Uveďte popis sestavy zásad serveru. Práce se skupinami administrace a směrování. Enterprise License Activation Services Příkaz GPResult: Diagnostika výsledných zásad skupiny

Nástroj GPResult.exe- je konzolový doplněk, schůzky pro analýzu, vylepšení a diagnostiku skupinové zásady, yakі zastosovuetsya do počítače a / nebo coristuvacha v doméně Active Directory. Zocrema, GPResult vám umožňuje získat data o výsledné sadě politik (Resultant Set of Policy, RSOP), seznamu blokování zásad domény (GPO), detailní informace o milostech a rekvizicích. Nástroj pro přihlášení do skladu OS Windows, počínaje hodinami Windows XP. Nástroj GPResult vám umožňuje odpovědět na následující otázky: proč je v počítači nastavena konkrétní zásada, protože samotný GPO změnil tato další nastavení systému Windows v závislosti na důvodech.

V tomto článku se můžeme podívat na zvláštnosti příkazu GPResult pro diagnostiku práce a nastavení skupinových zásad pro doménu Active Directory.

Aby bylo možné diagnostikovat blokování skupinových zásad ve Windows, byla vylepšena grafická konzole RSOP.msc, která umožňovala úpravy výsledných zásad (doména + místní), zastavení na počítači a zkrácení v grafickém vzhledu podobném konzoli editoru GPO (níže v příkladu prezentace konzole RSOP.msc) můžete vidět, že nastavení je aktualizováno).

Prote, konzole RSOP.msc v moderních verzích Windows je slabě poražena, proto. neumožňuje přizpůsobení, zastozovanie různých rozšíření skupinových zásad (CSE), například GPP (Předvolby zásad skupiny), nepovoluje chyby, poskytuje málo diagnostických informací. Proto je příkaz GPResult hlavním nástrojem pro diagnostiku zablokování GPO ve Windows (ve Windows 10 je to trochu brzy, protože RSOP nedává nové volání přihlášení GPResult).

Proutěný nástroj GPResult.exe

Příkaz GPResult se kontroluje na počítači, kde je nutné zkontrolovat blokování zásad skupiny. Příkaz GPResult může mít následující syntaxi:

GPRESULT ]] [(/X | /H)<имя_файла> ]

Chcete-li získat podrobné informace o zásadách skupiny, jak se dostat k tomuto objektu AD (kontrola počítače) a dalších parametrech, které jsou nastaveny pro infrastrukturu GPO (výsledkem je nastavení zásady GPO - RsoP), zadejte příkaz:

Výsledky rozdělení příkazu na 2 sekce:

  • POČÍTAČ NASTAVENÍ (Konfigurace počítače) – distribuované informace o objektech GPO, které jsou nainstalovány v počítači (např. Active Directory);
  • UŽIVATEL NASTAVENÍ - Politik koristuvach (politici, kteří fyzický záznam koristuvach v AD).

Pojďme si krátce projít hlavní parametry / sekce, které mohou ovlivnit zobrazení GPResult:

  • místonázev(stránka Im'ya:) – stránka Im'ya AD, kde je umístěn počítač;
  • CN– mimo kanonický koristuvach/počítač, pro který byla generována data RSoP;
  • PosledníčasskupinaPolitikabylaplikovaný(Zastavit stagnaci skupinové politiky) - hodina, pokud byla skupinová politika naposledy nastartována;
  • skupinaPolitikabylaplikovanýz(Zásady skupiny vypnuty) - řadič domény, který zakázal zbytek GPO;
  • Doménanázeva Doménatyp(Název pro doménu, typ pro doménu) – název pro tuto verzi schématu pro doménu Active Directory;
  • AplikovanýskupinaPolitikaObjekty(Zastosovanі objekty skupinové politiky)- Seznamy aktivních objektů skupinové politiky;
  • TheNásledujícíGPOkouleneaplikovanýprotožesmradkoulefiltrovanýven(Pokročilé zásady GPO nebyly blokovány, smrad smradu byl filtrován) - GPO nebyly blokovány;
  • Theuživatel/počítačjeAčástzaNásledujícíbezpečnostnískupiny(Koristuvach / počítač je členem útočných bezpečnostních skupin) - doménové skupiny, v některých případech koristuvach.

Na zadku je jasné, že objekt koristuvach má 4 skupinové politiky.

  • Výchozí zásady domény;
  • Povolit bránu Windows Firewall;
  • Seznam hledání přípon DNS

Pokud nechcete, aby konzole současně zobrazovala informace o politicích koristuvách a o politicích počítače, můžete pro další možnost /rozsah zadat pouze několik rozdělení, abyste mohli kliknout . Pouze výsledné politiky koristuvach:

gpresult /r /scope:user

nebo pouze stagnující počítačové zásady:

gpresult /r /scope:computer

Protože utilita Gpresult zobrazí vaše data přímo v konzoli příkazový řádek Pokud jej pro další analýzu nezadáte ručně, můžete schránku přesměrovat do schránky:

gpresult /r |klip

nebo textový soubor:

gpresult /r > c:\gpresult.txt

Chcete-li zobrazit podrobné informace RSOP, musíte přidat klíč /z.

HTML volání RSOP pro pomoc GPResult

Kromě toho může nástroj GPResult generovat výstup HTML pro jakékoli výsledné výsledky zásad (dostupné ve Windows 7 a novějších). Komu budete dostávat informace o všech parametrech systému, které jsou nastaveny skupinovými politikami a jmény konkrétních GPO, které jsou nastaveny (název podle struktury, hádejte záložku Nastavení v konzole pro správu zásad skupiny domén - GPMC). Volání HTML GPResult můžete vygenerovat pomocí dalšího příkazu:

GPResult /h c:\gp-report\report.html /f

Chcete-li vygenerovat hovor a automaticky jej otevřít v prohlížeči, zadejte příkaz:

GPResult /h GPResult.html & GPResult.html

V HTML dokáže gpresult získat spoustu základních informací: můžete vidět pokladnu GPO, hodinu zpracování (v ms) a zastavení konkrétních zásad a CSE (v distribuci Podrobnosti o počítači -> Stav součásti). Například na snímku obrazovky můžete vidět, že zásada zapamatování 24 hesel byla nastavena výchozí zásadou domény (vítězný GPO). Jak můžete vidět, tento druh HTML je velmi užitečný pro analýzu blokovaných zásad pod konzolou rsop.msc.

Načítání dat GPResult ze vzdáleného počítače

GPResult může shromažďovat data ze vzdáleného počítače, což umožňuje správci přihlásit se ke vzdálenému počítači, pokud to potřebuje místní počítač nebo počítač RDP. Formát příkazu pro sběr dat RSOP ze vzdáleného počítače je následující:

GPResult /s server-ts1 /r

Podle podobné hodnosti můžete stáhnout data jak pro politiky koristuvach, tak pro politiky počítače.

Uživatelské jméno Koristuvach nemá data RSOP

Když je povoleno UAC, spuštění GPResult bez udělení oprávnění zobrazí parametry, nikoli rozdělení zásad skupiny. Je nutné současně zobrazovat urážky (UŽIVATELSKÉ NASTAVENÍ a NASTAVENÍ POČÍTAČE), příkaz je nutné spustit. Jako příkazový řádek s oprávněními řídicího systému se nástroj zdá být napřed INFO: Theuživatel"doména\uživatel“dělánemítRSOPdata ( Koristuvach "doména\uživatel" není povoleno (RSOP). Na skutečnost, že GPResult se snaží získat informace o coristuvacha, її běží, pivo. Tento koristuvach se nepřihlásil (přihlášení) do systému, informace RSOP na nový den. Chcete-li shromažďovat informace RSOP, když jste přihlášeni k aktivní relaci, musíte zadat svůj fyzický záznam:

gpresult /r /user:tn\edward

Pokud neznáte název pojištěného záznamu, zavázal se vzdálený počítač, Oblіkovy záznam lze zobrazit takto:

qwinsta /SERVER:remotePC1

Otočte také hodinu (i) na klientovi. Hodina je zodpovědná za hodinu PDC (Primary Domain Controller).

Útočící politika GPO nestagnovala, smrad byl filtrován

Při odstraňování problémů se skupinovými zásadami věnujte varto také pozornost části: Pokročilé zásady GPO nebyly blokovány, takže byl odfiltrován zápach. Tato sekce zobrazuje seznam GPO, pokud existují jiné důvody, proč se k objektu nedostat. Možné možnosti, u kterých nelze zásady zastavit:


Můžete také pochopit, proč je chybou zásady nastavit konkrétní objekt AD na kartě Efektivní oprávnění (Upřesnit -> Efektivní přístup).

V tomto článku jsme se také podívali na specifika diagnostiky skupinových zásad pro další nástroj GPResult a podívali jsme se na typické scénáře a vítězství.

Při instalaci systému Windows se většina ostatních podsystémů řádků neaktivuje nebo neobnoví. Tse zrobleno z duvodu bezpecnosti. Vzhledem k tomu, že systém je uzamčen, mohou se správci systému soustředit na návrh systému, jako by na něj byly umístěny všechny funkce a nic se nedělalo. Aby vám pomohl se zapnutými nezbytnými funkcemi, systém Windows vás vyzve k výběru role serveru.

Role

Role serveru - programy tse nabrіr, yak, pokud jsou správně nainstalovány a nakonfigurovány, umožňují počítači vykonávat jedinou funkci pro řadu koristuvachіv nebo jiných počítačů v merezhі. Všechny role mohou mít stejné vlastnosti v divokých vipadkách.

  • Označují hlavní funkci, která je uznávána jako metoda náhrady počítače. Je možné rozpoznat počítač vyhrát jednu roli, protože intenzivně vyhrává v podnicích, ale pro výhru několika rolí, protože kůže z nich zastosovuetsya méně než hvězda.
  • Role poskytují zaměstnancům v celé organizaci přístup ke zdrojům, které jsou uloženy na jiných počítačích, jako jsou webové stránky, tiskárny nebo soubory, které jsou uloženy na jiných počítačích.
  • Zápach zní jako vlasnі databází, ve kterých jsou vytvořeny chergy pro pití coristuvacha nebo počítače, nebo jsou zaznamenány záznamy o mesh coristuvachіv a počítačích, které hrají roli. Například služba Active Directory Domain Services prohledává databázi, aby shromáždila jména a rodičovské odkazy počítačů v merezhі.
  • Po správné instalaci bude toto nastavení role fungovat automaticky. Tse umožňují počítačům, na kterých je smrad nainstalován, rozpoznat uznání manažera s lemovaným osudem koristuvach.

Služby rolí

Služby rolí jsou programy, které poskytují funkce pro účast. V rámci hodiny instalace lze vybrat roli, jako by byly služby poskytovány jiným zaměstnancům a počítačům v podniku. Herecké role, stejně jako DNS server, slouží pouze jedné funkci, takže pro ně neexistují žádné role. Další role, jako jsou služby vzdálených pracovních stolů, mohou mít posyp služeb, protože je lze nainstalovat jako ladem pro potřeby podnikání na vzdáleném přístupu. Role může být souborem úzce souvisejících, vzájemně se doplňujících služeb rolí. Nastavení role nejčastěji znamená instalaci jedné nebo více služeb.

Komponenty

Komponenty - programy tse, yakі є bez zprostředkovatelské části rolí, ale také rozšiřují funkce jedné z chilkoh rolí celého serveru nezávisle, jsou nainstalovány role yakі. Například komponenta „Zasib vіdmovi klusterіv“ rozšiřuje funkce dalších rolí, jako jsou File Services a DHCP server, a umožňuje jim přístup ke clusterům serverů, což zajišťuje zvýšení produktivity a produktivity. Poslední komponenta - "Telnet Client" - zabezpečuje vzdálená připojení z Telnet serveru přes připojovací síť. Tato funkce rozšiřuje konektivitu serveru.

Pokud je jako hlavní součásti serveru použit Windows Server, jsou podporovány následující role serveru:

  • Active Directory Certificate Services;
  • Active Directory Domain Services;
  • DHCP server
  • DNS server;
  • souborové služby (správce prostředků souborového serveru zocrema);
  • služby Active Directory pro snadný přístup k adresářům;
  • Hyper-V
  • služby pro jiné dokumenty;
  • Streamingové mediální služby;
  • webový server (podmnožina Zokrema ASP.NET);
  • aktualizační server Windows Server;
  • keruvannya server s právy Active Directory;
  • směrovací server vzdálený přístup a hráli takové role:
    • zprostředkovatel pro připojení služeb ke vzdáleným pracovním stolům;
    • udělování licencí;
    • virtualizace.

Když Windows Server běží v režimu Server Core, jsou podporovány následující součásti serveru:

  • Microsoft .NET Framework 3.5;
  • Microsoft .NET Framework 4.5;
  • Windows PowerShell;
  • Služba inteligentního přenosu na pozadí (BITS);
  • šifrování jednotky BitLocker;
  • sloučení odblokování BitLocker;
  • BranchCache
  • místo pro centrum zpracování dat;
  • Rozšířené úložiště;
  • vizuální shlukování;
  • Vícecestný I/O;
  • vyvážení běžeckého pásu;
  • protokol PNRP;
  • qWave;
  • odstranění maloobchodního tlaku;
  • jednoduché služby TCP/IP;
  • RPC přes HTTP proxy;
  • SMTP server;
  • služba SNMP;
  • Telnet klient;
  • telnet server;
  • TFTP klient;
  • interní databáze Windows;
  • Windows PowerShell Web Access;
  • Aktivační služba Windows;
  • standardizace keruvannya s poklady Windows;
  • rozšíření IIS WinRM;
  • server WINS;
  • Subtrim WoW64.

Instalace serverových rolí za pomoci Správce serveru

Chcete-li přidat Správce serveru a v nabídce Spravovat vyberte Přidat role a funkce:

Hlavní je zodpovědný za přidávání rolí a komponent. Další Tisnemo

Typ instalace, vyberte instalaci založenou na rolích nebo funkcích. Další:

Výběr serveru - je vybrán náš server. Role serveru Tisnemo Next – Vyberte role, v případě potřeby vyberte služby rolí a kliknutím na tlačítko Další vyberte komponenty. Na konci procedury vás bude Meister of Adding Roles and Components automaticky informovat o konfliktech na koncovém serveru, abyste mohli nastavit nainstalovaného nebo normálního robota vybraných rolí nebo komponent. Existuje také požadavek na další role, služby rolí a komponenty požadované pro vybrané role nebo komponenty.

Nápověda k instalaci rolí za prostředím PowerShell

Otevřete prostředí Windows PowerShell Zadejte příkaz Get-WindowsFeature a zobrazte seznam dostupných rolí a funkcí nainstalovaných na místním serveru. Výsledky této rutiny budou hledat názvy příkazů pro role a komponenty nainstalované a dostupné pro instalaci.

Napište Get-Help Install-WindowsFeature a zkontrolujte syntaxi a platné parametry rutiny Install-WindowsFeature (MAN).

Zadejte další příkaz (-Restart pro restart serveru, což znamená, že je třeba restartovat hodinu instalace role).

Install-WindowsFeature -Name -Restartovat

Popis rolí a služeb rolí

Všechny role a služby rolí jsou popsány níže. Žasneme nad rozšířením vylepšení pro webové role a služby vzdálené plochy, které jsou v naší praxi nejčastější.

Podrobný popis IIS

  • Společné vlastnosti HTTP – Základní součásti HTTP
    • Výchozí dokument – ​​umožňuje nainstalovat indexovou stránku webu.
    • Procházení adresáře – umožňuje chybám procházet adresář na webovém serveru. Tag Directory Browsing pro automatické vygenerování seznamu všech adresářů a souborů, které se objevují v adresáři, pokud do URL nezahrnete soubor, tato stránka indexu je deaktivována nebo není nastavena
    • Chyby HTTP – umožňuje nakonfigurovat upozornění na prominutí, která se zasílají klientům v prohlížeči.
    • Statický obsah – umožňuje hostovat statický obsah, jako jsou obrázky nebo soubory html.
    • HTTP Redirection – zajišťuje přesměrování požadavků požadavku.
    • WebDAV Publishing vám umožňuje publikovat soubory z webového serveru přes protokol HTTP.
  • Funkce zdraví a diagnostiky – Diagnostické komponenty
    • Protokolování HTTP poskytuje protokolování aktivit webových stránek pro tento server.
    • Vlastní protokolování zajišťuje vytváření vlastních protokolů, jak se objevují v tradičních protokolech.
    • Nástroje pro protokolování poskytují infrastrukturu pro protokolování webového serveru a automatizaci režijních úloh protokolování.
    • Protokolování ODBC zabezpečuje infrastrukturu uchováváním protokolu aktivity webového serveru v databázi ODBC.
    • Request Monitor poskytuje infrastrukturu pro monitorování, která se stane webovou zastávkou způsobem shromažďování informací o požadavcích HTTP v pracovním postupu IIS.
    • Trasování poskytuje infrastrukturu pro diagnostiku a opravu webových chyb. Pokud se pokusíte vysledovat poslední hovory, můžete zkontrolovat, zda je důležité to opravit, takže produktivita je špatná nebo se nezdaří ověřování.
  • Výkonové komponenty pro zvýšení produktivity webového serveru.
    • Komprese statického obsahu poskytuje infrastrukturu pro nastavení statického obsahu namísto HTTP.
    • Dynamická komprese obsahu poskytuje infrastrukturu pro nastavení komprese HTTP pro dynamický obsah.
  • Bezpečnostní komponenty
    • Filtrování požadavků umožňuje opravit všechny požadavky a filtrovat je na základě pravidel nastavených správcem.
    • Basic Authentication umožňuje nastavit další autorizaci
    • Centralizovaná podpora certifikátů SSL je funkce, která vám umožňuje uložit certifikát do centralizovaného umístění jako globální souborový prostředek.
    • Ověření mapování klientského certifikátu
    • Ověřování algoritmem Digest používá cestu ke změně hash hesla k řadiči domény Windows pro ověření kořenového adresáře. Pokud potřebujete vyšší úroveň zabezpečení v oblasti špičkové autentizace, podívejte se na Power of Authenticity Digest
    • Ověření mapování klientského certifikátu IIS Certifikát klienta je digitální ID, odečtené z původního dzherelu.
    • Omezení IP a domén umožňuje povolit/omezit přístup na základě požadované IP adresy nebo názvu domény.
    • URL Authorization vám umožňuje vytvářet pravidla, která omezují přístup k webovému obsahu.
    • Ověřování systému Windows Toto schéma ověřování umožňuje správcům domény systému Windows autentizaci pomocí infrastruktury domény.
  • Funkce vývoje aplikací
  • FTP server
    • Služba FTP Povolí publikování FTP na webovém serveru.
    • Rozšiřitelnost FTP
  • Nástroje pro správu
    • Konzola pro správu IIS nainstaluje správce IIS, který vám umožní procházet webový server prostřednictvím grafického rozhraní
    • Kompatibilita správy služby IIS 6.0 poskytuje přímou konzistenci pro programové skripty, aby zvítězily nad objektem Admin Base Object (ABO) a rozhraním ADSI Active Directory API. Povolujete hackování základních skriptů IIS 6.0 webovým serverem IIS 8.0?
    • Skripty a nástroje pro správu IIS poskytují infrastrukturu pro keruvannya webovým serverem IIS programově, pomocí příkazů v okně příkazového řádku nebo spouštěním skriptů.
    • Služba správy poskytuje infrastrukturu pro nastavení základního rozhraní správce IIS.

Podrobný popis RDS

  • Zprostředkovatel připojení ke vzdálené ploše – Bezpečné opětovné připojení klienta k programům na základě relací stolních počítačů a virtuálních ploch.
  • Brána vzdálené plochy – umožňuje autorizovaným předplatitelům připojit se k virtuálním plochám, programům RemoteApp a vytvářet relace plochy firemní nebo prostřednictvím internetu.
  • Licencování vzdálené plochy
  • Hostitel relací vzdálené plochy – zapne server pro hostování programů RemoteApp nebo relací založených na plochách.
  • Hostitel virtualizace vzdálené plochy – umožňuje nastavit RDP na virtuálních počítačích
  • Vzdálená plocha WebAccess – umožňuje uživatelům připojit se ke zdrojům plochy pomocí nabídky Start nebo nabídky nápovědy prohlížeče.

Podívejme se na instalaci a nastavení serveru terminálových licencí. Přesněji řečeno, jak nainstalovat role, instalace RDS nefunguje s instalacemi jiných rolí, musíme vybrat Licencování vzdálené plochy a Hostitel relací vzdálené plochy ze Služeb rolí. Po instalaci se v Server Manager-Tools objeví položka Terminálové služby. Terminálové služby mohou mít dva body RD Licensing Diagnoser pro účely diagnostiky robotů a licencování vzdálených ploch a Remote Desktop Licensing Manager pro účely správy licencí.

Spusťte Diagnostiku licencí RD

Zde se obáváme, že zatím nejsou dostupné žádné licence, protože nebyl nastaven licenční režim pro server uzlu relace na vzdálených plochách. Server je licencován v zásadách místní skupiny. Ke spuštění editoru můžeme použít příkaz gpedit.msc. Editor zásad místní skupiny je potvrzen. U stromu zlіva rozkriёmo jsou záložky:

  • "Konfigurace počítače"
  • "Šablony pro správu"
  • Součásti systému Windows
  • Služby vzdálené plochy
  • Hostitel relace vzdálené plochy
  • Licencování

Parametr Vіdcriєmo Použijte zadané licenční servery vzdálené plochy

V případě úpravy parametrů v politice je licenční server povolen (Enabled). Poté budeme muset určit serverovou licenci pro službu vzdálené plochy. Můj butt server je licencován na stejném fyzickém serveru. Zadejte prosím název nebo IP adresu licenčního serveru a stiskněte OK. Jak změnit název serveru, serverové licence, musíte změnit stejnou distribuci.

V nástroji RD Licensing Diagnoser můžete zjistit, že server terminálových licencí není uveden. Pro informaci spusťte Správce licencí vzdálené plochy

Vybereme licenční server se stavem Neaktivováno. Pro aktivaci klikněte na nové pravé tlačítko myši a vyberte Aktivovat server. Spustí se Průvodce aktivací serveru. Na kartě Způsob připojení vyberte Automatické připojení. Poskytli nám informace o organizaci, po které se aktivuje licenční server.

Active Directory Certificate Services

AD CS poskytuje služby poskytovatelů digitálních certifikátů, kteří vítězí v systémech zabezpečení softwaru, to znamená při instalaci technologií pevných klíčů a správě certifikátů. Digitální certifikáty AD CS lze podepsat za účelem šifrování a digitálního podepisování elektronických dokumentů a paměti. digitální certifikáty lze vicorovat pro ověření správnosti cloudových záznamů počítačů, zařízení coristing a přístavků.

  • důvěrnost pro dodatečné šifrování;
  • síla pro další digitální podpisy;
  • ověřování pro dodatečné propojení klíčů certifikátu do cloudových záznamů počítačů, coristuvachіv a přístaveb na merezhі.

AD CS lze hacknout, aby se zvýšila bezpečnost navazujícího připojení, přidáním kterékoli služby k platnému soukromému klíči. Před zastosuvannya, pіdtrimuvanih AD CS, zadejte zabezpečená rozšířená rozšíření standardu internetové pošty (S / MIME), zabezpečení bezšipkové merezhi, virtuální privátní zabezpečení (VPN), protokol IPsec, systém šifrovaných souborů (EFS), podpora čipových karet, protokol pro bezpečný přenos dat a protokol zabezpečení transportní vrstvy (SSL/TLS) a digitální podpis.

Active Directory Domain Services

Role serveru Active Directory Domain Services (AD DS) může vytvořit škálovatelnou, zabezpečenou infrastrukturu mezipaměti pro zálohy a zdroje; Kromě toho můžete robotovi poskytnout doplňky, jako je například aktualizace adresářů Microsoft Exchange server. Active Directory Domain Services distribuuje dílčí členění databáze, do které ukládá informace o zdrojích a datových doplňcích z členění katalogů a také údržbu informací. Server, ke kterému je služba AD DS připojena, se nazývá řadič domény. Správci mohou službu AD DS vyladit tak, aby uspořádala hierarchii vnořených struktur, jako jsou prvky v řadě, jako je krabice, počítač a další přílohy. Hierarchická struktura zahrnuje Active Directory, domény v seznamu a organizační struktura byla přidána do domény skinu. Funkce zabezpečení integrace do služby AD DS z hlediska autenticity a řízení přístupu ke zdrojům v katalogu. S pomocí jediného vstupu do merezh mohou administrátoři spravovat data merezh do katalogu dané organizace. Oprávnění věřitelé mohou také vyhrát jeden vstup do kreditu za přístup ke zdrojům, roztoshovanih v jakémkoli městě úvěru. Služba Active Directory Domain Services vám tuto příležitost poskytuje.

  • Sada pravidel – schéma, které definuje třídu objektů a atributů, které jsou uloženy v katalogu, a hranice pro instance těchto objektů a také formát jejich názvů.
  • Globální katalog, což je způsob, jak najít informace o koženém předmětu katalogu. Koristuvachі a administrátoři mohou vikoristovuvat globálního katalogu vyhledávat data do katalogu bez ohledu na skutečnost, že doména katalogu efektivně vyhledávat údaje, o kterých si lidé dělají legraci.
  • Mechanismus zapitіv іndexuvannya, zavdjaki yakyu ob'єkti їh vlastivostі může být zveřejněn a znahoditsya merezhnymi koristuvachami a dodatkami.
  • Služba replikace, jak rozpodіlyaє data do katalogu přes síť. Všechny řadiče domény s možností zápisu v doméně se účastní replikace a uchovávají úplnou kopii všech dat v adresáři své domény. Adresář Be-yakі zmіni danih replikován v doméně na všech řadičích domény.
  • Role velitele operací (také jako operace gnuchka s jedním velitelem nebo FSMO). Doménové řadiče, které řídí role velitelů operací, jsou určeny pro sledování speciálních úkolů z důvodu zabezpečení shody dat a vyloučení konfliktních záznamů z katalogů.

Active Directory Federation Services

Udělte AD FS koncovým uživatelům, kteří potřebují přístup k programům v podnicích chráněných AD FS, od partnerských organizací federace nebo z cloudové, snadno použitelné a zabezpečené federace a povolte službě Windows Server AD povolit jednotné přihlášení. Fedilia Services, Scho Dіє Yak Poskytovatel dodatečných služeb (Vikonuєvkіkatsіyu Korhikuvachіv pro Nanthanu Markeriv Bezpeki pro Da Datkiv, Shahov Dovіkut AD FS) Abo Yak Další důstojník Fedssen'єє Nadziashadaє Welcome to the Podziishadaє Marcii kontroluje Da Dat).

Active Directory Lightweight Directory Services

Active Directory Easy Access Directory Services (AD LDS) – stejný protokol LDAP, který zabezpečuje malý program, který pracuje s adresáři, bez závislostí a doménových hranic služby Active Directory Domain Services. AD LDS lze provozovat na běžných nebo izolovaných serverech. Na jednom serveru můžete spustit několik instancí služby AD LDS s nezávisle namapovanými schématy. Kromě role služby AD LDS můžete poskytovat adresářové služby pro další pododdělení katalogu, doménové a místní datové služby bez propojení a nespoléhat se na jediné schéma pro celou lokalitu.

Active Directory Rights Management Services

Služba AD RMS může být vyladěna tak, aby posílila zabezpečení v organizaci zabezpečením ochrany dokumentů pro další Data Rights Management (IRM). Služba AD RMS umožňuje úředníkům a správcům udělovat přístup k dokumentům, sešitům a prezentacím pro další zásady IRM. Dovolíte, aby byly důvěrné informace chráněny před ostatními, přemáhány nebo kopírovány koristuvachy, jako byste si nemysleli, že máte pravdu. Poté, jak bylo povoleno sdílení souborů IRM pro nápovědu IRM, sdílení přístupu k tomuto zdroji by bylo nezávislé na distribuci informací, úlomky byly povoleny pro uložení souboru do samotného souboru dokumentu. Za pomoci AD RMS a IRM kroměі koristuvachі může zastosovuvat svoї osobistі nalashtuvannya schodo přenášet speciální a důvěrná data. Pomohou také organizaci nastavit podnikovou politiku pro správu soukromí a důvěrnosti a zvláštní upozornění. Řešení IRM, jako je podpora AD RMS, vítězí při zajišťování ofenzivních příležitostí.

  • Postiyni politici vyhrávají, yakі zalyshayutsya s іnformatsiєyu nezávisle ve formě її pohybu, přemožení nebo přemožení.
  • Dodatečná ochrana soukromí pro ochranu důvěrných dat – například informací, specifikací produktů, informací o zákaznících a e-mailových upozornění – v případě přímého nebo nepřímého vystavení nesprávným rukám.
  • Prevence neoprávněného přenosu, kopírování, editace, druku, faxování nebo vkládání mezi oprávněné držitele.
  • Zapobіgannya kopiyuvannya obzhuvannya spolu s doplňkovou funkcí PRINT SCREEN v systému Microsoft Windows.
  • Podpora termínu do souboru, který pomůže zkontrolovat dokumenty po uplynutí stanovené doby.
  • Implementace podnikových politik, jak řídit vítězství a rozpovsudzhennyam společně v organizaci

Aplikační server

Softwarový server poskytuje integrované prostředí pro vývoj a vývoj podnikových aplikací na bázi serveru.

DHCP server

DHCP je technologie "klient-server", pomocí které lze servery DHCP rozpoznat nebo pronajmout IP adresy počítačům a dalším doplňkům, které jsou klienty DHCP. na základě aktuálních IP adres IPv4 a IPv6 a dalších konfiguračních parametrů požadovaných těmito klienty a doplňky. Služba DHCP Server v systému Windows Server umožňuje přiřadit zpracování založené na zásadách k protokolu DHCP.

DNS server

Služba DNS je samostatná databáze, která se používá k nastavení názvů domén DNS s různými typy dat, například z adresy IP. Služba DNS umožňuje názvy se zástupnými znaky, například www.microsoft.com, aby bylo snazší najít počítače a další prostředky založené na protokolu TCP/IP. Služba DNS systému Windows Server poskytuje vylepšené vylepšení modulů zabezpečení DNS (DNSSEC), včetně registrace s nejmenšími parametry a parametrů automatizovaného řazení do fronty.

FAX Server

Faxový server ovládá a přijímá faxy a také umožňuje používat faxové prostředky, jako je nastavení, nastavení, volání a faxové přílohy na faxovém serveru.

Souborové a úložné služby

Správci mohou vyhrát roli "Souborové služby a služby galerie" a nastavit adresář souborových serverů pro tato úložiště a také spravovat tyto servery za pomoci správce serveru nebo prostředí Windows PowerShell. Některé specifické programy takové funkce obsahují.

  • Pracovní složky. Vykoristovuvat, umožnit koristuvachům ukládat pracovní soubory a přistupovat k nim na speciálních počítačích a přílohách, firemních počítačích. Koristuvachі otrimuyut lepší místo ukládat pracovní soubory a přistupovat k nim odkudkoli. Organizace kontrolují podniková data, ukládají soubory na souborové servery s centrální mezipamětí a nastavují zásady pro rozšíření na vyžádání (jako je šifrování a hesla pro blokování obrazovky).
  • Deduplikace dat. Vítězstvím za snížení by mohlo být až místo na disku pro ukládání souborů, úspora peněz za sbírky.
  • Server iSCSI. Vykoristovuvaty pro tvorbu centralizovaných, softwarově a hardwarově nezávislých diskových subsystémů iSCSI v sítích pro ukládání dat (SAN).
  • Místo na disku. Vykoristovuvaty pro razgortannya shovishcha s vysokou úrovní dostupnosti, vіdmovostіykim a škálování pro rahunok zastosuvannya ekonomіchnyh standardizované disky v galerii.
  • Správce serveru. Vítězství pro péče na dálku Souborové servery Dekilkoma od jednoho týdne.
  • Windows PowerShell. Vykoristovuvaty za automatizaci údržby více správcům administrace souborových serverů.

Hyper-V

Role Hyper-V vám umožňuje vytvořit virtualizační prostředí pro další virtualizační technologii zavedenou ve Windows Server a starat se o ně. Pod hodinou instalace role Hyper-V, instalace potřebných komponent, stejně jako neobov'yazhkovyh zabov_v keruvannya. Nezbytné komponenty zahrnují nízkoúrovňový shell Windows, službu zálohování virtuálních strojů Hyper-V, virtualizačního pošťáka WMI a virtualizační komponenty, jako je sběrnice VMbus, pošťák virtualizační služby (VSP) a ovladač virtuální infrastruktury (VID).

Síťová politika a přístupové služby

Služby hranice a přístupu poskytují následující řešení napojení na hranici:

  • Zabezpečení přístupu na hranici je technologie nastavení, primus stoking a opravy zásad ochrany osobních údajů klienta. Pro další ochranu přístupu do systému mohou správci systému nastavit a automaticky zastavit zásady ochrany osobních údajů, což umožní software, aktualizace pro bezpečnostní systém a další parametry. U klientských počítačů, které nejsou způsobilé pro zásady ochrany osobních údajů, můžete omezit přístup k zařízení, jehož konfigurační doky nebudou upgradovány na zásady ochrany osobních údajů.
  • Jako horká tečka bezproudový přístup S podporou 802.1X můžete získat server NPS (Network Policy Server) pro distribuci autentizačních metod založených na certifikátech, které jsou bezpečnější a mají nižší autentizaci na základě hesla. Podpora 802.1X ze serveru NPS vám umožňuje zabezpečit ověření interní sítě, než se smrad připojí k síti nebo vezme IP adresu ze serveru DHCP.
  • Namísto nastavení politiky pro přístup k hranici na skin serveru pro přístup k hranici můžete centrálně vytvořit všechny politiky, ve kterých budou přiřazeny všechny aspekty aplikace pro připojení k hranici (kdo se může připojit, pokud je povoleno, spojení je bezpečné, což je nutné).na míru).

Tiskové a dokumentové služby

Vzájemné služby a dokumenty umožňují centralizovat správu serveru mezi sebou navzájem a na připojenou tiskárnu. Tato role vám také umožňuje skenovat dokumenty z přeshraničních skenerů a přenášet dokumenty do globálních zdrojů – na web služby Windows SharePoint Services nebo e-mailem.

vzdálený přístup

Role serveru ve vzdáleném přístupu je logickou skupinou pokročilých technologií pro vzdálený přístup.

  • Přímý přístup
  • Směrování a vzdálený přístup
  • Webový proxy server

Technologie Qi služby rolí role serveru pro vzdálený přístup. Do hodiny instalace role serveru ve vzdáleném přístupu můžete nainstalovat jednu nebo více služeb rolí spuštěním hlavního přidávání rolí do této komponenty.

V systému Windows Server poskytuje role Server vzdáleného přístupu možnost centralizované správy, nastavení a zabezpečení služeb vzdáleného přístupu DirectAccess a služeb VPN, směrování a vzdáleného přístupu (RRAS). DirectAccess a RRAS lze nasadit na jeden cordon server a spouštět je pro další příkazy prostředí Windows PowerShell a hostovanou konzoli (MMC) pro vzdálený přístup.

Služby vzdálené plochy

Služby ve vzdálených pracovních stolech urychlují toto rozšíření hrdla pracovních stolů a doplňků na jakémkoli druhu nástavce, zvyšují efektivitu vzdáleného praktikujícího a zároveň zajišťují bezpečnost kriticky důležité intelektuální vlhkosti. Služby vzdálené plochy zahrnují infrastrukturu virtuální plochy (VDI), plochy založené na relacích a programy, které vám poskytují flexibilitu při práci.

Služby aktivace objemu

Enterprise License Activation Services – role serveru v systému Windows Server počínaje Windows Server 2012, protože umožňuje automatizaci a uvolňování podnikových licencí na bezpečnostní software společnosti Microsoft a také ochranu těchto licencí v různých scénářích a prostředích. Můžete nainstalovat řadu služeb aktivace podnikových licencí, jako je konfigurace služby pomocí klíčů (KMS) a aktivace pomocí služby Active Directory.

webový server (IIS)

Role webového serveru (IIS) v systému Windows Server poskytuje platformu pro hostování webových stránek, služeb a softwaru. Vdova webového serveru poskytuje přístup k informacím pro korespondenty na internetu, intra- a extra-dimenze. Správci mohou získat roli webového serveru (IIS) pro nastavení a správu řady webových stránek, webových hostitelů a serverů FTP. Ke zvláštním příležitostem vstoupit touto cestou.

  • Průvodce správcem IIS pro nastavení součástí IIS a správu webových stránek.
  • Použití protokolu FTP, který umožňuje vlastníkům webových stránek přepisovat a zaznamenávat soubory.
  • Vykoristannya _izolující webové stránky pro zabіgannya vpliv jednu webovou stránku na serveru na іnshі.
  • Implementace webových zastosunkiv, razroblenyh z vikoristannym různých technologií, jako je Classic ASP, ASP.NET і PHP.
  • Hack Windows PowerShell pro automatické unesení správce místního webového serveru.
  • Konsolidace řady webových serverů do serverové farmy, kterou lze použít k pomoci IIS.

Windows Deployment Services

Služba Windows Deployment Services umožňuje rozbalit operační systém Windows přes hranice, což znamená, že nemůžete nainstalovat skin operační systém přímo z disku CD-ROM DVD.

Windows Server Essentials Experience

Tato role vám umožňuje hrát následující úkoly:

  • chránit data serveru a klienta vytvářením záložních kopií serveru a všech klientských počítačů v podniku;
  • keruvati koristuvachami a skupiny koristuvachіv prostřednictvím jednoduchého monitorovacího panelu serveru. Integrace s Windows Azure Active Directory navíc uživatelům poskytne snadný přístup ke službám Microsoft Online Services (například Office 365, Exchange Online a SharePoint Online) pro další cloudová data do domény;
  • uložit data o příjmu z centralizované obce;
  • Integrujte server se službami Microsoft Online Services (například Office 365, Exchange Online, SharePoint Online a Windows Intune):
  • získat na serveru funkce univerzálního přístupu (například vzdálený webový přístup a virtuální privátní sítě) pro přístup k serveru, počítačům a datům ze vzdálené distribuce s vysokou úrovní zabezpečení;
  • pro omezení přístupu k datům kdykoli a kdykoli přiložím pro pomoc k vlastnímu webovému portálu organizace (pro pomoc ze vzdáleného webového přístupu);
  • s mobilními přílohami, pro které je přístup k elektronické poště organizace Help Office 365 prostřednictvím protokolu Active Sync z monitorovacího panelu;
  • zkontrolujte praktičnost opatření a poznamenejte si praktičnost, na kterou máte náladu; Můžete volat o pomoc, můžete ji elektronickými prostředky posílit pěvecké posedlosti.

Windows Server Update Services

Server WSUS poskytuje součásti, které jsou nezbytné pro administrátory ke zpracování aktualizací a aktualizací prostřednictvím konzoly konzoly. Kromě toho může být nutné, aby server WSUS upgradoval další servery WSUS v organizaci. Více implementací služby WSUS, které vyžadují jeden server WSUS, může mít připojení k centru Microsoft Update Center za účelem získání informací o dostupných aktualizacích. V závislosti na zabezpečení a konfiguraci sítě může správce určit, kolik dalších serverů je přímo připojeno k centru Microsoft Update Center.

Při instalaci systému Windows se většina ostatních podsystémů řádků neaktivuje nebo neobnoví. Tse zrobleno z duvodu bezpecnosti. Vzhledem k tomu, že systém je uzamčen, mohou se správci systému soustředit na návrh systému, jako by na něj byly umístěny všechny funkce a nic se nedělalo. Aby vám pomohl se zapnutými nezbytnými funkcemi, systém Windows vás vyzve k výběru role serveru.

Role

Role serveru - programy tse nabrіr, yak, pokud jsou správně nainstalovány a nakonfigurovány, umožňují počítači vykonávat jedinou funkci pro řadu koristuvachіv nebo jiných počítačů v merezhі. Všechny role mohou mít stejné vlastnosti v divokých vipadkách.

  • Označují hlavní funkci, která je uznávána jako metoda náhrady počítače. Je možné rozpoznat počítač vyhrát jednu roli, protože intenzivně vyhrává v podnicích, ale pro výhru několika rolí, protože kůže z nich zastosovuetsya méně než hvězda.
  • Role poskytují zaměstnancům v celé organizaci přístup ke zdrojům, které jsou uloženy na jiných počítačích, jako jsou webové stránky, tiskárny nebo soubory, které jsou uloženy na jiných počítačích.
  • Zápach zní jako vlasnі databází, ve kterých jsou vytvořeny chergy pro pití coristuvacha nebo počítače, nebo jsou zaznamenány záznamy o mesh coristuvachіv a počítačích, které hrají roli. Například služba Active Directory Domain Services prohledává databázi, aby shromáždila jména a rodičovské odkazy počítačů v merezhі.
  • Po správné instalaci bude toto nastavení role fungovat automaticky. Tse umožňují počítačům, na kterých je smrad nainstalován, rozpoznat uznání manažera s lemovaným osudem koristuvach.

Služby rolí

Služby rolí jsou programy, které poskytují funkce pro účast. V rámci hodiny instalace lze vybrat roli, jako by byly služby poskytovány jiným zaměstnancům a počítačům v podniku. Herecké role, stejně jako DNS server, slouží pouze jedné funkci, takže pro ně neexistují žádné role. Další role, jako jsou služby vzdálených pracovních stolů, mohou mít posyp služeb, protože je lze nainstalovat jako ladem pro potřeby podnikání na vzdáleném přístupu. Role může být souborem úzce souvisejících, vzájemně se doplňujících služeb rolí. Nastavení role nejčastěji znamená instalaci jedné nebo více služeb.

Komponenty

Komponenty - programy tse, yakі є bez zprostředkovatelské části rolí, ale také rozšiřují funkce jedné z chilkoh rolí celého serveru nezávisle, jsou nainstalovány role yakі. Například komponenta „Zasib vіdmovi klusterіv“ rozšiřuje funkce dalších rolí, jako jsou File Services a DHCP server, a umožňuje jim přístup ke clusterům serverů, což zajišťuje zvýšení produktivity a produktivity. Poslední komponenta - "Telnet Client" - zabezpečuje vzdálená připojení z Telnet serveru přes připojovací síť. Tato funkce rozšiřuje konektivitu serveru.

Pokud je jako hlavní součásti serveru použit Windows Server, jsou podporovány následující role serveru:

  • Active Directory Certificate Services;
  • Active Directory Domain Services;
  • DHCP server
  • DNS server;
  • souborové služby (správce prostředků souborového serveru zocrema);
  • služby Active Directory pro snadný přístup k adresářům;
  • Hyper-V
  • služby pro jiné dokumenty;
  • Streamingové mediální služby;
  • webový server (podmnožina Zokrema ASP.NET);
  • aktualizační server Windows Server;
  • keruvannya server s právy Active Directory;
  • směrovací server a vzdálený přístup a následné podobjednávkové role:
    • zprostředkovatel pro připojení služeb ke vzdáleným pracovním stolům;
    • udělování licencí;
    • virtualizace.

Když Windows Server běží v režimu Server Core, jsou podporovány následující součásti serveru:

  • Microsoft .NET Framework 3.5;
  • Microsoft .NET Framework 4.5;
  • Windows PowerShell;
  • Služba inteligentního přenosu na pozadí (BITS);
  • šifrování jednotky BitLocker;
  • sloučení odblokování BitLocker;
  • BranchCache
  • místo pro centrum zpracování dat;
  • Rozšířené úložiště;
  • vizuální shlukování;
  • Vícecestný I/O;
  • vyvážení běžeckého pásu;
  • protokol PNRP;
  • qWave;
  • odstranění maloobchodního tlaku;
  • jednoduché služby TCP/IP;
  • RPC přes HTTP proxy;
  • SMTP server;
  • služba SNMP;
  • Telnet klient;
  • telnet server;
  • TFTP klient;
  • interní databáze Windows;
  • Windows PowerShell Web Access;
  • Aktivační služba Windows;
  • standardizace keruvannya s poklady Windows;
  • rozšíření IIS WinRM;
  • server WINS;
  • Subtrim WoW64.

Instalace serverových rolí za pomoci Správce serveru

Chcete-li přidat Správce serveru a v nabídce Spravovat vyberte Přidat role a funkce:

Hlavní je zodpovědný za přidávání rolí a komponent. Další Tisnemo

Typ instalace, vyberte instalaci založenou na rolích nebo funkcích. Další:

Výběr serveru - je vybrán náš server. Role serveru Tisnemo Next – Vyberte role, v případě potřeby vyberte služby rolí a kliknutím na tlačítko Další vyberte komponenty. Na konci procedury vás bude Meister of Adding Roles and Components automaticky informovat o konfliktech na koncovém serveru, abyste mohli nastavit nainstalovaného nebo normálního robota vybraných rolí nebo komponent. Existuje také požadavek na další role, služby rolí a komponenty požadované pro vybrané role nebo komponenty.

Nápověda k instalaci rolí za prostředím PowerShell

Otevřete prostředí Windows PowerShell Zadejte příkaz Get-WindowsFeature a zobrazte seznam dostupných rolí a funkcí nainstalovaných na místním serveru. Výsledky této rutiny budou hledat názvy příkazů pro role a komponenty nainstalované a dostupné pro instalaci.

Napište Get-Help Install-WindowsFeature a zkontrolujte syntaxi a platné parametry rutiny Install-WindowsFeature (MAN).

Zadejte další příkaz (-Restart pro restart serveru, což znamená, že je třeba restartovat hodinu instalace role).

Install-WindowsFeature -Name -Restart

Popis rolí a služeb rolí

Všechny role a služby rolí jsou popsány níže. Žasneme nad rozšířením vylepšení pro webové role a služby vzdálené plochy, které jsou v naší praxi nejčastější.

Podrobný popis IIS

  • Společné vlastnosti HTTP – Základní součásti HTTP
    • Výchozí dokument – ​​umožňuje nainstalovat indexovou stránku webu.
    • Procházení adresáře – umožňuje chybám procházet adresář na webovém serveru. Tag Directory Browsing pro automatické vygenerování seznamu všech adresářů a souborů, které se objevují v adresáři, pokud do URL nezahrnete soubor, tato stránka indexu je deaktivována nebo není nastavena
    • Chyby HTTP – umožňuje nakonfigurovat upozornění na prominutí, která se zasílají klientům v prohlížeči.
    • Statický obsah – umožňuje hostovat statický obsah, jako jsou obrázky nebo soubory html.
    • HTTP Redirection – zajišťuje přesměrování požadavků požadavku.
    • WebDAV Publishing vám umožňuje publikovat soubory z webového serveru přes protokol HTTP.
  • Funkce zdraví a diagnostiky – Diagnostické komponenty
    • Protokolování HTTP poskytuje protokolování aktivit webových stránek pro tento server.
    • Vlastní protokolování zajišťuje vytváření vlastních protokolů, jak se objevují v tradičních protokolech.
    • Nástroje pro protokolování poskytují infrastrukturu pro protokolování webového serveru a automatizaci režijních úloh protokolování.
    • Protokolování ODBC zabezpečuje infrastrukturu uchováváním protokolu aktivity webového serveru v databázi ODBC.
    • Request Monitor poskytuje infrastrukturu pro monitorování, která se stane webovou zastávkou způsobem shromažďování informací o požadavcích HTTP v pracovním postupu IIS.
    • Trasování poskytuje infrastrukturu pro diagnostiku a opravu webových chyb. Pokud se pokusíte vysledovat poslední hovory, můžete zkontrolovat, zda je důležité to opravit, takže produktivita je špatná nebo se nezdaří ověřování.
  • Výkonové komponenty pro zvýšení produktivity webového serveru.
    • Komprese statického obsahu poskytuje infrastrukturu pro nastavení statického obsahu namísto HTTP.
    • Dynamická komprese obsahu poskytuje infrastrukturu pro nastavení komprese HTTP pro dynamický obsah.
  • Bezpečnostní komponenty
    • Filtrování požadavků umožňuje opravit všechny požadavky a filtrovat je na základě pravidel nastavených správcem.
    • Basic Authentication umožňuje nastavit další autorizaci
    • Centralizovaná podpora certifikátů SSL je funkce, která vám umožňuje uložit certifikát do centralizovaného umístění jako globální souborový prostředek.
    • Ověření mapování klientského certifikátu
    • Ověřování algoritmem Digest používá cestu ke změně hash hesla k řadiči domény Windows pro ověření kořenového adresáře. Pokud potřebujete vyšší úroveň zabezpečení v oblasti špičkové autentizace, podívejte se na Power of Authenticity Digest
    • Ověření mapování klientského certifikátu IIS Certifikát klienta je digitální ID, odečtené z původního dzherelu.
    • Omezení IP a domén umožňuje povolit/omezit přístup na základě požadované IP adresy nebo názvu domény.
    • URL Authorization vám umožňuje vytvářet pravidla, která omezují přístup k webovému obsahu.
    • Ověřování systému Windows Toto schéma ověřování umožňuje správcům domény systému Windows autentizaci pomocí infrastruktury domény.
  • Funkce vývoje aplikací
  • FTP server
    • Služba FTP Povolí publikování FTP na webovém serveru.
    • Rozšiřitelnost FTP
  • Nástroje pro správu
    • Konzola pro správu IIS nainstaluje správce IIS, který vám umožní procházet webový server prostřednictvím grafického rozhraní
    • Kompatibilita správy služby IIS 6.0 poskytuje přímou konzistenci pro programové skripty, aby zvítězily nad objektem Admin Base Object (ABO) a rozhraním ADSI Active Directory API. Povolujete hackování základních skriptů IIS 6.0 webovým serverem IIS 8.0?
    • Skripty a nástroje pro správu IIS poskytují infrastrukturu pro keruvannya webovým serverem IIS programově, pomocí příkazů v okně příkazového řádku nebo spouštěním skriptů.
    • Služba správy poskytuje infrastrukturu pro nastavení základního rozhraní správce IIS.

Podrobný popis RDS

  • Zprostředkovatel připojení ke vzdálené ploše – Bezpečné opětovné připojení klienta k programům na základě relací stolních počítačů a virtuálních ploch.
  • Brána vzdálené plochy – umožňuje autorizovaným předplatitelům připojit se k virtuálním plochám, programům RemoteApp a vytvářet relace plochy v podnikových sítích nebo přes internet.
  • Licencování vzdálené plochy
  • Hostitel relací vzdálené plochy – zapne server pro hostování programů RemoteApp nebo relací založených na plochách.
  • Hostitel virtualizace vzdálené plochy – umožňuje nastavit RDP na virtuálních počítačích
  • Vzdálená plocha WebAccess – umožňuje uživatelům připojit se ke zdrojům plochy pomocí nabídky Start nebo nabídky nápovědy prohlížeče.

Podívejme se na instalaci a nastavení serveru terminálových licencí. Přesněji řečeno, jak nainstalovat role, instalace RDS nefunguje s instalacemi jiných rolí, musíme vybrat Licencování vzdálené plochy a Hostitel relací vzdálené plochy ze Služeb rolí. Po instalaci se v Server Manager-Tools objeví položka Terminálové služby. Terminálové služby mohou mít dva body RD Licensing Diagnoser pro účely diagnostiky robotů a licencování vzdálených ploch a Remote Desktop Licensing Manager pro účely správy licencí.

Spusťte Diagnostiku licencí RD

Zde se obáváme, že zatím nejsou dostupné žádné licence, protože nebyl nastaven licenční režim pro server uzlu relace na vzdálených plochách. Server je licencován v zásadách místní skupiny. Ke spuštění editoru můžeme použít příkaz gpedit.msc. Editor zásad místní skupiny je potvrzen. U stromu zlіva rozkriёmo jsou záložky:

  • "Konfigurace počítače"
  • "Šablony pro správu"
  • Součásti systému Windows
  • Služby vzdálené plochy
  • Hostitel relace vzdálené plochy
  • Licencování

Parametr Vіdcriєmo Použijte zadané licenční servery vzdálené plochy

V případě úpravy parametrů v politice je licenční server povolen (Enabled). Poté budeme muset určit serverovou licenci pro službu vzdálené plochy. Můj butt server je licencován na stejném fyzickém serveru. Zadejte prosím název nebo IP adresu licenčního serveru a stiskněte OK. Jak změnit název serveru, serverové licence, musíte změnit stejnou distribuci.

V nástroji RD Licensing Diagnoser můžete zjistit, že server terminálových licencí není uveden. Pro informaci spusťte Správce licencí vzdálené plochy

Vybereme licenční server se stavem Neaktivováno. Pro aktivaci klikněte na nové pravé tlačítko myši a vyberte Aktivovat server. Spustí se Průvodce aktivací serveru. Na kartě Způsob připojení vyberte Automatické připojení. Poskytli nám informace o organizaci, po které se aktivuje licenční server.

Active Directory Certificate Services

AD CS poskytuje služby poskytovatelů digitálních certifikátů, kteří vítězí v systémech zabezpečení softwaru, to znamená při instalaci technologií pevných klíčů a správě certifikátů. Digitální certifikáty, které jsou důvěryhodné službou AD CS, lze zašifrovat, aby bylo možné šifrovat a digitálně podepisovat elektronické dokumenty a vzpomínky. Qi digitální certifikáty mohou být ověřeny pro opětovné ověření v nejmenší správnosti fyzických záznamů počítačů, corystuvachiv a přístavby.

  • důvěrnost pro dodatečné šifrování;
  • síla pro další digitální podpisy;
  • ověřování pro dodatečné propojení klíčů certifikátu do cloudových záznamů počítačů, coristuvachіv a přístaveb na merezhі.

AD CS lze hacknout, aby se zvýšila bezpečnost navazujícího připojení, přidáním kterékoli služby k platnému soukromému klíči. Před vypnutím podpora AD CS, bezpečnostní rozšíření na internetový standard (S/MIME), bezdrátové zabezpečení, virtuální privátní sítě (VPN), protokol IPsec, šifrovaný systém souborů (EFS), podpora čipových karet, přenos dat bezpečnostním protokolem a transportní bezpečnostní protokol (SSL/TLS) a digitální podpis.

Active Directory Domain Services

Role serveru Active Directory Domain Services (AD DS) může vytvořit škálovatelnou, zabezpečenou infrastrukturu mezipaměti pro zálohy a zdroje; Kromě toho je možné vybavit robota programy, které podporují adresáře, například Microsoft Exchange Server. Active Directory Domain Services distribuuje dílčí členění databáze, do které ukládá informace o zdrojích a datových doplňcích z členění katalogů a také údržbu informací. Server, ke kterému je služba AD DS připojena, se nazývá řadič domény. Správci mohou službu AD DS vyladit tak, aby uspořádala hierarchii vnořených struktur, jako jsou prvky v řadě, jako je krabice, počítač a další přílohy. Hierarchická struktura zahrnuje Active Directory, domény v seznamu a organizační struktura byla přidána do domény skinu. Funkce zabezpečení integrace do služby AD DS z hlediska autenticity a řízení přístupu ke zdrojům v katalogu. S pomocí jediného vstupu do merezh mohou administrátoři spravovat data merezh do katalogu dané organizace. Oprávnění věřitelé mohou také vyhrát jeden vstup do kreditu za přístup ke zdrojům, roztoshovanih v jakémkoli městě úvěru. Služba Active Directory Domain Services vám tuto příležitost poskytuje.

  • Sada pravidel – schéma, které definuje třídu objektů a atributů, které jsou uloženy v katalogu, a hranice pro instance těchto objektů a také formát jejich názvů.
  • Globální katalog, což je způsob, jak najít informace o koženém předmětu katalogu. Koristuvachі a administrátoři mohou vikoristovuvat globálního katalogu vyhledávat data do katalogu bez ohledu na skutečnost, že doména katalogu efektivně vyhledávat údaje, o kterých si lidé dělají legraci.
  • Mechanismus zapitіv іndexuvannya, zavdjaki yakyu ob'єkti їh vlastivostі může být zveřejněn a znahoditsya merezhnymi koristuvachami a dodatkami.
  • Služba replikace, jak rozpodіlyaє data do katalogu přes síť. Všechny řadiče domény s možností zápisu v doméně se účastní replikace a uchovávají úplnou kopii všech dat v adresáři své domény. Adresář Be-yakі zmіni danih replikován v doméně na všech řadičích domény.
  • Role velitele operací (také jako operace gnuchka s jedním velitelem nebo FSMO). Doménové řadiče, které řídí role velitelů operací, jsou určeny pro sledování speciálních úkolů z důvodu zabezpečení shody dat a vyloučení konfliktních záznamů z katalogů.

Active Directory Federation Services

Udělte AD FS koncovým uživatelům, kteří potřebují přístup k programům v podnicích chráněných AD FS, od partnerských organizací federace nebo z cloudové, snadno použitelné a zabezpečené federace a povolte službě Windows Server AD povolit jednotné přihlášení. Fedilia Services, Scho Dіє Yak Poskytovatel dodatečných služeb (Vikonuєvkіkatsіyu Korhikuvachіv pro Nanthanu Markeriv Bezpeki pro Da Datkiv, Shahov Dovіkut AD FS) Abo Yak Další důstojník Fedssen'єє Nadziashadaє Welcome to the Podziishadaє Marcii kontroluje Da Dat).

Active Directory Lightweight Directory Services

Active Directory Easy Access Directory Services (AD LDS) – stejný protokol LDAP, který zabezpečuje malý program, který pracuje s adresáři, bez závislostí a doménových hranic služby Active Directory Domain Services. AD LDS lze provozovat na běžných nebo izolovaných serverech. Na jednom serveru můžete spustit několik instancí služby AD LDS s nezávisle namapovanými schématy. Kromě role služby AD LDS můžete poskytovat adresářové služby pro další pododdělení katalogu, doménové a místní datové služby bez propojení a nespoléhat se na jediné schéma pro celou lokalitu.

Active Directory Rights Management Services

Služba AD RMS může být vyladěna tak, aby posílila zabezpečení v organizaci zabezpečením ochrany dokumentů pro další Data Rights Management (IRM). Služba AD RMS umožňuje úředníkům a správcům udělovat přístup k dokumentům, sešitům a prezentacím pro další zásady IRM. Dovolíte, aby byly důvěrné informace chráněny před ostatními, přemáhány nebo kopírovány koristuvachy, jako byste si nemysleli, že máte pravdu. Poté, jak bylo povoleno sdílení souborů IRM pro nápovědu IRM, sdílení přístupu k tomuto zdroji by bylo nezávislé na distribuci informací, úlomky byly povoleny pro uložení souboru do samotného souboru dokumentu. Za pomoci AD RMS a IRM kroměі koristuvachі může zastosovuvat svoї osobistі nalashtuvannya schodo přenášet speciální a důvěrná data. Pomohou také organizaci nastavit podnikovou politiku pro správu soukromí a důvěrnosti a zvláštní upozornění. Řešení IRM, jako je podpora AD RMS, vítězí při zajišťování ofenzivních příležitostí.

  • Postiyni politici vyhrávají, yakі zalyshayutsya s іnformatsiєyu nezávisle ve formě її pohybu, přemožení nebo přemožení.
  • Dodatečná ochrana soukromí pro ochranu důvěrných dat – například informací, specifikací produktů, informací o zákaznících a e-mailových upozornění – v případě přímého nebo nepřímého vystavení nesprávným rukám.
  • Prevence neoprávněného přenosu, kopírování, editace, druku, faxování nebo vkládání mezi oprávněné držitele.
  • Zapobіgannya kopiyuvannya obzhuvannya spolu s doplňkovou funkcí PRINT SCREEN v systému Microsoft Windows.
  • Podpora termínu do souboru, který pomůže zkontrolovat dokumenty po uplynutí stanovené doby.
  • Implementace podnikových politik, jak řídit vítězství a rozpovsudzhennyam společně v organizaci

Aplikační server

Softwarový server poskytuje integrované prostředí pro vývoj a vývoj podnikových aplikací na bázi serveru.

DHCP server

DHCP je technologie "klient-server", pomocí které lze servery DHCP rozpoznat nebo pronajmout IP adresy počítačům a dalším doplňkům, které jsou klienty DHCP. na základě aktuálních IP adres IPv4 a IPv6 a dalších konfiguračních parametrů požadovaných těmito klienty a doplňky. Služba DHCP Server v systému Windows Server umožňuje přiřadit zpracování založené na zásadách k protokolu DHCP.

DNS server

Služba DNS je samostatná databáze, která se používá k nastavení názvů domén DNS s různými typy dat, například z adresy IP. Služba DNS umožňuje názvy se zástupnými znaky, například www.microsoft.com, aby bylo snazší najít počítače a další prostředky založené na protokolu TCP/IP. Služba DNS systému Windows Server poskytuje vylepšené vylepšení modulů zabezpečení DNS (DNSSEC), včetně registrace s nejmenšími parametry a parametrů automatizovaného řazení do fronty.

FAX Server

Faxový server ovládá a přijímá faxy a také umožňuje používat faxové prostředky, jako je nastavení, nastavení, volání a faxové přílohy na faxovém serveru.

Souborové a úložné služby

Správci mohou vyhrát roli "Souborové služby a služby galerie" a nastavit adresář souborových serverů pro tato úložiště a také spravovat tyto servery za pomoci správce serveru nebo prostředí Windows PowerShell. Některé specifické programy takové funkce obsahují.

  • Pracovní složky. Vykoristovuvat, umožnit koristuvachům ukládat pracovní soubory a přistupovat k nim na speciálních počítačích a přílohách, firemních počítačích. Koristuvachі otrimuyut sruchne místo pro ukládání pracovních souborů a přístup k nim z libovolného místa. Organizace kontrolují podniková data, ukládají soubory na souborové servery s centrální mezipamětí a nastavují zásady pro rozšíření na vyžádání (jako je šifrování a hesla pro blokování obrazovky).
  • Deduplikace dat. Vítězstvím za snížení by mohlo být až místo na disku pro ukládání souborů, úspora peněz za sbírky.
  • Server iSCSI. Vykoristovuvaty pro tvorbu centralizovaných, softwarově a hardwarově nezávislých diskových subsystémů iSCSI v sítích pro ukládání dat (SAN).
  • Místo na disku. Vykoristovuvaty pro razgortannya shovishcha s vysokou úrovní dostupnosti, vіdmovostіykim a škálování pro rahunok zastosuvannya ekonomіchnyh standardizované disky v galerii.
  • Správce serveru. Vykoristovuvaty pro vzdálené keruvannya kіlkom souborové servery jednoho vikna.
  • Windows PowerShell. Vykoristovuvaty za automatizaci údržby více správcům administrace souborových serverů.

Hyper-V

Role Hyper-V vám umožňuje vytvořit virtualizační prostředí pro další virtualizační technologii zavedenou ve Windows Server a starat se o ně. Pod hodinou instalace role Hyper-V, instalace potřebných komponent, stejně jako neobov'yazhkovyh zabov_v keruvannya. Nezbytné komponenty zahrnují nízkoúrovňový shell Windows, službu zálohování virtuálních strojů Hyper-V, virtualizačního pošťáka WMI a virtualizační komponenty, jako je sběrnice VMbus, pošťák virtualizační služby (VSP) a ovladač virtuální infrastruktury (VID).

Síťová politika a přístupové služby

Služby hranice a přístupu poskytují následující řešení napojení na hranici:

  • Zabezpečení přístupu na hranici je technologie nastavení, primus stoking a opravy zásad ochrany osobních údajů klienta. Pro další ochranu přístupu k bezpečnostnímu systému mohou správci systému nastavit a automaticky zastavit zásady ochrany osobních údajů, jako je zapnutí napájení softwarového zabezpečení, aktualizace bezpečnostního systému a další parametry. U klientských počítačů, které nejsou způsobilé pro zásady ochrany osobních údajů, můžete omezit přístup k zařízení, jehož konfigurační doky nebudou upgradovány na zásady ochrany osobních údajů.
  • Kromě roamingových přístupových bodů s podporou 802.1X můžete získat síťový server zásad (NPS) pro roaming s autentizačními metodami založenými na certifikátech a také bezpečnější a nižší autentizaci založenou na heslech. Podpora 802.1X ze serveru NPS vám umožňuje zabezpečit ověření interní sítě, než se smrad připojí k síti nebo vezme IP adresu ze serveru DHCP.
  • Namísto nastavení politiky pro přístup k hranici na skin serveru pro přístup k hranici můžete centrálně vytvořit všechny politiky, ve kterých budou přiřazeny všechny aspekty aplikace pro připojení k hranici (kdo se může připojit, pokud je povoleno, spojení je bezpečné, což je nutné).na míru).

Tiskové a dokumentové služby

Vzájemné služby a dokumenty umožňují centralizovat správu serveru mezi sebou navzájem a na připojenou tiskárnu. Tato role vám také umožňuje skenovat dokumenty z přeshraničních skenerů a přenášet dokumenty do globálních zdrojů – na webu služby Windows SharePoint Services nebo e-mailem.

vzdálený přístup

Role serveru ve vzdáleném přístupu je logickou skupinou pokročilých technologií pro vzdálený přístup.

  • Přímý přístup
  • Směrování a vzdálený přístup
  • Webový proxy server

Technologie Qi služby rolí role serveru pro vzdálený přístup. Do hodiny instalace role serveru ve vzdáleném přístupu můžete nainstalovat jednu nebo více služeb rolí spuštěním hlavního přidávání rolí do této komponenty.

V systému Windows Server poskytuje role Server vzdáleného přístupu možnost centralizované správy, nastavení a zabezpečení služeb vzdáleného přístupu DirectAccess a služeb VPN, směrování a vzdáleného přístupu (RRAS). DirectAccess a RRAS lze nasadit na jeden cordon server a spouštět je pro další příkazy prostředí Windows PowerShell a hostovanou konzoli (MMC) pro vzdálený přístup.

Služby vzdálené plochy

Služby ve vzdálených pracovních stolech urychlují toto rozšíření hrdla pracovních stolů a doplňků na jakémkoli druhu nástavce, zvyšují efektivitu vzdáleného praktikujícího a zároveň zajišťují bezpečnost kriticky důležité intelektuální vlhkosti. Služby vzdálené plochy zahrnují infrastrukturu virtuální plochy (VDI), plochy založené na relacích a programy, které vám poskytují flexibilitu při práci.

Služby aktivace objemu

Enterprise License Activation Services – role serveru v systému Windows Server počínaje Windows Server 2012, protože umožňuje automatizaci a uvolňování podnikových licencí na bezpečnostní software společnosti Microsoft a také ochranu těchto licencí v různých scénářích a prostředích. Můžete nainstalovat řadu služeb aktivace podnikových licencí, jako je konfigurace služby pomocí klíčů (KMS) a aktivace pomocí služby Active Directory.

webový server (IIS)

Role webového serveru (IIS) v systému Windows Server poskytuje platformu pro hostování webových stránek, služeb a softwaru. Vdova webového serveru poskytuje přístup k informacím pro korespondenty na internetu, intra- a extra-dimenze. Správci mohou získat roli webového serveru (IIS) pro nastavení a správu řady webových stránek, webových hostitelů a serverů FTP. Ke zvláštním příležitostem vstoupit touto cestou.

  • Průvodce správcem IIS pro nastavení součástí IIS a správu webových stránek.
  • Použití protokolu FTP, který umožňuje vlastníkům webových stránek přepisovat a zaznamenávat soubory.
  • Vykoristannya _izolující webové stránky pro zabіgannya vpliv jednu webovou stránku na serveru na іnshі.
  • Implementace webových zastosunkiv, razroblenyh z vikoristannym různých technologií, jako je Classic ASP, ASP.NET і PHP.
  • Hack Windows PowerShell pro automatické unesení správce místního webového serveru.
  • Konsolidace řady webových serverů do serverové farmy, kterou lze použít k pomoci IIS.

Windows Deployment Services

Služba Windows Deployment Services umožňuje rozbalit operační systém Windows přes hranice, což znamená, že nemůžete nainstalovat skin operační systém přímo z disku CD-ROM DVD.

Windows Server Essentials Experience

Tato role vám umožňuje hrát následující úkoly:

  • chránit data serveru a klienta vytvářením záložních kopií serveru a všech klientských počítačů v podniku;
  • keruvati koristuvachami a skupiny koristuvachіv prostřednictvím jednoduchého monitorovacího panelu serveru. Integrace s Windows Azure Active Directory navíc uživatelům poskytne snadný přístup ke službám Microsoft Online Services (například Office 365, Exchange Online a SharePoint Online) pro další cloudová data do domény;
  • uložit data o příjmu z centralizované obce;
  • Integrujte server se službami Microsoft Online Services (například Office 365, Exchange Online, SharePoint Online a Windows Intune):
  • získat na serveru funkce univerzálního přístupu (například vzdálený webový přístup a virtuální privátní sítě) pro přístup k serveru, počítačům a datům ze vzdálené distribuce s vysokou úrovní zabezpečení;
  • pro omezení přístupu k datům kdykoli a kdykoli přiložím pro pomoc k vlastnímu webovému portálu organizace (pro pomoc ze vzdáleného webového přístupu);
  • používat mobilní zařízení, která umožňují přístup k organizaci elektronické pošty pro asistenci Office 365 prostřednictvím protokolu Active Sync z monitorovacího panelu;
  • zkontrolujte praktičnost opatření a poznamenejte si praktičnost, na kterou máte náladu; Můžete volat o pomoc, můžete ji elektronickými prostředky posílit pěvecké posedlosti.

Windows Server Update Services

Server WSUS poskytuje součásti, které jsou nezbytné pro administrátory ke zpracování aktualizací a aktualizací prostřednictvím konzoly konzoly. Kromě toho může být nutné, aby server WSUS upgradoval další servery WSUS v organizaci. Více implementací služby WSUS, které vyžadují jeden server WSUS, může mít připojení k centru Microsoft Update Center za účelem získání informací o dostupných aktualizacích. V závislosti na zabezpečení a konfiguraci sítě může správce určit, kolik dalších serverů je přímo připojeno k centru Microsoft Update Center.

Vstup

Většímu parku počítačů pro správu daedala poskytne pohostinství jídlo pro administrativu vartost a yogo a pro ni. Ruční vázání počítače zabírají trochu času od zaměstnanců a zamushu, zbіlshennyam kіlkostі kom'yuterіv, zbіlshuvati zaměstnanci zaměstnanců, їх služby. Do té doby, s velkým počtem automobilů, jsou kroky pro přijetí norem pro přijetí norem stále důležitější. Zásady skupiny (Group Policy) jsou komplexním nástrojem pro centralizované sledování na počítačích se systémem Windows 2000 a více v doméně Active Directory. Před počítači pod dohledem OS Windows NT4 / 9x se skupinové zásady nezastaví: smrad je řízen systémovými zásadami (System Policy), které v těchto statistikách nejsou vidět.

Objekty zásad skupiny

Veškeré úpravy, které provedete v rámci zásad skupiny, se uloží do objektu zásad skupiny (GPO). Existují dva typy objektů zásad skupiny: objekt místních zásad skupiny a objekt zásad skupiny služby Active Directory. Místní objekt zásad skupiny je na počítačích pod ochranou Windows 2000 a ještě více. Může existovat více než jedno víno a stejný objekt GPO, které mohou být na počítači, ale nevstupovat do domény.

Objekt zásad skupiny – účelové pojmenování sady souborů, adresářů a záznamů v databázi Active Directory (která není lokálním objektem), abyste mohli nastavit svá nastavení a definovat je a mohli změnit parametry pro další zásady skupiny . Když vytváříte zásadu, ve skutečnosti vytváříte a měníte objekt zásad skupiny. Objekt zásad místní skupiny je uložen ve složce %SystemRoot%\System32\GroupPolicy. Objekty GPO služby Active Directory jsou uloženy na řadiči domény a lze je propojit s webem, doménou nebo organizační jednotkou (OU). Vazba předmětu určuje jógové diyu. Za zámkem domény jsou dva objekty zásad skupiny: Výchozí zásada domény a Výchozí zásada řadiče domény. První z nich má politiku zamykání pro hesla a záznamy domény. Druhý se nazývá OU Domain Controllers a tak je nastaveno zabezpečení pro doménové řadiče.

Vytvoření objektu skupinové politiky

Chcete-li vytvořit zásadu (která ve skutečnosti vytvoří nový objekt zásad skupiny), otevřete Active Directory Users & Computers a zvolte odstranění nového objektu. Objekt zásad skupiny můžete propojit pouze s webem, doménou nebo organizační jednotkou.

Rýže. 1. Vytvoření objektu skupinové politiky.

Chcete-li vytvořit GPO a propojit jej například s testery organizačních jednotek, klikněte pravým tlačítkem na tuto organizační jednotku a dovnitř kontextová nabídka vyberte vlastnosti. V horní části úřadů otevřete kartu Zásady skupiny a stiskněte Nový.

Rýže. 2. Vytváření objektu skupinové politiky.

Pojmenujme objekt GP, podle kterého je objekt vytvořen a můžete přistoupit ke konfiguraci politiky. Můžete kliknout na vytvořený objekt, nebo kliknout na tlačítko Upravit, otevře se okno GPO editoru, kde budete moci upravit konkrétní parametry objektu.

Rýže. 3. Popis nastavení na kartě Rozšířené.

Většina hlavních vylepšení je intuitivně srozumitelná (předtím to můžete popsat, jako když otevřete kartu Rozšířené), a nebudeme se podrobně zabývat skinem. Jak je vidět z Obr. 3, GPO se skládá ze dvou divizí: Konfigurace počítače a Konfigurace uživatele. Při prvním dokončení distribuce bude chvíli trvat, než se Windows dostanou do počítačů, které jsou umístěny ve stejném kontejneru níže (protože se ho pokles netýká), a nelehnout si, bez ohledu na to, jak je to krátké je do systému. Parametry druhého rozdělení vikoristovuyutsya pіd hodinový vstup coristuvach do systému.

Pořadí stosuvannya objektů skupinové politiky

Když se počítač spustí, dojde k následujícímu:

1. Registr je přečten a je určeno, na kterém místě má počítač ležet. Župan zapit DNS server pomocí metody převzetí IP adresy řadičů domény hostované tímto webem.
2. Otrimavshi adresu, počítač se připojí k řadiči domény.
3. Klient si vyžádá seznam GP objektů z řadiče domény a zastosovuє x. Zbytek seznamu objektů GP je v pořádku, kvůli zápachu z viny zastosovuvatisya.
4. Pokud se přihlásíte do systému, počítač znovu načte seznam objektů GP, pokud je nutné vypnout před drátem, zastaví se.

Zásady skupiny jsou zastaveny při zadání OC a při vstupu do systému. Pak smrad zastaví skin 90 minut s variací 30 minut, aby se zároveň vypnul přenos řadiče domény pro velký počet klientů. U řadičů domény nastavte interval aktualizace na 5krát. Toto chování můžete změnit v části Konfigurace počítače\Šablony pro správu\Systém\Zásady skupiny. Objekt zásad skupiny může fungovat pouze na objektech „počítač“ a „coristuvach“. Zásady se méně týkají objektů, které jsou v objektu katalogu (webové stránky, domény, aktualizované), s některými vazbami GPO a níže za „stromem“ (na který se nevztahuje pokles). Například: Objekt GPO byl vytvořen v testerech organizačních jednotek (jak jsme jej vytvořili).

Rýže. 4. Spadkuvannya nalashtuvan.

Pokud jste se zlepšili, rozšířili do tohoto GPO, bude fungovat pouze na počítačích, které jsou v testerech organizační jednotky a InTesters organizační jednotky. Pojďme se podívat na pořadí umístění politik na zadku. Koristuvach test, roztashovaniya na OU testery, zadejte do počítače comp, scho na OU compOU (div. obr. 5).

Rýže. 5. Postup pro plánování politik.

Doména má několik GPO:

1. SitePolicy, vazba z kontejneru na web;
2. Výchozí zásada domény, vazba z kontejneru na doménu;
3. Policy1, zabývající se testery OU;
4. Policy2, závaznost z OU compOU.

V zavantazhenny Windows na pracovní stanici comp, parametry přiřazené sekcím Konfigurace počítače, nastavte takto:

1. Parametry místního GPO;
2. Parametry GPO SitePolicy;

4. Parametry zásad GPO2.

Při vstupu do testovacího boxu na počítači comp - parametry přiřazené sekcím Konfigurace uživatele:

1. Parametry místního GPO;
2. Parametry GPO SitePolicy;
3. Výchozí nastavení zásad domény GPO;
4. Parametry zásad GPO1.

Chcete-li nastavit objekty GPO takto: místní zásady, zásady rovné webu, zásady rovné doméně, zásady rovné OU.

Zásady skupiny se načítají klientům ve Windows XP asynchronně a ve Windows 2000 - synchronně, takže přihlašovací obrazovka se objeví až po zastavení všech zásad počítače a výchozí zásady se zastaví před zobrazením pracovního stylu. Asynchronní blokování politiky znamená, že obrazovka coristuvach ke vstupu je dříve, pak to zmrazí všechny politiky počítače a pracovní styl - dříve snižte všechny politiky coristuvach, což způsobí vstup coristuvach zablokovat před nejbližší možnou dobou.
Je popsáno více chování, které se mění ve dvou náladách. Prvním z nich je počítač klienta, který ukazuje plné připojení k měření. Pro zamovchuvannyam na tsomu vpadku zastosovuyutsya pouze parametry ochrany a administrativních šablon. Ještě důležitější je, že jsou vyžadována připojení s propustnou kapacitou menší než 500 Kb/s. Hodnotu můžete změnit v Konfigurace počítače\Šablony pro správu\Systém\Zásady skupiny\Zásady skupiny Detekce pomalého připojení. Také ve větvi Konfigurace počítače\Šablony pro správu\Systém\Zásady skupiny můžete upravit další parametry zásad tak, aby byl smrad zpracován podle správného pořadí. Dalším způsobem, jak změnit pořadí zásad plánování, je možnost zpracování zpětné smyčky zásad skupiny uživatelů. Tato možnost změní pořadí ukládání politik pro zamykání, v takovém případě zastosovuvaetsya po počítači a přepsat zbytek. Můžete nastavit možnost zpětné smyčky, aby byly zásady počítače nastaveny po resetování zásad a přepsány všechny zásady, aby byly nahrazeny zásady počítače. Parametr zpětné smyčky má 2 režimy:

1. Sloučit (z'ednati) - počítačová politika postupně stagnuje, následně se obnovuje počítačová politika. Tím počítačová politika nahrazuje parametry coristuvalnitskoy politiky, které ji překrývají, svými vlastními.
2. Nahradit (nahradit) - politika koristuvach se nezpracovava.

Nastavení parametru zpracování zpětné smyčky zásad skupiny uživatelů můžete ilustrovat například na přístupném počítači, na kterém je potřeba nastavit vlastní nastavení bez ohledu na to, které je v něm zakořeněné.

Priorita, pokles a řešení konfliktů

Jak jste uvedli dříve, na všech úrovních objektu skupinové politiky by měly být zaškrtnuty stejné parametry nastavení a stejný parametr lze přiřadit různým úrovním na úrovních nálepek jiným způsobem. V tuto chvíli budou zbývající hodnoty zablokovány (více bylo diskutováno pořadí zastavení objektů zásad skupiny). Toto pravidlo rozšiřuje všechny parametry kromě těch, které jsou konfigurovány. Pro cich Nastavení Windows neokrádejte každodenní kutily. A ještě jedna chyba: veškerá nastavení nastavení cloudových záznamů a hesel lze nastavit pouze na stejné úrovni jako doména, na ostatních úrovních bude nastavení ignorováno.

Rýže. 6. Uživatelé a počítače služby Active Directory.

Jako jeden sobě rovný, šprot GPO byl schován, všechen smrad zastosovuetsya "z dolní části kopce." Změnou pozice objektu politiky v seznamu (pomocí tlačítek Nahoru a Dolů) můžete vybrat požadované pořadí položky.

Rýže. 7. Postup pro plánování politik.

Někdy je nutné, aby název organizační jednotky nepřepisoval parametry zásad GPO spojených s kontejnery, které by měly být vyšší. Tímto způsobem je dalším krokem zabránit úpadku politik nastavením praporčíka Block Policy inheritance (Blokování úpadku politik). Všechny parametry zásady jsou blokovány, ostatní parametry nelze zablokovat. Parametry nastavené na stejnou doménu, které určují politiku hesel a politiku veřejných záznamů, nelze blokovat.

Rýže. 9. Blokování recese politiků.

Aby nedošlo k přepsání opravených skladeb v tomto GPO, vyberte požadovaný GPO, stiskněte tlačítko Options a vyberte No Override. Tato možnost vám dá pokyn, abyste zastavili parametry GPO a odblokovali pád zásady. Není nainstalováno žádné přepsání tam, kde je objekt GPO propojen s objektem adresáře, a nikoli v samotném objektu GPO. Pokud se GPO váže na několik kontejnerů v doméně, pak pro ostatní odkazy nebude tento parametr automaticky upraven. Kromě nastavení No Override pro odkazy nálepek na stejném řádku budou mít prioritu nastavení GPO, která se objeví v seznamu. Ačkoli jsou nastavení Bez přepsání nastavena pro počet objektů GPO, které jsou na různých úrovních, výchozí nastavení budou nastavení GPO, která se nacházejí výše v hierarchii adresářů. To znamená, že ačkoli jsou pro propojení objektu GPO s objektem domény a pro propojení s organizační jednotkou objektu GPO nastaveny parametry Bez přepsání, budou parametry přiřazeny na stejné doméně. Zaškrtávací políčko Zakázáno zaškrtne tento GPO pro celý kontejner.

Rýže. 10. Možnosti No Override a Disabled.

Jak bylo jmenováno více, politici jsou méně pravděpodobné, že budou zkorumpovaní a počítačů. Často je vina na jídle: "Jak vyrůst, aby politika písní fungovala na všechny coristuvachi, jak vstoupit do pěvecké skupiny bezpečnosti?". Pro tento GPO se naváže na objekt do domény (buď je to kontejner, který je vyšší než kontejner, nebo OU, kde se nacházejí všechny objekty v požadované skupině) a upraví se parametry přístupu. Klikněte na Vlastnosti, na kartě Zabezpečení, prohlédněte si skupinu Authenticated Users a přidejte potřebnou skupinu s právy Číst a používat zásady skupiny.

Označení instalací, které běží na počítači koristuvach

Pro účely finální konfigurace a manifestace problémů musíte vědět, jak nastavit politiku na tento koristuvach nebo zatím počítač. Toto je hlavní nástroj Resultant Set of Policy (výsledná sada politik, RSoP). RSoP může pracovat jak v režimu registrace, tak v režimu plánování. Chcete-li zavolat RSoP, klikněte pravým tlačítkem na objekt "koristuvach" nebo "počítač" a vyberte Všechny úkoly.

Rýže. 11. Klikněte na nástroj „Výsledná sada zásad“.

Po spuštění (v režimu registrace, logování) budete vyzváni k výběru, pro který počítač to jádro výslednou sadu nastavilo a ve výsledném nastavení se objeví z přiřazení, z jakého GPO se který parametr nastavuje.

Rýže. 12. Výsledný soubor zásad.

Další nástroje pro správu skupinových zásad

GPResult je nástroj příkazového řádku, který poskytuje část funkcí RSoP. GPResult je k propagaci na všech počítačích se systémem Windows XP a Windows Server 2003.

GPUpdate primus spouští skupinové zásady, místní i založené na Active Directory. Pro Windows XP/2003 byl změněn parametr /refreshpolicy v nástroji secedit pro Windows 2000.

Popis syntaxe příkazů dostupných při spuštění їх klávesou /?.

Zástupce Uz'yaznennya

Tento článek nemůže vysvětlit všechny aspekty práce se skupinovými politikami, není zaměřen na informace systémových administrátorů. Dle mého názoru je veškeré zboží vyrobené, mohu jen pomoci pochopit základní principy práce s politiky, kteří je v žádném případě nepraktikovali, nebo spíše začali ovládat.

Nástroj GPResult.exe– jedná se o konzolový program, uznávaný pro analýzu nastavení a diagnostiku skupinových zásad, abyste se dostali k počítači a/nebo coristuvacha v doméně Active Directory. Zocrema, GPResult vám umožňuje získat data o výsledné sadě politik (Resultant Set of Policy, RSOP), seznam zásad blokovaných domén (GPO) a nastavit podrobné informace o prominutí a zpracování. Nástroj pro přihlášení do skladu OS Windows, počínaje hodinami Windows XP. Nástroj GPResult vám umožňuje odpovědět na následující otázky: proč je v počítači nastavena konkrétní zásada, protože samotný GPO změnil tato další nastavení systému Windows v závislosti na důvodech.

V tomto článku se můžeme podívat na zvláštnosti příkazu GPResult pro diagnostiku práce a nastavení skupinových zásad pro doménu Active Directory.

Aby bylo možné diagnostikovat blokování skupinových zásad ve Windows, byla vylepšena grafická konzole RSOP.msc, která umožňovala úpravy výsledných zásad (doména + místní), zastavení na počítači a zkrácení v grafickém vzhledu podobném konzoli editoru GPO (níže v příkladu prezentace konzole RSOP.ms) můžete vidět, že nastavení je aktualizováno).

Prote, konzole RSOP.msc v moderních verzích Windows je slabě poražena, proto. Nezobrazuje nastavení, je blokováno různými rozšířeními zásad skupiny (CSE), například GPP (Předvolby zásad skupiny), neumožňuje přijímat výzvy, poskytuje málo diagnostických informací. Proto je příkaz GPResult hlavním nástrojem pro diagnostiku zablokování GPO ve Windows (ve Windows 10 je to trochu brzy, protože RSOP nedává nové volání přihlášení GPResult).

Proutěný nástroj GPResult.exe

Příkaz GPResult se kontroluje na počítači, kde je nutné zkontrolovat blokování zásad skupiny. Příkaz GPResult může mít následující syntaxi:

GPRESULT ]] [(/X | /H) ]

Chcete-li získat podrobné informace o zásadách skupiny, jak se dostat k tomuto objektu AD (kontrola počítače) a dalších parametrech, které jsou nastaveny pro infrastrukturu GPO (výsledkem je nastavení zásady GPO - RsoP), zadejte příkaz:

Výsledky rozdělení příkazu na 2 sekce:

  • POČÍTAČ NASTAVENÍ (Konfigurace počítače) – distribuované informace o objektech GPO, které jsou nainstalovány v počítači (např. Active Directory);
  • UŽIVATEL NASTAVENÍ – distribuoval politiku koristuvach (politiky, které mají být uvedeny v oficiálním záznamu koristuvach v AD).

Pojďme si krátce projít hlavní parametry / sekce, které mohou ovlivnit zobrazení GPResult:

  • místonázev(stránka Im'ya:) – stránka Im'ya AD, kde je umístěn počítač;
  • CN– mimo kanonický koristuvach/počítač, pro který byla generována data RSoP;
  • PosledníčasskupinaPolitikabylaplikovaný(Zastavit stagnaci skupinové politiky) - hodina, pokud byla skupinová politika naposledy nastartována;
  • skupinaPolitikabylaplikovanýz(Zásady skupiny vypnuty) - řadič domény, který zakázal zbytek GPO;
  • Doménanázeva Doménatyp(Název pro doménu, typ pro doménu) – název pro tuto verzi schématu pro doménu Active Directory;
  • AplikovanýskupinaPolitikaObjekty(Zastosovanі objekty skupinové politiky)- Seznamy aktivních objektů skupinové politiky;
  • TheNásledujícíGPOkouleneaplikovanýprotožesmradkoulefiltrovanýven(Pokročilé zásady GPO nebyly blokovány, smrad smradu byl filtrován) - GPO nebyly blokovány;
  • Theuživatel/počítačjeAčástzaNásledujícíbezpečnostnískupiny(Koristuvach / počítač je členem útočných bezpečnostních skupin) - doménové skupiny, v některých případech koristuvach.

Na zadku je jasné, že objekt koristuvach má 4 skupinové politiky.

  • Výchozí zásady domény;
  • Povolit bránu Windows Firewall;
  • Seznam hledání přípon DNS

Pokud nechcete, aby konzole současně zobrazovala informace o politicích koristuvách a o politicích počítače, můžete pro další možnost /rozsah zadat pouze několik rozdělení, abyste mohli kliknout . Pouze výsledné politiky koristuvach:

gpresult /r /scope:user

nebo pouze stagnující počítačové zásady:

gpresult /r /scope:computer

Protože Nástroj Gpresult zobrazuje svá data přímo v konzole příkazového řádku, která pro další analýzu nezadáváte ručně, můžete svá data přesměrovat do schránky:

gpresult /r |klip

nebo textový soubor:

gpresult /r > c:\gpresult.txt

Chcete-li zobrazit podrobné informace RSOP, musíte přidat klíč /z.

HTML volání RSOP pro pomoc GPResult

Kromě toho může nástroj GPResult generovat výstup HTML pro jakékoli výsledné výsledky zásad (dostupné ve Windows 7 a novějších). Komu budete dostávat informace o všech parametrech systému, které jsou nastaveny skupinovými politikami a jmény konkrétních GPO, které jsou nastaveny (název podle struktury, hádejte záložku Nastavení v konzole pro správu zásad skupiny domén - GPMC). Volání HTML GPResult můžete vygenerovat pomocí dalšího příkazu:

GPResult /h c:\gp-report\report.html /f

Chcete-li vygenerovat hovor a automaticky jej otevřít v prohlížeči, zadejte příkaz:

GPResult /h GPResult.html & GPResult.html

V HTML dokáže gpresult získat spoustu základních informací: můžete vidět pokladnu GPO, hodinu zpracování (v ms) a zastavení konkrétních zásad a CSE (v distribuci Podrobnosti o počítači -> Stav součásti). Například na snímku obrazovky můžete vidět, že zásada zapamatování 24 hesel byla nastavena výchozí zásadou domény (vítězný GPO). Jak můžete vidět, tento druh HTML je velmi užitečný pro analýzu blokovaných zásad pod konzolou rsop.msc.

Načítání dat GPResult ze vzdáleného počítače

GPResult může shromažďovat data ze vzdáleného počítače, což umožňuje správci přihlásit se ke vzdálenému počítači, pokud to potřebuje místní počítač nebo počítač RDP. Formát příkazu pro sběr dat RSOP ze vzdáleného počítače je následující:

GPResult /s server-ts1 /r

Podle podobné hodnosti můžete stáhnout data jak pro politiky koristuvach, tak pro politiky počítače.

Uživatelské jméno Koristuvach nemá data RSOP

Když je povoleno UAC, spuštění GPResult bez udělení oprávnění zobrazí parametry, nikoli rozdělení zásad skupiny. Je nutné současně zobrazovat urážky (UŽIVATELSKÉ NASTAVENÍ a NASTAVENÍ POČÍTAČE), je nutné spustit příkaz. Jako příkazový řádek s oprávněními řídicího systému se nástroj zdá být napřed INFO: Theuživatel"doména\uživatel“dělánemítRSOPdata ( Koristuvach "doména\uživatel" není povoleno (RSOP). Na skutečnost, že GPResult se snaží získat informace o coristuvacha, її běží, pivo. Tento koristuvach se nepřihlásil (přihlášení) do systému, informace RSOP na nový den. Chcete-li shromažďovat informace RSOP, když jste přihlášeni k aktivní relaci, musíte zadat svůj fyzický záznam:

gpresult /r /user:tn\edward

Pokud neznáte název šikmého záznamu, který je přihlášen na vzdáleném počítači, můžete si šikmý záznam prohlédnout následovně:

qwinsta /SERVER:remotePC1

Otočte také hodinu (i) na klientovi. Hodina je zodpovědná za hodinu PDC (Primary Domain Controller).

Útočící politika GPO nestagnovala, smrad byl filtrován

Při odstraňování problémů se skupinovými zásadami věnujte varto také pozornost části: Pokročilé zásady GPO nebyly blokovány, takže byl odfiltrován zápach. Tato sekce zobrazuje seznam GPO, pokud existují jiné důvody, proč se k objektu nedostat. Možné možnosti, u kterých nelze zásady zastavit:



Můžete také pochopit, proč je chybou zásady nastavit konkrétní objekt AD na kartě Efektivní oprávnění (Upřesnit -> Efektivní přístup).

V tomto článku jsme se také podívali na specifika diagnostiky skupinových zásad pro další nástroj GPResult a podívali jsme se na typické scénáře a vítězství.

Funkčnost v operačním systému Windows Server je verze od verze rozšiřována a vylepšována, role této komponenty jsou stále více a více, takže v dnešním materiálu se pokusím stručně rozšířit Popis rozpoznávání role vzhledu v systému Windows Server 2016.

Nejprve přejděte k popisu rolí serveru Windows Server, pojďme zjistit, co je v tomto " Role serveru» v operačním systému Windows Server.

Co je to "role serveru" ve Windows Server?

Role serveru- Tento programový komplex, který zajišťuje serveru hlavní funkci, a tato funkce je hlavní. Jinými slovy, " Role serveru"- tse server, tobto. navіscho vin potřeba. Aby server mohl okamžitě provést hlavní funkci, tobto. Zpívám roli v " Role serveru» obsahuje vše, co potřebujete pro toto softwarové zabezpečení ( programy, služby).

Server může mít jednu roli, takže se nebude aktivně vyhrávat, nebo je to šprt, protože jeho skin není příliš zaneprázdněn serverem a nevyhrává často.

Role serveru může zapnout některé participativní služby, které zajistí funkčnost role. Například role serveru " webový server (IIS)» je součástí dokončení velkého množství služeb a role « DNS server»Nezahrnujte služby rolí, ale role má pouze jednu funkci.

Služby rolí lze nainstalovat všechny najednou, nebo je lze nainstalovat samostatně podle vašich potřeb. Instalace role v podstatě znamená instalaci jedné nebo více služeb.

Windows Server má také Komponenty» server.

Komponenty serveru (funkce)- všechny softwarové programy, jako je role serveru, ale rozšiřují schopnost jedné nebo více rolí, které mohou spravovat jednu nebo více rolí.

Skutečné role nelze nainstalovat, protože na serveru nejsou nainstalovány žádné jazykové služby ani komponenty, které jsou nezbytné pro fungování těchto rolí. K tomu v době instalace takových rolí. Mistr přidávání rolí a komponent» vás automaticky vyzve k instalaci požadovaných doplňkových služeb rolí nebo komponent.

Popis rolí serveru Windows Server 2016

Se spoustou rolí, jako ve Windows Server 2016, zpívat, už víte, že je to smrad dělat to po dlouhou dobu, ale jak jsem již řekl, nové role jsou přidávány do vzhledu nové verze Windows Server, se kterým je to možné, kdybychom chtěli vědět, teď potřebujeme ten smrad, podíváme se na to.

Poznámka! O nových funkcích operačního systému Windows Server 2016 si můžete přečíst v článku „Instalace Windows Server 2016 a pohled na nové funkce“.

Proto je často vyžadována instalace této správy rolí, služeb a komponent Windows vítězství PowerShell , pro roli skinu této її služby, pojmenuji to, jak mohu použít PowerShell, zdá se, že je to pro instalaci nebo pro keruvannya.

DHCP server

Tato role vám umožňuje centrálně konfigurovat dynamické IP adresy a přidružit je k parametrům počítačů a příloh na okraji. Role serveru DHCP nemá žádné zúčastněné služby.

Název prostředí Windows PowerShell je DHCP.

DNS server

Tato role je přiřazena pro překlad názvů v sítích TCP/IP. Role DNS serveru zajišťuje a podporuje práci DNS. Chcete-li usnadnit kontrolu pomocí serveru DNS, stačí jej zavolat na stejný server jako Active Directory Domain Services. Role serveru DNS nemá žádné zúčastněné služby.

Název role pro PowerShell je DNS.

Hyper-V

Pro další roli Hyper-V můžete vytvořit virtualizované médium a cherubovat ho. Jinými slovy, je to nástroj pro vytváření a správu virtuálních strojů.

Název role pro Windows PowerShell je Hyper-V.

Kolaudace praktičnosti přístavků

Role" » umožňuje vyhodnotit použitelnost doplňku na základě časových indikací v parametrech zabezpečení, např. indikace se stanou bezpečným zájmem a Bitlockerem na klientovi.

Pro fungování role role je nutné zvážit služby a komponenty role, například: kopie služeb z role « webový server (IIS)", komponent " ", komponent " Funkce rozhraní .NET Framework 4.6».

Na začátku instalace budou automaticky vybrány všechny požadované služby rolí a komponenty. V roli Kolaudace praktičnosti přístavků„Jejich vlastní služby nemají žádnou roli.

Název PowerShellu je DeviceHealthAttestationService.

webový server (IIS)

Nadaє nadіynu, kerovanu a škálovatelná infrastruktura webových příloh. Skládá se z velkého počtu služeb (43).

Název prostředí Windows PowerShell je Web-Server.

Zahrnout takové role ( u okovů to pojmenuji pro Windows PowerShell):

Webový server (Web-WebServer)- skupina služeb rolí, které poskytují podporu pro HTML weby, rozšíření ASP.NET, ASP a webové servery. Skládá se z připravovaných služeb:

  • Bezpeka (Webová bezpečnost)- Sada služeb pro zabezpečení webového serveru.
    • Filtrování požadavků (Web-Filtering) - pro další pomoc můžete zpracovat všechny požadavky, které přicházejí na server, a filtrovat všechny požadavky na základě zvláštních pravidel nastavených správcem webového serveru;
    • IP-adresy a výměna domén (Web-IP-Security) – neumožňují povolit nebo blokovat přístup k webovému serveru pro zabezpečení IP-adres nebo názvu domény dzherel v požadavku;
    • Autorizace URL-adresa (Web-Url-Auth) - umožňují rozšířit pravidla pro sdílení přístupu na webové stránky a svázat je s koristuvachami, skupinami nebo příkazy HTTP hlavičky;
    • Autenticity Digest-Reverification (Web-Digest-Auth) – daná autentizace umožňuje zajistit vyšší úroveň zabezpečení v oblasti vyšší autenticity. Opětovné ověření digest pro autentifikatsii koristuvachiv dіє podle principu přenosu hash hesla do řadiče domény Windows;
    • Primary Authentication (Web-Basic-Auth) – tento způsob autentizace zajišťuje, že webový prohlížeč nebude oklamán. Doporučuje se mrknout na malé vnitřní dvorky. Hlavní nevýhodou této metody je, že hesla, která jsou přenášena v průběhu času, lze jednoduše zpracovat a dešifrovat, takže tuto metodu použijte pro použití SSL;
    • Windows Authentication Check (Web-Windows-Auth) – ověřování v doméně Windows. Jinými slovy, můžete obhájit vzhled záznamu Active Directory pro ověření varianty vašich webových stránek;
    • Ověření pravosti výpisů klientského certifikátu (Web-Client-Auth) – tento způsob přenosu autenticity klientského certifikátu byl zrušen. Porovnat certifikáty pro každý typ služby Active Directory;
    • Ověření pravosti vůči výpisům klientského certifikátu IIS (Web-Cert-Auth) – in tato metoda Klientské certifikáty se také podepisují pro ověřování a služby IIS se zde podepisují pro zabezpečení certifikátů. Typ Tsey zajišťuje vyšší vysokou produktivitu;
    • Centralizovaná podpora SSL certifikátu (Web-CertProvider) – umožňuje centralizované zpracování certifikátů SSL serveru, což zjednodušuje proces správy certifikátů;
  • Porovnání a diagnostika (Web-Health)- soubor služeb pro kontrolu zabezpečení, správu a ničení robotických webových serverů, stránek a doplňků:
    • Protokolování http (Web-Http-Logging) - cent za udržení aktivity protokolování na webu tohoto serveru, tzn. záznam protokolu;
    • Vedení ODBC logování (Web-ODBC-Logging) – můžete také vést deník aktivity webu, ale přidávají i registraci aktivity v databázi, součet ODBC;
    • Request Monitor (Web-Request-Monitor) je nástroj, který umožňuje sledovat přesnost webových programů přenosem informací o HTTP požadavcích do pracovního postupu IIS;
    • Nastavení protokolování (Web-Custom-Logging) – pro další pomoc si můžete nastavit protokolování aktivity webového serveru ve formátu, tedy ve standardním formátu IIS. Jinými slovy, můžete si vytvořit svůj vlastní modul pro správu protokolů;
    • Správa protokolů (Web-Log-Libraries) – nástroje pro správu protokolů webového serveru a automatizaci správy protokolů;
    • Trasuvannya (Web-Http-Tracing) - tse zasіb pro diagnostiku, že poškození usunennya v robotických webových dodatcích.
  • Hlavní funkce http (Web-Common-Http)- Sada služeb, které poskytují základní funkce pro HTTP:
    • Propagovaný dokument (Web-Default-Doc) – umožňuje nastavit webový server tak, aby otáčel propagovaný dokument pro tiché propagace, pokud v URL adrese požadavku neuvedete konkrétní dokument, vyzve k zadání tohoto propagačního dokumentu být úspěšně přesměrován na webovou stránku, např. podle domény, bez uvedení kterého souboru;
    • Procházení adresářů (Web-Dir-Browsing) - k tomu můžete nastavit webový server tak, aby prohlížeče mohly prohlížet seznam existujících adresářů a souborů na webu. Například pro volby, pokud nejsou soubory specifikovány v URL adrese požadavku, jsou dokumenty pro uzamčení buď chráněny, nebo nejsou fixní;
    • Pardons http (Web-Http-Errors) – tato schopnost umožňuje generovat upomínky o prominutí, které se zapnou ve webových prohlížečích v okamžiku zobrazení pardonu webovým serverem. Tsey zasіb vykoristovuєtsya za šikovnou poctu koristuvachas o prominutí;
    • Statický vmіst (Web-Static-Content) – tento zasіb vám umožňuje tweetovat obsah na webovém serveru, který vypadá jako statické formáty souborů, např. HTML soubory nebo obrazové soubory;
    • http přesměrování (Web-Http-Redirect) - pro další pomoc můžete přesměrovat požadavek na koristuvach pro konkrétní indikace, tobto. ce Redirect;
    • WebDAV Publishing (Web-DAV-Publishing) vám umožňuje tweetovat technologii WebDAV na webový server IIS. WebDAV ( Webové distribuované vytváření a verzování) - stejná technologie, která umožňuje koristuvakům spolupracovat ( číst, upravovat, číst oprávnění, kopírovat, přesouvat) přes soubory na vzdálených webových serverech pomocí protokolu HTTP.
  • Produktivita (výkon webu)- sada služeb pro dosažení vyšší produktivity webového serveru pro ukládání dat do mezipaměti a další komprimační mechanismy, jako je Gzip a Deflate:
    • Komprese statické namísto http (Web-Stat-Compression) – zasib pro nastavení statické komprese místo http, umožňuje efektivně překonat šířku pásma budovy, navíc bez psaní na CPU;
    • Dynamická komprese (Web-Dyn-Compression) - oprava dynamické komprese v HTTP. To zasіb zabezpechu efektivnější využití šířky pásma, ale v tomto případě útok na CPU serveru, vzhledem k dynamickým omezením, může také zvýšit robotické stránky, jako útok na CPU a bez tlaku na chrám.
  • Vývoj softwaru (Web-App-Dev)- soubor služeb a nástrojů pro vývoj a nasazení webových doplňků, jinými slovy, technologií pro vývoj stránek:
    • ASP (Web-ASP) je médium pro podporu a vývoj webových stránek a webových doplňků založených na technologiích ASP. V současné době existuje více nových a pokročilejších technologií vývoje stránek - ASP.NET;
    • ASP.NET 3.5 (Web-Asp-Net) - objektově orientované prostředí pro vývoj webových stránek a webových doplňků pomocí technologie ASP.NET;
    • ASP.NET 4.6 (Web-Asp-Net45) – také objektově orientované prostředí pro vývoj webových stránek a webových doplňků s jinou verzí ASP.NET;
    • CGI (Web-CGI) – hodnota použití CGI k přenosu informací z webového serveru do externího programu. CGI - standard pro komunikační rozhraní aktuální programy s webovým serverem. Є nedolіk, scho zastosuvannya CGI vplivaє na produktivitu;
    • Oznámení na straně serveru (SSI) (Web-Includes) – následující je podmnožina filmového scénáře SSI ( povoleno na straně serveru), což je trik pro dynamické tvarování stran HTML;
    • Inicializace doplňků (Web-AppInit) – jedná se o úkol provést inicializaci webových doplňků před opětovným podpisem webové stránky;
    • Protokol WebSocket (Web-WebSockets) - přidává možnost vytvářet serverové programy, tj. komunikovat s dodatečným protokolem WebSocket. WebSocket - protokol, který může současně přenášet a přijímat data mezi prohlížečem a webovým serverem přes data TCP, jakési rozšíření protokolu HTTP;
    • Rozšíření ISAPI (Web-ISAPI-Ext) – podpora dynamického vývoje webu namísto podpory aplikací softwarové rozhraní ISAPI. ISAPI je rozhraní API pro webový server IIS. Programy ISAPI pracují chytřeji, soubory s nižším ASP nebo soubory, které volají součásti COM+;
    • Expansion.NET 3.5 (Web-Net-Ext) – účel rozšíření .NET 3.5, který umožňuje měnit, přidávat a rozšiřovat funkčnost webového serveru v celém procesu zpracování požadavků, v konfiguraci a v rozhraní server;
    • Expansion.NET 4.6 (Web-Net-Ext45) – účel rozšíření .NET 4.6, který také umožňuje měnit, přidávat a rozšiřovat funkčnost webového serveru v celém kanálu zpracování požadavků, v konfiguraci a v rozhraní hostitele;
    • Filtry ISAPI (Web-ISAPI-Filter) – přidání rozšíření filtru ISAPI. Filtry pro rozhraní ISAPI jsou programy, které jsou při zpracování filtru vyzvány webovým serverem HTTP.

FTP - server (Web-Ftp-Server)– služby, které poskytují podporu protokolu FTP. Zpráva o FTP serveru byla diskutována v materiálu - "Instalace a nastavení FTP serveru na Windows Server 2016". Využijte tyto služby:

  • Služba FTP (Web-Ftp-Service) – přidání podpory protokolu FTP na webovém serveru;
  • Rozšiřitelnost FTP (Web-Ftp-Ext) – rozšiřuje standardní možnosti FTP, například přidává podporu pro takové funkce, jako je Postal Manager, ASP.NET Core nebo IIS Manager Core.

Zasobi keruvannya (Web-Mgmt-Tools)- tse povolit keruvannya webový server IIS 10. Před nimi můžete vidět: IIS koristuvach rozhraní, nástroje příkazového řádku a skripty.

  • IIS pokladní konzola (Web-Mgmt-Console) – rozhraní pro pokladnu pomocí IIS;
  • Nastavit znaky a nechat se proklínat pomocí IIS (Web-Scripting-Tools) – Získejte tyto skripty pomocí IIS pro další příkazový řádek nebo skriptování. Їх je možné vikoristovuvat, například pro automatizaci keruvannya;
  • Služba keruvannya (Web-Mgmt-Service) - tato služba umožňuje keruvat webovým serverem vzdáleně z jiného počítače z wiki správce IIS;
  • IIS 6 Summarization Control (Web-Mgmt-Compat) – Spravuje programové skriptování, které potlačuje dvě rozhraní API služby IIS. Znalost skriptů IIS 6 může být vyladěna pro správu webovým serverem IIS 10:
    • Metabáze entity IIS 6 (Web-Metabase) – vlastnost entity, která umožňuje spouštění doplňků a znakových sad, které byly přeneseny z dřívějších verzí IIS;
    • Nástroje pro skriptování IIS 6 (Web-Lgcy-Scripting) – tyto nástroje umožňují spouštět stejné skriptovací služby IIS 6, které byly vytvořeny pro správu IIS 6, IIS 10;
    • Konzola pro správu služeb IIS 6 (Web-Lgcy-Mgmt-Console) – správa vzdálených serverů IIS 6.0;
    • Shrnutí z WMI IIS 6 (Web-WMI) – rozhraní skriptů k Windows Management Instrumentation (WMI) pro softwarové ovládání Tato automatizace spouští webový server IIS 10.0 za pomoci sady skriptů vytvořených správcem pošty WMI.

Active Directory Domain Services

Role" Active Directory Domain Services» (AD DS) zajišťuje distribuci databáze tak, aby shromažďovala informace o zdrojích. Tsyu role vikoristovuyut pro organizaci prvků merezhі, jako je coristuvachi, počítače a další přílohy v hierarchické struktuře zahisnoy shell. Hierarchická struktura zahrnuje folikuly, domény ve folikulech a také organizační jednotky (OU) v doméně kůže. Server, který provádí kontroly služby AD DS, se nazývá řadič domény.

Název role pro Windows PowerShell je AD-Domain-Services.

Režim Windows Server Essentials

Role počítačové infrastruktury a poskytování efektivních a efektivních funkcí, například: sběr zákaznických dat v centralizované oblasti a ochrana dat pro účet záloha servery a klientské počítače, vzdálený webový přístup, který umožňuje praktický přístup k datům. Aby role fungovala, je nutné mít řadu služeb a komponent rolí, například: komponenty BranchCache, systém Archivace Windows Server, správa zásad skupiny, účastnická služba Jmenný prostor DFS».

Název PowerShellu je ServerEssentialsRole.

Ovladač Merezhevy

Tato role se objevila ve Windows Server 2016, což je jediný bod automatizace pro správu, monitorování a diagnostiku, fyzickou a virtuální rámcovou infrastrukturu v centru zpracování dat. Pro další roli je možné z jednoho místa nastavit IP-media, VLAN, fyzické síťové adaptéry Hyper-V hostuje, spravuje virtuální přepínače, fyzické routery, firewally a brány VPN.

Název prostředí Windows PowerShell je NetworkController.

Služba ochrany uzlů

Role hostovaného serveru Guardian Service (HGS) je poskytovat atestační služby a zabezpečit klíče, které hostitelům umožňují provádět screening. virtuální stroje. Pro funkci této role je vyžadována řada dalších rolí a komponent, například: Active Directory Domain Services, Web Server (IIS), komponenta " Vіdmovostіyka shlukování"a další.

Název PowerShellu je HostGuardianServiceRole.

Active Directory Services pro snadný přístup k adresářům

Role" Active Directory Services pro snadný přístup k adresářům» (AD LDS) – Tato verze služby AD DS byla odlehčena, takže může snížit funkčnost, ale neovlivní rozšíření domén v řadičích domény a také nemá vklady a výměny domén, které jsou nutné pro služby AD DS. Služba AD LDS se řídí protokolem LDAP ( Lightweight Directory Access Protocol). Na jednom serveru je možné spustit několik instancí služby AD LDS z nezávisle namapovaných schémat.

Název PowerShellu je ADLDS.

Služby MultiPoint

Toto je také nová role, jak se objevila ve Windows Server 2016. MultiPoint Services (MPS) poskytují základní funkce vzdáleným pracovním stolům, což umožňuje malému počtu zaměstnanců pracovat nezávisle na stejném počítači během jedné hodiny. Chcete-li nainstalovat tuto funkci, musíte nainstalovat spoustu dalších služeb a komponent, například: Server, službu Windows Search, recenzi XPS a další, všechny budou vybrány automaticky v době instalace MPS.

Pojmenujte roli prostředí PowerShell MultiPointServerRole.

Windows Server Update Services

U dalších rolí (WSUS) mohou aktualizace od společnosti Microsoft zpracovávat správci systému. Například vytvořit různé skupiny počítačů pro různé sady aktualizací a také vzít v úvahu výkon počítačů za účelem aktualizace, protože je nutné nainstalovat. Pro fungování" Windows Server Update Services» Potřebujete následující služby rolí a komponenty: webový server (IIS), interní databáze Windows, aktivační služba procesy Windows.

Název prostředí Windows PowerShell je UpdateServices.

  • Připojení WID (UpdateServices-WidDB) – nainstalováno ve WID ( Interní databáze Windows) základní data, která vyhrávají WSUS. Jinými slovy, uložte data služby WSUS do WID;
  • Služby WSUS (UpdateServices-Services) – cena a є služby role WSUS, jako je aktualizační služba, webová služba volání, vzdálená webová služba pro interakci s rozhraním API, webová služba klienta, webová služba pro jednoduchou autentizaci přes Internet, služba synchronizace serveru atd. Webová služba ověřování DSS;
  • SQL Server Konektivita (UpdateServices-DB) – nainstaluje komponentu, která umožňuje službám WSUS připojit se k databázi Microsoft SQL Server. Tato volba přenáší ukládání servisních dat z databáze Microsoft SQL Server. V tomto případě jste již vinni instalací jediné instance SQL Server.

Služby pro aktivaci podnikových licencí

Pro další roli serveru můžete automatizovat vydávání podnikových licencí pro softwarové zabezpečení od společnosti Microsoft a také vám umožnit jejich vyplacení pomocí licencí.

Název PowerShellu je VolumeActivation.

Obsluhujte přítele a dokumenty

Tato role serveru je uznávána pro obecný přístup k tiskárnám a skenerům v síti, pro centralizované nastavení a správu dalších serverů a skenování, stejně jako správu tiskaři krajek a skenery. Služba přítele a dokumentů také umožňuje naskenovat dokumenty elektronickou poštou v cizích zemích sloučené složky nebo na webu služby Windows SharePoint Services.

Název PowerShellu je Print-Services.

  • Server přítele (Print-Server) – služba role je dána, včetně modulu snap-in " Správa tisku“, jak vyhrát pro migraci tiskáren nebo jiných serverů, stejně jako migraci tiskáren a jiných serverů mezi sebou;
  • Druk přes internet (Print-Internet) - pro implementaci přítele přes internet se vytváří webová stránka, za pomoci nějakého druhu coristuvachi mohou pracovat s úkoly přítele na serveru. Pro práci služby, jak víte, je nutné nainstalovat " webový server (IIS)". Pokud tuto položku vyberete pro proces instalace služby role, budou automaticky načteny všechny požadované součásti. Druk přes internet»;
  • Distribuovaný skenovací server (Print-Scan-Server) je služba, která umožňuje přijímat naskenované dokumenty z více skenerů a spravovat je za účelem rozpoznání. Služba Tsya má také pomstít snap " Správa skenování", jako vikoristovuetsya pro keruvannya s třásněmi skenery, a pro upevnění skanuvannya;
  • Služba LPD (Print-LPD-Service) - služba LPD ( Démon řádkové tiskárny) umožňuje počítačům se systémem UNIX a dalším počítačům, které umožňují službu Line Printer Remote (LPR). spící tiskárny server.

Přístup ke službám zásad

Role" » (NPAS) umožňuje pomocí serveru Merezia Policy Server (NPS) nastavit a zabezpečit zásady pro přístup k Merriage, autentizaci a autorizaci, stejně jako soukromí klienta, jinými slovy zajistit bezpečnost Merriage.

Název prostředí Windows PowerShell je NPAS.

Řečové služby systému Windows

Pro další roli můžete vzdáleně nainstalovat operační systém Windows prostřednictvím sítě.

Pojmenování role PowerShell je WDS.

  • Deployment server (WDS-Deployment) – tato služba role je uznávána pro vzdálené nasazení a nasazení operačních systémů Windows. Vaughn také umožňuje vytvářet a vytvářet obrázky pro přepisování;
  • Transportní server (WDS-Transport) je služba pro pokrytí hlavních síťových komponent, pomocí které můžete přenášet data přes víceadresovou cestu na samostatný server.

Active Directory Certificate Services

Tato role je uznávána pro vytváření certifikačních center a souvisejících služeb rolí, které vám umožňují vidět certifikáty pro jiné programy a certifikovat takové certifikáty.

Název prostředí Windows PowerShell je AD-Certificate.

Zahrnuje následující role:

  • Certifikační centrum (ADCS-Cert-Authority) - pro doplňkovou roli služby můžete vydávat certifikáty korespondentům, počítačům a službám a také certifikovat platnost certifikátu;
  • Webová služba Zásady registrace certifikátu (ADCS-Enroll-Web-Pol) – Tato služba umožňuje uživatelům a počítačům získávat informace o zásadách registrace certifikátů pomocí dalšího webového prohlížeče a navigovat tak, že se počítač nepřihlásí k doméně. Nezbytné pro її fungování webový server (IIS)»;
  • Webová služba Registry certifikátů (ADCS-Enroll-Web-Svc) – tato služba umožňuje registrujícím a počítačům registrovat a pokračovat v certifikátech pomocí webového prohlížeče přes protokol HTTPS, přičemž počítač nevstoupí do domény. Pro її fungování je také nutné webový server (IIS)»;
  • Merezhevy Validation (ADCS-Online-Cert) – služba je uznávána pro revalidaci certifikátu pro klienty. Jinými slovy, obdržíte žádost o potvrzovací dopis pro konkrétní certifikáty, vyhodnotíte certifikáty a vynutíte podpis certifikátu s informací o stavu. Pro fungování služby je to nutné webový server (IIS)»;
  • Registrační služba v centru certifikace přes internet (ADCS-Web-Enrollment) - tato služba poskytuje webové rozhraní pro evidenci takových úkonů, jako je vyžádání a správa certifikátů, odstranění seznamů certifikátů a registrace čipových karet. Pro fungování služby je to nutné webový server (IIS)»;
  • Registrační služba na oplocených přístavcích (ADCS-Device-Enrollment) - pro další služby můžete vidět certifikáty pro routery a další přístavby, které nemají záznamy v cloudu, a také certifikovat certifikáty. Pro fungování služby je to nutné webový server (IIS)».

Služby vzdálené plochy

Role serveru, s jehož pomocí je možné organizovat přístup k virtuálním pracovním stolům, k pracovním stolům založeným na relacích a až na vzdálené programy vzdálená aplikace.

Název role pro Windows PowerShell je Remote-Desktop-Services.

Skládá se z připravovaných služeb:

  • Webový přístup ke vzdáleným plochám (RDS-Web-Access) – služba role je dána, aby umožnila koronerům získat přístup ke vzdáleným plochám a programům RemoteApp prostřednictvím nabídky " Start» nebo za pomoci webového prohlížeče;
  • Licencování vzdáleného pracovního stolu (RDS-Licensing) - služba je rozpoznána pro licencování pomocí licencí, které jsou nezbytné pro připojení k serveru uzlu relace na vzdáleném pracovním stole nebo virtuálním pracovním stole. Її můžete vyhrát za instalaci, zobrazit licence a zvýšit jejich dostupnost. Pro práci služby je to nutné webový server (IIS)»;
  • Připojení prostředníka ke vzdálenému pracovnímu stolu (RDS-Connection-Broker) - služba rolí, jako způsob zabezpečení dostupnosti: opětovné připojení coristuvacha k hlavnímu virtuálnímu pracovnímu stolu, dodatku RemoteApp a pracovnímu stolu na základě relací, stejně jako rovnoměrné propojení serverových tabulek mezi virtuálními pracovními stoly ve skladu fondu. Pro provoz služby je nezbytná součást " »;
  • Vuzol virtualizatsiy ve vzdálených pracovních stolech (DS-virtualizace) – služba umožňuje koronerům připojit se k virtuálním pracovním stolům pro další připojení ke vzdáleným pracovním stolům a programům RemoteApp. Tato služba běží najednou z Hyper-V, takže. role je dána, ale je nainstalována;
  • Vuzol relací ve vzdálených pracovních tabulkách (RDS-RD-Server) – pro další služby může být hostován na serveru v programech vzdálených aplikací a na základě relací v pracovní tabulce. Pro přístup musí být klient připojen ke vzdálené ploše nebo aplikacím RemoteApp;
  • Brána vzdálené plochy (RDS-Gateway) – služba umožňuje autorizovaným vzdáleným plochám připojit se k virtuálním plochám, programům RemoteApp a plochám založeným v relacích, v podnikovém prostředí nebo přes internet. Pro fungování této služby jsou nutné následující doplňkové služby a komponenty: webový server (IIS)», « Přístup ke službám zásad», « RPC přes HTTP proxy».

Služby přístupné s právy Active Directory

Úlohou serveru je umožnit získání informací z neoprávněného získávání. Znovu zvážíte korespondenci korespondentů a udělíte oprávněným korespondentům licence pro přístup ke krádeži dat. Pro práci role potřebné doplňkové služby a komponent: " webový server (IIS)», « Služba aktivace procesů systému Windows», « Funkce rozhraní .NET Framework 4.6».

Název prostředí Windows PowerShell je ADRMS.

  • Active Directory Rights Management Server (ADRMS-Server) - služba hlavní role, instalace obov'yazkova;
  • Aiding Federation Awareness (ADRMS-Identity) – Toto je role datové služby, která kromě pomoci federačních služeb Active Directory umožňuje krást federované identity.

Active Directory Federation Services

Tato role zajišťuje bezpečnost federace a zabezpečení federace, stejně jako funkci jednotného přihlášení (SSO) na webu za pomocí prohlížeče.

Název PowerShellu je ADFS-Federation.

Vzdálený přístup

Tato role zajišťuje konektivitu prostřednictvím DirectAccess, VPN a proxy webových programů. Takže role Vzdálený přístup» poskytujeme tradiční možnosti směrování, včetně přepracování adresa merezhevyh(NAT) a další parametry připojení. Pro práci role potřebné doplňkové služby a komponent: " webový server (IIS)», « interní databáze Windows».

Název role pro Windows PowerShell je RemoteAccess.

  • DirectAccess a VPN (RAS) (DirectAccess-VPN) – služba umožňuje koronerům kdykoli se připojit k podnikové síti pro snadný přístup k internetu přes DirectAccess a také organizovat VPN připojení využívání technologií tunelování a šifrování dat;
  • Směrování (Routing) - služba, která poskytuje podporu pro routery NAT, routery lokální sítě s protokoly BGP, RIP a routery s bohatou podporou adres (IGMP proxy);
  • Web Application Proxy Server (Web-Application-Proxy) – služba umožňuje publikování programů založených na protokolech HTTP a HTTPS z podnikové vrstvy na klientské přílohy, které jsou mimo podnikovou vrstvu.

Souborové služby a galerijní služby

Role serveru, s jehož pomocí můžete poskytnout plný přístup k souborům a složkám, spravovat sdílené prostředky a ovládat je, zakázat replikaci souborů, zabezpečit švédské vyhledávání souborů a také poskytnout přístup ke klientským počítačům UNIX. Na prezentaci souborových služeb a zokrema souborového serveru jsme se podívali na materiál „Instalace souborového serveru (souborového serveru) na Windows Server 2016“.

Název prostředí Windows PowerShell je FileAndStorage-Services.

Skladování-Služby- Tato služba je zodpovědná za funkčnost správy sbírky, aby byla obnovena a nemohla být odstraněna.

Souborové služby iSCSI (souborové služby)– tyto technologie, které usnadňují ukládání souborů do mezipaměti se souborovými servery a složkami, umožňují šetřit místo na disku, zabezpečenou replikaci a ukládání souborů do mezipaměti a také poskytují plný přístup k souborům přes protokol NFS. Zahrnuje následující role:

  • Souborový server (FS-FileServer) – služba role, která zpracovává velké složky a umožňuje přístup k souborům na vašem počítači prostřednictvím sítě;
  • Deduplikace dat (FS-Data-Deduplication) – tato služba vyhrazuje místo na disku pro ukládání na svazky pouze jedné kopie identických dat;
  • File Server Resource Manager (FS-Resource-Manager) – pro další služby můžete spravovat soubory a složky na souborovém serveru, vytvářet složky, klasifikovat soubory a složky, nastavovat kvóty složek a nastavovat zásady blokování souborů;
  • iSCSI target cílový cíl (hardwarový cíl VDS a VSS) (iSCSITarget-VSS-VDS) – služba umožňuje programům na serveru připojeném k iSCSI kopírovat svazky na virtuální disky iSCSI;
  • Jmenný prostor DFS (FS-DFS-Namespace) – pro další služby můžete seskupovat složky, umístěné na různých serverech, v jednom nebo více logicky strukturovaných prostorech jmen;
  • Pracovní složky (FS-SyncShareService) – služba umožňuje vytvářet pracovní soubory na různých počítačích, včetně pracovních souborů. V pracovních složkách můžete ukládat soubory, synchronizovat je a odebírat k nim přístup z místní sítě nebo internetu. Povinná součást pro fungování služby Vnitřní proces webového jádra IIS»;
  • Replikace DFS (FS-DFS-Replication) je modul replikace dat mezi více servery, který umožňuje synchronizovat složky prostřednictvím připojení k místnímu nebo globální síť. Tato technologie je založena na protokolu vzdálené komprese (RDC) pro aktualizaci pouze několika souborů, které byly změněny od konce replikace. Replikace DFS může být zkroucena jak pomocí jmenných prostorů DFS, tak kroměo;
  • Server pro NFS (FS-NFS-Service) – služba, která umožňuje počítači rozdělovat soubory s počítači se systémem UNIX a dalšími počítači, jako je protokol NFS (Network File System);
  • Cílový server iSCSI (FS-iSCSITarget-Server) – poskytuje služby a služby pro cíle iSCSI;
  • Služba BranchCache pro rozvětvené soubory (FS-BranchCache) – služba, která zabezpečuje podporu BranchCache na vybraném souborovém serveru;
  • Služba File Server VSS Agent (FS-VSS-Agent) – služba vám umožňuje kopírovat další svazky dodatků pro ukládání datových souborů na stejný souborový server.

faxový server

Role supervelmoci, která přijímá faxy, a také vám umožňuje používat faxové zdroje, jako je nastavení, parametry, volání a faxové přílohy na vašem počítači nebo ve stejném. Nezbytné pro práci server Druku».

Pojmenování role Windows PowerShell - Fax.

Abychom se podívali na role serveru Windows Server 2016, je konec, jsem si jistý, že materiál vám bude prozatím povědomý!

Před nasazením serveru soketu musíte vytvořit server zásad, který umožní nastavit Silverlight, kterým klientům je povoleno navázat spojení se serverem soketu.

Jak je uvedeno výše, Silverlight vám neumožňuje unést nebo pozvat webovou službu, protože v doméně nebo mezidoméně není žádný soubor .xml clientaccesspolicy. xml, operace de tsi jsou výslovně povoleny. Analogicky k výměně dat na soketovém serveru. Pokud klientskému doplňku nedáte možnost vynutit soubor .xml clientaccesspolicy, který umožňuje vzdálený přístup, Silverlight bude moci nainstalovat heslo.

Bohužel poskytujeme soubor obrázku klienta. cml k dodatku k zásuvce - více skládací, méně konfigurovatelné prostřednictvím webu. Pokud pro web používáte bezpečnostní software webového serveru, můžete dát soubor clientaccesspolicy .xml, ale nezapomeňte jej přidat. Současně s jakýmkoli soketovým programem musíte otevřít soket, do kterého mohou klientské programy zpracovávat požadavky na zásady. Kromě toho je nutné ručně vytvořit kód, který obsluhuje socket. Pro implementaci těchto úloh je nutné vytvořit policy server.

Dále bude ukázáno, že server politiky funguje stejným způsobem, jak je server připomenut, jde pouze o jednoduché servisní interakce. Servery a aktualizace této zásady mohou být vytvořeny buď zcela, nebo sloučeny do jedné přílohy. U jiného typu smradu můžete poslouchat pití z různých proudů. Pro každou aplikaci vytvoříme policy server a poté jej zkombinujeme s aktualizačním serverem.

Chcete-li vytvořit server zásad, musíte vytvořit start .NET. Jako server politik může sloužit jako doplněk .NET jakéhokoli druhu. Je snazší zastavit program konzoly. Při spuštění konzolového programu můžete přesunout kód do služby Windows, takže víno bude neustále hibernovat na pozadí.

Soubor zásad

Níže je soubor zásad, který očekává server zásad.

Soubor zásad definuje tři pravidla.

Umožňuje přístup ke všem portům od 4502 do 4532 (široký rozsah portů, které podporuje Silverlight). Chcete-li změnit rozsah dostupných portů, musíte změnit hodnotu atributu prvku portu.

Umožňuje přístup TCP (jiné nastavení je uvedeno v atributu prvku protokolu).

Umožňuje wicklik z libovolné domény. Také program Silverlight, takže můžete nastavit připojení, můžete hostit webové stránky. Chcete-li změnit pravidlo, musíte upravit atribut uri prvku.

Pro snazší nastavení pravidel politiky jsou tato pravidla umístěna v souboru clientaccess-ploi.cy.xml, který je přidán do projektu. Pro Visual Studio by měl být parametr Kopírovat do výstupního adresáře souboru zásad nastaven na Vždy zkopíruje. je pouze vaše chyba, že znáte soubor na pevném disku, otevřete jej a otočíte místo klientské přípony.

Třída PolicyServer

Funkčnost serveru politik je založena na dvou klíčových třídách: PolicyServer a PolicyConnection. Třída PolicyServer zpracovává fakturaci. Po zrušení požadavku je vin předán certifikátu s novou instancí třídy PoicyConnection, která předá soubor zásad klientovi. Takový postup, který se skládá ze dvou částí, se často používá v krajkovém programování. Více než jednou, zpívat її pіd hodinu práce se servery podomlen.

Třída PolicyServer zachytí soubor zásad z pevného disku a uloží jej z pole jako pole bajtů.

veřejná třída PolicyServer

politika soukromých bajtů;

public PolicyServer(string policyFile) (

Pro rozpochat odposlech může serverový dodatek volat metodu PolicyServer. Start(). Vytvořím objekt TcpListener, který kontroluje požadavky. Objekt TcpListener naslouchá na portu 943. Silverlight má jiný port pro servery zásad. Při odesílání požadavků na soubory zásad je Silverlight automaticky posílá na port 943.

soukromý posluchač TcpListener;

public void Start()

// Vytvoření objektu, který je slyšet

posluchač = New TcpListener(IPAddress.Any, 943);

// Ucho naslouchání; metoda Start() nesprávně otočí II po posluchači volání.Start();

// Vymazání dne; metoda se změní negainno;

II ochіkuvannya vykonuєtsya v okremu pototsi

Pro přijetí požadavku zavolá server politik metodu BeginAcceptTcpClient(). Stejně jako všechny metody Beginxxx () іnfrastruktury.NET, vіn se po výzvě otočí negativno, vykonuyuchi nezbytné operace v okremu pototsі. U menších programů je to další faktor, takže můžete snadno přenést spoustu požadavků do souborů zásad po dobu jedné hodiny.

Poznámka. Merezhev programy-pochatkivtsi často žasnou nad tím, jak můžete provést více než jeden náboj najednou, a přemýšlet, co je potřeba pro šprot serverů. Nicméně tomu tak není. S tímto přístupem klientským programům rychle došly dostupné porty. V praxi serverové programy zpracovávají mnoho požadavků přes jeden port. Tento proces je pro programy neviditelný, a proto je ve Windows zaveden subsystém TCP, který automaticky identifikuje upozornění, která je nasměrují na objekty v kódu programu. Vzhled je jednoznačně identifikován na základě čtyř parametrů: IP adresa klienta, číslo portu klienta, IP adresa serveru a číslo portu serveru.

S aplikací na kůži se metoda spustí wickliku OnAcceptTcpClient(). Znovu klikneme na metodu BeginAcceptTcpClient, abychom zahájili zpracování aktuálního požadavku v jiném vlákně, a poté zahájíme zpracování aktuálního požadavku.

public void OnAcceptTcpClient(IAsyncResult ar) (

if (isStopped) return;

Console.WriteLine("Zamítnout požadavek na zásady."); // Upozorňování na útok.

listener.BeginAcceptTcpClient(OnAcceptTcpClient, null);

// Zpracování relace streamování.

Klient TcpClient = posluchač.EndAcceptTcpClient(ar); PolicyConnection policyConnection = New PolicyConnection(klient, politika); policyConnection.HandleRequest() ;

chytit (chyba výjimky) (

Jakmile je vytvořeno nové připojení, je vytvořen nový objekt PolicyConnection, aby fungoval. Objekt PolicyConnection také slouží souboru zásad.

Zbývající součástí třídy PolicyServer je metoda Stop(), která sleduje požadavky. Po dokončení program volá jógu.

private bool isStopped;

public void StopO(

isStopped = true;

posluchač. Stop();

chytit (chyba výjimky) (

Console.WriteLine(err.Message);

Pro spuštění serveru politik je metoda Main() serveru naprogramována s dalším kódem.

static void Main(string args) (

PolicyServer policyServer = Nový PolicyServer("clientaccesspolicy.xml"); policyServer.Start();

Console.WriteLine("Spouštění serveru politik"); Console.WriteLine("Stiskněte klávesu Enter pro ukončení.");

// Vymazání stisknutí tlačítka; za další metodou // Console.ReadKey() můžete nastavit číslo prvního // řádku (například quit) nebo stisknutím libovolné klávesy Console.ReadLine();

policyServer.Stop();

Console.WriteLine("Ukončit server zásad.");

Třída PolicyConnection

Třída PolicyConnection se definuje jednodušeji. Objekt PolicyConnection se stará o data předaná souboru zásad. Poté, co je zavolána metoda HandleRequest(), je objekt PolicyConnection stažen z nového vlákna a má být přečten. Klientova příloha je zodpovědná za přenesení řádku k pomstě textu Po přečtení tohoto textu klientská příloha zapíše data politiky v budoucnu a uzavře den. Níže je uveden kód pro třídu PolicyConnection.

veřejná třída PolicyConnection(

soukromý klient TcpClient; politika soukromých bajtů;

public PolicyConnection(klient TcpClient, bajtová politika) (

this.client = klient; this.policy = politika;

// Vytvoření soukromého statického řetězce požadavku klienta policyRequestString = "

public void HandleRequest()(

Stream s = client.GetStream(); // Čtení řádku zásad

byte buffer=nový byte;

// Skóre za méně než 5 sekund client.ReceiveTimeout = 5000;

s.Read(buffer, 0, buffer.Length);

// Odeslat politiku (lze také obrátit, což je //vyžadováno pro žádost o politiku) s.Write(policy, 0, policy.Length);

// Zavřete volání client.Close();

Console.WriteLine("Soubor servisních zásad.");

Otzhe, můžeme zopakovat praktický server politiky. Je škoda, že zatím nemůžete protestovat, protože Silverlight neumožňuje výslovně upravovat soubory zásad. Natomist vyhrál automaticky zatuє їх, když vyzkoušíte program vikoristat socket. Před vytvořením klientského programu pro tento software je nutné vytvořit server.

Prodovzhennya témata:

Nové statistiky

/

Před nasazením serveru soketu musíte vytvořit server zásad, který umožní nastavit Silverlight, kterým klientům je povoleno navázat spojení se serverem soketu.

Jak je uvedeno výše, Silverlight vám neumožňuje unést nebo pozvat webovou službu, protože v doméně nebo mezidoméně není žádný soubor .xml clientaccesspolicy. xml, operace de tsi jsou výslovně povoleny. Analogicky k výměně dat na soketovém serveru. Pokud klientskému doplňku nedáte možnost vynutit soubor .xml clientaccesspolicy, který umožňuje vzdálený přístup, Silverlight bude moci nainstalovat heslo.

Bohužel poskytujeme soubor obrázku klienta. cml k dodatku k zásuvce - více skládací, méně konfigurovatelné prostřednictvím webu. Pokud pro web používáte bezpečnostní software webového serveru, můžete dát soubor clientaccesspolicy .xml, ale nezapomeňte jej přidat. Současně s jakýmkoli soketovým programem musíte otevřít soket, do kterého mohou klientské programy zpracovávat požadavky na zásady. Kromě toho je nutné ručně vytvořit kód, který obsluhuje socket. Pro implementaci těchto úloh je nutné vytvořit policy server.

Dále bude ukázáno, že server politiky funguje stejným způsobem, jak je server připomenut, jde pouze o jednoduché servisní interakce. Servery a aktualizace této zásady mohou být vytvořeny buď zcela, nebo sloučeny do jedné přílohy. U jiného typu smradu můžete poslouchat pití z různých proudů. Pro každou aplikaci vytvoříme policy server a poté jej zkombinujeme s aktualizačním serverem.

Chcete-li vytvořit server zásad, musíte vytvořit start .NET. Jako server politik může sloužit jako doplněk .NET jakéhokoli druhu. Je snazší zastavit program konzoly. Při spuštění konzolového programu můžete přesunout kód do služby Windows, takže víno bude neustále hibernovat na pozadí.

Soubor zásad

Níže je soubor zásad, který očekává server zásad.

Soubor zásad definuje tři pravidla.

Umožňuje přístup ke všem portům od 4502 do 4532 (široký rozsah portů, které podporuje Silverlight). Chcete-li změnit rozsah dostupných portů, musíte změnit hodnotu atributu prvku portu.

Umožňuje přístup TCP (jiné nastavení je uvedeno v atributu prvku protokolu).

Umožňuje wicklik z libovolné domény. Také program Silverlight, takže můžete nastavit připojení, můžete hostit webové stránky. Chcete-li změnit pravidlo, musíte upravit atribut uri prvku.

Pro snazší nastavení pravidel politiky jsou tato pravidla umístěna v souboru clientaccess-ploi.cy.xml, který je přidán do projektu. Pro Visual Studio by měl být parametr Kopírovat do výstupního adresáře souboru zásad nastaven na Vždy zkopíruje. je pouze vaše chyba, že znáte soubor na pevném disku, otevřete jej a otočíte místo klientské přípony.

Třída PolicyServer

Funkčnost serveru politik je založena na dvou klíčových třídách: PolicyServer a PolicyConnection. Třída PolicyServer zpracovává fakturaci. Po zrušení požadavku je vin předán certifikátu s novou instancí třídy PoicyConnection, která předá soubor zásad klientovi. Takový postup, který se skládá ze dvou částí, se často používá v krajkovém programování. Více než jednou, zpívat її pіd hodinu práce se servery podomlen.

Třída PolicyServer zachytí soubor zásad z pevného disku a uloží jej z pole jako pole bajtů.

veřejná třída PolicyServer

politika soukromých bajtů;

public PolicyServer(string policyFile) (

Pro rozpochat odposlech může serverový dodatek volat metodu PolicyServer. Start(). Vytvořím objekt TcpListener, který kontroluje požadavky. Objekt TcpListener naslouchá na portu 943. Silverlight má jiný port pro servery zásad. Při odesílání požadavků na soubory zásad je Silverlight automaticky posílá na port 943.

soukromý posluchač TcpListener;

public void Start()

// Vytvoření objektu, který je slyšet

posluchač = New TcpListener(IPAddress.Any, 943);

// Ucho naslouchání; metoda Start() nesprávně otočí II po posluchači volání.Start();

// Vymazání dne; metoda se změní negainno;

II ochіkuvannya vykonuєtsya v okremu pototsi

Pro přijetí požadavku zavolá server politik metodu BeginAcceptTcpClient(). Stejně jako všechny metody Beginxxx () іnfrastruktury.NET, vіn se po výzvě otočí negativno, vykonuyuchi nezbytné operace v okremu pototsі. U menších programů je to další faktor, takže můžete snadno přenést spoustu požadavků do souborů zásad po dobu jedné hodiny.

Poznámka. Merezhev programy-pochatkivtsi často žasnou nad tím, jak můžete provést více než jeden náboj najednou, a přemýšlet, co je potřeba pro šprot serverů. Nicméně tomu tak není. S tímto přístupem klientským programům rychle došly dostupné porty. V praxi serverové programy zpracovávají mnoho požadavků přes jeden port. Tento proces je pro programy neviditelný, a proto je ve Windows zaveden subsystém TCP, který automaticky identifikuje upozornění, která je nasměrují na objekty v kódu programu. Vzhled je jednoznačně identifikován na základě čtyř parametrů: IP adresa klienta, číslo portu klienta, IP adresa serveru a číslo portu serveru.

Při kontaktu s pokožkou se spustí metoda zpětného volání OnAcceptTcpClient(). Znovu klikneme na metodu BeginAcceptTcpClient, abychom zahájili zpracování aktuálního požadavku v jiném vlákně, a poté zahájíme zpracování aktuálního požadavku.

public void OnAcceptTcpClient(IAsyncResult ar) (

if (isStopped) return;

Console.WriteLine("Zamítnout požadavek na zásady."); // Upozorňování na útok.

listener.BeginAcceptTcpClient(OnAcceptTcpClient, null);

// Zpracování relace streamování.

Klient TcpClient = posluchač.EndAcceptTcpClient(ar); PolicyConnection policyConnection = New PolicyConnection(klient, politika); policyConnection.HandleRequest() ;

chytit (chyba výjimky) (

Jakmile je vytvořeno nové připojení, je vytvořen nový objekt PolicyConnection, aby fungoval. Objekt PolicyConnection také slouží souboru zásad.

Zbývající součástí třídy PolicyServer je metoda Stop(), která sleduje požadavky. Po dokončení program volá jógu.

private bool isStopped;

public void StopO(

isStopped = true;

posluchač. Stop();

chytit (chyba výjimky) (

Console.WriteLine(err.Message);

Pro spuštění serveru politik je metoda Main() serveru naprogramována s dalším kódem.

static void Main(string args) (

PolicyServer policyServer = Nový PolicyServer("clientaccesspolicy.xml"); policyServer.Start();

Console.WriteLine("Spouštění serveru politik"); Console.WriteLine("Stiskněte klávesu Enter pro ukončení.");

// Vymazání stisknutí tlačítka; za další metodou // Console.ReadKey() můžete nastavit číslo prvního // řádku (například quit) nebo stisknutím libovolné klávesy Console.ReadLine();

policyServer.Stop();

Console.WriteLine("Ukončit server zásad.");

Třída PolicyConnection

Třída PolicyConnection se definuje jednodušeji. Objekt PolicyConnection se stará o data předaná souboru zásad. Poté, co je zavolána metoda HandleRequest(), je objekt PolicyConnection stažen z nového vlákna a má být přečten. Klientova příloha je zodpovědná za přenesení řádku k pomstě textu Po přečtení tohoto textu klientská příloha zapíše data politiky v budoucnu a uzavře den. Níže je uveden kód pro třídu PolicyConnection.

veřejná třída PolicyConnection(

soukromý klient TcpClient; politika soukromých bajtů;

public PolicyConnection(klient TcpClient, bajtová politika) (

this.client = klient; this.policy = politika;

// Vytvoření soukromého statického řetězce požadavku klienta policyRequestString = "

public void HandleRequest()(

Stream s = client.GetStream(); // Čtení řádku zásad

byte buffer=nový byte;

// Skóre za méně než 5 sekund client.ReceiveTimeout = 5000;

s.Read(buffer, 0, buffer.Length);

// Odeslat politiku (lze také obrátit, což je //vyžadováno pro žádost o politiku) s.Write(policy, 0, policy.Length);

// Zavřete volání client.Close();

Console.WriteLine("Soubor servisních zásad.");

Otzhe, můžeme zopakovat praktický server politiky. Je škoda, že zatím nemůžete protestovat, protože Silverlight neumožňuje výslovně upravovat soubory zásad. Natomist vyhrál automaticky zatuє їх, když vyzkoušíte program vikoristat socket. Před vytvořením klientského programu pro tento software je nutné vytvořit server.

V předchozích článcích tohoto cyklu jste se naučili efektivně překonávat funkčnost lokálních bezpečnostních politik, což vám umožňuje maximálně chránit infrastrukturu vaší organizace před útoky nepřátelských hovorů a také před velkým množstvím neschopných špionů. Už víte, jak můžete efektivně nastavit zásady cloudových záznamů, jak můžete hackovat svá hesla, nastavit zásady auditu pro další analýzu ověřování vašich účtů pomocí deníků zabezpečení. Naučili jste se známky práva pro vaše koristuvachiv zapobіgann zapodіyannu shkody váš systém a navіt počítače v blízkosti vašeho intramurálního, a také víte, jak můžete efektivně vytvářet časopisy podіy, skupiny z sdílet přístup, systémové služby, registr a souborový systém. V tomto článku pokračujeme ve vytváření místních zásad zabezpečení a vy víte o zavedení bezpečnostních opatření pro vaši firmu.

server operační systémy Společnost Microsoft, počínaje Windows Server 2008, představila komponentu Wired Merging Policy (IEEE 802.3), která poskytuje automatickou konfiguraci pro služby kabelového přístupu s ověřováním IEEE 802.1X pro klienty se sítí Ethernet 802.3. Pro implementaci bezpečnostních parametrů drátových bezpečnostních opatření pomocí skupinových zásad je v operačních systémech nainstalována služba drátové autokonfigurace (Wired AutoConfig - DOT3SVC). Streamová služba po připojení zaručuje ověření IEEE 802.1X Ethernetové sítě za pomoci dalších 802.1X přepínačů i s profilem, který je založen na způsobu nastavení síťového klienta pro přístup k autenticitě. Také varto označit, že vikoristovuvatimete dané politiky, pak je nutné zablokovat koristuvachiam vaší domény změnit režim spouštění této služby.

Implementace politiky drátěného pletiva

Úpravu politiky drátěných sítí můžete nastavit přímo z modulu snap-in. Chcete-li upravit tyto parametry, zadejte následující:

  1. Otevřete modul snap-in a ve stromu konzoly vyberte uzel, klikněte na nový uzel pravým tlačítkem myši a vyberte příkaz z kontextové nabídky "Vytvoření nové zásady migrace pro Windows Vista a novější verze", jak je znázorněno na následujícím obrázku:

    Rýže. 1. Zavedení politiky drátěného pletiva

  2. V dialogu vіknі, scho vіdkrylos "Nové zásady pro provozování nemovitostí", na kartách "Zahalni", Můžete nastavit službu automatické konfigurace pole tether pro konfiguraci místních tether adaptérů pro připojení k yard tetheru. Možnosti politiky kriminality, které se rozšíří na operační systém Windows Vista a nejnovější, ale stále existující možnosti, které budou pouze stagnovat na operačních systémech Windows 7 a Windows Server 2008 R2. K tomuto vkladu můžete přidat následující:
    • Název politiky. Toto textové pole můžete pojmenovat pro svou zásadu drátěného pletiva. Іm'ya politika můžete pracovat v oblasti univerzitních informací "Zásady drátěného pletiva (IEEE 802.3)" zařízení "Editor zásad skupiny";
    • Popis. Toto textové pole je určeno pro vyplnění podrobného popisu rozpoznání politiky drátěného pletiva;
    • Wicoristowate služba automatické úpravy bagrování Windows pro klienty. Tsya možnost vikonu opravdu nashtuvannya, která připojuje klienty k drotovoy 802.3. Pokud tuto možnost vypnete, operační systém Windows nebude ovládat kabelové připojení a nastavení zásad nebude fungovat;
    • Zaboronitnya vikoristannya zagalnyh dat koristuvach pro ověření merezhi. Tento parametr určuje počet coristuvachevy bran pro uložení režijních dat coristuvacha pro ověření plotu. Lokálně můžete tento parametr změnit pomocí dalšího příkazu netsh lan nastavit allowexplicitcreds;
    • Povolit období blokování. Toto nastavení určuje, zda se počítač automaticky připojí k drátěné síti se zadaným počtem drátů. Za propagační akce se účtuje 20 kreditů. Nastává období blokování od 1 do 60 hvilin.
  3. "Zahalni" zásady měření drátu:

    Rýže. 2. Záložka "Zahalni" dialogového okna parametrů v politice drátového vedení

  4. Na zálohu "Bezpečnost" byly nastaveny konfigurační parametry pro metodu ověřování a režim kabelového připojení. Můžete upravit následující nastavení zabezpečení:
    • Povolte ověřování IEEE 802.1X pro přístup k měření. Tato možnost může být přepsána, aby bylo možné přepsat nebo přepsat ověřování 802.1X pro přístup zprostředkovatele. U zamykání je tato možnost zmíněna;
    • Vyberte způsob ověření. Kromě tohoto seznamu můžete zadat jednu z metod opětovné kontroly přesnosti obchodních klientů, což bude stopou pro vaše zásady správy bankovních převodů. Na výběr jsou dvě možnosti:
      • Microsoft: Ochrana EAP (PEAP). Pro jakou metodu ověřování, vikno "Napájení" Získejte konfigurační parametry metody ověřování;
      • Microsoft: čipové karty nebo jiný certifikát. Pro jakou metodu ověření, "Napájení" dané konfigurační parametry, pomocí kterých můžete zadat čipovou kartu nebo certifikát pro připojení a také seznam důvěryhodných kořenových center pro certifikaci.

    Metoda zvolená pro zamykání Microsoft: ochrana EAP (PEAP);

  5. Režim ověřování. Tento seznam, který se vyvíjí, je zastosovuєtsya pro sloučení opětovné ověření pravosti. Chcete-li vybrat dostupné další možnosti:
    • Opětovné ověření pravosti koristuvach nebo počítače. Pokud je vybrán tento parametr, budou bezpečnostní data kontrolována na základě průtoku počítače. Pokud se přihlásíte do systému bez přihlášení, bude autentizace následovat data počítače. Při vstupu do koristuvachů zvítězí tváře koristuvachů. Společnost Microsoft doporučuje používat tento parametr ověřování co nejvíce.
    • Tablety pro počítače. Tímto způsobem je ověřování méně pro počítačová data;
    • Ověření pravosti koristuvach. Když vyberete tento parametr, Primus Authentication se zapne pouze při připojení k novému rozšíření 802.1X. Ve všech ostatních režimech je ověření možné pouze pro počítač;
    • Ověření hosta. Tento parametr umožňuje připojit se k odkazu na základě příspěvku hosta.
  6. Maximální počet autentizačních prominutí. Tento parametr umožňuje zadat maximální počet prominutí za hodinu autentizace. Hodnota pro zámek - 1;
  7. Keshuvati dani koristuvacha pro nadcházející spojení s tsієї merezhi. Pokud je tento parametr povolen, budou se datové cloudy ukládat do systémového registru, při odhlášení ze systému a při přihlášení nebudou datové cloudy dotazovány.

Na dalším obrázku se zobrazí karta "Bezpečnost" tohoto dialogového okna:

Rýže. 3. Záložka „Zabezpečení“ v dialogovém okně parametrů v zásadě zabezpečení drátu

Autoritativní způsoby autentizace

Jak bylo řečeno v předchozí části, pro oba způsoby autentizace existují dodatečné úpravy, které se vyvolávají po stisknutí tlačítka "Napájení". Zkontrolovali jsme všechna možná nastavení metod ověřování.

Úprava metody ověřování "Microsoft: Protected EAP (PEAP)"

EAP (Extensible Authentication Protocol, Extensible Authentication Protocol) – celá autentizační infrastruktura, která je rozšiřitelná, protože určuje formát požadavku. Pro nastavení způsobu ověřování jsou k dispozici následující parametry:

  • Zapněte přepínač redundance. Tato možnost umožňuje uživatelům roamingu s počítači bez droto snadno se pohybovat mezi přístupovými body bez opětovného ověřování v nové vrstvě. Takový přepínač lze použít pouze pro přístupové body zřízené jako klienti služby RADIUS. U zamykání je tato možnost zmíněna;
  • Vypněte ochranu pro přístup k hranici. Při výběru těchto možností, před povolením připojení k seznamu žadatelů o EAP, za účelem přehodnocení, bude-li to nutné, budou zohledněny odsouhlasení;
  • Mějte na paměti, že server nepodporuje vazbu na šifrování prostřednictvím mechanismu TLV. Tsya optsіya vіdpovіdaє pro pererivannya pіdklyuchayutsya klієntami Process avtentifіkatsії navíc vipadku, yakscho RADIUS server nadaє kriptografіchnogo priv'yazki hodnoty TLV, jaka pіdvischuє BEZPEKA TLS-tunel v PEAP poєdnuyuchi způsob, jak vnutrіshnoї že zovnіshnoї avtentifіkatsії, zlovmisniki obyvatelé nemohli vikonuvati útoky . třetí strany;
  • Zapněte zásady ochrany osobních údajů. Tento parametr je povolen, protože klienti před ním nemohli přepsat své připojení, protože klient zkontroloval oprávnění serveru RADIUS a z důvodu potřeby zabezpečit místo pro zadání hodnoty anonymního připojení.
  • Dialogové okno orgánů odcizeného EAP je zobrazeno na následujícím obrázku:

    Rýže. 5. Dialogové okno orgánů odcizeného EAP

    Nastavení metody ověřování "Smart karty nebo jiný certifikát - nastavení EAP-TLS"

    Chcete-li nastavit metodu ověřování, použijte následující parametry:

    • Po připojení zapněte mou čipovou kartu. Pokud nastavíte propojku do této polohy, klientům, kteří vyberou požadavek na ověření, bude předložen certifikát čipové karty pro tethered ověřování;
    • Po připojení k wink vygenerujte certifikát na tomto počítači. Zvolíte-li tyto možnosti a hodinu opětovné kontroly připojení klienta, obdržíte certifikát přenesený z připojení streamovací karty nebo místního počítače;
    • Vyhrajte jednoduchý certifikát. Tato možnost umožňuje operačnímu systému Windows filtrovat certifikáty, které neumožňují povolení ověřování;
    • Ověřte certifikát serveru. Tato možnost umožňuje nastavit opětovné ověření certifikátu serveru, které na klientských počítačích doufá v přítomnost platného podpisu, a také přítomnost důvěryhodné kořenové certifikační autority, která viděla certifikát pro tento server.
    • Připojte se k serverům. Tato možnost je shodná s možností jednoho menu, byla odhalena v přední části;
    • Svěřte kořenová certifikační centra. Takže, stejně jako v dialogu pravomocí odcizeného EAP, můžete v tomto seznamu najít všechna důvěryhodná kořenová certifikační centra, která jsou nainstalována ve složkách certifikátů v počítači;
    • Nevyžadujte, aby coristuvacha autorizoval nové servery nebo důvěřoval Certifikačnímu centru. Po nastavení příznaku pro tuto možnost, pro přítomnost nesprávně nakonfigurovaného serverového certifikátu nebo explicitního v seznamu pro coristuvach, se dialogové okno s návrhem autorizace takového certifikátu nezobrazí. U zamykání je tato možnost vyloučena;
    • Vykoristuvati pro připojení jinak im'ya koristuvach. Tento parametr je zvolen, co je potřeba potvrdit pro ověření pravosti jména koristuvach kontrolou jména koristuvach v certifikátu. Pokud povolíte možnost zvolit jiný název kořenové autority, musíte v certifikaci vybrat alespoň jeden certifikát ze seznamu důvěryhodných kořenových autorit.

    Dialogové okno parametrů čipových karet nebo jiných certifikátů je zobrazeno na následujícím obrázku:

    Rýže. 6. Dialogové okno pro nastavení čipových karet nebo jiných certifikátů

    Pokud nejste zapsáni v certifikátu, podle toho, co zvolíte, stiskněte tlačítko "Zkontrolovat certifikát" Můžete si prohlédnout všechny zprávy o výběru certifikátu, jak je uvedeno níže:

    Rýže. 7. Revize certifikátu ze seznamu důvěryhodných kořenových center certifikace

    Další bezpečnostní parametry politiky provádění opatření

    Vy, zpívejte, vzdal jste úctu těm, kteří jsou v depozitu "Bezpečnost" Parametry dialogového okna v zásadách zabezpečení kabelového připojení jsou také dalšími nastaveními zabezpečení, která se používají ke změně chování kabelových klientů, kteří žádají o přístup pomocí ověřování 802.1X. Přidané parametry politik sloučení lze rozdělit do dvou skupin - nastavení IEEE 802.1X a nastavení jednotného přihlašování. Pojďme se podívat na skin skupiny qih:

    Pro skupinu IEEE 802.1X můžete určit vlastnosti kabelové sítě pro ověřování 802.1X. Pro změnu jsou k dispozici následující parametry:

    • Zastavte další nastavení 802.1X. Tato možnost umožňuje aktivovat kroky;
    • Max. Výstraha EAPOL. EAPOL - stejný protokol EAP, který je poražen dříve, než se počítač dokáže autentizovat, a teprve po úspěšném "přihlášení" může veškerý provoz procházet tímto portem přepínače, dokud se takové spojení neprovede dánský počítač. Tsey parametr vіdpovіdaє pro maximální počet posílit EAPOL-Start, které jsou silnější;
    • Období ořezu (s). Tento parametr je uveden pro prodlevu v sekundách před postupující žádostí o autentizaci 802.1X po odstranění upozornění na autentizaci;
    • Počáteční období. Tento parametr se aktualizuje hodinu před opětovným posílením poslední aktualizace EAPOL-Start;
    • Perioda opětovné kontroly (s). Tento parametr specifikuje počet sekund mezi opakovaným přenosem komunikace EAPOL po zahájení handshake přístupu 802.1X;
    • Upozornění EAPOL-Start. Pro nápovědu tohoto parametru můžete specifikovat další charakteristiky přenosu EAPOL cob boost:
      • Neprojít. Když je vybrána tato možnost, výstrahy EAPOL nejsou přemoženy;
      • Přestoupil. Při výběru tohoto parametru bude klient muset ručně upravit oznámení EAPOL;
      • Přenos přes protokol IEEE 802.1X. když je zvolen tento parametr (je-li přiřazen k uzamčení), bude vynuceno zvýšení EAPOL automatický režim Spusťte prosím ověřování 802.1X.

    Pokud je jednotné přihlášení odepřeno, je třeba provést autentizaci na základě konfigurace zabezpečení v procesu přihlašování do operačního systému. Pro přelakování profily pro jeden vstup do systému jsou k dispozici následující parametry:

    • Povolit jedinou registraci pro Merazh. Pokud je tato možnost povolena, aktivuje nastavení jednotného přihlášení;
    • Uvіmknut bezprostředně před vchodem do koristuvach. Pokud na tuto možnost nastavíte propojku, bude autentizace 802.1X přepsána předtím, než se server přihlásí do systému;
    • Podívejte se na vchod do koristuvach. Pokud na tuto možnost nastavíte propojku, bude ověřování 802.1X po dokončení přihlášení do systému zakázáno;
    • Max. spojení. Tento parametr nastavuje maximální hodinu, po kterou je autentizace dokončena, a samozřejmě také dobu odbavení před zobrazením okna pro vstup do systému;
    • Povolit zavedení dalších dialogových oken pro jeden záznam. Tento parametr je povolen pro zobrazení dialogového okna pro zadání koristuvach do systému;
    • Tsya vykoristovu raznі vіrtualnі localі іnі іnі і pro autentifіkatsії oblіkovіkatsі ї oblіkovі dannym kom'yuterіv і koristuvachіv. Při zadaném nastavení se při spuštění všechny počítače umístí do jedné virtuální dimenze a po úspěšném vstupu do systému, pokud je to povoleno, se převedou do různých virtuálních dimenzí. Tuto možnost lze aktivovat pouze v takovém případě, protože ve svém areálu máte několik virtuálních místních sítí VLAN.

    Dialogové okno dalších parametrů v zabezpečení politiky provádění opatření je zobrazeno na následujícím obrázku:

    Rýže. 8. Dialogové okno dalších parametrů v zabezpečení politiky provádění opatření

    Višňovok

    V tomto článku jste se dozvěděli o parametrech zásady provádění IEE 802.1X. Dozvěděli jste se, jak můžete vytvořit takovou zásadu, a také jste se dozvěděli o metodách ověřování EAP a ověřování dalších čipových karet nebo jiných certifikátů. V dalším článku víte o místní bezpečnostní politice dispečera v seznamu opatření.

    Zásady serveru Exchange Server 2003 jsou hodnoceny tak, aby zlepšily agilitu správy a zároveň snížily zátěž pro správu na jednu hodinu. Politika – sada konfiguračních nastavení, která lze nastavit na jeden nebo více objektů stejné třídy na Exchange. Například je možné vytvořit politiku, jako byste ji vložili do parametrů kteréhokoli nebo všech Exchange serverů. Bude nutné změnit některé parametry, stačí upravit politiku a bude to opraveno na příslušnou organizaci serveru.

    Existují dva typy zásad: systémové zásady a zásady pro příjemce. Vlastnit politici zastosovuyutsya na objekty s přístupem k poště a určit, jak jsou e-mailové adresy generovány. Podívejte se na politiky posedlostí v "Vytváření a řízení posedlostí". Systémové zásady zastosovuyutsya na servery, shovishch poštovní snímky obrazovkyže shovisham spilnyh složky. Zásady Qi jsou zobrazeny v kontejneru Zásady (Zásady) ve střední skupině, v závislosti na správa tsієї politika (obr. 12.10).

    Rýže. 12.10. Objekt "systémová politika"

    Poznámka. Během hodiny instalace Exchange Server 2003 není vytvořen standardní kontejner pro systémové zásady. Je třeba dělat jógu před posmrtnými systémovými politiky. Klepněte pravým tlačítkem myši na administrativní skupinu, v takovém případě musíte vytvořit složku zásad, ukažte myší na Nový (Vytvořit) a vyberte Kontejner systémových zásad (Kontejner systémových zásad).

    Tvorba systémové politiky

    Chcete-li vytvořit systémovou zásadu, musíte přejít do kontejneru Systémové zásady, kliknout pravým tlačítkem na kontejner a vybrat typ zásady, kterou chcete vytvořit: zásady serveru, zásady složky poštovní schránky nebo zásady složky složky.

    Při práci se systémovými zásadami nezapomeňte vytvořit objekt zásad ve skupině, protože ručíte za správu zásad. V opačném případě může být udělena milost výběru lidí, kteří zavedou administrativní kontrolu nad kriticky důležitými politiky. Podívejme se, jak se vytvářejí vzhledy ze tří typů zásad, počínaje zásadami serveru.

    Vytvoření zásad serveru

    Zásady serveru určují parametry pro údržbu souborů protokolu a údržbu souborů protokolu. Nebude to zastosovuєtsya na parametry zabezpečení nebo jiné parametry serverů v administrační skupině. Chcete-li vytvořit zásady serveru, klepněte pravým tlačítkem myši na kontejner Systémové zásady, vyberte Nový a poté Zásady serveru. Objeví se dialogové okno Nová zásada zobrazené na malé obrazovce. 12.11, ve kterém jsou označeny záložky, které jsou zobrazeny na straně autorit politiky. Pro zásady serveru existuje pouze jedna možnost: karta Obecné. Přiřaďte možnost záložce tsієї a stiskněte OK. Abychom si představili konfiguraci, ve které bude tato politika vytvořena.


    Rýže. 12.11.

    Proto je nutné zadat název zásady na záložce Obecné v okně oprávnění zásady. Jak je znázorněno v malé verzi 12.12, ve skutečnosti existují dvě karty Obecné. První záložka se nazývá pro uvedení názvu zásady. Vyberte název pro popis manažera, pro kterého jsou zásady zadány, například Zásady sledování zpráv nebo Povolit zásady protokolování předmětu. Vidpovіdne im'ya, obrane v této fázi, ušetřit hodinu práce, střepy nebude nutné odchýlit se od strany orgánů politiky, aby znamenaly її uznání.

    Záložka Obecné (Zásady) je znázorněna na Obr. 12.13 Získejte skutečné nastavení zásad, které bude odesláno na servery Exchange příslušné organizace. Záložka se nazývá Obecné (Policy), ale konfigurace záložky Obecné je potenciálně upravena úřady všech známých serverů. (Níže v této přednášce se podíváme na to, jak nastavit tuto zásadu na všech serverech v organizaci.) Pokud přesunete kartu z karty Obecné na straně oprávnění daného serveru, uvidíte, že tyto karty jsou zbіgаyutsya, za obviňováním zvířecí podoby.

    Na záložce Obecné (Zásady) povolte protokolování a zobrazení předmětu pro všechny známé servery Exchange 2003. jsou přeneseny do organizace. Tsі optії korisnі pro vtip, že usunennya způsobil problémy, pokud deyakі koristuvachі není otrimuyut podomlen vіd іnshih koristuvachіv. Іsnuє mozhlivist vіdstezhennya prozhennja povіdomlennya prostřednictvím organіzatsіyu pro vyznachennya mіstsya, de є problémy s přenosem dat. Zpráva o zavedení informací a registraci probíraných témat je uvedena v přednášce 6 "Funkčnost, bezpečnost a údržba Exchange Server 2003".


    Rýže. 12.12.


    Rýže. 12.13.

    Od té doby, co politika začala fungovat, je nemožné ji změnit pouze na stejných lokálních serverech. Politika uznání, že jsme zvítězili jako pažba, byla vytvořena na serveru EX-SRV1 administrační skupinou Arizony. Na

    Funkčnost v operačním systému Windows Server je verze od verze rozšiřována a vylepšována, role této komponenty jsou stále více a více, takže v dnešním materiálu se pokusím stručně rozšířit Popis rozpoznávání role vzhledu v systému Windows Server 2016.

    Nejprve přejděte k popisu rolí serveru Windows Server, pojďme zjistit, co je v tomto " Role serveru» v operačním systému Windows Server.

    Co je to "role serveru" ve Windows Server?

    Role serveru- Tento programový komplex, který zajišťuje serveru hlavní funkci, a tato funkce je hlavní. Jinými slovy, " Role serveru"- tse server, tobto. navіscho vin potřeba. Aby server mohl okamžitě provést hlavní funkci, tobto. Zpívám roli v " Role serveru» obsahuje vše, co potřebujete pro toto softwarové zabezpečení ( programy, služby).

    Server může mít jednu roli, takže se nebude aktivně vyhrávat, nebo je to šprt, protože jeho skin není příliš zaneprázdněn serverem a nevyhrává často.

    Role serveru může zapnout některé participativní služby, které zajistí funkčnost role. Například role serveru " webový server (IIS)» je součástí dokončení velkého množství služeb a role « DNS server»Nezahrnujte služby rolí, ale role má pouze jednu funkci.

    Služby rolí lze nainstalovat všechny najednou, nebo je lze nainstalovat samostatně podle vašich potřeb. Instalace role v podstatě znamená instalaci jedné nebo více služeb.

    Windows Server má také Komponenty» server.

    Komponenty serveru (funkce)- všechny softwarové programy, jako je role serveru, ale rozšiřují schopnost jedné nebo více rolí, které mohou spravovat jednu nebo více rolí.

    Skutečné role nelze nainstalovat, protože na serveru nejsou nainstalovány žádné jazykové služby ani komponenty, které jsou nezbytné pro fungování těchto rolí. K tomu v době instalace takových rolí. Mistr přidávání rolí a komponent» vás automaticky vyzve k instalaci požadovaných doplňkových služeb rolí nebo komponent.

    Popis rolí serveru Windows Server 2016

    Se spoustou rolí, jako ve Windows Server 2016, zpívat, už víte, že je to smrad dělat to po dlouhou dobu, ale jak jsem již řekl, nové role jsou přidávány do vzhledu nové verze Windows Server, se kterým je to možné, kdybychom chtěli vědět, teď potřebujeme ten smrad, podíváme se na to.

    Poznámka! O nových funkcích operačního systému Windows Server 2016 si můžete přečíst v článku „Instalace Windows Server 2016 a pohled na nové funkce“.

    Vzhledem k tomu, že instalace a správa rolí, služeb a komponent se často používá ve Windows PowerShell, používám název pro roli a služby skinu, protože v PowerShellu je možné zvítězit, je vhodný pro instalaci nebo pro keruvannya.

    DHCP server

    Tato role vám umožňuje centrálně konfigurovat dynamické IP adresy a přidružit je k parametrům počítačů a příloh na okraji. Role serveru DHCP nemá žádné zúčastněné služby.

    Název prostředí Windows PowerShell je DHCP.

    DNS server

    Tato role je přiřazena pro překlad názvů v sítích TCP/IP. Role DNS serveru zajišťuje a podporuje práci DNS. Chcete-li usnadnit kontrolu pomocí serveru DNS, stačí jej zavolat na stejný server jako Active Directory Domain Services. Role serveru DNS nemá žádné zúčastněné služby.

    Název role pro PowerShell je DNS.

    Hyper-V

    Pro další roli Hyper-V můžete vytvořit virtualizované médium a cherubovat ho. Jinými slovy, je to nástroj pro vytváření a správu virtuálních strojů.

    Název role pro Windows PowerShell je Hyper-V.

    Kolaudace praktičnosti přístavků

    Role" » umožňuje vyhodnotit použitelnost doplňku na základě časových indikací v parametrech zabezpečení, např. indikace se stanou bezpečným zájmem a Bitlockerem na klientovi.

    Pro fungování role role je nutné zvážit služby a komponenty role, například: kopie služeb z role « webový server (IIS)", komponent " ", komponent " Funkce rozhraní .NET Framework 4.6».

    Na začátku instalace budou automaticky vybrány všechny požadované služby rolí a komponenty. V roli Kolaudace praktičnosti přístavků„Jejich vlastní služby nemají žádnou roli.

    Název PowerShellu je DeviceHealthAttestationService.

    webový server (IIS)

    Nadaє nadіynu, kerovanu a škálovatelná infrastruktura webových příloh. Skládá se z velkého počtu služeb (43).

    Název prostředí Windows PowerShell je Web-Server.

    Zahrnout takové role ( u okovů to pojmenuji pro Windows PowerShell):

    Webový server (Web-WebServer)- skupina služeb rolí, které poskytují podporu pro HTML weby, rozšíření ASP.NET, ASP a webové servery. Skládá se z připravovaných služeb:

    • Bezpeka (Webová bezpečnost)- Sada služeb pro zabezpečení webového serveru.
      • Filtrování požadavků (Web-Filtering) - pro další pomoc můžete zpracovat všechny požadavky, které přicházejí na server, a filtrovat všechny požadavky na základě zvláštních pravidel nastavených správcem webového serveru;
      • IP-adresy a výměna domén (Web-IP-Security) – neumožňují povolit nebo blokovat přístup k webovému serveru pro zabezpečení IP-adres nebo názvu domény dzherel v požadavku;
      • Autorizace URL-adresa (Web-Url-Auth) - umožňují rozšířit pravidla pro sdílení přístupu na webové stránky a svázat je s koristuvachami, skupinami nebo příkazy HTTP hlavičky;
      • Autenticity Digest-Reverification (Web-Digest-Auth) – daná autentizace umožňuje zajistit vyšší úroveň zabezpečení v oblasti vyšší autenticity. Opětovné ověření digest pro autentifikatsii koristuvachiv dіє podle principu přenosu hash hesla do řadiče domény Windows;
      • Primary Authentication (Web-Basic-Auth) – tento způsob autentizace zajišťuje, že webový prohlížeč nebude oklamán. Doporučuje se mrknout na malé vnitřní dvorky. Hlavní nevýhodou této metody je, že hesla, která jsou přenášena v průběhu času, lze jednoduše zpracovat a dešifrovat, takže tuto metodu použijte pro použití SSL;
      • Windows Authentication Check (Web-Windows-Auth) – ověřování v doméně Windows. Jinými slovy, můžete obhájit vzhled záznamu Active Directory pro ověření varianty vašich webových stránek;
      • Ověření pravosti výpisů klientského certifikátu (Web-Client-Auth) – tento způsob přenosu autenticity klientského certifikátu byl zrušen. Porovnat certifikáty pro každý typ služby Active Directory;
      • Ověření autentizace klientského certifikátu IIS (Web-Cert-Auth) – která metoda pro autentizaci také vyhrává klientské certifikáty, nebo pro bezpečné zabezpečení certifikátů, zde vítězí IIS. Typ Tsey zajišťuje vyšší vysokou produktivitu;
      • Centralizovaná podpora SSL certifikátu (Web-CertProvider) – umožňuje centralizované zpracování certifikátů SSL serveru, což zjednodušuje proces správy certifikátů;
    • Porovnání a diagnostika (Web-Health)- soubor služeb pro kontrolu zabezpečení, správu a ničení robotických webových serverů, stránek a doplňků:
      • Protokolování http (Web-Http-Logging) - cent za udržení aktivity protokolování na webu tohoto serveru, tzn. záznam protokolu;
      • Vedení ODBC logování (Web-ODBC-Logging) – můžete také vést deník aktivity webu, ale přidávají i registraci aktivity v databázi, součet ODBC;
      • Request Monitor (Web-Request-Monitor) je nástroj, který umožňuje sledovat přesnost webových programů přenosem informací o HTTP požadavcích do pracovního postupu IIS;
      • Nastavení protokolování (Web-Custom-Logging) – pro další pomoc si můžete nastavit protokolování aktivity webového serveru ve formátu, tedy ve standardním formátu IIS. Jinými slovy, můžete si vytvořit svůj vlastní modul pro správu protokolů;
      • Správa protokolů (Web-Log-Libraries) – nástroje pro správu protokolů webového serveru a automatizaci správy protokolů;
      • Trasuvannya (Web-Http-Tracing) - tse zasіb pro diagnostiku, že poškození usunennya v robotických webových dodatcích.
    • Hlavní funkce http (Web-Common-Http)- Sada služeb, které poskytují základní funkce pro HTTP:
      • Propagovaný dokument (Web-Default-Doc) – umožňuje nastavit webový server tak, aby otáčel propagovaný dokument pro tiché propagace, pokud v URL adrese požadavku neuvedete konkrétní dokument, vyzve k zadání tohoto propagačního dokumentu být úspěšně přesměrován na webovou stránku, např. podle domény, bez uvedení kterého souboru;
      • Procházení adresářů (Web-Dir-Browsing) - k tomu můžete nastavit webový server tak, aby prohlížeče mohly prohlížet seznam existujících adresářů a souborů na webu. Například pro volby, pokud nejsou soubory specifikovány v URL adrese požadavku, jsou dokumenty pro uzamčení buď chráněny, nebo nejsou fixní;
      • Pardons http (Web-Http-Errors) – tato schopnost umožňuje generovat upomínky o prominutí, které se zapnou ve webových prohlížečích v okamžiku zobrazení pardonu webovým serverem. Tsey zasіb vykoristovuєtsya za šikovnou poctu koristuvachas o prominutí;
      • Statický vmіst (Web-Static-Content) - tsey zasіb vám umožňuje tweetovat obsah na webovém serveru ve formě statických formátů souborů, například souborů HTML nebo souborů obrázků;
      • http přesměrování (Web-Http-Redirect) - pro další pomoc můžete přesměrovat požadavek na koristuvach pro konkrétní indikace, tobto. ce Redirect;
      • WebDAV Publishing (Web-DAV-Publishing) vám umožňuje tweetovat technologii WebDAV na webový server IIS. WebDAV ( Webové distribuované vytváření a verzování) - stejná technologie, která umožňuje koristuvakům spolupracovat ( číst, upravovat, číst oprávnění, kopírovat, přesouvat) přes soubory na vzdálených webových serverech pomocí protokolu HTTP.
    • Produktivita (výkon webu)- sada služeb pro dosažení vyšší produktivity webového serveru pro ukládání dat do mezipaměti a další komprimační mechanismy, jako je Gzip a Deflate:
      • Komprese statické namísto http (Web-Stat-Compression) – zasib pro nastavení statické komprese místo http, umožňuje efektivně překonat šířku pásma budovy, navíc bez psaní na CPU;
      • Dynamická komprese (Web-Dyn-Compression) - oprava dynamické komprese v HTTP. To zasіb zabezpechu efektivnější využití šířky pásma, ale v tomto případě útok na CPU serveru, vzhledem k dynamickým omezením, může také zvýšit robotické stránky, jako útok na CPU a bez tlaku na chrám.
    • Vývoj softwaru (Web-App-Dev)- soubor služeb a nástrojů pro vývoj a nasazení webových doplňků, jinými slovy, technologií pro vývoj stránek:
      • ASP (Web-ASP) je médium pro podporu a vývoj webových stránek a webových doplňků založených na technologiích ASP. V současné době existuje více nových a pokročilejších technologií vývoje stránek - ASP.NET;
      • ASP.NET 3.5 (Web-Asp-Net) - objektově orientované prostředí pro vývoj webových stránek a webových doplňků pomocí technologie ASP.NET;
      • ASP.NET 4.6 (Web-Asp-Net45) – také objektově orientované prostředí pro vývoj webových stránek a webových doplňků s jinou verzí ASP.NET;
      • CGI (Web-CGI) – hodnota použití CGI k přenosu informací z webového serveru do externího programu. CGI je standardní rozhraní pro propojení cizích programů s webovým serverem. Є nedolіk, scho zastosuvannya CGI vplivaє na produktivitu;
      • Oznámení na straně serveru (SSI) (Web-Includes) – následující je podmnožina filmového scénáře SSI ( povoleno na straně serveru), což je trik pro dynamické tvarování stran HTML;
      • Inicializace doplňků (Web-AppInit) – jedná se o úkol provést inicializaci webových doplňků před opětovným podpisem webové stránky;
      • Protokol WebSocket (Web-WebSockets) - přidává možnost vytvářet serverové programy, tj. komunikovat s dodatečným protokolem WebSocket. WebSocket - protokol, který může současně přenášet a přijímat data mezi prohlížečem a webovým serverem přes data TCP, jakési rozšíření protokolu HTTP;
      • ISAPI Extension (Web-ISAPI-Ext) – podmnožina dynamického vývoje webu vedle aplikačního programovacího rozhraní ISAPI. ISAPI je rozhraní API pro webový server IIS. Programy ISAPI pracují chytřeji, soubory s nižším ASP nebo soubory, které volají součásti COM+;
      • Expansion.NET 3.5 (Web-Net-Ext) – účel rozšíření .NET 3.5, který umožňuje měnit, přidávat a rozšiřovat funkčnost webového serveru v celém procesu zpracování požadavků, v konfiguraci a v rozhraní server;
      • Expansion.NET 4.6 (Web-Net-Ext45) – účel rozšíření .NET 4.6, který také umožňuje měnit, přidávat a rozšiřovat funkčnost webového serveru v celém kanálu zpracování požadavků, v konfiguraci a v rozhraní hostitele;
      • Filtry ISAPI (Web-ISAPI-Filter) – přidání rozšíření filtru ISAPI. Filtry pro rozhraní ISAPI jsou programy, které jsou při zpracování filtru vyzvány webovým serverem HTTP.

    FTP - server (Web-Ftp-Server)– služby, které poskytují podporu protokolu FTP. Zpráva o FTP serveru byla diskutována v materiálu - "Instalace a nastavení FTP serveru na Windows Server 2016". Využijte tyto služby:

    • Služba FTP (Web-Ftp-Service) – přidání podpory protokolu FTP na webovém serveru;
    • Rozšiřitelnost FTP (Web-Ftp-Ext) – rozšiřuje standardní možnosti FTP, například přidává podporu pro takové funkce, jako je Postal Manager, ASP.NET Core nebo IIS Manager Core.

    Zasobi keruvannya (Web-Mgmt-Tools)- tse povolit keruvannya webový server IIS 10. Před nimi můžete vidět: IIS koristuvach rozhraní, nástroje příkazového řádku a skripty.

    • IIS pokladní konzola (Web-Mgmt-Console) – rozhraní pro pokladnu pomocí IIS;
    • Nastavit znaky a nechat se proklínat pomocí IIS (Web-Scripting-Tools) – Získejte tyto skripty pomocí IIS pro další příkazový řádek nebo skriptování. Їх je možné vikoristovuvat, například pro automatizaci keruvannya;
    • Služba keruvannya (Web-Mgmt-Service) - tato služba umožňuje keruvat webovým serverem vzdáleně z jiného počítače z wiki správce IIS;
    • IIS 6 Summarization Control (Web-Mgmt-Compat) – Spravuje programové skriptování, které potlačuje dvě rozhraní API služby IIS. Znalost skriptů IIS 6 může být vyladěna pro správu webovým serverem IIS 10:
      • Metabáze entity IIS 6 (Web-Metabase) – vlastnost entity, která umožňuje spouštění doplňků a znakových sad, které byly přeneseny z dřívějších verzí IIS;
      • Nástroje pro skriptování IIS 6 (Web-Lgcy-Scripting) – tyto nástroje umožňují spouštět stejné skriptovací služby IIS 6, které byly vytvořeny pro správu IIS 6, IIS 10;
      • Konzola pro správu služeb IIS 6 (Web-Lgcy-Mgmt-Console) – správa vzdálených serverů IIS 6.0;
      • Wisdom from WMI IIS 6 (Web-WMI) - skriptovací rozhraní v nástroji Windows Kernel Tool (WMI) pro řízení programu a automatizaci webového serveru IIS 10.0 pro další sadu skriptů vytvořených v poštovním správci WMI.

    Active Directory Domain Services

    Role" Active Directory Domain Services» (AD DS) zajišťuje distribuci databáze tak, aby shromažďovala informace o zdrojích. Tsyu role vikoristovuyut pro organizaci prvků merezhі, jako je coristuvachi, počítače a další přílohy v hierarchické struktuře zahisnoy shell. Hierarchická struktura zahrnuje folikuly, domény ve folikulech a také organizační jednotky (OU) v doméně kůže. Server, který provádí kontroly služby AD DS, se nazývá řadič domény.

    Název role pro Windows PowerShell je AD-Domain-Services.

    Režim Windows Server Essentials

    Touto rolí je počítačová infrastruktura a její vlastní efektivní a efektivní funkce, například: ukládání klientských dat na centralizovaném místě a ochrana dat pro serverovou záložní kopii těchto klientských počítačů, což nám umožňuje povolit webový přístup z I’ll build something. Chcete-li pracovat jako role, potřebujete řadu služeb a komponent rolí, například: komponenty BranchCache, archivační systém Windows Server, správa zásad skupiny, služba rolí " Jmenný prostor DFS».

    Název PowerShellu je ServerEssentialsRole.

    Ovladač Merezhevy

    Tato role se objevila ve Windows Server 2016, což je jediný bod automatizace pro správu, monitorování a diagnostiku, fyzickou a virtuální rámcovou infrastrukturu v centru zpracování dat. Pro další roli můžete z jednoho bodu nastavit pododdělení IP, sítě VLAN, fyzické síťové adaptéry hostitelů Hyper-V, spravovat virtuální přepínače, fyzické směrovače, konfigurovat brány firewall a brány VPN.

    Název prostředí Windows PowerShell je NetworkController.

    Služba ochrany uzlů

    Role serveru Guardian Hosted Service (HGS) je poskytovat atestační služby a zabezpečovat klíče, které útočníkům umožňují spouštět prověřené virtuální stroje. Pro funkci této role je vyžadována řada dalších rolí a komponent, například: Active Directory Domain Services, Web Server (IIS), komponenta " Vіdmovostіyka shlukování"a další.

    Název PowerShellu je HostGuardianServiceRole.

    Active Directory Services pro snadný přístup k adresářům

    Role" Active Directory Services pro snadný přístup k adresářům» (AD LDS) – Tato verze služby AD DS byla odlehčena, takže může snížit funkčnost, ale neovlivní rozšíření domén v řadičích domény a také nemá vklady a výměny domén, které jsou nutné pro služby AD DS. Služba AD LDS se řídí protokolem LDAP ( Lightweight Directory Access Protocol). Na jednom serveru je možné spustit několik instancí služby AD LDS z nezávisle namapovaných schémat.

    Název PowerShellu je ADLDS.

    Služby MultiPoint

    Toto je také nová role, jak se objevila ve Windows Server 2016. MultiPoint Services (MPS) poskytují základní funkce vzdáleným pracovním stolům, což umožňuje malému počtu zaměstnanců pracovat nezávisle na stejném počítači během jedné hodiny. Chcete-li nainstalovat tuto funkci, musíte nainstalovat spoustu dalších služeb a komponent, například: Server, službu Windows Search, recenzi XPS a další, všechny budou vybrány automaticky v době instalace MPS.

    Pojmenujte roli prostředí PowerShell MultiPointServerRole.

    Windows Server Update Services

    U dalších rolí (WSUS) mohou aktualizace od společnosti Microsoft zpracovávat správci systému. Například vytvořit různé skupiny počítačů pro různé sady aktualizací a také vzít v úvahu výkon počítačů za účelem aktualizace, protože je nutné nainstalovat. Pro fungování" Windows Server Update Services» Potřebujete následující služby rolí a komponenty: Web Server (IIS), Interní databáze Windows, Služba aktivace procesů Windows.

    Název prostředí Windows PowerShell je UpdateServices.

    • Připojení WID (UpdateServices-WidDB) – nainstalováno ve WID ( Interní databáze Windows) základní data, která vyhrávají WSUS. Jinými slovy, uložte data služby WSUS do WID;
    • Služby WSUS (UpdateServices-Services) – cena a є služby role WSUS, jako je aktualizační služba, webová služba volání, vzdálená webová služba pro interakci s rozhraním API, webová služba klienta, webová služba pro jednoduchou autentizaci přes Internet, služba synchronizace serveru atd. Webová služba ověřování DSS;
    • SQL Server Connectivity (UpdateServices-DB) – Nainstaluje komponentu, která umožňuje WSUS připojit se k databázi Microsoft SQL Server. Tato volba přenáší ukládání servisních dat z databáze Microsoft SQL Server. V tomto případě jste již vinni instalací jediné instance SQL Server.

    Služby pro aktivaci podnikových licencí

    Pro další roli serveru můžete automatizovat vydávání podnikových licencí pro softwarové zabezpečení od společnosti Microsoft a také vám umožnit jejich vyplacení pomocí licencí.

    Název PowerShellu je VolumeActivation.

    Obsluhujte přítele a dokumenty

    Role serveru je přiřazena k poskytování sdíleného přístupu k tiskárnám a skenerům na okraji, k centralizovanému nastavení a správě dalších serverů a skenování, stejně jako ke správě sdílených tiskáren a skenerů. Dokumentové služby také umožňují odesílat naskenované dokumenty elektronicky ze samostatné složky nebo na web služby Windows SharePoint Services.

    Název PowerShellu je Print-Services.

    • Server přítele (Print-Server) – služba role je dána, včetně modulu snap-in " Správa tisku“, jak vyhrát pro migraci tiskáren nebo jiných serverů, stejně jako migraci tiskáren a jiných serverů mezi sebou;
    • Druk přes internet (Print-Internet) - pro implementaci přítele přes internet se vytváří webová stránka, za pomoci nějakého druhu coristuvachi mohou pracovat s úkoly přítele na serveru. Pro práci služby, jak víte, je nutné nainstalovat " webový server (IIS)". Pokud tuto položku vyberete pro proces instalace služby role, budou automaticky načteny všechny požadované součásti. Druk přes internet»;
    • Distribuovaný skenovací server (Print-Scan-Server) je služba, která umožňuje přijímat naskenované dokumenty z více skenerů a spravovat je za účelem rozpoznání. Služba Tsya má také pomstít snap " Správa skenování", jako vikoristovuetsya pro keruvannya s třásněmi skenery, a pro upevnění skanuvannya;
    • Služba LPD (Print-LPD-Service) - služba LPD ( Démon řádkové tiskárny) umožňuje počítačům se systémem UNIX a dalším počítačům, které používají službu Line Printer Remote (LPR), běžet na sdílených tiskárnách serveru.

    Přístup ke službám zásad

    Role" » (NPAS) umožňuje pomocí serveru Merezia Policy Server (NPS) nastavit a zabezpečit zásady pro přístup k Merriage, autentizaci a autorizaci, stejně jako soukromí klienta, jinými slovy zajistit bezpečnost Merriage.

    Název prostředí Windows PowerShell je NPAS.

    Řečové služby systému Windows

    Pro další roli můžete vzdáleně nainstalovat operační systém Windows prostřednictvím sítě.

    Pojmenování role PowerShell je WDS.

    • Deployment server (WDS-Deployment) – tato služba role je uznávána pro vzdálené nasazení a nasazení operačních systémů Windows. Vaughn také umožňuje vytvářet a vytvářet obrázky pro přepisování;
    • Transportní server (WDS-Transport) je služba pro pokrytí hlavních síťových komponent, pomocí které můžete přenášet data přes víceadresovou cestu na samostatný server.

    Active Directory Certificate Services

    Tato role je uznávána pro vytváření certifikačních center a souvisejících služeb rolí, které vám umožňují vidět certifikáty pro jiné programy a certifikovat takové certifikáty.

    Název prostředí Windows PowerShell je AD-Certificate.

    Zahrnuje následující role:

    • Certifikační centrum (ADCS-Cert-Authority) - pro doplňkovou roli služby můžete vydávat certifikáty korespondentům, počítačům a službám a také certifikovat platnost certifikátu;
    • Webová služba Zásady registrace certifikátu (ADCS-Enroll-Web-Pol) – Tato služba umožňuje uživatelům a počítačům získávat informace o zásadách registrace certifikátů pomocí dalšího webového prohlížeče a navigovat tak, že se počítač nepřihlásí k doméně. Nezbytné pro її fungování webový server (IIS)»;
    • Webová služba Registry certifikátů (ADCS-Enroll-Web-Svc) – tato služba umožňuje registrujícím a počítačům registrovat a pokračovat v certifikátech pomocí webového prohlížeče přes protokol HTTPS, přičemž počítač nevstoupí do domény. Pro її fungování je také nutné webový server (IIS)»;
    • Merezhevy Validation (ADCS-Online-Cert) – služba je uznávána pro revalidaci certifikátu pro klienty. Jinými slovy, obdržíte žádost o potvrzovací dopis pro konkrétní certifikáty, vyhodnotíte certifikáty a vynutíte podpis certifikátu s informací o stavu. Pro fungování služby je to nutné webový server (IIS)»;
    • Registrační služba v centru certifikace přes internet (ADCS-Web-Enrollment) - tato služba poskytuje webové rozhraní pro evidenci takových úkonů, jako je vyžádání a správa certifikátů, odstranění seznamů certifikátů a registrace čipových karet. Pro fungování služby je to nutné webový server (IIS)»;
    • Registrační služba na oplocených přístavcích (ADCS-Device-Enrollment) - pro další služby můžete vidět certifikáty pro routery a další přístavby, které nemají záznamy v cloudu, a také certifikovat certifikáty. Pro fungování služby je to nutné webový server (IIS)».

    Služby vzdálené plochy

    Role serveru, s jehož pomocí je možné organizovat přístup k virtuálním pracovním stolům, k pracovním stolům založeným v relacích a ke vzdáleným programům App.

    Název role pro Windows PowerShell je Remote-Desktop-Services.

    Skládá se z připravovaných služeb:

    • Webový přístup ke vzdáleným plochám (RDS-Web-Access) – služba role je dána, aby umožnila koronerům získat přístup ke vzdáleným plochám a programům RemoteApp prostřednictvím nabídky " Start» nebo za pomoci webového prohlížeče;
    • Licencování vzdáleného pracovního stolu (RDS-Licensing) - služba je rozpoznána pro licencování pomocí licencí, které jsou nezbytné pro připojení k serveru uzlu relace na vzdáleném pracovním stole nebo virtuálním pracovním stole. Її můžete vyhrát za instalaci, zobrazit licence a zvýšit jejich dostupnost. Pro práci služby je to nutné webový server (IIS)»;
    • Připojení prostředníka ke vzdálenému pracovnímu stolu (RDS-Connection-Broker) - služba rolí, jako způsob zabezpečení dostupnosti: opětovné připojení coristuvacha k hlavnímu virtuálnímu pracovnímu stolu, dodatku RemoteApp a pracovnímu stolu na základě relací, stejně jako rovnoměrné propojení serverových tabulek mezi virtuálními pracovními stoly ve skladu fondu. Pro provoz služby je nezbytná součást " »;
    • Vuzol virtualizatsiy ve vzdálených pracovních stolech (DS-virtualizace) – služba umožňuje koronerům připojit se k virtuálním pracovním stolům pro další připojení ke vzdáleným pracovním stolům a programům RemoteApp. Tato služba běží najednou z Hyper-V, takže. role je dána, ale je nainstalována;
    • Vuzol relací ve vzdálených pracovních tabulkách (RDS-RD-Server) – pro další služby může být hostován na serveru v programech vzdálených aplikací a na základě relací v pracovní tabulce. Pro přístup musí být klient připojen ke vzdálené ploše nebo aplikacím RemoteApp;
    • Brána vzdálené plochy (RDS-Gateway) – služba umožňuje autorizovaným vzdáleným plochám připojit se k virtuálním plochám, programům RemoteApp a plochám založeným v relacích, v podnikovém prostředí nebo přes internet. Pro fungování této služby jsou nutné následující doplňkové služby a komponenty: webový server (IIS)», « Přístup ke službám zásad», « RPC přes HTTP proxy».

    Služby přístupné s právy Active Directory

    Úlohou serveru je umožnit získání informací z neoprávněného získávání. Znovu zvážíte korespondenci korespondentů a udělíte oprávněným korespondentům licence pro přístup ke krádeži dat. Pro práci role potřebné doplňkové služby a komponent: " webový server (IIS)», « Služba aktivace procesů systému Windows», « Funkce rozhraní .NET Framework 4.6».

    Název prostředí Windows PowerShell je ADRMS.

    • Active Directory Rights Management Server (ADRMS-Server) - služba hlavní role, instalace obov'yazkova;
    • Aiding Federation Awareness (ADRMS-Identity) – Toto je role datové služby, která kromě pomoci federačních služeb Active Directory umožňuje krást federované identity.

    Active Directory Federation Services

    Tato role zajišťuje bezpečnost federace a zabezpečení federace, stejně jako funkci jednotného přihlášení (SSO) na webu za pomocí prohlížeče.

    Název PowerShellu je ADFS-Federation.

    Vzdálený přístup

    Tato role zajišťuje konektivitu prostřednictvím DirectAccess, VPN a proxy webových programů. Takže role Vzdálený přístup» Poskytuje tradiční možnosti směrování, včetně přepisování síťové adresy (NAT) a dalších parametrů připojení. Pro práci role potřebné doplňkové služby a komponent: " webový server (IIS)», « interní databáze Windows».

    Název role pro Windows PowerShell je RemoteAccess.

    • DirectAccess a VPN (RAS) (DirectAccess-VPN) - služba umožňuje koronerům kdykoli se připojit k podnikové síti pro přístup k internetu prostřednictvím DirectAccess a také organizovat připojení VPN pomocí technologií tunelování a šifrování dat;
    • Směrování (Routing) - služba, která poskytuje podporu pro routery NAT, routery lokální sítě s protokoly BGP, RIP a routery s bohatou podporou adres (IGMP proxy);
    • Web Application Proxy Server (Web-Application-Proxy) – služba umožňuje publikování programů založených na protokolech HTTP a HTTPS z podnikové vrstvy na klientské přílohy, které jsou mimo podnikovou vrstvu.

    Souborové služby a galerijní služby

    Role serveru, s jehož pomocí můžete poskytnout plný přístup k souborům a složkám, spravovat sdílené prostředky a ovládat je, zakázat replikaci souborů, zabezpečit švédské vyhledávání souborů a také poskytnout přístup ke klientským počítačům UNIX. Na prezentaci souborových služeb a zokrema souborového serveru jsme se podívali na materiál „Instalace souborového serveru (souborového serveru) na Windows Server 2016“.

    Název prostředí Windows PowerShell je FileAndStorage-Services.

    Skladování-Služby- Tato služba je zodpovědná za funkčnost správy sbírky, aby byla obnovena a nemohla být odstraněna.

    Souborové služby iSCSI (souborové služby)– tyto technologie, které usnadňují ukládání souborů do mezipaměti se souborovými servery a složkami, umožňují šetřit místo na disku, zabezpečenou replikaci a ukládání souborů do mezipaměti a také poskytují plný přístup k souborům přes protokol NFS. Zahrnuje následující role:

    • Souborový server (FS-FileServer) – služba role, která zpracovává velké složky a umožňuje přístup k souborům na vašem počítači prostřednictvím sítě;
    • Deduplikace dat (FS-Data-Deduplication) – tato služba vyhrazuje místo na disku pro ukládání na svazky pouze jedné kopie identických dat;
    • File Server Resource Manager (FS-Resource-Manager) – pro další služby můžete spravovat soubory a složky na souborovém serveru, vytvářet složky, klasifikovat soubory a složky, nastavovat kvóty složek a nastavovat zásady blokování souborů;
    • iSCSI target cílový cíl (hardwarový cíl VDS a VSS) (iSCSITarget-VSS-VDS) – služba umožňuje programům na serveru připojeném k iSCSI kopírovat svazky na virtuální disky iSCSI;
    • Jmenný prostor DFS (FS-DFS-Namespace) – pro další služby můžete seskupit více složek umístěných na různých serverech do jednoho nebo více logicky strukturovaných jmenných prostorů;
    • Pracovní složky (FS-SyncShareService) – služba umožňuje vytvářet pracovní soubory na různých počítačích, včetně pracovních souborů. V pracovních složkách můžete ukládat soubory, synchronizovat je a odebírat k nim přístup z místní sítě nebo internetu. Povinná součást pro fungování služby Vnitřní proces webového jádra IIS»;
    • Replikace DFS (FS-DFS-Replication) je modul replikace dat mezi více servery, který umožňuje synchronizovat složky prostřednictvím připojení k místní nebo globální síti. Tato technologie je založena na protokolu vzdálené komprese (RDC) pro aktualizaci pouze několika souborů, které byly změněny od konce replikace. Replikace DFS může být zkroucena jak pomocí jmenných prostorů DFS, tak kroměo;
    • Server pro NFS (FS-NFS-Service) – služba, která umožňuje počítači rozdělovat soubory s počítači se systémem UNIX a dalšími počítači, jako je protokol NFS (Network File System);
    • Cílový server iSCSI (FS-iSCSITarget-Server) – poskytuje služby a služby pro cíle iSCSI;
    • Služba BranchCache pro rozvětvené soubory (FS-BranchCache) – služba, která zabezpečuje podporu BranchCache na vybraném souborovém serveru;
    • Služba File Server VSS Agent (FS-VSS-Agent) – služba vám umožňuje kopírovat další svazky dodatků pro ukládání datových souborů na stejný souborový server.

    faxový server

    Role supervelmoci, která přijímá faxy, a také vám umožňuje používat faxové zdroje, jako je nastavení, parametry, volání a faxové přílohy na vašem počítači nebo ve stejném. Nezbytné pro práci server Druku».

    Pojmenování role Windows PowerShell - Fax.

    Abychom se podívali na role serveru Windows Server 2016, je konec, jsem si jistý, že materiál vám bude prozatím povědomý!

    Blokování zásad skupiny (část 3)

    Zavolejte objekty zásad skupiny přiřazené kontejneru (doména, web nebo organizační jednotka) a zastosovuyutsya všem objektům v tomto kontejneru. Při dobře organizované struktuře domény stačí na celek, protein a další, je třeba doplnit okolí o zpolitizovanou skupinu objektů. Pro koho můžete vyhrát dva typy filtrů.

    Bezpečnostní filtry

    Bezpečnostní filtry umožňují zablokování okolí politiky jedinou bezpečnostní skupinou. Vezměme si například GPO2, s jehož pomocí je centralizované centralizované nastavení nabídky Start na pracovních stanicích Windows 8.1\Windows 10.

    Nyní přejdeme na záložku Rozsah, kde v sekci Bezpečnostní filtrování vidíte skupiny, které mohou blokovat GPO data. U zámku je uvedena skupina Authenticated Users. Tse znamená, že politiku lze zastavit dříve být-kým Koristuvachevі nebo počítač, který úspěšně prošel ověřením v doméně.

    Ve skutečnosti má každý GPO svůj vlastní přístupový seznam, který lze nalézt na kartě „Delegace“.

    Za nastavení zásady je objekt zodpovědný za matku s právem číst (číst), že zastosuvannya (použít zásadu skupiny), jako je skupina Authenticated Users. Zásady zřejmě nestagnovaly všem, ale pouze pěvecké skupině, je nutné ji odstranit ze seznamu Authenticated Users, poté přidat požadovanou skupinu a podívat se na její zákonná práva.

    V naší aplikaci lze tedy zásadu omezit pouze na skupinu Účetnictví.

    filtry WMI

    Windows Management Instrumentation (WMI) je jedním z nejdůležitějších nástrojů pro správu operačního systému Windows. WMI avenge neosobní třídy, pomocí kterých je možné prakticky popsat, zda parametry koristuvach a počítače. Všechny aktuálně dostupné třídy WMI v seznamu můžete procházet pomocí PowerShellu zadáním příkazu:

    Get-WmiObject -List

    Vezměte si například třídu Win32_OperatingSystem co je zodpovědné za výkon operačního systému. Například je nutné filtrovat všechny operační systémy, například Windows 10. Přejdeme do počítače z nainstalovaného Windows 10, otevřeme konzolu PowerShell a zobrazíme název, verzi a typ operačního systému pro dodatečný příkaz:

    Get-WmiObject -třída Win32_OperatingSystem | fl Název, Verze, Typ produktu

    Pro filtr vyberte verzi a typ OS. Verze je stejná pro klientské i serverové operační systémy a je definována takto:

    Windows Server 2016\Windows 10 – 10.0
    Windows Server 2012 R2\Windows 8.1 – 6.3
    Windows Server 2012\Windows 8 - 6.2
    Windows Server 2008 R2\Windows 7 - 6.1
    Windows Server 2008\Windows Vista - 6.0

    Typ produktu je platný pro rozpoznání počítačem a může mít 3 hodnoty:

    1 - pracovní stanice;
    2 – řadič domény;
    3 - server.

    Nyní bez problémů pokračujeme, dokud se filtr nezavře. Za tímto účelem otevřete modul snap-in Správa zásad skupiny a přejděte do části Filtry WMI. Klikněte na nový pravá klávesa Klikněte myší a z kontextové nabídky vyberte položku „Nový“.

    Na vіknі daєmo filtr im'ya tento popis. Stiskneme tlačítko "Přidat" a do pole "Dotaz" zadáme dotaz WQL, který je základem filtru WMI. Musíme zvolit OS verze 10.0 s typem 1. Bude to vypadat takto:

    SELECT * FROM Win32_OperatingSystem WHERE Verze LIKE ″10,0 %″ A ProductType = ″1″

    Poznámka. Windows Query Language (WQL) je jazyk WMI. Zprávu o tom lze nalézt na MSDN.

    Postarej se o filtr, ten wiyshov.

    Nyní byl z objektu zásad skupiny odstraněn pouze filtr WMI, například na GPO3. Přejděte na úřady GPO, otevřete kartu Rozsah a v poli Filtrování WMI jej vyberte ze seznamu požadovaných filtrů.

    Analýza blokování zásad skupiny

    Při tak velkém počtu metod filtrování GPO je nutné umět je diagnostikovat a analyzovat. Nejjednodušší způsob, jak obrátit zásady skupiny na počítači, je pomocí nástroje příkazového řádku gpresult.

    Pojďme například k počítači wks2, na kterém je nainstalován OS Windows 7, a zkontrolujte, zda používáme filtr WMI. Pro které okno je vybrána konzola cmd s právy správce, příkaz gpresult /r, aby se zobrazily souhrnné informace o zásadách skupiny, připojené k pevnému počítači.

    Poznámka. Utilitu gpresult lze neosobně vyladit, takže se můžete divit příkazu gpresult/?.

    Jak je vidět z dat otrimanih, politika GPO3 nebyla nastavena na počítač, její úlomky byly filtrovány za dodatečným filtrem WMI.

    Můžete také přepsat GPO z modulu snap-in Správa zásad skupiny s pomocí speciálního hlavního serveru. Chcete-li spustit průvodce, klikněte pravým tlačítkem myši na sekci „Výsledky zásad skupiny“ a v nabídce vyberte položku „Průvodce výsledky zásad skupiny“.

    Vkazuєmo im'ya počítač, pro který bude uložen zvіt. Pokud se potřebujete podívat na sílu nastavení zásad skupiny, můžete ponechat nastavení pro počítač nevybrané. Pro které musíte zaškrtnout políčko níže (zobrazit pouze nastavení zásad uživatele).

    Poté vyberte jméno koristuvach, pro které budou data shromažďována, nebo můžete zvolit, že nastavení skupinových zásad pro koristuvach až do konce nezapnete (zobrazit pouze nastavení zásad počítače).

    Zkontrolujeme výběr nastavení, vyrazíme "Další" a zkontrolujeme, doky se shromáždí a vygenerují se data.

    Je dobré se později pomstít za data o objektech skupinových politik, stázi (nebo nestázi) k tvrdosti toho počítače, stejně jako o poškození filtru.

    Pro zadek ukládáme hovory pro dva různé coristuvachy a por_vnyaєmo їх. Za prvé, volání Kirill koristuvach a pojďme k rozdělení koristuvach. Jako bachite, politika GPO2 až do poslední doby nestagnovala, ale vína nemají žádná práva na її zastosuvannya (důvod odepřen - nedostupné).

    A teď je to zvuk koristuvach Olega. Tento koristuvach je členem účetní skupiny, takže politika byla úspěšně implementována. Tse znamená, že bezpečnostní filtr byl úspěšně implementován.

    Na co snad dokončím houkavou říkanku o stagnaci skupinové politiky. Podporuji tyto informace budou užitečné a pomohou vám s obtížným úkolem správy systému 🙂

    Přednáška 4 Merezia Policy Server: RADIUS Server, RADIUS Proxy a Host Policy Server

    Přednáška 4

    Předmět: Merge Policy Server: RADIUS Server, RADIUS Proxy a Merge Access Policy Server

    Vstup

    Windows Server 2008 a Windows Server 2008 R2 – high-tech operační systémy Windows Server, rozšířené o spuštění nové generace technologií, programu webových služeb. S pomocí těchto operačních systémů můžete rozšiřovat, dodávat a spravovat gnuchku a celosezónní interakci s coristuvachy a doplňky, vytvořit síť infrastruktury s vysokou úrovní zabezpečení a zvýšit technologickou efektivitu a organizaci ve vašem těle.

    Sloučení serveru zásad

    Server politiky opatření umožňuje vytvořit a zastavit politiku přístupu k opatření na stejné organizaci pro zabezpečení objednávky zákazníka, stejně jako autentizaci a autorizaci připojení k připojení. Kromě toho může být server zásad fúze konfigurován jako proxy RADIUS pro přesměrování požadavků na připojení k serveru zásad fúze nebo jiným serverům RADIUS konfigurovaným ve skupinách vzdálených serverů RADIUS.

    Server bezpečnostních politik vám umožňuje centrálně nastavit politiku autenticity, autorizace a soukromí klienta, když je udělen přístup k zabezpečení a ochraně prostřednictvím politik, a to za pomoci následujících tří možností:

    Server RADIUS. Server bezpečnostní politiky centrálně řídí ověřování ověřování, autorizaci a vzhled pro bezdrátová připojení, ověřování přes přepínače, připojení vzdáleného přístupu a připojení virtuálního soukromého zabezpečení (VPN). Když se server zásad slučování změní na server RADIUS, server slučovacího přístupu, jako je bezdrátový přístupový bod a server VPN, je nakonfigurován jako klient RADIUS na serveru zásad slučování. Rovněž jsou nastaveny zásady fúze, protože servery zásad fúze vítězí v autorizaci požadavků na připojení. Kromě toho můžete upravit vzhled RADIUS tak, aby data byla zadávána serverem politik do souboru protokolu, který je uložen na místním pevném disku nebo v databázi Microsoft SQL Server.

    RADIUS proxy. Pokud je server zásad sloučení přesměrován jako proxy RADIUS, je nutné nakonfigurovat zásady požadavku na připojení, pokud je to určeno, pokud je požadavek na serveru připojení, bude zásada sloučení přesměrována na jiné servery RADIUS a bude také přesměrován, pokud je přesměrován konkrétní server RADIUS. Na serveru zásad sítě můžete také nakonfigurovat přesměrování cloudových dat pro shromažďování dat na jednom nebo více počítačích ze skupiny vzdálených serverů RADIUS.

    Server zásad NAP (Network Access Protection). Stejně jako server politiky hranice na síti jako server politiky ochrany přístupu k hranici, server politiky hranice vyhodnocuje praktičnost, která je řízena klientskými počítači s podporou ochrany přístupu k hranici, má být na hranici napojena. Slučovací server zásad, na kterém nastavení zajišťuje přístup k měření, funguje jako RADIUS server, který provádí autentizaci a autorizaci pro připojení. Na serveru politiky opatření lze upravit politiku a parametry ochrany přístupu k opatření, včetně přidání opětovného ověření proveditelnosti systému, politiky proveditelnosti dané skupiny serverů aktualizovat, abyste zajistili, že konfigurace klientských počítačů v organizaci je aktuální.

    Na serveru politiky merezhі je možné zlepšit, zda je možné přinést více příležitostí. Server politik měření může například fungovat jako server politik pro ochranu přístupu k měření pomocí jedné nebo více metod blokování, přičemž současně zapíná funkce serveru RADIUS pro připojení ke vzdálenému přístupu a funkce proxy RADIUS pro přesměrování určitých požadavků RADIUS na připojený server RADIUS umožňuje získat autentizaci a autorizaci v jiné doméně.

    Server RADIUS a proxy RADIUS

    Server zásad sloučení může zvítězit jako server RADIUS, proxy server RADIUS nebo oba současně.

    server RADIUS

    Microsoft Merger Policy Server implementuje až standard RADIUS popsaný v IETF RFC 2865 a RFC 2866. , vzdálený přístup a přístup k VPN, stejně jako spojení mezi routery.

    Server zásad sítě umožňuje přepínat různé typy přístupu pro bezdrátový přístup, vzdálený přístup, síť VPN a přepínání. Server zásad fúze lze přepnout pomocí směrovací služby a vzdáleného přístupu, protože je k dispozici na operačních sálech systémy Microsoft Windows 2000 Windows Server 2003, Standard Edition, Windows Server 2003, Enterprise Edition a Windows Server 2003, Datacenter Edition.

    Jako počítač, který je členem domény Active Directory®, členem domény Active Directory®, server zásad hostuje adresářovou službu jako cloudovou databázi záznamů a je součástí řešení pro jednotné přihlášení. Stejná sada oblіkovyh dat je vítězná pro certifikaci přístupu k opatření (ověření autentizace a autorizace pro přístup k opatření) a pro vstup do domény Active Directory.

    Poštovní pracovníci internetu a organizací, které si zajišťují přístup k opatření, setrvávají u více skládacích úkolů, souvisejí s potřebou řídit management, ať už se jedná o některé typy opatření z jednoho místa administrace, nezávisle s přístupem k opatření. Standard RADIUS podporuje tuto funkci v homogenních i různých prostředích. Protokol RADIUS je protokol klient-server, který umožňuje přístup k médiu (které funguje jako klient RADIUS), aby přemohl server RADIUS a požádal o ověření tohoto formuláře.

    Server RADIUS má přístup k veřejnému záznamu korespondenta a může kontrolovat veřejná data pro hodinovou autentizaci, aby poskytl přístup k účtu. Jakmile jsou data připojení správná a test připojení prošel autorizací, server RADIUS autorizuje přístup tohoto korespondenta s autorizací identity myslí a zapisuje informace o připojení do protokolu vzhledu. Použití protokolu RADIUS vám umožňuje shromažďovat a obsluhovat data o autentizaci, autorizaci a vzhledu v jediné operaci roztashuvannі zamіst vykonannya tsієї na skin serveru přístupu.

    RADIUS proxy

    Jako proxy server RADIUS politika merezhі přesměruje pomoc s ověřováním na jiné servery RADIUS.

    S pomocí serveru zásad může organizace přenést infrastrukturu do vzdáleného přístupu na telefonu poštovnímu manažerovi služby a zároveň převzít kontrolu nad autentizací, autorizací a vzhledem koristuvachiv.

    Konfigurace serveru zásad sloučení lze nakonfigurovat pro následující scénáře:

    Bezšipkový přístup

    Připojení ke vzdálenému přístupu nebo privátní virtuální síti v organizaci.

    Vzdálený přístup nebo bezšipkový přístup, který je zabezpečen externí organizací

    Přístup na internet

    Přístup od autenticity k externím zdrojům pro obchodní partnery

    Použijte konfigurace serveru RADIUS a proxy RADIUS

    V dalších aplikacích je konfigurace demonstrována nastavením serveru zásad sítě jako serveru RADIUS a RADIUS proxy.

    NPS jako server RADIUS. V tomto případě je server síťových zásad nakonfigurován jako server RADIUS, za zámkem je nainstalována jediná zásada, je nastavena zásada požadavků na připojení, všechny požadavky na připojení zpracovává server zásad místní sítě. Server politiky merezhі může vykonuvat authentifikatsiju a autorizaci coristuvachіv, obіkovі záznamy, které jsou umístěny v doméně tohoto serveru nebo v důvěryhodných doménách.

    NPS jako proxy RADIUS. V této aplikaci je server politik nakonfigurován jako proxy RADIUS, který přesměrovává požadavky na připojení ke skupinám vzdálených serverů RADIUS ve dvou různých doménách bez důvěryhodnosti. Založena za politikou blokování je viditelná žádost o připojení k připojení a místo ní jsou vytvořeny dvě nové politiky pro vyžádání připojení, které přenášejí přesměrování požadavků na skin ze dvou domén bez důvěry. V tomto případě server merezhі nezpracovává požadavky na připojení k místnímu serveru.

    NPS jako server RADIUS i proxy RADIUS. Kromě zásady uzamčení připojení, která je přenesena do místního zpracování požadavků, je vytvořena nová politika požadavků na připojení, takže jsou přesměrována na server síťových zásad nebo na jiný server RADIUS, který je umístěné v doméně bez důvěry. Další zásada se může jmenovat Proxy. Pro každou aplikaci se zásada "Proxy" jeví jako první v seznamu objednaných zásad. Jak požádat o připojení k zásadě "Proxy", dánský zapit při připojení je přesměrováno na server RADIUS ve skupině vzdálených serverů RADIUS. Přestože požadavek na připojení nepovoluje zásady "Proxy", ale pro zásady propagačních požadavků na připojení zpracuje server zásady připojení pro připojení na místním serveru. Yakshcho požádat o připojení nezávisí na žádné z těchto zásad, vína jsou přijímána.

    NPS jako server RADIUS se vzdálenými účetními servery. V této aplikaci není místní server zásady sloučení nastaven na správu cloudu, ale je nainstalován za zámkem, zásada požadavku na připojení je změněna tak, že aktualizace masky RADIUS je přesměrován na server politiky sloučení, nebo na jiný server RADIUS ve skupině vzdálených serverů RADIUS. Bez ohledu na ty, které se zdají být přesměrovány, ověřování a autorizace nejsou přesměrovány a příslušné funkce pro místní doménu a všechny důvěryhodné domény jsou určeny místním serverem zásady politiky.

    NPS se vzdáleným mapováním uživatelů RADIUS na Windows. V této aplikaci server politik funguje jako server RADIUS a jako proxy server RADIUS pro datové připojení s podporou vzhledu, přesměrovává data k ověření na vzdálený server RADIUS a současně obnovuje autorizaci ze systému Windows na servery místního cloudového úložiště. Taková konfigurace je implementována prostřednictvím atributu instalace vzdáleného serveru RADIUS, který jako zásadu připojení nastaví systém Windows. (Navíc na serveru RADIUS je nutné vytvořit lokální záznam vzhledu se stejným názvem jako záznam vzdáleného vzhledu, po kterém bude provedena autentizace vzdáleným serverem RADIUS.)

    Policy server pro ochranu přístupu k merezhі

    Ochrana přístupu ke komponentám k aktivátorům pro Windows Vista®, Windows® 7, Windows Server® 2008 a Windows Server® 2008 R2. Vіn zabezpechuє zahist přístup k privátní merezha, zaručující bezpečnost parametrů v klientských počítačích do praxe zásad organizace a zároveň umožňuje těmto klientům přístup k merzhevyh zdrojům. Kromě toho je za součást ochrany přístupu na hranici po dobu, pokud je počítač připojen k hranici, považována platnost zásad ochrany osobních údajů klientského počítače, kterou určí správce. Možnost automatického upgradu přístupu k bezpečnostnímu opatření lze automaticky upgradovat na politiku přístupu, která přístup k bezpečnostnímu opatření neumožňuje.

    Systémoví administrátoři přiřazují bezpečnostní politiky k zabezpečení a vytvářejí bezpečnostní politiky na základě bezpečnostních složek zabezpečení přístupu k zabezpečení, které jsou dostupné na serveru bezpečnostní politiky nebo jsou dodávány jinými společnostmi (zabezpečení bezpečnosti přístupu k bezpečnosti).

    Zásady ochrany osobních údajů mohou mít následující charakteristiky, jako je zabezpečení softwaru, upgrady systému zabezpečení a možnosti konfigurace. Obhajoba přístupu k opatření stagnace zásad ochrany osobních údajů, přehodnocení a vyhodnocení obsluhy počítačů klientů, oddělení míry přístupu pro počítače, které těmto požadavkům nevyhovuje a náprava nejistoty způsobené způsobem nezlepšeného přístupu.

    Pevné disky