт(). Създавам обект TcpListener, който проверява за заявки. Обектът TcpListener слуша на порт 943. Silverlight има различен порт за сървъри за политики. Когато прави заявки към файлове с правила, Silverlight автоматично ги насочва към порт 943.

частен слушател на TcpListener;

public void Start()

// Създаването на обект, който се чува

слушател = Нов TcpListener(IPAddress.Any, 943);

// Ухо за слушане; методът Start() се върти II неправилно след слушателя на повикване.Start();

// Изчистване на деня; методът се превръща negainno;

II ochіkuvannya vykonuєtsya в okremu pototsi

За да приеме заявката, сървърът на правилата извиква метода BeginAcceptTcpClient(). Както всички методи на Beginxxx () іnfrastruktury.NET, vіn се обръща негативно след обаждането, vykonuyuchi необходими операции в okremu pototsі. За по-малките програми това е друг фактор, така че можете лесно да прехвърляте много заявки към файлове с правила за един час.

Забележка. Програмистите на Merezhevy-pochatkivtsі често се чудят как можете да направите повече от едно зареждане наведнъж и мислят какви сървъри са необходими за това. Не е така обаче. С този подход клиентските програми бързо свършиха наличните портове. На практика сървърните програми обработват много заявки през един порт. Този процес е невидим за програмите, поради което подсистемата TCP е въведена в Windows за автоматично идентифициране на известия, които ги насочват към обектите в кода на програмата. Кожата е уникално идентифицирана въз основа на четири параметъра: IP адрес на клиента, номер на клиентския порт, IP адрес на сървъра и номер на порт на сървъра.

С нанасянето на кожата методът се стартира wickliku OnAcceptTcpClient(). Ще щракнем отново върху метода BeginAcceptTcpClient, за да започнем да обработваме текущата заявка в друга нишка и след това ще започнем да обработваме текущата заявка.

public void OnAcceptTcpClient(IAsyncResult ar) (

if (isStopped) връщане;

Console.WriteLine("Отказ на заявка за политики."); // Посочване на атаката.

слушател.BeginAcceptTcpClient(OnAcceptTcpClient, null);

// Обработка на поточната сесия.

TcpClient клиент = слушател.EndAcceptTcpClient(ar); PolicyConnection policyConnection = Нова PolicyConnection(клиент, политика); policyConnection.HandleRequest() ;

хващам (грешно изключение) (

Веднага след като се направи нова връзка, се създава нов обект PolicyConnection, за да работи. Обектът PolicyConnection също обслужва файла на политиката.

Оставащият компонент на класа PolicyServer е методът Stop(), който следи заявките. Програмата нарича йога, когато приключи.

private bool isStopped;

публична недействителност StopO(

еСтоп = вярно;

слушател. Спри се();

хващам (грешно изключение) (

Console.WriteLine(err.Message);

За да стартирате сървъра за политики, методът Main() на сървъра се програмира със следващия код.

static void Main (низови аргументи) (

PolicyServer policyServer = Нов PolicyServer("clientaccesspolicy.xml"); policyServer.Start();

Console.WriteLine("Стартиране на сървъра за политики"); Console.WriteLine("Натиснете клавиша Enter, за да излезете.");

// Изчистване на натискането на бутона; зад допълнителния метод // Console.ReadKey(), можете да зададете номера на първия // ред (например quit) или да натиснете произволен клавиш Console.ReadLine();

policyServer.Stop();

Console.WriteLine("Край сървър на политика.");

Клас PolicyConnection

Класът PolicyConnection е по-прост за дефиниране. Обектът PolicyConnection се грижи за данните, дадени на файла с политика. След това, след като методът HandleRequest() бъде извикан, обектът PolicyConnection се изтегля от новата нишка и се предполага, че ще бъде прочетен. Прикаченият файл на клиента е отговорен за прехвърлянето на ред за отмъщение на текста След прочитане на този текст, прикаченият файл на клиента записва данните от политиката в бъдеще и затваря деня. По-долу е кодът за класа PolicyConnection.

публичен клас PolicyConnection(

частен клиент TcpClient; политика за частни байтове;

public PolicyConnection(TcpClient клиент, политика за байтове) (

this.client = клиент; this.policy = политика;

// Създаване на клиентска заявка за частен статичен низ policyRequestString = "

public void HandleRequest()(

Поток s = client.GetStream(); // Четене на реда с правила

байтов буфер=нов байт;

// Точкуване за по-малко от 5 секунди client.ReceiveTimeout = 5000;

s.Read(буфер, 0, buffer.Length);

// Изпращане на политика (може също да се обърне, което е //изисквано за заявка за политика) s.Write(policy, 0, policy.Length);

// Затваряне на повикването client.Close();

Console.WriteLine("Файл с правила на услугата.");

Отче, може да повторим практическия сървър на политиката. Жалко, че все още не можете да протестирате, защото Silverlight не ви позволява изрично да редактирате файлове с правила. Natomist печели автоматично затує їх, когато опитате да използвате програма за сокет. Преди да създадете клиентска програма за този софтуер, е необходимо да създадете сървър.

Теми за продажба:

Нова статистика

/

Преди да създадете сокет сървър, трябва да създадете сървър за политики, който позволява на Silverlight да бъде активиран, на които клиентите могат да установяват връзки със сървъра на сокетите.

Както е показано по-горе, Silverlight не ви позволява да прихванете или да поканите уеб услуга, тъй като в домейна или кръстосания домейн няма файл clientaccesspolicy .xml. xml, операциите de tsi са изрично разрешени. Аналогично на обмена на данни на сокет сървър. Ако не дадете на клиентската добавка възможността да принуди .xml файл на clientaccesspolicy, който позволява отдалечен достъп, Silverlight ще може да инсталира паролата.

За съжаление даваме на клиента файл с изображение. cml към допълнението към сокета - по-сгъваемо, по-малко конфигурируемо през уебсайта. Ако използвате софтуера за защита на уеб сървъра за уебсайта, можете да дадете .xml файла на clientaccesspolicy, но не забравяйте да го добавите. В същото време, с всяка програма за сокет, трябва да отворите сокета, до който клиентските програми могат да се справят със заявките за политика. Освен това е необходимо ръчно да създадете кода, който обслужва сокета. За изпълнението на тези задачи е необходимо да се създаде сървър за политики.

Освен това ще бъде показано, че сървърът на политиката работи по същия начин, тъй като сървърът се напомня, това е само въпрос на прости взаимодействия на услуги. Сървърите и актуализациите на тази политика могат да бъдат създадени или изцяло, или комбинирани в едно приложение. За друг вид воня можете да слушате пиене от различни потоци. Ще създадем сървър за политики за всяко приложение и след това ще го комбинираме със сървър за актуализиране.

За да създадете сървър за политики, трябва да създадете .NET старт. Като сървър за политики, той може да служи като .NET добавка от всякакъв вид. По-лесно е да спрете конзолната програма. Докато изпълнявате конзолната програма, можете да преместите кода в услугата на Windows, така че виното постоянно да е в хибернира във фонов режим.

Файл с правила

По-долу е даден файл с правила, който се очаква от сървъра за политики.

Файлът с правилата дефинира три правила.

Позволява достъп до всички портове от 4502 до 4532 (широк набор от портове, които се поддържат от Silverlight). За да промените обхвата на наличните портове, трябва да промените стойността на атрибута на елемента на порта.

Позволява TCP достъп (в атрибута на елемента на протокола е посочена различна настройка).

Позволява wicklik от всеки домейн. Също така, програмата Silverlight, за да можете да настроите връзка, можете да хоствате уебсайт. За да промените правилото, трябва да редактирате uri атрибута на елемента.

За да се улесни задаване на правилата на политиката, те се намират във файла clientaccess-ploi.cy.xml, който се добавя към проекта. За Visual Studio параметърът Копиране в изходна директория на файла с правила трябва да бъде зададен на Винаги копия. виновен е само вие да знаете файла на твърдия диск, да го отворите и да го обърнете вместо разширението на клиента.

Клас PolicyServer

Функционалността на сървъра за политики се основава на два ключови класа: PolicyServer и PolicyConnection. Класът PolicyServer обработва таксуването. След анулиране на заявката, vin се предава на сертификата с нов екземпляр на класа PoicyConnection, който предава файла на политиката на клиента. Такава процедура, която се състои от две части, често се използва при програмирането на дантела. Повече от веднъж, пейте її pіd час на работа със сървърите podomlen.

Класът PolicyServer улавя файла с правила от твърдия диск и го записва от полето като масив от байтове.

публичен клас PolicyServer

политика за частни байтове;

public PolicyServer(низ политикаФайл) (

За да rozpochat подслушване, добавката към сървъра може да извика метода PolicyServer. Старт(). Създавам обект TcpListener, който проверява за заявки. Обектът TcpListener слуша на порт 943. Silverlight има различен порт за сървъри за политики. Когато прави заявки към файлове с правила, Silverlight автоматично ги насочва към порт 943.

частен слушател на TcpListener;

public void Start()

// Създаването на обект, който се чува

слушател = Нов TcpListener(IPAddress.Any, 943);

// Ухо за слушане; методът Start() се върти II неправилно след слушателя на повикване.Start();

// Изчистване на деня; методът се превръща negainno;

II ochіkuvannya vykonuєtsya в okremu pototsi

За да приеме заявката, сървърът на правилата извиква метода BeginAcceptTcpClient(). Както всички методи на Beginxxx () іnfrastruktury.NET, vіn се обръща негативно след обаждането, vykonuyuchi необходими операции в okremu pototsі. За по-малките програми това е друг фактор, така че можете лесно да прехвърляте много заявки към файлове с правила за един час.

Забележка. Програмистите на Merezhevy-pochatkivtsі често се чудят как можете да направите повече от едно зареждане наведнъж и мислят какви сървъри са необходими за това. Не е така обаче. С този подход клиентските програми бързо свършиха наличните портове. На практика сървърните програми обработват много заявки през един порт. Този процес е невидим за програмите, поради което подсистемата TCP е въведена в Windows за автоматично идентифициране на известия, които ги насочват към обектите в кода на програмата. Кожата е уникално идентифицирана въз основа на четири параметъра: IP адрес на клиента, номер на клиентския порт, IP адрес на сървъра и номер на порт на сървъра.

При контакт с кожата се стартира методът за обратно извикване OnAcceptTcpClient(). Ще щракнем отново върху метода BeginAcceptTcpClient, за да започнем да обработваме текущата заявка в друга нишка и след това ще започнем да обработваме текущата заявка.

public void OnAcceptTcpClient(IAsyncResult ar) (

if (isStopped) връщане;

Console.WriteLine("Отказ на заявка за политики."); // Посочване на атаката.

слушател.BeginAcceptTcpClient(OnAcceptTcpClient, null);

// Обработка на поточната сесия.

TcpClient клиент = слушател.EndAcceptTcpClient(ar); PolicyConnection policyConnection = Нова PolicyConnection(клиент, политика); policyConnection.HandleRequest() ;

хващам (грешно изключение) (

Веднага след като се направи нова връзка, се създава нов обект PolicyConnection, за да работи. Обектът PolicyConnection също обслужва файла на политиката.

Оставащият компонент на класа PolicyServer е методът Stop(), който следи заявките. Програмата нарича йога, когато приключи.

private bool isStopped;

публична недействителност StopO(

еСтоп = вярно;

слушател. Спри се();

хващам (грешно изключение) (

Console.WriteLine(err.Message);

За да стартирате сървъра за политики, методът Main() на сървъра се програмира със следващия код.

static void Main (низови аргументи) (

PolicyServer policyServer = Нов PolicyServer("clientaccesspolicy.xml"); policyServer.Start();

Console.WriteLine("Стартиране на сървъра за политики"); Console.WriteLine("Натиснете клавиша Enter, за да излезете.");

// Изчистване на натискането на бутона; зад допълнителния метод // Console.ReadKey(), можете да зададете номера на първия // ред (например quit) или да натиснете произволен клавиш Console.ReadLine();

policyServer.Stop();

Console.WriteLine("Край сървър на политика.");

Клас PolicyConnection

Класът PolicyConnection е по-прост за дефиниране. Обектът PolicyConnection се грижи за данните, дадени на файла с политика. След това, след като методът HandleRequest() бъде извикан, обектът PolicyConnection се изтегля от новата нишка и се предполага, че ще бъде прочетен. Прикаченият файл на клиента е отговорен за прехвърлянето на ред за отмъщение на текста След прочитане на този текст, прикаченият файл на клиента записва данните от политиката в бъдеще и затваря деня. По-долу е кодът за класа PolicyConnection.

публичен клас PolicyConnection(

частен клиент TcpClient; политика за частни байтове;

public PolicyConnection(TcpClient клиент, политика за байтове) (

this.client = клиент; this.policy = политика;

// Създаване на клиентска заявка за частен статичен низ policyRequestString = "

public void HandleRequest()(

Поток s = client.GetStream(); // Четене на реда с правила

байтов буфер=нов байт;

// Точкуване за по-малко от 5 секунди client.ReceiveTimeout = 5000;

s.Read(буфер, 0, buffer.Length);

// Изпращане на политика (може също да се обърне, което е //изисквано за заявка за политика) s.Write(policy, 0, policy.Length);

// Затваряне на повикването client.Close();

Console.WriteLine("Файл с правила на услугата.");

Отче, може да повторим практическия сървър на политиката. Жалко, че все още не можете да протестирате, защото Silverlight не ви позволява изрично да редактирате файлове с правила. Natomist печели автоматично затує їх, когато опитате да използвате програма за сокет. Преди да създадете клиентска програма за този софтуер, е необходимо да създадете сървър.

В предишните статии от този цикъл се научихте ефективно да преодолявате функционалността на местните политики за сигурност, което ви позволява да защитите максимално инфраструктурата на вашата организация от атаки на недружелюбни обаждания, както и от голям брой некомпетентни шпиони. Вече знаете как можете ефективно да настроите политики за облачни записи, как можете да хакнете паролите си, да настроите политики за одит за по-нататъшен анализ на удостоверяването на вашите записи с дневници за сигурност. Научихте признаците на правото за вашия koristuvachiv да zapobіgann zapodіyannu shkody вашата система и navіt компютри близо до вашия вътрешен, а също така знаете как можете ефективно да създавате списания podіy, групи z споделяне на достъп, системни услуги, регистър и файлова система. В тази статия ние продължаваме да установяваме местни политики за сигурност и вие знаете за установяването на мерки за сигурност за вашия бизнес.

Сървър операционна система Microsoft, започвайки с Windows Server 2008, въведе компонент на политиката за кабелно сливане (IEEE 802.3), който осигурява автоматична конфигурация за услуги за кабелен достъп с IEEE 802.1X удостоверяване за Ethernet 802.3 мрежови клиенти. За реализиране на параметрите за сигурност на кабелните мерки за сигурност с помощта на групови политики в операционните системи е инсталирана услугата за жична автоконфигурация (Wired AutoConfig - DOT3SVC). Услугата за поточно предаване гарантира за удостоверяване по IEEE 802.1X, когато е свързан Ethernet мрежиза помощ на други 802.1X суичове, както и с профил, който се базира на метода за настройка на мрежов клиент за достъп до автентичност. Също така варто да посочите, че използвате дадени политики, тогава е необходимо да блокирате ползвателите на вашия домейн, за да промените режима на стартиране на тази услуга.

Прилагане на политиката за телени мрежи

Можете да зададете корекцията на политиката на телените мрежи директно от приставката. За да регулирате тези параметри, въведете следното:

  1. Отворете приставката и в дървото на конзолата изберете възела, щракнете върху новия с десния бутон на мишката и изберете командата от контекстното меню „Създаване на нова политика за миграция за Windows Vista и по-нови версии“, както е показано на следната илюстрация:

    Ориз. 1. Създаване на политика за телени мрежи

  2. В диалога vіknі, scho vіdkrylos "Нова политика за управление на имоти", на раздели "Захални", Можете да настроите услуга за автоматично конфигуриране на полюсен тетер, за да конфигурирате локални адаптери за връзка за свързване към въже за двор. Опции на политиката за престъпност, които ще се разширят върху операционната система Windows Vista и най-новите, но все още съществуващи опции, които ще стагнират само до операционните системи Windows 7 и Windows Server 2008 R2. Към този депозит можете да добавите следното:
    • Име на политика. Можете да дадете на това текстово поле име за вашата политика за телени мрежи. Иm'ya политика можете да работите в областта на университетската информация „Политики за телени мрежи (IEEE 802.3)“оборудване „Редактор на групови правила“;
    • Описание. Това текстово поле е предназначено за попълване на подробно описание на признаването на политиката за телени мрежи;
    • Wicoristowate услугата за автоматично регулиране на драгиране на Windows за клиенти. Tsya опция vikonu наистина nashtuvannya, която свързва клиентите с drotovoy 802.3. Ако изключите тази опция, операционната система Windows не контролира кабелната връзка и настройките на правилата не работят;
    • Zaboronitnya vikoristannya zagalnyh data koristuvach за удостоверяване merezhi. Този параметър определя броя на coristuvachevy брануване за запазване на режийните данни на coristuvacha за удостоверяване на оградата. Локално можете да промените този параметър с допълнителна команда netsh lan set allowexplicitcreds;
    • Активиране на периода на блокиране. Тази настройка определя дали компютърът автоматично се свързва към телената мрежа с посочения брой проводници. За промоции се таксуват 20 кредита. Има период на блокиране от 1 до 60 hvilin.
  3. "Захални"правила за измерване на тел:

    Ориз. 2. Таб "Захални" на диалоговия прозорец на параметрите в политиката на проводната линия

  4. На депозит "безопасност"конфигурационните параметри за метода на удостоверяване и режима на кабелна връзка са зададени. Можете да регулирате следните настройки за сигурност:
    • Активирайте IEEE 802.1X удостоверяване за достъп до мярка. Тази опция може да бъде отменена, за да се отмени или отмени 802.1X удостоверяване за посреднически достъп. За заключване е спомената тази опция;
    • Изберете метод за удостоверяване. В допълнение към този списък можете да посочите един от методите за повторна проверка на точността на клиентите на търговци, което ще бъде спиране за вашата политика за управление на проводници. Има две опции за избор:
      • Microsoft: Защита на EAP (PEAP). За кой метод за удостоверяване, vikno "сила"Извличане на конфигурационните параметри на метода за удостоверяване;
      • Microsoft: смарт карти или друг сертификат. За кой метод на удостоверяване, "сила"дадени конфигурационни параметри, с помощта на които можете да посочите смарт карта или сертификат за връзка, както и списък с доверени root центрове за сертифициране.

    Избраният метод за заключване Microsoft: EAP защита (PEAP);

  5. Режим на удостоверяване. Този списък, който е в процес на разработване, е zastosovuєtsya за повторното сливане на проверка на автентичността. За да изберете наличните следните опции:
    • Повторна проверка на автентичността на koristuvach или компютър. Ако е избран този параметър, данните за защита ще бъдат проверени въз основа на скоростта на компютърния поток. Ако влезете в системата без да влизате, удостоверяването ще следва данните на компютъра. На входа на ползавача лицата на ползавача ще бъдат победители. Microsoft препоръчва да използвате този параметър за удостоверяване колкото е възможно повече.
    • Таблети за компютър. По този начин удостоверяването е по-малко за компютърните данни;
    • Проверка на автентичността на koristuvach. Когато изберете този параметър, Primus Authentication се включва само при свързване към ново разширение 802.1X. Във всички останали режими удостоверяването е възможно само за компютъра;
    • Проверка на гост. Този параметър ви позволява да се свържете с връзка въз основа на публикация за гост.
  6. Максимален брой извинения за удостоверяване. Този параметър ви позволява да посочите максималния брой помилвания за часа на удостоверяване. Стойността за ключалката - 1;
  7. Keshuvati dani koristuvacha за предстоящите връзки към tsієї mezhi. Ако този параметър е активиран, облаците от данни ще бъдат запазени в системния регистър, когато излезете от системата и когато влезете, облаците от данни няма да бъдат анкетирани.

На следващата илюстрация се показва раздел "безопасност"на този диалогов прозорец:

Ориз. 3. Раздел “Сигурност” на диалоговия прозорец с параметри в кабелната политика за сигурност

Авторитетни режими на удостоверяване

Както беше казано в предишния раздел, и за двата метода за удостоверяване има допълнителни настройки, които се извикват след натискане на бутона "сила". Прегледахме всички възможни настройки за методи за удостоверяване.

Корекция на метода за удостоверяване "Microsoft: Protected EAP (PEAP)"

EAP (Extensible Authentication Protocol, Extensible Authentication Protocol) – цялата инфраструктура за удостоверяване, която е разширяема, тъй като тя диктува формата на заявката. За да настроите метода за удостоверяване, са налични следните параметри:

  • Включете превключвателя за резервиране. Тази опция позволява на роумърите с компютри без дрото лесно да се придвижват между точките за достъп без повторно удостоверяване в ново ниво. Такъв превключвател може да се използва само за точки за достъп, установени като клиенти на RADIUS услуга. За заключване е спомената тази опция;
  • Изключете защитата за достъп до границата. При избора на тези опции, преди разрешаване на свързване с броя на кандидатите за EAP, с цел преразглеждане, ако е необходимо, ще бъдат разгледани съгласуванията;
  • Имайте предвид, че сървърът не поддържа обвързване към криптиране чрез TLV механизма. Tsya optsіya vіdpovіdaє за pererivannya pіdklyuchayutsya klієntami Process avtentifіkatsії в допълнение vipadku, Yakscho RADIUS сървър nadaє kriptografіchnogo priv'yazki стойностите TLV, як pіdvischuє Bezpeka TLS-тунел в PEAP, poєdnuyuchi начин да vnutrіshnoї че zovnіshnoї avtentifіkatsії, zlovmisniki обитатели не може да vikonuvati атаки . трети лица;
  • Включете политиката за поверителност. Този параметър е разрешен, тъй като клиентите не са могли да отменят връзката си преди него, тъй като клиентът е проверил правата на RADIUS сървъра, както и за необходимостта от обезопасяване на мястото за въвеждане на стойността на анонимната връзка.
  • Диалоговият прозорец на властите на откраднатия EAP се показва на следващата илюстрация:

    Ориз. 5. Диалогов прозорец на властите на откраднатия EAP

    Настройка на метода за удостоверяване "Смарт карти или друг сертификат - настройка на EAP-TLS"

    За да настроите метода за удостоверяване, използвайте следните параметри:

    • Когато е свързан, включете моята смарт карта. Ако зададете джъмпера в тази позиция, клиентите, които изберат заявката за удостоверяване, ще бъдат представени със сертификат за смарт карта за свързано удостоверяване;
    • Когато сте свързани към wink, генерирайте сертификат на този компютър. Ако изберете тези опции, в часа на повторна проверка на връзката на клиента ще получите сертификат, прехвърлящ се от връзката на стрийминг картата или локалния компютър;
    • Спечелете прост сертификат. Тази опция позволява на операционната система Windows да филтрира сертификати, които не позволяват удостоверяване;
    • Проверете сертификата на сървъра. Тази опция ви позволява да зададете повторното удостоверяване на сертификата на сървъра, който се надява на клиентските компютри за наличието на валиден подпис, както и наличието на доверен главен сертификатен орган, който е видял сертификат за този сървър
    • Свържете се със сървъри. Тази опция е идентична с опцията с едно меню, тя беше разкрита в предната част;
    • Доверете центрове за сертифициране на root. Така че, както в диалога за правомощията на откраднатия EAP, можете да намерите в този списък всички доверени центрове за сертифициране на root, които са инсталирани в папките със сертификати на компютъра;
    • Не изисквайте coristuvacha да оторизира нови сървъри или да се доверява на Центъра за сертифициране. След като зададете флага за тази опция, за наличието на неправилно конфигуриран сървърен сертификат или изрично в списъка за користувач, диалоговият прозорец с предложение за оторизация на такъв сертификат не се показва. За заключване тази опция е изключена;
    • Vykoristuvati за връзка в противен случай im'ya koristuvach. Избира се този параметър, което е необходимо да се потвърди, за да се провери автентичността на името на koristuvach, проверете името на koristuvach в сертификата. Ако активирате опцията за избор на различно име на основния орган, трябва да изберете поне един сертификат от списъка с доверени коренни органи в сертификата.

    Диалогов прозорец с параметри на смарт карти или други сертификати се показва на следващата илюстрация:

    Ориз. 6. Диалогов прозорец за настройка на смарт карти или други сертификати

    Ако не сте записани в сертификата, което и да изберете, натиснете бутона "Преглед на сертификата"Можете да прегледате всички отчети за избора на сертификат, както е показано по-долу:

    Ориз. 7. Ревизия на сертификата от списъка на доверени root центрове за сертифициране

    Допълнителни параметри за сигурност на политиката за провеждане на мерки

    Ти, пее-песен, уважаваш тези, които са на депозит "безопасност"Параметрите на диалоговия прозорец в политиката за кабелна защита също са допълнителни настройки за защита, които се използват за промяна на поведението на кабелни клиенти, които кандидатстват за достъп с 802.1X удостоверяване. Добавените параметри на политиките на сливането могат да бъдат разделени на две групи - настройка на IEEE 802.1X и настройка на единичен вход. Нека да разгледаме кожата на групата qih:

    За групата IEEE 802.1X можете да зададете характеристиките на кабелната мрежа за 802.1X удостоверяване. Следните параметри са достъпни за промяна:

    • Спрете допълнителните 802.1X настройки. Тази опция ви позволява да активирате стъпките;
    • Макс. Сигнал за EAPOL. EAPOL - същият EAP протокол, който е победен, преди компютърът да може да се удостовери и само след успешно "влизане" целият трафик може да премине през този комутационен порт, докато не се установи такава връзка Датски компютър. Tsey параметър vіdpovіdaє за максимален бройзасилване на EAPOL-Start, които са по-силни;
    • Период на отрязване (сек). Този параметър се дава за закъснението в секунди преди напредващата заявка за удостоверяване 802.1X след премахване на уведомлението за удостоверяването;
    • Начален период. Този параметър се актуализира за един час преди повторното засилване на последната актуализация EAPOL-Start;
    • Период на повторна проверка (сек). Този параметър определя броя на секундите между повторното предаване на комуникациите на EAPOL след инициирането на ръкостискане за достъп 802.1X;
    • Бележки EAPOL-Start. За помощ на този параметър можете да посочите следните характеристики на предаването на EAPOL cob boost:
      • Не минавай. Когато е избрана тази опция, сигналите на EAPOL не се засилват;
      • Прехвърлен. Когато избира този параметър, клиентът ще трябва ръчно да редактира известията на EAPOL;
      • Предаване по протокол IEEE 802.1X. когато е избран този параметър (когато е назначен за заключване), увеличението на EAPOL ще бъде принудено автоматичен режимМоля, започнете 802.1X удостоверяване.

    Ако еднократното влизане е отказано, удостоверяването трябва да се извърши въз основа на конфигурацията за сигурност в процеса на влизане в операционната система. За пребоядисванепрофили за еднократно влизане в системата са налични следните параметри:

    • Активиране на единична регистрация за Merazh. Когато е активирана, тази опция активира настройките за единичен вход;
    • Uvіmknut непосредствено преди входа на koristuvach. Ако зададете джъмпер на тази опция, тогава 802.1X удостоверяването ще бъде отменено, преди сървърът да влезе в системата;
    • Разгледайте входа на ползавача. Ако зададете джъмпер на тази опция, тогава 802.1X удостоверяването ще бъде деактивирано, след като влизането в системата приключи;
    • Макс. Връзка. Този параметър задава максималния час, за който е завършена автентификацията, и, очевидно, колкото времето за регистрация преди появата на прозореца за влизане в системата;
    • Разрешете въвеждането на допълнителни диалогови прозорци за един запис. Този параметър е разрешен за показване на диалоговия прозорец към входа на потребителя към системата;
    • Tsya vykoristovu raznі vіrtualnі localі іnі іnі і за autentifіkatsії oblіkovіkatsі ї oblіkovі dannym kom'yuterіv і koristuvachіv. С посочените настройки при стартиране всички компютри ще бъдат поставени в едно виртуално измерение, а след успешно влизане в системата, ако е разрешено, ще бъдат преобразувани в различни виртуални измерения. Тази опция може да бъде активирана само в този случай, тъй като имате няколко виртуални локални VLAN мрежи във вашите помещения.

    Диалоговият прозорец с допълнителни параметри в сигурността на политиката за провеждане на мерки е показан на следващата илюстрация:

    Ориз. 8. Диалогов прозорец на допълнителни параметри в сигурността на политиката за провеждане на мерки

    Висновок

    В тази статия научихте за параметрите на политиката за провеждане на IEE 802.1X. Научихте как можете да създадете такава политика, както и да научите за методите за удостоверяване на EAP и проверка за допълнителни смарт карти или други сертификати. В следващата статия ще знаете за местните политики за сигурност на диспечера в списъка с мерки.

    Правилата на Exchange Server 2003 са оценени за подобряване на административната гъвкавост, като същевременно намаляват административния трафик за един час. Политика - набор от настройки за конфигурация, които могат да бъдат зададени на един или повече обекти от един и същи клас в Exchange. Например, възможно е да се създаде политика, сякаш инжектиране в параметрите на всеки или всички Exchange сървъри. Ще бъде необходимо да се променят някои параметри, достатъчни за промяна на политиката, и тя ще бъде фиксирана към съответната организация на сървъра.

    Има два типа политики: системна политика и политика на получателя. Притежаващите политици zastosovuyutsya към обекти с достъп до пощата и да посочи как се генерират имейл адресите. Разгледайте политиците на обсесиите в „Създаване и управление на обсесиите“. Системни политики zastosovuyutsya към сървъри, shovishch пощенски екранни снимкиче shovisham spilnyh папки. Qi политиките се показват в контейнера Политики (Политики) в средната група, в зависимост от администрация tsієї политика (фиг. 12.10).

    Ориз. 12.10.Обект "системна политика"

    Забележка. Под часа на инсталиране на Exchange Server 2003 стандартният контейнер за системни политики не се създава. Необходимо е да се прави йога пред посмъртните системни политици. Щракнете с десния бутон на мишката върху административната група, като в този случай трябва да създадете папката с правила, посочете с мишката върху Нов (Създаване) и изберете Контейнер за системни правила (Контейнер за системни правила).

    Създаване на системна политика

    За да създадете системна политика, трябва да отидете в контейнера Системни политики, да щракнете с десния бутон върху контейнера, след което да изберете типа политика, която да създадете: политика на сървъра, политика за папка на пощенска кутия или политика за папка на папка.

    Когато работите със системни политики, не забравяйте да създадете обект на политика в група, тъй като гарантирате за администриране на политиката. В противен случай може да бъде дадено помилване на селекция от хора, които ще наложат административен контрол върху критично важни политици. Нека да разгледаме как се създават скинове от три типа политики, като се започне от политиките на сървъра.

    Създаване на политика на сървъра

    Сървърната политика определя параметрите за поддръжка на регистрационни файлове и поддръжка на лог файлове. Той няма да спре до параметрите за сигурност или други параметри на сървърите в групата за администриране. За да създадете сървърна политика, щракнете с десния бутон върху контейнера Системни политики, изберете Нова и след това изберете Политика на сървъра. Появява се диалоговият прозорец Нова политика, показан на малкия екран. 12.11, в който са посочени разделите, които се показват отстрани на правомощията на полицата. За политиката на сървъра има само една опция: раздел Общи. Задайте опция на раздела tsієї и натиснете OK. Да си представим конфигурацията, в която ще бъде създадена тази политика.


    Ориз. 12.11.

    Следователно е необходимо да въведете името на политиката в раздела Общи в прозореца на пълномощията на политиката. Както е показано в малкия 12.12, всъщност има два раздела Общи. Първият раздел се извиква за въвеждане на името на политиката. Изберете име за описанието на мениджъра, за който е дадена политиката, например Политика за проследяване на съобщения или Разрешаване на политика за регистриране на субекти. Vіdpovіdne іm'ya, obrane на този етап, за да спестите час на работа, oskolki няма да е необходимо да се отклонявате от страната на органите на политиката, за да означавате вашето признание.

    Разделът Общи (Политика) е показан на фиг. 12.13 Извличане на реалните настройки на политиката, които ще бъдат изпратени до Exchange сървърите на въпросната организация. Разделът се нарича Общи (Политика), но конфигурацията на раздела Общи е потенциално променена от властите на всички известни сървъри. (По-долу, в тази лекция, ще разгледаме как да зададем тази политика на всички сървъри в организацията.) Ако преместите раздела от раздела Общи от страната на правата на този сървър, тогава ще видите, че тези раздели са zbіgаyutsya, зад обвиняването на животинската форма.

    В раздела Общи (Политика) активирайте регистрирането и показването на теми за всички известни сървъри на Exchange 2003. се прехвърлят към организацията. Tsі optії korisnі за шега, че usunennya причини проблеми, ако deyakі koristuvachі не otrimuyut podomlen vіd іnshih koristuvachіv. Іsnuє mozhlivist vіdstezhennya prozhennja povіdomlennya чрез organizatsіyu за vyznachennya mіstsya, де є проблеми с прехвърлянето на данни. В Лекция 6 „Функционалност, сигурност и поддръжка на Exchange Server 2003” е представен доклад за въвеждането на информация и регистрация на темите, които ще бъдат дискутирани.


    Ориз. 12.12.


    Ориз. 12.13.

    Тъй като политиката започна да работи, не е възможно да я промените само на равни локални сървъри. Политиката на признание, че сме победили като дупе, беше формирана на сървъра EX-SRV1 от административната група на Аризона. На

    Функционалността в операционната система Windows Server се разширява и подобрява от версия на версия, ролите на този компонент стават все повече и повече, така че в днешния материал ще се опитам да разширя накратко Описание на разпознаването на ролята на кожата в Windows Server 2016.

    Първо, преминете към описанието на ролите на сървъра на Windows Server, нека разберем какво е толкова важно. Роля на сървъра» в операционната система Windows Server.

    Какво представлява "ролята на сървъра" в Windows Server?

    Роля на сървъра- Този програмен комплекс, който осигурява сървъра на основната функция, а тази функция е основната. С други думи, " Роля на сървъра“- tse сървър, tobto. navіscho vin нужда. Така че сървърът може незабавно да победи основната функция, tobto. Аз пея ролята в " Роля на сървъра» включва всичко необходимо за тази софтуерна сигурност ( програми, услуги).

    Сървърът може да има само една роля, така че няма да се печели активно, или е цаца, защото скинът им не е много зает със сървъра и няма да печели често.

    Ролята на сървъра може да включва някои услуги за участие, като по този начин гарантира функционалността на ролята. Например ролята на сървъра " уеб сървър (IIS)» той е включен за изпълнение на голям брой услуги и ролята на « DNS сървър»Не включвайте ролеви услуги, но ролята има само една функция.

    Ролевите услуги могат да бъдат инсталирани наведнъж или могат да бъдат инсталирани отделно според вашите нужди. По същество инсталирането на роля означава инсталиране на една или повече услуги.

    Windows Server също има Компоненти» сървър.

    Сървърни компоненти (функция)- всички софтуерни програми, като ролка на сървъра, но разширяват възможностите на една или повече роли, които могат да управляват една или повече роли.

    Действителни роли не могат да бъдат инсталирани, тъй като на сървъра няма инсталирани езикови услуги или компоненти, които са необходими за функционирането на тези роли. Към това в момента на инсталиране на такива роли. Майстор на добавяне на роли и компоненти» автоматично ви подканва да инсталирате необходимите допълнителни ролеви услуги или компоненти.

    Описание на сървърните роли на Windows Server 2016

    С много роли, като в Windows Server 2016, sing-song, Вече знаете, че е неприятно да го правите дълго време, но както вече казах, нови роли се добавят към кожата на новата версия на Windows Server, с което е възможно, ако искахме да знаем, сега ни трябва вонята, нека го разгледаме.

    Забележка! Можете да прочетете за новите функции на операционната система Windows Server 2016 в статията „Инсталиране на Windows Server 2016 и разглеждане на новите функции“.

    Тъй като инсталирането и администрирането на роли, услуги и компоненти често се използват в Windows PowerShell, използвам име за ролята на кожата и услугите, тъй като е възможно да се победи в PowerShell, подходящо е за инсталиране или за keruvannya.

    DHCP сървър

    Тази роля ви позволява централно да конфигурирате динамични IP адреси и да ги свързвате с параметрите на компютрите и прикачените файлове на ръба. Ролята на DHCP сървъра няма участващи услуги.

    Името на Windows PowerShell е DHCP.

    DNS сървър

    Тази роля е назначена за разделяне на имена в TCP/IP мрежи. Ролята на DNS сървъра осигурява и поддържа работата на DNS. За да улесните проверката с DNS сървър, просто го извикайте на същия сървър като Active Directory Domain Services. Ролята на DNS сървър няма участващи услуги.

    Името на ролята за PowerShell е DNS.

    Hyper-V

    За допълнителната роля на Hyper-V можете да създадете виртуализирана среда и да я херувирате. С други думи, това е инструмент за създаване и управление на виртуални машини.

    Името на ролята за Windows PowerShell е Hyper-V.

    Одобрение на практичността на стопанските постройки

    роля" » ви позволява да оцените приложимостта на добавката въз основа на времеви индикации в параметрите за сигурност, например индикациите ще станат сигурен интерес и Bitlocker на клиента.

    За функционирането на ролята на ролята е необходимо да се разгледат ролевите услуги и компоненти, например: копие на услуги от ролята « уеб сървър (IIS)", съставна част " ", съставна част " Характеристики на .NET Framework 4.6».

    В началото на инсталацията всички необходими ролеви услуги и компоненти ще бъдат избрани автоматично. В ролята Одобрение на практичността на стопанските постройки„Няма роля за собствените им услуги.

    Името на PowerShell е DeviceHealthAttestationService.

    уеб сървър (IIS)

    Nadaє nadіynu, kerovanu и мащабируема инфраструктура на уеб приложения. Състои се от голям брой услуги (43).

    Името на Windows PowerShell е Web-Server.

    Включете такива роли ( в оковите, ще го кръстя за Windows PowerShell):

    Уеб сървър (Web-WebServer)- група ролеви услуги, които осигуряват поддръжка за HTML уебсайтове, разширение ASP.NET, ASP и уеб сървъри. Състои се от предстоящи услуги:

    • Безпека (Web-Security)- Набор от услуги за сигурност на уеб сървъра.
      • Филтриране на заявки (Web-Filtering) - за допълнителна помощ можете да обработвате всички заявки, които отиват към сървъра, и да филтрирате всички заявки въз основа на специални правила, зададени от администратора на уеб сървъра;
      • IP-адреси и обмен на домейни (Web-IP-Security) – не позволявайте или блокирайте достъпа до уеб сървъра за защитени IP-адреси или името на домейна на dzherel в заявката;
      • URL-адрес за авторизация (Web-Url-Auth) - позволява да се разширят правилата за споделяне на достъп до уеб сайта и да се обвържат с потребители, групи или HTTP заглавни команди;
      • Authenticity Digest-Reversal (Web-Digest-Auth) – даденото удостоверяване ви позволява да осигурите по-високо ниво на сигурност в региона на по-голяма автентичност. Дайджест повторна проверка за удостоверяване на corystuvachiv dіє, следвайки принципа на прехвърляне на хеша на паролата към контролера на домейн на Windows;
      • Първична автентификация (Web-Basic-Auth) – Този метод на удостоверяване гарантира сигурността на уеб браузъра. Препоръчително е да намигвате на малки вътрешни дворове. Основният недостатък на този метод е, че паролите, които се предават във времето, могат просто да бъдат обработени и декриптирани, така че използвайте този метод, за да използвате SSL;
      • Проверка за удостоверяване на Windows (Web-Windows-Auth) – удостоверяване в домейн на Windows. С други думи, можете да потвърдите появата на запис на Active Directory, за да удостоверите автентичността на варианта на вашите уеб сайтове;
      • Повторна проверка на автентичността за изявления за клиентски сертификат (Web-Client-Auth) – този метод за предаване на автентичността на клиентския сертификат е обърнат. За съпоставяне на сертификати за всеки тип услуга на Active Directory;
      • Проверка на удостоверяване на сертификат на IIS (Web-Cert-Auth) – Кой метод за удостоверяване също печели клиентски сертификати или за сигурно защитени сертификати, IIS печели тук. Типът Tsey осигурява по-висока производителност;
      • Централизирана поддръжка на SSL-сертификат (Web-CertProvider) – това позволява централизирана обработка на SSL сървърни сертификати, което опростява процеса на управление на сертификати;
    • Сравнение и диагностика (Web-Health)– набор от услуги за контрол на сигурността, управление и унищожаване на роботизирани уеб сървъри, сайтове и добавки:
      • http logging (Web-Http-Logging) - една стотинка, за да поддържате лог активност на сайта на този сървър, т.е. запис в дневника;
      • Logging ODBC (Web-ODBC-Logging) - можете също да водите дневник на активността на уебсайта, но добавят и регистрация на дейност в базата данни, сумата от ODBC;
      • Монитор на заявки (Web-Request-Monitor) е инструмент, който ви позволява да наблюдавате точността на уеб програмите, като прехвърляте информация за HTTP заявки към работния процес на IIS;
      • Настройки за регистриране (Web-Custom-Logging) - за допълнителна помощ можете да зададете дневника на активността на уеб сървъра във формата, което означава, че е в стандартния IIS формат. С други думи, можете да създадете свой собствен модул за управление на журнали;
      • Управление на логове (Web-Log-Libraries) – инструменти за управление на логовете на уеб сървъра и автоматизиране на управлението на логовете;
      • Trasuvannya (Web-Http-Tracing) - tse zasіb за диагностициране на повреда usunennya в роботизирани уеб добавки.
    • Най-добри функции http (Web-Common-Http)- Набор от услуги, които предоставят основна функционалност за HTTP:
      • Популяризиран документ (Web-Default-Doc) – позволява ви да настроите уеб сървър за завъртане на популяризиран документ за безшумни промоции, ако не посочите конкретен документ в URL адреса на заявката, след което подканва този промоционален документ да да бъде успешно препратен към уеб сайта, например по домейн, без да се посочва кой файл;
      • Преглеждане на директории (Web-Dir-Browsing) - за помощ на това можете да настроите уеб сървър, така че браузърите да могат да разглеждат списъка със съществуващи директории и файлове на уебсайта. Например, за опции, ако файловете не са посочени в URL адреса на заявката, документите за заключване са или оградени, или не са фиксирани;
      • Pardons http (Web-Http-Errors) – тази способност ви позволява да генерирате напомняния за помилвания, които ще бъдат включени в уеб браузърите в момента, в който помилването се покаже от уеб сървъра. Tsey zasіb vykoristovuєtsya за удобна почит към koristuvachas за помилване;
      • Static vmіst (Web-Static-Content) - tsey zasіb ви позволява да туитвате съдържание на уеб сървър под формата на статични файлови формати, например HTML файлове или файлове с изображения;
      • http пренасочване (Web-Http-Redirect) - за допълнителна помощ можете да пренасочите заявката към koristuvach за конкретни индикации, tobto. ce Redirect;
      • WebDAV Publishing (Web-DAV-Publishing) ви позволява да туитвате технологията WebDAV към IIS WEB сървъра. WebDAV ( Уеб разпределено авторство и версия) - същата технология, която позволява на coristuvaches да работят заедно ( четене, редактиране, четене авторитет, копиране, преместване) над файлове на отдалечени уеб сървъри, използвайки HTTP протокол.
    • Производителност (уеб производителност)- набор от услуги за постигане на по-голяма производителност на уеб сървъра, за кеш съхранение на данни и други механизми за компресиране, като Gzip и Deflate:
      • Компресиране на статичен вместо http (Web-Stat-Compression) – zasib за настройка на статична компресия на мястото на http, ви позволява ефективно да победите пропускателната способност на сградата, освен това, без да пишете на CPU;
      • Динамична компресия (Web-Dyn-Compression) - за коригиране на динамична компресия в HTTP. Това zasіb zabezpechu по-ефективно използване на честотната лента, но в този случай атаката върху CPU на сървъра, поради динамични ограничения, тя също може да увеличи роботизирания сайт, като атака върху CPU и без натиск върху храма.
    • Разработване на софтуер (Web-App-Dev)- набор от услуги и инструменти за разработване и внедряване на уеб добавки, с други думи, технологии за разработка на сайтове:
      • ASP (Web-ASP) е среда за поддръжка и развитие на уеб сайтове и уеб добавки, базирани на ASP технологии. В момента има по-нова и усъвършенствана технология за разработка на сайтове – ASP.NET;
      • ASP.NET 3.5 (Web-Asp-Net) - обектно-ориентирана среда за разработване на уеб сайтове и уеб добавки по ASP.NET технология;
      • ASP.NET 4.6 (Web-Asp-Net45) - също обектно-ориентирана среда за разработване на уеб сайтове и уеб добавки с различна версия на ASP.NET;
      • CGI (Web-CGI) – стойността на използването на CGI за прехвърляне на информация от уеб сървър към външна програма. CGI е стандартен интерфейс за свързване на чужди програми с уеб сървър. Є nedolіk, scho zastosuvannya CGI влияеє на производителността;
      • Уведомления от страна на сървъра (SSI) (Web-Includes) - по-долу е подмножество от скрипта на SSI филм ( активиран от страна на сървъра), което е трик за динамично оформяне на HTML страни;
      • Инициализация на добавки (Web-AppInit) – това е задачата да се изпълни инициализацията на уеб добавки преди повторното подписване на уеб страницата;
      • Протокол WebSocket (Web-WebSockets) - добавяне на възможност за създаване на сървърни програми, т.е. за взаимодействие с допълнителния протокол WebSocket. WebSocket - протокол, който може да предава и получава данни едновременно между браузър и уеб сървър през TCP-данни, вид разширение на HTTP протокола;
      • ISAPI Extension (Web-ISAPI-Ext) – подмножество от динамична уеб разработка заедно с интерфейса за програмиране на приложения ISAPI. ISAPI е API за уеб сървъра на IIS. ISAPI програмите работят по-интелигентно, по-ниски ASP файлове или файлове, които извикват COM+ компоненти;
      • Expansion.NET 3.5 (Web-Net-Ext) – целта за разширяване на .NET 3.5, което ви позволява да променяте, добавяте и разширявате функционалността на уеб сървъра в целия конвейер за обработка на заявки, в конфигурацията и в интерфейса на сървърът;
      • Expansion.NET 4.6 (Web-Net-Ext45) – целта за разширяване на .NET 4.6, което също ви позволява да променяте, добавяте и разширявате функционалността на уеб сървъра в целия конвейер за обработка на заявки, в конфигурацията и в интерфейса на домакина;
      • ISAPI филтри (Web-ISAPI-Filter) – добавяне на разширение за ISAPI филтър. Филтрите за ISAPI интерфейса са програми, които се подканват от HTTP уеб сървъра при обработка на филтъра.

    FTP - сървър (Web-Ftp-Server)– услуги, които осигуряват поддръжка на FTP протокола. Докладът за FTP сървъра беше разгледан в материала - "Инсталиране и настройка на FTP сървъра на Windows Server 2016". Използвайте тези услуги:

    • FTP услуга (Web-Ftp-Service) – добавяне на поддръжка към FTP протокола на уеб сървъра;
    • FTP Extensibility (Web-Ftp-Ext) - разширява стандартните FTP възможности, например, добавяйки поддръжка за такива функции като пощенски мениджър, ASP.NET Core или IIS Manager Core.

    Zasobi keruvannya (Web-Mgmt-Tools)- tse keruvannya уеб сървър IIS 10. Преди тях можете да видите: IIS koristuvach интерфейс, команден ред инструменти и скриптове.

    • IIS check-in конзола (Web-Mgmt-Console) – интерфейс за регистрация от IIS услуги;
    • Задайте символи и бъдете проклети от IIS услуги (Web-Scripting-Tools) – Вземете тези скриптове, курирани от IIS за допълнителен команден ред или скриптове. Те могат да се използват, например, за автоматизиране на keruvannya;
    • Услуга keruvannya (Web-Mgmt-Service) - услугата tsya позволява keruvate уеб-сървър дистанционно от другия компютър от уикитата на мениджъра на IIS;
    • IIS 6 Summarization Control (Web-Mgmt-Compat) – Управлява програмните скриптове, които отменят двата IIS API. Познаването на скриптове на IIS 6 може да бъде настроено за куриране от уеб сървъра на IIS 10:
      • Метабаза на обекта IIS 6 (Web-Metabase) – свойството на обекта, което ви позволява да стартирате добавки и набори от знаци, които са били пренесени от по-ранни версии на IIS;
      • IIS 6 скриптови инструменти (Web-Lgcy-Scripting) – тези инструменти ви позволяват да изпълнявате същите IIS 6 скриптови услуги, както са създадени за управление на IIS 6, IIS 10;
      • IIS 6 Service Management Console (Web-Lgcy-Mgmt-Console) - администриране на отдалечени IIS 6.0 сървъри;
      • Мъдрост от WMI IIS 6 (Web-WMI) - интерфейси за скриптове в Windows Kernel Tool (WMI) за програмен контрол и автоматизация на уеб сървъра IIS 10.0 за допълнителен набор от скриптове, създадени в пощенския мениджър на WMI.

    Домейн услуги на Active Directory

    роля" Домейн услуги на Active Directory» (AD DS) осигурява разпространението на базата данни, така че да събира информация за ресурсите. Tsyu роля vikoristovuyut за организацията на елементите на merezhі, като coristuvachi, компютри и други прикачени файлове в йерархичната структура на zahisnoy обвивка. Йерархичната структура включва фоликулите, домейните във фоликулите, както и организационните единици (OU) в домейна на кожата. Сървърът, който извършва проверки на AD DS, се нарича домейн контролер.

    Името на ролята за Windows PowerShell е AD-Domain-Services.

    Windows Server Essentials Mode

    Тази роля е компютърна инфраструктура и нейни собствени ефикасни и ефективни функции, например: запазване на клиентски данни на централизирано място и защита на данни за сървърно резервно копие на тези клиентски компютри, което ни позволява да разрешим уеб достъп от I'll build something. За да работите като роля, имате нужда от няколко ролеви услуги и компоненти, например: компоненти на BranchCache, система за архивиране на Windows Server, управление на групови правила, услуга за роли " Пространство от имена DFS».

    Името на PowerShell е ServerEssentialsRole.

    Мережев контролер

    Тази роля се появи в Windows Server 2016, който е единствената точка на автоматизация за управление, наблюдение и диагностика, физическа и виртуална инфраструктура за кадриране в центъра за обработка на данни. За допълнителна роля можете да настроите IP подразделения, VLAN, физически мрежови адаптери на Hyper-V хостове, да управлявате виртуални комутатори, физически рутери, да конфигурирате защитни стени и VPN шлюзове от една точка.

    Името на Windows PowerShell е NetworkController.

    Услуга за пазител на възел

    Ролята на сървъра на Guardian Hosted Service (HGS) е да предоставя услуги за атестиране и да защитава ключове, които позволяват на нападателите да стартират екранирани виртуални машини. За функцията на тази роля са необходими редица допълнителни роли и компоненти, например: Active Directory Domain Services, Web Server (IIS), компонент " Vіdmovostіyka групиране"и други.

    Името на PowerShell е HostGuardianServiceRole.

    Услуги на Active Directory за лесен достъп до директория

    роля" Услуги на Active Directory за лесен достъп до директория» (AD LDS) - Тази версия на AD DS е облекчена, така че може да намали функционалността, но не засяга разширяването на домейни в или домейн контролери, а също така няма депозити и обмен на домейни, които са необходими за AD DS услуги. AD LDS следва LDAP протокола ( Облекчен протокол за достъп до директория). На един сървър е възможно да се задействат няколко екземпляра на AD LDS от независимо картографирани схеми.

    Името на PowerShell е ADLDS.

    MultiPoint услуги

    Това също е нова роля, както се появи в Windows Server 2016. MultiPoint Services (MPS) предоставят основна функционалност на отдалечени работни маси, което позволява на малък брой служители да работят самостоятелно на един и същ компютър за един час. За да инсталирате тази функционалност, трябва да инсталирате множество допълнителни услуги и компоненти, например: сървър, услуга за търсене на Windows, преглед на XPS и други, като всички те ще бъдат избрани автоматично в момента на инсталиране на MPS.

    Наименувайте ролята на PowerShell MultiPointServerRole.

    Услуги за актуализиране на Windows Server

    За допълнителни роли (WSUS) системните администратори могат да обработват актуализации на Microsoft. Например, за създаване на различни групи компютри за различни набори от актуализации, както и да се вземе предвид производителността на компютрите, за да се актуализира, тъй като е необходимо да се инсталира. За функциониране" Услуги за актуализиране на Windows Server» Имате нужда от следните ролеви услуги и компоненти: уеб сървър (IIS), вътрешна база данни на Windows, услуга за активиране на процеси на Windows.

    Името на Windows PowerShell е UpdateServices.

    • WID свързаност (UpdateServices-WidDB) - инсталирана в WID ( Вътрешна база данни на Windows) основни данни, които печелят WSUS. С други думи, запишете вашите WSUS служебни данни в WID;
    • WSUS услуги (UpdateServices-Services) - цената и є на услугата за роля на WSUS, като услугата за актуализиране, уеб услугата за повикване, отдалечената уеб услуга за API взаимодействие, клиентската уеб услуга, уеб услугата за просто удостоверяване през Интернет, услугата за синхронизиране на сървъра и др. DSS Уеб услуга за удостоверяване;
    • SQL Server Connectivity (UpdateServices-DB) – Инсталира компонент, който позволява на WSUS да се свърже с база данни на Microsoft SQL Server. Тази опция прехвърля запазването на служебни данни от базата данни на Microsoft SQL Server. В този случай вече сте виновни за инсталирането на един екземпляр на SQL Server.

    Услуги за активиране на корпоративни лицензи

    За допълнителната роля на сървъра можете да автоматизирате издаването на корпоративни лицензи за софтуерна сигурност от компанията Microsoft, както и да ви позволите да ги осребрите с лицензи.

    Името на PowerShell е VolumeActivation.

    Сервирайте на приятел и документи

    Ролята на сървъра е възложена за осигуряване на споделен достъп до принтери и скенери в периферията, за централизирана настройка и управление на други сървъри и сканиране, както и управление на споделени принтери и скенери. Document Services също ви позволява да изпращате сканирани документи по електронен път от отделна папка или до уебсайт на Windows SharePoint Services.

    Името на PowerShell е Print-Services.

    • Сървър на приятел (Print-Server) – предоставя се услугата за роля, включително добавката " Управление на печат”, как да спечелите за миграция от принтери или други сървъри, както и миграция на принтери и други сървъри един към друг;
    • Druk през интернет (Print-Internet) - за реализация на приятел през интернет се създава уебсайт, с помощта на някакъв вид користувачи, те могат да работят със задачите на приятеля на сървъра. За работата на услугата, както знаете, е необходимо да инсталирате " уеб сървър (IIS)". Всички необходими компоненти ще бъдат автоматично извлечени, ако изберете този елемент за процеса на инсталиране на услугата за роли. Druk през интернет»;
    • Разпределеният сървър за сканиране (Print-Scan-Server) е услуга, която ви позволява да приемате сканирани документи от множество скенери и да ги администрирате с цел разпознаване. Tsya услуга също е да отмъсти за щрака " Управление на сканиране", като vikoristovuetsya за keruvannya със скенери с ресни, и за фиксиране на skanuvannya;
    • LPD услуга (Print-LPD-Service) - LPD услуга ( Демон на линейния принтер) позволява на UNIX-базирани компютри и други компютри, които изпълняват услугата Line Printer Remote (LPR), да работят на споделените принтери на сървъра.

    Услуги за политика за достъп

    роля" » (NPAS) позволява помощта на Merezia Policy Server (NPS) за задаване и защита на политики за достъп до Merriage, удостоверяване и оторизация, както и поверителността на клиента, с други думи, за осигуряване на сигурността на Merriage.

    Името на Windows PowerShell е NPAS.

    Услуги за реч на Windows

    За допълнителна роля можете да инсталирате дистанционно операционната система Windows чрез мрежа.

    Именуването на ролята на PowerShell е WDS.

    • Сървър за внедряване (WDS-Deployment) – тази услуга за роля се разпознава за отдалечено внедряване и внедряване на операционни системи Windows. Vaughn също ви позволява да създавате и създавате изображения за пренаписване;
    • Транспортният сървър (WDS-Transport) е услугата за покриване на основните мрежови компоненти, с помощта на която можете да прехвърляте данни по многоадресен маршрут към самостоятелен сървър.

    Сертификационни услуги на Active Directory

    Тази роля е призната за създаването на центрове за сертифициране и свързани услуги на роли, които ви позволяват да виждате сертификати за други програми и да сертифицирате такива сертификати.

    Името на Windows PowerShell е AD-Certificate.

    Включва следните роли:

    • Център за сертифициране (ADCS-Cert-Authority) - за допълнителна роля на услугата можете да издавате сертификати на кореспонденти, компютри и услуги, както и да удостоверявате валидността на сертификата;
    • Уеб услуга за правила за регистрация на сертификати (ADCS-Enroll-Web-Pol) – Тази услуга позволява на потребителите и компютрите да извличат информация за правилата за регистрация на сертификати зад допълнителен уеб браузър, като навигират, че компютърът не влиза в домейна. Необходим за нейното функциониране уеб сървър (IIS)»;
    • Уеб услуга за регистър на сертификати (ADCS-Enroll-Web-Svc) – тази услуга позволява на регистриращите се и компютрите да регистрират и продължат сертификатите с помощта на уеб браузър през HTTPS протокола, като навигират, че компютърът не влиза в домейна. За нейното функциониране също е необходимо уеб сървър (IIS)»;
    • Merezhevy Validation (ADCS-Online-Cert) – услугата се разпознава за презаверка на сертификата за клиенти. С други думи, ще получите заявка за писмо за потвърждение за конкретни сертификати, ще оцените сертификатите и ще наложите подписа на сертификата с информация за състоянието. За функционирането на услугата е необходимо уеб сървър (IIS)»;
    • Услуга за регистрация в центъра за сертифициране през Интернет (ADCS-Web-Enrollment) - тази услуга предоставя уеб интерфейс за регистрация на такива задачи, като например заявка и поддържане на сертификати, премахване на списъци със сертификати и регистриране на смарт карти. За функционирането на услугата е необходимо уеб сървър (IIS)»;
    • Регистрационна услуга за оградени външни постройки (ADCS-Device-Enrollment) - за допълнителни услуги можете да видите сертификати за рутери и други допълнителни сгради, които нямат облачни записи, както и да сертифицирате със сертификати. За функционирането на услугата е необходимо уеб сървър (IIS)».

    Услуги за отдалечен работен плот

    Ролята на сървъра, с помощта на който е възможно да се организира достъп до виртуални работни таблици, до работни таблици, основани в сесии, и до отдалечени програми за приложения.

    Името на ролята за Windows PowerShell е Remote-Desktop-Services.

    Състои се от предстоящи услуги:

    • Уеб достъп до отдалечени настолни компютри (RDS-Web-Access) - услугата за ролята се дава, за да позволи на съдебните лекари да получат достъп до отдалечени настолни компютри и програми RemoteApp чрез менюто " Започнете» или с помощта на уеб браузър;
    • Лицензиране на отдалечена работна маса (RDS-Licensing) – услугата се разпознава за лицензиране по лицензи, които са необходими за свързване към сървъра на сесийния възел в отдалечената работна маса или виртуалната работна маса. Можете да спечелите за инсталиране, да видите лицензи и да увеличите тяхната наличност. За работата на услугата е необходимо уеб сървър (IIS)»;
    • Посредническо свързване към отдалечената работна маса (RDS-Connection-Broker) - ролева услуга, като начин за гарантиране на достъпността: повторно свързване на coristuvacha към основната виртуална работна маса, добавката RemoteApp и работната маса на базата на сесиите, както и равното повторно свързване на сървърните таблици между виртуалните работни маси в склада на пула. За функционирането на услугата, необходимият компонент " »;
    • Vuzol virtualizatsiy в отдалечени работни маси (DS-Virtualization) - услугата позволява на съдебните лекари да се свързват с виртуални работни маси за допълнителна връзка с отдалечени работни маси и програми RemoteApp. Тази услуга работи наведнъж от Hyper-V, така че. ролята е дадена, но е инсталирана;
    • Vuzol на сесиите в отдалечени работни таблици (RDS-RD-Server) – за допълнителни услуги може да се хоства на сървъра в отдалечени App програми и на базата на сесии в работната таблица. За достъп клиентът трябва да е свързан към отдалечения работен плот или програмите RemoteApp;
    • Шлюз за отдалечен работен плот (RDS-Gateway) – услугата позволява на упълномощени отдалечени настолни компютри да се свързват с виртуални настолни компютри, програми RemoteApp и настолни компютри, основани в сесии, в корпоративна среда или чрез интернет. За функционирането на тази услуга са необходими следните допълнителни услуги и компоненти: уеб сървър (IIS)», « Услуги за политика за достъп», « RPC през HTTP прокси».

    Услуги, достъпни с права на Active Directory

    Ролята на сървъра е да позволява извличане на информация от неоторизирано извличане. Ще преразгледате кореспонденцията на кореспондентите и ще дадете на оторизираните кореспонденти лицензи за достъп до кражба на данни. За работата на ролята на необходимата допълнителна услуга и компоненти: " уеб сървър (IIS)», « Услуга за активиране на процеси на Windows», « Характеристики на .NET Framework 4.6».

    Името на Windows PowerShell е ADRMS.

    • Сървър за управление на правата на Active Directory (ADRMS-сървър) - основната роля услуга, obov'yazkova инсталация;
    • Подпомагане на осведомеността на федерацията (ADRMS-Identity) – Това е роля на услуга за данни, която позволява на обединените самоличности да крадат в допълнение към помощта на федерационните услуги на Active Directory.

    Услуги за федерация на Active Directory

    Тази роля гарантира сигурността на федерацията и сигурността на федерацията, както и функцията за единичен вход (SSO) на уебсайта зад помощта на браузъра.

    Името на PowerShell е ADFS-Federation.

    Отдалечен достъп

    Тази роля осигурява свързаност чрез DirectAccess, VPN и прокси уеб програми. Така че ролята Отдалечен достъп» Осигурява традиционни възможности за маршрутизиране, включително пренаписване на мрежов адрес (NAT) и други параметри на връзката. За работата на ролята на необходимата допълнителна услуга и компоненти: " уеб сървър (IIS)», « Вътрешна база данни на Windows».

    Името на ролята за Windows PowerShell е RemoteAccess.

    • DirectAccess и VPN (RAS) (DirectAccess-VPN) - услугата позволява на съдебните лекари да се свързват с корпоративна мрежа по всяко време за достъп до Интернет чрез DirectAccess, както и да организират VPN връзка с помощта на тунелни технологии и криптиране на данни;
    • Routing (Routing) - услуга, осигуряваща поддръжка на рутери NAT, рутери в локални мрежи с BGP протоколи, RIP и рутери с поддръжка за богато разпределение на адреси (IGMP-прокси);
    • Прокси сървър на уеб приложения (Web-Application-Proxy) - услугата позволява публикуване на програми, базирани на HTTP и HTTPS протоколи от корпоративно ниво върху клиентски прикачени файлове, които са извън корпоративното ниво.

    Файлови услуги и услуги за галерия

    Ролята на сървъра, с чиято помощ можете да дадете пълен достъп до файлове и папки, да управлявате споделени ресурси и да ги контролирате, да деактивирате репликацията на файлове, да осигурите защитено шведско търсене на файлове, както и да дадете достъп до клиентски компютри на UNIX. Презентацията на файловите услуги и, zokrema, файловия сървър, разгледахме материала „Инсталиране на файлов сървър (File Server) на Windows Server 2016“.

    Името на Windows PowerShell е FileAndStorage-Services.

    Услуги за съхранение- Тази услуга отговаря за функционалността на управлението на колекцията, така че тя да бъде възстановена и да не може да бъде премахната.

    iSCSI файлови услуги (файлови услуги)– тези технологии, които улесняват кеширането на файлове с файлови сървъри и папки, ви позволяват да спестите място на диска, сигурно репликация и кеширане на файлове във файлове, а също така дават пълен достъп до файлове през NFS протокола. Включва следните роли:

    • Файлов сървър (FS-FileServer) – услуга за роли, която обработва големи папки и дава достъп до файлове на вашия компютър през мрежа;
    • Дедупликация на данни (FS-Data-Deduplication) – тази услуга запазва място на диска за запазване на обеми само от едно копие на идентични данни;
    • Мениджър на ресурси на файловия сървър (FS-Resource-Manager) – за допълнителни услуги можете да управлявате файлове и папки на файловия сървър, да създавате папки, да класифицирате файлове и папки, да задавате квоти за папки и да задавате политики за блокиране на файлове;
    • iSCSI целева цел (hardware VDS и VSS target) (iSCSItarget-VSS-VDS) – услугата позволява на програми на сървър, свързан към iSCSI, да копират томове на iSCSI виртуални дискове;
    • DFS пространство от имена (FS-DFS-Namespace) – за допълнителни услуги можете да групирате множество папки, разположени на различни сървъри, в едно или повече логически структурирани пространства от имена;
    • Работни папки (FS-SyncShareService) – услугата ви позволява да създавате работни файлове на различни компютри, включително работни файлове. От работни папки можете да запазвате файлове, да ги синхронизирате и да премахвате достъпа до тях от локална мрежа или интернет. Необходим компонент за функционирането на услугата Вътрешен процес на уеб ядрото на IIS»;
    • DFS репликация (FS-DFS-Replication) е модул за репликация на данни между множество сървъри, който ви позволява да синхронизирате папки чрез връзка към локална или глобална мрежа. Тази технология се основава на протокола за отдалечено компресиране (RDC) за актуализиране само на някои от файловете, които са променени след края на репликацията. DFS репликацията може да бъде усукана както с DFS пространствата от имена, така и с okremo;
    • Сървър за NFS (FS-NFS-Service) – услуга, която позволява на компютър да разделя файлове с UNIX-базирани компютри и други компютри, като например протокол за мрежова файлова система (NFS);
    • iSCSI целеви сървър (FS-iSCSITarget-Server) - предоставя услуги и услуги за iSCSI цели;
    • BranchCache услуга за разклонени файлове (FS-BranchCache) – услугата, която осигурява поддръжката на BranchCache на избрания файлов сървър;
    • Файлов сървър VSS Agent Service (FS-VSS-Agent) - услугата ви позволява да копирате допълнителни томове с добавки, за да съхранявате файлове с данни на същия файлов сървър.

    факс сървър

    Ролята на суперсилата, която получава факс, а също така ви позволява да използвате факс ресурси, като настройки, параметри, обаждания и факс прикачени файлове на вашия компютър или в същия. Необходими за работа Druku сървър».

    Именуване на ролята на Windows PowerShell - Факс.

    За да разгледаме ролите на сървъра на Windows Server 2016, всичко приключи, сигурен съм, че материалът ще ви е познат засега!

    Блокиране на групови правила (част 3)

    Обадете се на обектите на груповата политика, присвоени на контейнера (домейн, сайт или OU) и zastosovuyutsya на всички обекти в този контейнер. При добре организирана структура на домейна е достатъчно за цялото, протеин и други, необходимо е да се допълни околността с политизирана група от обекти. За когото можете да спечелите два вида филтри.

    Защитни филтри

    Филтрите за сигурност позволяват обкръжението да бъде блокирано от политици от една група за сигурност. Да вземем за пример GPO2, с помощта на който се централизира централизираната настройка на менюто "Старт" на работните станции Windows 8.1\Windows 10.

    Сега нека преминем към раздела Обхват, където в секцията Защитно филтриране можете да видите групите, които могат да блокират GPO данни. За заключване е посочена групата Удостоверени потребители. Tse означава, че политиката може да бъде спряна преди бъде-кой Koristuvachevі или компютър, който успешно е преминал удостоверяване в домейна.

    Всъщност всеки GPO има свой собствен списък за достъп, който може да се намери в раздела „Делегиране“.

    За настройка на политиката, обектът е отговорен за майката на правото на четене (Read), което застосуване (Apply group policy), като групата Authenticated Users. Очевидно политиката не е застояла за всички, а само за певческата група, необходимо е да я премахнете от списъка с удостоверени потребители, след това да добавите необходимата група и да видите нейните законни права.

    Така че в нашето приложение политиката може да бъде ограничена само до групата Счетоводство.

    WMI филтри

    Windows Management Instrumentation (WMI) е един от най-важните инструменти за управление на операционната система Windows. WMI отмъщава за безлични класове, с помощта на които е възможно да се опише практически дали параметрите на coristuvach и компютъра. Можете да прегледате всички налични в момента WMI класове в списъка с помощта на PowerShell, като напишете командата:

    Get-WmiObject -List

    Например вземете клас Win32_OperatingSystemкакво е отговорно за мощността на операционната система. Да кажем, че е необходимо да филтрирате всички операционни системи, например Windows 10. Отиваме на компютъра от инсталирания Window 10, отваряме конзолата PowerShell и показваме името, версията и типа на операционната система за допълнителната команда:

    Get-WmiObject -Class Win32_OperatingSystem | fl Име, Версия, Тип на продукта

    За филтъра изберете версията и типа на ОС. Версията е една и съща за клиентски и сървърни операционни системи и се дефинира, както следва:

    Windows Server 2016\Windows 10 - 10.0
    Windows Server 2012 R2\Windows 8.1 - 6.3
    Windows Server 2012\Windows 8 - 6.2
    Windows Server 2008 R2\Windows 7 - 6.1
    Windows Server 2008\Windows Vista - 6.0

    Типът продукт е валиден за компютърно разпознаване и може да има 3 стойности:

    1 - работна станция;
    2 – домейн контролер;
    3 - сървър.

    Сега нека продължим без забележка, докато филтърът се затвори. За това отворете добавката за управление на групови правила и отидете в секцията WMI филтри. Кликнете върху нов десен ключЩракнете с мишката и изберете елемента „Нов“ от контекстното меню.

    Във филтъра vіknі daєmo това описание. Нека натиснем бутона "Добави" и в полето "Запитване" въведете WQL заявката, която е в основата на WMI филтъра. Трябва да изберем OS версия 10.0 с тип 1. Ще изглежда така:

    ИЗБЕРЕТЕ * ОТ Win32_OperatingSystem КЪДЕ Версия КАТО ″10.0%″ И ProductType = ″1″

    Забележка. Windows Query Language (WQL) е езикът на WMI. Доклад за това може да бъде намерен в MSDN.

    Погрижете се за филтъра, че wiyshov.

    Сега само филтърът WMI е премахнат от обекта на груповата политика, например на GPO3. Отидете до органите на GPO, отворете раздела Обхват и в полето WMI Filtering го изберете от списъка с необходимите филтри.

    Анализ на блокиране на групови правила

    При толкова голям брой методи за GPO филтриране е необходимо да можете да ги диагностицирате и анализирате. Най-лесният начин за обръщане на груповите политики на компютър е с помощта на помощна програма от командния ред gpresult.

    Например, нека отидем на компютъра wks2, на който е инсталирана операционната система Windows 7, и да проверим дали използваме WMI филтъра. За кой прозорец е избрана cmd конзолата с администраторски права, командата gpresult /r, за да се покаже обобщена информация за групови политики, залепени на твърд компютър.

    Забележка.Помощната програма gpresult може да бъде безлично настроена, така че можете да се чудите на командата gpresult/?.

    Както се вижда от отриманите данни, GPO3 политиката не е била зададена на компютъра, нейните фрагменти са били филтрирани зад допълнителния WMI филтър.

    Можете също да пренапишете GPO от добавката за управление на групови правила с помощта на специален главен файл. За да стартирате съветника, щракнете с десния бутон върху секцията "Резултати от групови правила" и изберете елемента "Помощник за резултати от групови правила" в менюто.

    Vkazuєmo im'ya компютър, за който ще се съхранява zvіt. Ако трябва да разгледате силата на настройката на групова политика, можете да оставите настройките за компютъра неизбрани. За което трябва да поставите отметка в квадратчето по-долу (показване само на настройките на потребителските правила).

    След това избираме името на потребителя, за когото ще се събират данни, или можете да изберете да не активирате настройките на груповата политика за ползавача до края (показване само на настройките на компютърната политика).

    Проверяваме избора на настройки, щамповаме "Напред" и проверяваме, докинговете се събират и данните се генерират.

    Добре е да се отмъстят по-късните данни за обектите на груповите политики, стазис (или не застой) на твърдостта на този компютър, както и за повреда на филтъра.

    За дупето съхраняваме обажданията за два различни користувача и por_vnyaєmo їх. На първо място, призива на Кирил koristuvach и да преминем към разделянето на koristuvach. Подобно на bachite, политиката на GPO2 не е в застой до последния път, но вината нямат права на нейно застосуване (Отказана причина - Недостъпно).

    И сега това е звукът на потребителя Олег. Този потребител е член на Счетоводната група, така че политиката е приложена успешно. Tse означава, че защитният филтър е успешно внедрен.

    На какво, може би, ще завърша една рима за стагнацията на груповите политики. Подкрепям, че тази информация ще бъде полезна и ще ви помогне с трудната задача по системно администриране 🙂

    Лекция 4 Merezia Policy Server: RADIUS сървър, RADIUS Proxy и Host Policy Server

    Лекция 4

    Тема: Сървър за политики за сливане: RADIUS сървър, RADIUS прокси и сървър за политика за сливане

    Влизане

    Windows Server 2008 и Windows Server 2008 R2 - високотехнологични операционни системи Windows Server, разширени за стартиране на ново поколение технологии, програма за уеб услуги. С помощта на тези операционни системи е възможно да разширите, доставяте и управлявате gnuchka и всесезонно взаимодействие с coristuvach и добавки, да създадете мрежа от инфраструктура с високо ниво на сигурност и да увеличите технологичната ефективност и организация във вашия тяло.

    Сървър за политики за сливане

    Сървърът на политиката на мярката ви позволява да създавате и спирате политиката за достъп до мярката на равна организация за сигурността на поръчката на клиента, както и удостоверяването и оторизацията на връзката към връзката. В допълнение, сървърът за политики за сливане може да бъде конфигуриран като RADIUS прокси за пренасочване на заявки за свързване към сървъра за политики за сливане или други RADIUS сървъри, конфигурирани в отдалечени групи RADIUS сървъри.

    Сървърът на политиката за сигурност ви позволява централно да задавате политиката за автентичност, оторизация и поверителност на клиента, когато ви бъде предоставен достъп до сигурността и защитата от политиките с помощта на следните три възможности:

    RADIUS сървър. Сървърът на политиката за сигурност контролира централизирано проверката за удостоверяване, оторизацията и външния вид за безжични връзки, удостоверяване през комутатори, връзки за отдалечен достъп и връзки за виртуална частна сигурност (VPN). Когато сървърът за политики за сливане се използва като RADIUS сървър, сървърът за обединяване на достъп, като точка за безжичен достъп и VPN сървър, се конфигурира като RADIUS клиент на сървъра за политики за сливане. Също така се настройват политиките на merezhі, тъй като те са победители от сървъра на политиката на merezhі за оторизация на заявки за връзка. Освен това можете да персонализирате външния вид на RADIUS, така че данните да се въвеждат от сървъра за политики в регистрационния файл, който се съхранява на локалния твърд диск или в базата данни на Microsoft SQL Server.

    RADIUS прокси. Ако сървърът на правилата за сливане е пренасочен като RADIUS прокси, е необходимо да се конфигурира политиката на заявка за връзката, ако е определена, ако заявката е на сървъра за свързване, политиката за сливане ще бъде пренасочена към други RADIUS сървъри и той също ще бъде пренасочен към, ако конкретният RADIUS сървър е пренасочен. На сървъра за мрежови политики можете също да конфигурирате пренасочване на данни в облак за събиране на данни на един или повече компютри от група отдалечени RADIUS сървъри.

    Сървър за политики за защита на мрежовия достъп (NAP). Подобно на сървъра на политиката на границата в мрежата като сървър на политиката за защита на достъпа до границата, сървърът на политиката на границата оценява практичността, която се насочва от клиентските компютри с поддръжката на защита на достъпа до границата, така че е свързан с границата. Сървърът на политиките за сливане, за който осигурява достъп до merezhі, действа като RADIUS сървър, извършващ удостоверяване и оторизация за връзки. На сървъра на политиката на мярката можете да коригирате политиката и параметрите на защитата на достъпа до мярката, включително добавяне на повторна проверка на приложимостта на системата, политиката за практичност на тази група сървъри да актуализирате, за да гарантирате, че конфигурацията на клиентските компютри в организацията е актуална.

    На сървъра на политиката на mezhі е възможно да се подобри дали е възможно да се донесат повече възможности. Например сървърът на политиката на дадена мярка може да действа като сървър на политиката за защита на достъпа до мярка на един или друг метод за застопоряване, като в същото време функцията на RADIUS сървър за връзка с отдалечен достъп, тази функция на RADIUS-прокси за пренасочване на определени заявки към връзката на g. ви позволява да спечелите удостоверяване и оторизация в друг домейн.

    RADIUS сървър и RADIUS прокси

    Сървърът с политика на ниво ниво може да победи като RADIUS сървър, RADIUS прокси или и двете едновременно.

    RADIUS сървър

    Сървърът за политика на сливане на Microsoft изпълнява до стандарта RADIUS, описан в IETF RFC 2865 и RFC 2866. , отдалечен достъп и достъп до VPN, както и връзка между рутери.

    Сървърът за мрежови политики ви позволява да превключвате различни видове достъп за безжичен достъп, отдалечен достъп, VPN мрежа и превключване. Сървърът на политиката на mezhі може да победи с услугата за маршрутизиране и в отдалечения достъп, тъй като е наличен в оперативната Системи на Microsoft Windows 2000 Windows Server 2003, Standard Edition, Windows Server 2003, Enterprise Edition и Windows Server 2003, Datacenter Edition.

    Като компютър, който е член на домейн на Active Directory®, член на домейн на Active Directory®, сървърът с правила хоства услуга на директории като база данни за записи в облак и е част от решение за единичен вход. Същият набор от обликови данни е победител за удостоверяване на достъп до мярка (проверка на удостоверяване и оторизация за достъп до мярка) и за влизане в домейна на Active Directory.

    Пощенските служители в Интернет и организациите, които осигуряват достъп до мярката, се придържат към по-сгъваеми задачи, обвързват се с необходимостта от управление на управлението, било то някои видове мерки от една точка на администрацията, независимо с достъп до мярката. Стандартът RADIUS насърчава тази функционалност както в хомогенни, така и в различни среди. Протоколът RADIUS е протокол клиент-сървър, който позволява достъп до среда (действаща като RADIUS клиент), която надделява над RADIUS сървъра, за да поиска удостоверяване на тази форма.

    RADIUS-сървърът има достъп до публичния запис на кореспондента и може да провери публичните данни за един час автентификация, за да осигури достъп до акаунта. Веднага щом данните за връзката са правилни и тестът на връзката е преминал оторизация, RADIUS сървърът разрешава достъпа на този кореспондент с оторизацията на умовете и въвежда информацията за връзката в дневника на външния вид. Използването на протокола RADIUS позволява събирането и поддържането на данни за удостоверяване, упълномощаване и външен вид в една операция roztashuvannі zamіst vykonannya tsієї за достъп до сървъра на кожата.

    RADIUS прокси

    Като RADIUS-прокси сървър, политиката на merezhі пренасочва потвърждението за удостоверяване на този външен вид към други RADIUS-сървъри.

    С помощта на сървъра за политики организацията може да прехвърли инфраструктурата за отдалечен достъп по телефона на пощенския мениджър на услугата, като в същото време поема контрола върху удостоверяването, оторизацията и външния вид на користувача.

    Конфигурациите на сървъра за политики за сливане могат да бъдат конфигурирани за следните сценарии:

    Достъп без дартс

    Връзка към отдалечен достъп или частна виртуална мрежа в организацията.

    Отдалечен достъп или достъп без дартс, който е защитен от външна организация

    достъп до интернет

    Достъп от автентичност до външни ресурси за бизнес партньори

    Приложете RADIUS сървър и RADIUS прокси конфигурации

    В следващите приложения конфигурацията се демонстрира чрез настройване на сървър за мрежови политики като RADIUS сървър и RADIUS прокси.

    NPS като RADIUS сървър. В този случай сървърът за мрежови политики е конфигуриран като RADIUS сървър, единична политика е инсталирана зад заключването, политиката за заявка за връзка е зададена, всички заявки за свързване се обработват от сървъра за локална мрежова политика. Сървърът на политиката на merezhі може да vykonuvat authentifikatsiju и оторизация на koristuvachіv, obіkovі записи, които се намират в домейна на този сървър или в доверени домейни.

    NPS като RADIUS прокси. В този случай сървърът за политики е конфигуриран като RADIUS прокси, който пренасочва заявките за свързване към групи от отдалечени RADIUS сървъри в два различни домейна без доверие. Създадена зад политиката за блокиране, се вижда заявката за свързване към връзката, а вместо нея се създават две нови политики за заявка на връзката, които прехвърлят пренасочване на заявки към кожата от два домейна без доверие. В това приложение сървърът на merezhі не обработва заявки за връзка с локалния сървър.

    NPS като RADIUS сървър и RADIUS прокси. В допълнение към политиката за заключване на връзката, която се прехвърля към обработката на локална заявка, се създава нова политика на заявка за връзката, така че те да бъдат пренасочени към сървъра на мрежовите политики или към друг RADIUS сървър, който е намира в домейна без доверие. Друга политика може да бъде наречена Proxy. За всяко приложение политиката „Прокси“ изглежда е първата в списъка с поръчани политики. Как да поискате връзка с политиката "Прокси", датски запитна връзката се пренасочва към RADIUS сървър в група от отдалечени RADIUS сървъри. Освен това, заявката за връзка не позволява политиката "Прокси", но за популяризирането на политиката за свързване сървърът обработва политиката за свързване за връзката на локалния сървър. Yakshcho поиска връзка не зависи от нито една от тези политики, вина се приемат.

    NPS като RADIUS сървър с отдалечени счетоводни сървъри. В това приложение локалният сървър на политиката на сливането не е настроен за управление на облака, а е инсталиран зад заключването, политиката на заявка към връзката се променя по такъв начин, че RADIUS актуализацията на прикритието се пренасочва към сървъра на политиката на сливането, или другия RADIUS сървър в групата от отдалечени RADIUS сървъри. Независимо от тези, които изглеждат пренасочени, удостоверяването и упълномощаването не се пренасочват, а съответните функции за локалния домейн и всички доверени домейни се определят от локалния сървър на политиката на политиката.

    NPS с отдалечен RADIUS към потребителско картографиране на Windows. В това приложение сървърът за политики действа като RADIUS сървър и като RADIUS прокси за връзка за данни с активирана кожа, пренасочва данните за удостоверяване към отдалечен RADIUS сървър и едновременно с това възстановява оторизацията от Windows към локални сървъри за съхранение в облак. Такава конфигурация се реализира чрез инсталационния атрибут на отдалечения RADIUS сървър, който задава Windows като политика за свързване. (Освен това на RADIUS сървъра е необходимо да се създаде локален запис за външен вид на coristuvacha със същото име като записа за отдалечен външен вид, след което ще се извърши удостоверяването на отдалечения RADIUS сървър.)

    Сървър за правила за защита на достъпа до mezhi

    Защита на компонентен достъп до активатори за Windows Vista®, Windows® 7, Windows Server® 2008 и Windows Server® 2008 R2. Vіn забезпечува захист достъп до частни мрежи, гарантиращи сигурността на параметрите в компютрите на клиента спрямо благоразумните политики на организациите, като същевременно позволява на тези клиенти достъп до ресурсите на милиционера. Освен това, валидността на политиката за поверителност на клиентския компютър, която е определена от администратора, се счита за компонент за защита на достъпа до границата през периода, ако компютърът е свързан към границата. Възможността за автоматично надграждане на достъпа до мярка за сигурност може да бъде автоматично надстроена до политика за достъп, която не позволява достъп до мярка за сигурност.

    Системните администратори присвояват политики за сигурност към сигурността и създават политики за сигурност на базата на компонентите за сигурност на достъпа до сигурността, които са налични на сървъра на политиката за сигурност или са предоставени от други компании (сигурността на сигурността на достъпа към охраната).

    Политиката за поверителност може да има следните характеристики, като софтуерна сигурност, надстройки на системата за сигурност и опции за конфигурация. Защита на достъпа до мярка за застояли политики за поверителност, преразглеждане и оценка на практичността на клиентските компютри, отделяне на мярка за достъп за компютри, за да не ги поддържа и коригиране на невъзможността за достъп до мярка за неподобрен достъп.

    Твърди дискове