Pateikite serverio politikos ataskaitos aprašymą. Darbas su administravimo ir maršruto parinkimo grupėmis. Įmonės licencijos aktyvinimo paslaugų GPResult komanda: gautų grupės strategijų diagnozė

GPResult įrankis.exe- yra konsolės priedas, analizės, tobulinimo ir diagnostikos paskyrimai grupės politika, yakі zastosovuetsya į kompiuterį ir (arba) coristuvacha Active Directory domene. Zocrema, GPResult leidžia paimti duomenis apie gautą strategijų rinkinį (Resultant Set of Policy, RSOP), domeno politikos strigų (GPO) sąrašą, Detali informacija apie atleidimus ir rekvizitus. Priemonė, skirta prisijungti prie „Windows“ OS sandėlio, pradedant nuo „Windows XP“ darbo valandų. GPResult programa leidžia atsakyti į šiuos klausimus: kodėl kompiuteryje nustatyta konkreti politika, nes pats GPO pakeitė tuos kitus Windows nustatymus, priklausomai nuo priežasčių.

Šiame straipsnyje galime pamatyti komandos GPResult ypatumus, skirtus diagnozuoti darbą ir nustatyti grupės strategijas Active Directory domenui.

Siekiant diagnozuoti grupės strategijos blokavimą sistemoje Windows, RSOP.msc grafinė konsolė buvo pakoreguota, nes leido redaguoti gautas strategijas (domenas + vietinis), sustoti prie kompiuterio ir sutrumpinti grafinę išvaizdą, panašią į konsolės GPO redaktoriuje (pavyzdyje žemiau, RSOP.msc konsolės pristatymas) galite pamatyti, kad nustatymai atnaujinti).

Prote, RSOP.msc konsolė šiuolaikinėse Windows versijose yra silpnai sumušta, štai kodėl. Tai neleidžia tinkinti, zastosovannym įvairių plėtinių grupės strategijos (CSE), pavyzdžiui, GPP (Group Policy Preferences), neleidžia klaidų, suteikia mažai diagnostinės informacijos. Todėl komanda GPResult yra pagrindinis įrankis diagnozuoti GPO blokavimą sistemoje Windows (Windows 10 tai šiek tiek anksti, nes RSOP neduoda naujo skambučio GPResult prisijungimui).

Pinti programa GPResult.exe

Kompiuteryje tikrinama komanda GPResult, kur reikia patikrinti grupės strategijos blokavimą. GPResult komanda gali turėti tokią sintaksę:

GPRESULT ]] [(/X | /H)<имя_файла> ]

Norėdami gauti išsamios informacijos apie grupės strategijas, kaip pasiekti šį AD objektą (kompiuterio patikra) ir kitus parametrus, kurie yra nustatyti GPO infrastruktūrai (kad būtų nustatyta GPO politika – RsoP), įveskite komandą:

Komandos padalijimo į 2 dalis rezultatai:

  • KOMPIUTERIS NUSTATYMAI (Kompiuterio konfigūracija) – paskirstyta informacija apie kompiuteryje įdiegtus GPO objektus (pvz., Active Directory);
  • VARTOTOJAS NUSTATYMAI - Koristuvacho politikas (politikai, kurie fizinis rekordas koristuvach AD).

Trumpai apžvelgsime pagrindinius parametrus / skyrius, kurie gali turėti įtakos GPResult ekranui:

  • svetainęvardas(Im'ya svetainė:) – Im'ya AD svetainė, kurioje yra kompiuteris;
  • CN– už kanoninio koristuvach / kompiuterio, kuriam buvo sukurti RSoP duomenys, ribų;
  • Paskutinislaikasgrupėpolitikabuvotaikomos(Stop group policy stagnation) – valanda, jei grupės politika buvo įjungta paskutinį kartą;
  • grupėpolitikabuvotaikomos(Grupės politika išjungta) - domeno valdiklis, kuris išjungė likusį GPO;
  • domenasvardasir domenastipo(Domeno pavadinimas, domeno tipas) – tos schemos versijos pavadinimas, skirtas Active Directory domenui;
  • TaikomagrupėpolitikaObjektai(Zastosovaniški grupės politikos objektai)- Aktyvių grupės politikos objektų sąrašai;
  • ThesekantisGPOrutuliukainetaikomosnessmirdėtirutuliukaifiltruojamasišeiti(Išplėstinė GPO politika nebuvo užblokuota, smarvės smarvės buvo filtruojamos) - GPO nebuvo užblokuotas;
  • TheVartotojas/kompiuterisyraadalisapieįsekantissaugumogrupėse(Koristuvach / kompiuteris yra įžeidžiančių saugumo grupių narys) - domenų grupės, kai kuriais atvejais koristuvach.

Ties užpakaliu aišku, kad koristuvach objektas turi 4 grupines taisykles.

  • Numatytoji domeno politika;
  • Įjungti Windows ugniasienę;
  • DNS priesagų paieškos sąrašas

Jei nenorite, kad konsolėje vienu metu būtų rodoma informacija apie koristuvach politikus ir apie kompiuterio politikus, papildomai /scope parinkčiai galite įvesti tik keletą splitų, kad galėtumėte spustelėti . Tik gauta koristuvach politika:

gpresult /r /scope:user

arba tik sustingusi kompiuterio politika:

gpresult /r /scope:computer

Nes „Gpresult“ programa rodo jūsų duomenis tiesiai konsolėje komandinė eilutė Jei neįvesite jos rankiniu būdu tolesnei analizei, galite nukreipti iškarpinę į mainų sritį:

gpresult /r |klipas

arba tekstinį failą:

gpresult /r > c:\gpresult.txt

Norėdami parodyti išsamią RSOP informaciją, turite pridėti klavišą /z.

HTML skambinkite RSOP pagalbos GPResult

Be to, programa GPResult gali generuoti HTML išvestį bet kokiems politikos rezultatams (galima naudoti „Windows 7“ ir naujesnėje versijoje). Kam gausite informaciją apie visus sistemos parametrus, kuriuos nustato grupės politika ir konkrečių GPO pavadinimus, kurie yra nustatyti (pavadinimas pagal struktūrą, atspėkite skirtuką Settings domeno grupės politikos valdymo konsolėje - GPMC). Galite sugeneruoti HTML skambutį GPResult naudodami papildomą komandą:

GPResult /h c:\gp-report\report.html /f

Norėdami sugeneruoti skambutį ir automatiškai atidaryti jį naršyklėje, įveskite komandą:

GPResult /h GPResult.html & GPResult.html

HTML kalboje gpresult gali gauti daug pagrindinės informacijos: galite matyti GPO registravimo atleidimus, apdorojimo valandą (ms.) ir konkrečių strategijų bei TPP registravimą (skiltyje Kompiuterio informacija -> Komponento būsena). Pavyzdžiui, ekrano kopijoje matote, kad 24 slaptažodžių įsiminimo politika buvo nustatyta pagal numatytąją domeno politiką (laimi GPO). Kaip matote, tokio tipo HTML yra labai naudingas analizuojant užblokuotas strategijas, esančias po rsop.msc pultu.

GPResult duomenų gavimas iš nuotolinio kompiuterio

GPResult gali rinkti duomenis iš nuotolinio kompiuterio, todėl administratorius gali prisijungti prie nuotolinio kompiuterio, jei to reikia vietiniam arba RDP kompiuteriui. RSOP duomenų rinkimo iš nuotolinio kompiuterio komandos formatas yra toks:

GPResult /s serveris-ts1 /r

Panašiu rangu galite atsiimti duomenis ir apie koristuvach politikus, ir apie kompiuterio politikus.

Koristuvach vartotojo vardas neturi RSOP duomenų

Kai UAC įjungtas, paleidus GPResult nesuteikiant teisių bus rodomi parametrai, o ne padalintos grupės strategijos. Būtina vienu metu rodyti įžeidimus (VARTOTOJO NUSTATYMAI ir KOMPIUTERIŲ NUSTATYMAI), komanda turi būti paleista. Kaip komandinė eilutė su valdymo sistemos privilegijomis, atrodo, kad įrankis yra priekyje INFORMACIJA: TheVartotojas"domenas\Vartotojas“ daroneturėtiRSOPduomenis ( Koristuvach "domenas\vartotojas" neleidžiamas (RSOP). Į tai, kad GPResult bando pasiimti informaciją apie coristuvacha, її veikia, ale. Tai koristuvach neprisijungė (prisijungė) prie sistemos, RSOP informacija naujai dienai. Norėdami rinkti RSOP informaciją, kai esate prisijungę prie aktyvios sesijos, turite įvesti savo fizinį įrašą:

gpresult /r /user:tn\edward

Jei nežinote apdraustojo įrašo pavadinimo, pasižadėkite nuotolinis kompiuteris, oblіkovy įrašą galima peržiūrėti taip:

qwinsta /SERVER:remotePC1

Taip pat perkelkite valandą (i) klientui. Valanda yra atsakinga už PDC (primary Domain Controller) valandą.

Atakuojanti GPO politika nebuvo sustingusi, smarvės smarvės buvo išfiltruotos

Šalindamas grupės politikos triktis, varto taip pat atkreipkite dėmesį į skyrių: GPO pažangos strategijos nebuvo užblokuotos, todėl smarvė buvo filtruojama. Šioje skiltyje rodomas GPO sąrašas, jei yra kitų priežasčių nepatekti į objektą. Galimos galimybės, kurių politika negali sustabdyti:


Taip pat galite suprasti, kodėl dėl politikos kaltės nustato konkretų AD objektą skirtuke Veiksmingi leidimai (Išplėstinė -> Efektyvi prieiga).

Be to, šiame straipsnyje mes pažvelgėme į papildomos programos GPResult grupės politikos diagnozavimo specifiką ir pažvelgėme į tipiškus scenarijus ir vikoristannya.

Diegiant Windows dauguma kitų eilučių posistemių nėra aktyvinami arba neatkuriami. Tse zrobleno z saugumo priežastys. Kadangi sistema buvo užrakinta už spynos, sistemos administratoriai gali sutelkti dėmesį į sistemos dizainą, tarsi jai būtų įdėtos visos funkcijos ir niekas nebūtų padaryta. Norėdami padėti įgalinti būtinas funkcijas, „Windows“ ragina pasirinkti serverio vaidmenį.

Vaidmenys

Serverio vaidmuo - tse nabіr programos, yakі, jei tinkamai įdiegtos ir sukonfigūruotos, leidžia kompiuteriui atlikti vieną funkciją keliems koristuvachіv ar kitiems kompiuteriams merezhі. Visi vaidmenys gali turėti tas pačias laukinių vipadkų savybes.

  • Jie reiškia pagrindinę funkciją, kuri pripažįstama kaip kompiuterio pakeitimo būdas. Kompiuterį galima atpažinti norint laimėti vieną vaidmenį, nes jis intensyviai laimi įsipareigojimuose, bet dėl ​​kelių vaidmenų laimėjimo, nes jų oda yra mažesnė nei žvaigždė.
  • Vaidmenys suteikia darbuotojams visoje organizacijoje prieigą prie išteklių, saugomų kituose kompiuteriuose, pvz., svetainių, spausdintuvų ar failų, kurie yra išsaugoti kituose kompiuteriuose.
  • Smarvė skamba vlasnі duomenų bazėse, kuriose kuriamos čergės koristuvai ar kompiuteriui gerti, arba įrašai apie pakraštį koristuvačivą ir kompiuterius, kuriuose atliekami vaidmenys. Pavyzdžiui, „Active Directory Domain Services“ tvarko duomenų bazę, kad surinktų kompiuterių pavadinimus ir tėvų nuorodas.
  • Teisingai įdiegus, šis vaidmens nustatymas veiks automatiškai. Tse leidžia kompiuteriams, kuriuose yra įdiegta smarvė, atpažinti savininko pripažinimą dėl koristuvacho likimo.

Vaidmenų paslaugos

Vaidmenų paslaugos yra programos, teikiančios dalyvavimo funkcionalumą. Pagal diegimo valandą galima pasirinkti vaidmenį, tarsi paslaugos būtų teikiamos kitiems įmonės darbuotojams ir kompiuteriams. Veiklos vaidmenys, kaip ir DNS serveris, atlieka tik vieną funkciją, todėl jiems nėra jokių vaidmenų. Kiti vaidmenys, pavyzdžiui, nuotolinių darbo stalų paslaugos, gali turėti paslaugų gausą, nes jis gali būti įrengtas kaip pūdymas verslo poreikiams nuotolinėje prieigoje. Vaidmuo gali būti glaudžiai susijusių, vienas kitą papildančių vaidmenų paslaugų rinkinys. Dažniausiai vaidmens nustatymas reiškia vienos ar kelių paslaugų įdiegimą.

Komponentai

Komponentai - tse programos, yakі є be tarpinių vaidmenų dalių, bet taip pat išplečia vieno iš chilkoh viso serverio vaidmenų funkcijas savarankiškai, yakі vaidmenys yra įdiegti. Pavyzdžiui, komponentas „Zasib vіdmovi klusterіv“ išplečia kitų vaidmenų, tokių kaip failų paslaugos ir DHCP serveris, funkcijas, leisdamas jiems pasiekti serverių grupes, o tai užtikrina produktyvumo ir našumo padidėjimą. Paskutinis komponentas - "Telnet Client" - apsaugo nuotolinius ryšius iš Telnet serverio per ryšio tinklą. Ši funkcija išplečia serverio ryšį.

Jei „Windows Server“ naudojamas kaip pagrindiniai serverio komponentai, palaikomi šie serverio vaidmenys:

  • „Active Directory“ sertifikatų paslaugos;
  • „Active Directory“ domeno paslaugos;
  • DHCP serveris
  • DNS serveris;
  • failų paslaugos (zocrema failų serverio išteklių tvarkyklė);
  • Active Directory paslaugos, leidžiančios lengvai pasiekti katalogus;
  • Hiper-V
  • kitų dokumentų paslaugos;
  • Srautinės žiniasklaidos paslaugos;
  • žiniatinklio serveris (ASP.NET „Zokrema“ pogrupis);
  • Windows Server atnaujinimo serveris;
  • keruvannya serveris su Active Directory teisėmis;
  • maršruto parinkimo serveris Nuotolinis prisijungimas ir tokie vaidmenys:
    • tarpininkas paslaugų prijungimui prie nuotolinių darbo stalų;
    • licencijavimas;
    • virtualizacija.

Kai Windows Server veikia Server Core režimu, palaikomi šie serverio komponentai:

  • Microsoft .NET Framework 3.5;
  • Microsoft .NET Framework 4.5;
  • „Windows PowerShell“;
  • Fono išmaniojo perdavimo paslauga (BITS);
  • „BitLocker“ disko šifravimas;
  • sujungti atrakinant BitLocker;
  • BranchCache
  • vieta duomenų apdorojimo centrui;
  • Patobulinta saugykla;
  • vizualinis klasterizavimas;
  • Daugiatakis I/O;
  • bėgimo takelio balansavimas;
  • PNRP protokolas;
  • qWave;
  • mažmeninės prekybos slėgio pašalinimas;
  • paprastos TCP/IP paslaugos;
  • RPC per HTTP tarpinį serverį;
  • SMTP serveris;
  • SNMP paslauga;
  • Telnet klientas;
  • Telnet serveris;
  • TFTP klientas;
  • Windows vidinė duomenų bazė;
  • „Windows PowerShell“ žiniatinklio prieiga;
  • Windows aktyvinimo paslauga;
  • keruvannya standartizavimas su Windows lobiais;
  • IIS WinRM plėtinys;
  • WINS serveris;
  • subtrimas WoW64.

Serverio vaidmenų diegimas serverio tvarkyklės pagalba

Norėdami pridėti serverio tvarkyklę ir meniu Tvarkyti pasirinkite Pridėti vaidmenis ir funkcijas:

Meistras yra atsakingas už vaidmenų ir komponentų pridėjimą. Tisnemo Kitas

Diegimo tipas, pasirinkite Vaidmenų arba funkcijų diegimas. Kitas:

Serverio pasirinkimas – pasirinktas mūsų serveris. Tisnemo Next Server Roles – pasirinkite vaidmenis, jei reikia, pasirinkite vaidmenų paslaugas ir spustelėkite mygtuką Kitas, kad pasirinktumėte komponentus. Procedūros pabaigoje vaidmenų ir komponentų pridėjimo vadovas automatiškai informuos jus apie konfliktus galutiniame serveryje, kad galėtumėte nustatyti įdiegtą arba įprastą pasirinktų vaidmenų ar komponentų robotą. Taip pat yra užklausa dėl papildomų vaidmenų, vaidmenų paslaugų ir komponentų, reikalingų pasirinktiems vaidmenims ar komponentams.

Padeda įdiegti vaidmenis už „PowerShell“.

Atidarykite Windows PowerShell Įveskite komandą Get-WindowsFeature, kad peržiūrėtumėte galimų vaidmenų ir vietiniame serveryje įdiegtų funkcijų sąrašą. Šios cmdlet rezultatai ieškos įdiegtų ir įdiegtų vaidmenų ir komponentų komandų pavadinimų.

Įveskite Get-Help Install-WindowsFeature, kad peržiūrėtumėte cmdlet Install-WindowsFeature (MAN) sintaksę ir galiojančius parametrus.

Įveskite kitą komandą (-Restart, kad paleistumėte serverį iš naujo, o tai reiškia, kad vaidmens diegimo valandą reikia paleisti iš naujo).

Įdiegti-WindowsFeature-pavadinimas -Perkrauti

Vaidmenų ir vaidmenų paslaugų aprašymas

Visi vaidmenys ir vaidmenų paslaugos aprašytos toliau. Stebimesi žiniatinklio vaidmenų ir nuotolinio darbalaukio paslaugų patobulinimų, kurie dažniausiai naudojami mūsų praktikoje, plėtra.

Išsamus IIS aprašymas

  • Įprastos HTTP funkcijos – pagrindiniai HTTP komponentai
    • Numatytasis dokumentas – leidžia įdiegti svetainės rodyklės puslapį.
    • Katalogų naršymas – leidžia klaidoms naršyti žiniatinklio serverio katalogą. Žymų katalogų naršymas, kad būtų automatiškai sugeneruotas visų kataloge esančių katalogų ir failų sąrašas, jei neįtraukiate failo į URL, rodyklės puslapis išjungtas arba nenustatytas
    • HTTP klaidos – leidžia konfigūruoti įspėjimus apie atleidimą, kurie siunčiami klientams naršyklėje.
    • Statinis turinys – leidžia talpinti statinį turinį, pvz., paveikslėlius ar html failus.
    • HTTP peradresavimas – užtikrina užklausų peradresavimą.
    • „WebDAV Publishing“ leidžia skelbti failus iš žiniatinklio serverio naudojant HTTP protokolą.
  • Sveikatos ir diagnostikos funkcijos – diagnostikos komponentai
    • HTTP registravimas suteikia svetainės veiklos registravimą tam serveriui.
    • Pasirinktinis registravimas užtikrina pasirinktinių žurnalų kūrimą, kaip jie rodomi tradiciniuose žurnaluose.
    • Registravimo įrankiai suteikia infrastruktūrą žiniatinklio serverio registravimui ir papildomų registravimo užduočių automatizavimui.
    • ODBC registravimas apsaugo infrastruktūrą, saugodamas žiniatinklio serverio veiklos žurnalą ODBC duomenų bazėje.
    • „Request Monitor“ suteikia stebėjimo infrastruktūrą, kad ji taptų žiniatinklio stotele, siekiant rinkti informaciją apie HTTP užklausas IIS darbo eigoje.
    • Tracing suteikia infrastruktūrą žiniatinklio klaidoms diagnozuoti ir taisyti. Jei bandysite atsekti paskutinius skambučius, galite patikrinti, ar svarbu tai ištaisyti, todėl produktyvumas yra blogas arba autentifikavimas nepavyksta.
  • Našumo komponentai, skirti padidinti žiniatinklio serverio produktyvumą.
    • Statinis turinio glaudinimas suteikia infrastruktūrą statiniam turiniui, o ne HTTP, nustatyti.
    • Dinaminis turinio glaudinimas suteikia infrastruktūrą, skirtą dinaminiam turiniui nustatyti HTTP glaudinimą.
  • Apsaugos komponentai
    • Užklausų filtravimas leidžia pataisyti visas užklausas ir jas filtruoti pagal administratoriaus nustatytas taisykles.
    • Pagrindinis autentifikavimas leidžia nustatyti papildomą įgaliojimą
    • Centralizuotas SSL sertifikatų palaikymas yra funkcija, leidžianti išsaugoti sertifikatą centralizuotoje vietoje kaip visuotinį failų išteklius.
    • Kliento sertifikato atvaizdavimo autentifikavimas
    • „Digest Authentication“ naudoja kelią, kad pakeistų slaptažodžio maišą „Windows“ domeno valdikliui, kad būtų galima autentifikuoti šaknį. Jei jums reikia aukštesnio lygio saugumo aukščiausio lygio autentifikavimo srityje, pažiūrėkite į Power of Authenticity Digest
    • IIS kliento sertifikato atvaizdavimo autentifikavimas Kliento sertifikatas yra skaitmeninis ID, išskaičiuotas iš pradinio dzherel.
    • IP ir domeno apribojimai leidžia leisti / apriboti prieigą pagal prašomą IP adresą arba domeno pavadinimą.
    • URL autorizacija leidžia kurti taisykles, ribojančias prieigą prie žiniatinklio turinio.
    • „Windows“ autentifikavimas Ši autentifikavimo schema leidžia „Windows“ domeno administratoriams autentifikuoti naudojant domeno infrastruktūrą autentifikavimui.
  • Programų kūrimo ypatybės
  • FTP serveris
    • FTP paslauga Įgalinkite FTP publikavimą žiniatinklio serveryje.
    • FTP išplėtimas
  • Valdymo įrankiai
    • IIS valdymo pultas įdiegia IIS tvarkyklę, kuri leidžia naršyti žiniatinklio serveryje per grafinę sąsają
    • IIS 6.0 valdymo suderinamumas suteikia tiesioginį programų scenarijų nuoseklumą, siekiant laimėti prieš administratoriaus bazinį objektą (ABO) ir katalogų tarnybos sąsają (ADSI) Active Directory API. Ar leidžiate IIS 8.0 žiniatinklio serveriui įsilaužti į pagrindinius IIS 6.0 scenarijus?
    • IIS valdymo scenarijai ir įrankiai teikia keruvannya infrastruktūrą IIS žiniatinklio serveriui programiškai, komandų pagalba komandų eilutės lange arba paleidžiant scenarijus.
    • Valdymo paslauga suteikia infrastruktūrą IIS valdytojo pagrindinei sąsajai nustatyti.

Išsamus RDS aprašymas

  • Nuotolinio darbalaukio ryšio tarpininkas – saugus pakartotinis kliento prisijungimas prie programų, pagrįstas stalinių kompiuterių ir virtualių stalinių kompiuterių seansais.
  • Nuotolinio darbalaukio šliuzas – leidžia įgaliotiems abonentams prisijungti prie virtualių stalinių kompiuterių, „RemoteApp“ programų ir užmegzti darbalaukio seansus įmonių arba per internetą.
  • Nuotolinio darbalaukio licencijavimas
  • Nuotolinio darbalaukio seanso priegloba – įjungia serverį, skirtą „RemoteApp“ programoms arba seansui pagal stalinius kompiuterius priimti.
  • Remote Desktop Virtualization Host – leidžia nustatyti RDP virtualiose mašinose
  • Nuotolinio darbalaukio žiniatinklio prieiga – leidžia vartotojams prisijungti prie darbalaukio išteklių naudojant meniu Pradėti arba naršyklės žinyno meniu.

Pažvelkime į terminalo licencijų serverio diegimą ir sąranką. Tiksliau, kaip įdiegti vaidmenis, RDS diegimas neveikia su kitų vaidmenų instaliacijomis, turime pasirinkti Remote Desktop Licensing ir Remote Desktop Session Host iš Role Services. Įdiegę elementas Terminal Services bus rodomas Serverio tvarkytuvės įrankiuose. Terminalo paslaugos gali turėti du taškus: RD licencijavimo diagnostiką, skirtą robotams diagnozuoti ir nuotoliniams darbalaukiams licencijuoti, ir nuotolinio darbalaukio licencijavimo tvarkyklę, skirtą licencijoms tvarkyti.

Paleiskite RD licencijavimo diagnostiką

Čia mums nerimą kelia tai, kad dar nėra laisvų licencijų, nes nenustatytas nuotolinių darbalaukių seanso mazgo serverio licencijavimo režimas. Serveris yra licencijuotas pagal vietinės grupės politiką. Norėdami paleisti rengyklę, galime naudoti komandą gpedit.msc. Pripažįstamas vietinės grupės politikos redaktorius. Prie zlіva rozkriёmo medžio yra skirtukai:

  • "Kompiuterio konfigūracija"
  • „Administraciniai šablonai“
  • „Windows“ komponentai
  • Nuotolinio darbalaukio paslaugos
  • Nuotolinio darbalaukio seanso priegloba
  • Licencijavimas

Parametras Vіdcriєmo Naudokite nurodytus nuotolinio darbalaukio licencijos serverius

Jei politikoje redaguojami parametrai, licencijavimo serveris yra įjungtas (įjungtas). Tada turėsime paskirti serverio licenciją nuotolinio darbalaukio paslaugai. Mano užpakalinis serveris yra licencijuotas tame pačiame fiziniame serveryje. Nurodykite licencijos serverio pavadinimą arba IP adresą ir paspauskite OK. Kaip pakeisti serverio pavadinimą, serverio licencijas, reikia keisti tą patį paskirstymą.

Šiuo klausimu RD Licensing Diagnoser galite pasakyti, kad terminalo licencijų serveris nepaminėtas. Norėdami gauti informacijos, paleiskite nuotolinio darbalaukio licencijavimo tvarkyklę

Mes pasirenkame licencijavimo serverį, kurio būsena Neaktyvinta. Norėdami suaktyvinti, spustelėkite naują dešinįjį pelės mygtuką ir pasirinkite Aktyvuoti serverį. Bus paleistas serverio aktyvinimo vedlys. Skirtuke Prisijungimo būdas pasirinkite Automatinis prisijungimas. Suteikė mums informaciją apie organizaciją, po kurios suaktyvinamas licencijų serveris.

„Active Directory“ sertifikatų paslaugos

AD CS teikia skaitmeninių sertifikatų teikėjų, kurie yra pergalingi programinės įrangos apsaugos sistemose, ty diegti standžiųjų raktų technologijas ir valdyti sertifikatus, paslaugas. AD CS skaitmeniniai sertifikatai gali būti pasirašyti siekiant užšifruoti ir skaitmeniniu būdu pasirašyti elektroninius dokumentus ir prisiminimus. skaitmeniniai sertifikatai gali būti vikruotas, kad būtų patikrintas kompiuterių, koristinių įrenginių ir ūkinių pastatų debesijos įrašų teisingumas.

  • konfidencialumas papildomam šifravimui;
  • papildomų skaitmeninių parašų stiprumas;
  • autentifikavimas papildomam sertifikato raktų susiejimui su kompiuterių debesų įrašais, koristuvachіv ir ūkiniais pastatais.

AD CS gali būti įsilaužta, kad būtų padidintas susiejimo saugumas, pridedant bet kurią paslaugą prie galiojančio privataus rakto. Prieš zastosuvannya, pіdtrimuvanih AD CS, įveskite saugius turtingus interneto pašto standarto (S / MIME) plėtinius, sauga smiginis merezhi, virtualus privatus saugumas (VPN), IPsec protokolas, šifruota failų sistema (EFS), intelektualiųjų kortelių palaikymas, saugaus duomenų perdavimo protokolas ir transporto sluoksnio saugos protokolas (SSL/TLS) ir skaitmeninis parašas.

„Active Directory“ domeno paslaugos

„Active Directory Domain Services“ (AD DS) serverio vaidmuo gali sukurti keičiamo dydžio, saugią talpyklos infrastruktūrą atsarginėms kopijoms ir ištekliams; Be to, robotui galite suteikti priedų, pavyzdžiui, atnaujinti katalogus Microsoft Exchange serveris. „Active Directory Domain Services“ platina duomenų bazės poskyrį, kuriame išsaugo informaciją apie išteklius ir duomenų priedus iš katalogų poskyrio bei informacijos priežiūrą. Serveris, su kuriuo susietas AD DS, vadinamas domeno valdikliu. Administratoriai gali pakoreguoti AD DS, kad sutvarkytų įdėtųjų struktūrų, pvz., elementų, hierarchiją iš eilės, pvz., dėžutę, kompiuterį ir kitus priedus. Hierarchinė struktūra apima Active Directory, sąraše esančius domenus ir organizacinė struktūra buvo įtraukta į odos domeną. Integravimo į AD DS saugos ypatybės autentiškumo ir prieigos prie katalogo išteklių kontrolės požiūriu. Norėdami gauti vieną įėjimą į „Merezh“, administratoriai gali tvarkyti „Merezh“ duomenis tos organizacijos kataloge. Įgalioti kreditoriai taip pat gali laimėti vieną įrašą į kredito prieigą prie išteklių, roztoshovanih bet kuriame kredito mieste. „Active Directory“ domeno paslaugos suteikia jums šią galimybę.

  • Taisyklių rinkinys – schema, apibrėžianti kataloge saugomų objektų ir atributų klasę bei šių objektų egzempliorių ribas, taip pat jų pavadinimų formatą.
  • Pasaulinis katalogas, kuriame galima rasti informacijos apie katalogo odinį objektą. Koristuvachі ir administratoriai gali vikoristovuvat pasaulinį katalogą ieškoti duomenų kataloge, nepaisant to, kad katalogo domenas veiksmingai ieško duomenų, apie kuriuos žmonės juokauja.
  • Zapitіv іndexuvannya, zavdjaki yakyu ob'єkti їh vlastivostі mechanizmas gali būti paskelbtas ir znahoditsya merezhnymi koristuvachami ir dodatkami.
  • Paslauga replikacijos, jakų rozpodіlyaє duomenis į katalogą per tinklelį. Visi domeno valdikliai, kuriuos galima įrašyti į domeną, dalyvauja replikacijoje ir saugo visą visų duomenų kopiją savo domeno kataloge. Be-yakі zmіni danih katalogas, pakartotas domene visuose domeno valdikliuose.
  • Operacijų vadovo vaidmenys (taip pat kaip gnuchka operacija su vienu meistru arba FSMO). Domenų valdytojai, kontroliuojantys operacijų vadovų vaidmenis, yra skirti specialių užduočių priežiūrai dėl duomenų atitikties saugumo ir prieštaraujančių įrašų pašalinimo iš katalogų.

„Active Directory“ susiejimo paslaugos

Suteikite AD FS galutiniams vartotojams, kuriems reikia prieigos prie programų AD FS apsaugotose įmonėse, iš federacijos partnerių organizacijų arba iš miglotos, lengvai naudojamos ir saugios federacijos, ir įgalinkite Windows Server AD paslaugą, kad įgalintumėte vieną ženklą. -on (SSO) paslaugos. Fedilia Services, Scho Dіє Yak Papildomas paslaugų teikėjas (Vikonuєvkіkatsіyu Korhikuvachіv, Nanthana Markeriv Bezpeki, Da Datkiv, Shahov Dovіkut AD FS) Abo Yak Papildomas Fedssen pareigūnas (Zasidaєv) Marcii patikrina, ar nėra Da Dat).

„Active Directory“ lengvosios katalogų paslaugos

Active Directory Easy Access Directory Services (AD LDS) – tas pats LDAP protokolas, kuris apsaugo mažą programą, kuri veikia su katalogais, be priklausomybių ir susieta su domenais tarp Active Directory domeno tarnybų. AD LDS gali būti paleistas įprastuose arba izoliuotuose serveriuose. Viename serveryje galite paleisti kelis AD LDS egzempliorius su atskirai susietomis schemomis. Be AD LDS vaidmens, galite teikti katalogo paslaugas, skirtas papildomiems katalogo poskyriams, be laidų domeno ir vietinių duomenų paslaugoms ir nepasikliauti viena visos vietovės schema.

„Active Directory“ teisių valdymo paslaugos

AD RMS galima patobulinti, kad būtų padidintas organizacijos saugumas, užtikrinant dokumentų apsaugą papildomam duomenų teisių valdymui (IRM). AD RMS leidžia tarnautojams ir administratoriams suteikti prieigą prie dokumentų, darbaknygių ir pristatymų papildomoms IRM strategijoms. Ar leidžiate konfidencialią informaciją apsaugoti nuo kitų, užgožti ar kopijuoti koristuvachams, tarsi manote, kad nesate teisūs. Po to, kadangi buvo leista savarankiškai apdoroti IRM mainų failą IRM pagalbai, prieigos mainams ir atrankai platinant informaciją, šukės buvo leista išsaugoti failą pačiame dokumento faile. AD RMS ir IRM pagalba okremі koristuvachі gali zastosovuvat svoї osobistі nalashtuvannya schodo perduoti specialius ir konfidencialius duomenis. Jie taip pat padės organizacijai nustatyti įmonės privatumo ir konfidencialumo valdymo politiką bei specialius pranešimus. IRM sprendimai, kaip ir AD RMS palaikymas, yra pergalingi užtikrinant puolimo galimybes.

  • Postiyni politikai laimi, yakі zalyshayutsya s іformatsiєyu nepriklausomai її juda, užvaldo ar užvaldo.
  • Papildoma privatumo apsauga, skirta apsaugoti konfidencialius duomenis, pvz., informaciją, produkto specifikacijas, informaciją apie klientus ir pranešimus el. paštu, jei tiesiogiai ar netiesiogiai patenkama į netinkamas rankas.
  • Neleistino perkėlimo, kopijavimo, redagavimo, druku, faksogramų siuntimo ar įterpimo tarp įgaliotų turėtojų prevencija.
  • Zapobіgannya kopiyuvannya obzhuvannya kartu su papildoma funkcija PRINT SCREEN sistemoje Microsoft Windows.
  • Termino palaikymas į bylą, kuris padės peržiūrėti dokumentus pasibaigus nurodytam terminui.
  • Įgyvendinti įmonių politiką, kaip valdyti pergales ir rozpovsudzhennyam kartu organizacijoje

Programų serveris

Programinės įrangos serveris suteikia integruotą aplinką verslo taikomųjų programų kūrimui ir plėtrai serverio pagrindu.

DHCP serveris

DHCP yra „klientas-serveris“ technologija, kurios pagalba galima atpažinti DHCP serverius arba išnuomoti IP adresus kompiuteriams ir kitiems priedams, kurie yra DHCP klientai. remiantis dabartiniais IPv4 ir IPv6 IP adresais ir papildomais konfigūracijos parametrais, kurių reikalauja šie klientai ir priedai. DHCP serverio paslauga „Windows Server“ įgalina politika pagrįstą apdorojimą priskirti DHCP protokolui.

DNS serveris

DNS paslauga yra atskira duomenų bazė, kuri naudojama DNS domenų vardams su įvairių tipų duomenimis nustatyti, pavyzdžiui, iš IP adreso. DNS paslauga leidžia naudoti pakaitos simbolius, pvz., www.microsoft.com, kad būtų lengviau rasti kompiuterius ir kitus išteklius, pagrįstus TCP/IP protokolu. „Windows Server“ DNS paslauga suteikia patobulintą DNS saugos modulių (DNSSEC) patobulinimą, įskaitant registraciją mažiausiai ir automatizuotus eilės parametrus.

Fakso serveris

Fakso serveris aplenkia ir priima faksogramas, taip pat suteikia galimybę naudoti fakso išteklius, pvz., nustatyti, nustatyti, skambinti ir fakso priedus fakso serveryje.

Failų ir saugojimo paslaugos

Administratoriai gali laimėti „Failų paslaugų ir galerijos paslaugų“ vaidmenį, kad nustatytų šių parduotuvių failų serverių katalogą, taip pat tvarkytų šiuos serverius serverio tvarkyklės arba „Windows PowerShell“ pagalba. Kai kurios konkrečios programos turi tokias funkcijas.

  • Darbiniai aplankai. Vykoristovuvat, leisti koristuvachams išsaugoti darbo failus ir pasiekti juos specialiuose kompiuteriuose ir prieduose, įmonių asmeniniuose kompiuteriuose. Koristuvachі otrimuyut geresnė vieta išsaugoti darbinius failus ir pasiekti juos iš bet kurios vietos. Organizacijos valdo įmonės duomenis, saugo failus centralizuotai saugomuose failų serveriuose ir nustato plėtinių pagal poreikį politiką (pvz., šifravimo ir ekrano blokavimo slaptažodžius).
  • Duomenų dubliavimo panaikinimas. Sumažinimo pergalė gali būti iki vietos diske failams išsaugoti, pinigų taupymui kolekcijoms.
  • iSCSI serveris. Vykoristovuvaty centralizuotų, nuo programinės ir techninės įrangos nepriklausomų iSCSI disko posistemių duomenų saugojimo tinkluose (SAN) kūrimui.
  • Disko talpa. Vykoristovuvaty už razgortannya shovischa su aukšto lygio prieinamumą, vіdmovostіykim ir mastelio už rahunok zastosuvannya ekonomіchnyh standartizuotų diskų.
  • Serverio tvarkyklė. Pergalė už nuotolinė priežiūra Dekilkoma failų serveriai nuo vienos savaitės.
  • „Windows PowerShell“. Vykoristovuvaty skirtas automatizuoti daugiau failų serverių administravimo administratorių.

Hiper-V

Hyper-V vaidmuo leidžia sukurti virtualizacijos aplinką papildomai virtualizacijos technologijai, įdiegtai Windows Server, ir ja pasirūpinti. Pagal "Hyper-V" vaidmens įrengimo valandą, reikiamų komponentų, taip pat neobov'yazhkovyh zabov_v keruvannya montavimas. Reikalingi komponentai apima žemo lygio „Windows“ apvalkalą, „Hyper-V“ virtualios mašinos atsarginės kopijos kūrimo paslaugą, WMI virtualizacijos paštininką ir virtualizacijos komponentus, tokius kaip VMbus magistralė, virtualizacijos tarnybos paštininkas (VSP) ir virtualios infrastruktūros tvarkyklė (VID).

Tinklo politika ir prieigos paslaugos

Pasienio ir prieigos paslaugos suteikia tokį prisijungimo prie sienos sprendimą:

  • Prieigos prie sienos užtikrinimas – tai kliento privatumo politikos nustatymo, primuso užpildymo ir taisymo technologija. Norėdami papildomai apsaugoti prieigą prie sistemos, sistemos administratoriai gali nustatyti ir automatiškai sustabdyti privatumo politiką, kuri įgalins programinė įranga, apsaugos sistemos ir kitų parametrų atnaujinimas. Klientų kompiuteriams, kurie neatitinka privatumo politikos reikalavimų, galite apriboti prieigą tiek, kad jų konfigūracijos dokai nebus atnaujinami pagal privatumo politiką.
  • Kaip karštas taškas prieiga be lėktuvo Su 802.1X palaikymu galite laimėti tinklo strategijos serverį (NPS), skirtą sertifikatais pagrįstiems autentifikavimo metodams, kurie yra saugesni ir mažesnis slaptažodžiu pagrįstas autentifikavimas, platinti. 802.1X palaikymas iš NPS serverio leidžia užtikrinti vidinių ryšių autentifikavimą, kol smarvė gali prisijungti prie pelkės arba paimti IP adresą iš DHCP serverio.
  • Užuot nustatę prieigos prie sienos politiką skin serveryje, kad galėtumėte pasiekti sieną, galite centralizuotai sukurti visas strategijas, kuriose bus priskirti visi prisijungimo prie sienos užklausos aspektai (kas gali būti prijungtas, jei tai leidžiama, ryšys yra saugus, o tai būtina). prie priemonės).

Spausdinimo ir dokumentų paslaugos

Paslaugos viena kitai ir dokumentai leidžia centralizuoti serverio administravimą vienas kitam ir pririštam spausdintuvui. Šis vaidmuo taip pat leidžia nuskaityti dokumentus iš tarptautinių skaitytuvų ir perkelti dokumentus į pasaulinius išteklius – į Windows SharePoint Services svetainę arba paštu.

Nuotolinis prisijungimas

Serverio vaidmuo nuotolinėje prieigoje yra logiška pažangių nuotolinės prieigos technologijų grupė.

  • Tiesioginė prieiga
  • Maršrutas ir nuotolinė prieiga
  • Žiniatinklio tarpinis serveris

Qi technologija vaidmenų paslaugos serverio vaidmenys nuotolinei prieigai. Valandą, kai įdiegiate serverio vaidmenį nuotolinėje prieigoje, galite įdiegti vieną ar daugiau vaidmenų paslaugų, paleisdami pagrindinį vaidmenį, kaip pridėti vaidmenis prie to komponento.

„Windows Server“ nuotolinės prieigos serverio vaidmuo suteikia centralizuotą administravimo galimybę, nustatant ir apsaugant „DirectAccess“ nuotolinės prieigos paslaugas ir VPN, maršruto parinkimo ir nuotolinės prieigos paslaugas (RRAS). „DirectAccess“ ir RRAS gali būti įdiegtos viename kordono serveryje ir paleidžiamos papildomoms „Windows PowerShell“ komandoms bei prieglobos pultui (MMC) nuotolinei prieigai.

Nuotolinio darbalaukio paslaugos

Tolimųjų darbo stalų paslaugos paspartins tą darbo stalų ir priestatų bet kokio ūkinio pastato gerklės išsiplėtimą, padidins nutolusio specialisto efektyvumą, tuo pačiu užtikrins itin svarbios intelektualinės drėgmės saugumą ir supaprastins standartą. Nuotolinio darbalaukio paslaugos apima virtualiojo darbalaukio infrastruktūrą (VDI), seanso pagrindu veikiančius stalinius kompiuterius ir programas, kurios suteikia jums lankstumo dirbti.

Apimties aktyvinimo paslaugos

Enterprise License Activation Services – serverio vaidmuo sistemoje Windows Server, pradedant nuo Windows Server 2012, nes leidžia automatizuoti ir išleisti įmonės Microsoft saugos programinės įrangos licencijas, taip pat apsaugoti tokias licencijas įvairiuose scenarijuose ir aplinkose. Galite įdiegti daugybę įmonės licencijų aktyvinimo paslaugų, pvz., paslaugos konfigūravimą naudojant raktus (KMS) ir aktyvavimą, naudodami „Active Directory“.

žiniatinklio serveris (IIS)

„Windows Server“ žiniatinklio serverio (IIS) vaidmuo suteikia platformą svetainėms, paslaugoms ir programinei įrangai talpinti. Žiniatinklio serverio našlė suteikia prieigą prie informacijos korespondentams internete, vidaus ir papildomos dimensijos. Administratoriai gali laimėti žiniatinklio serverio (IIS) vaidmenį, norėdami nustatyti ir valdyti daugybę svetainių, žiniatinklio prieglobų ir FTP svetainių. Į ypatingas galimybes patekti tokiu būdu.

  • IIS tvarkyklės vedlys, skirtas IIS komponentams nustatyti ir svetainėms administruoti.
  • FTP protokolo naudojimas, kad svetainių savininkai galėtų nepaisyti ir užfiksuoti failus.
  • Vykoristannya _izoliuojančios svetainės zabіgannya vpliv vieną svetainę serveryje іnshі.
  • Įgyvendinimas žiniatinklio zastosunkiv, razroblenyh z vikoristannym įvairių technologijų, tokių kaip Classic ASP, ASP.NET і PHP.
  • „Windows PowerShell“ įsilaužimas, skirtas automatiniam vietinio žiniatinklio serverio administratoriaus užgrobimui.
  • Daugelio žiniatinklio serverių sujungimas į serverių ūkį, kuris gali būti naudojamas padėti IIS.

„Windows“ diegimo paslaugos

„Windows Deployment Services“ leidžia išpakuoti „Windows“ operacinę sistemą per sieną, o tai reiškia, kad negalite įdiegti odos operacinės sistemos tiesiai iš CD-ROM DVD.

„Windows Server Essentials“ patirtis

Šis vaidmuo leidžia atlikti šias užduotis:

  • apsaugoti serverio ir kliento duomenis sukuriant atsargines serverio ir visų įmonės klientų kompiuterių kopijas;
  • keruvati koristuvachami ir grupės koristuvachіv per paprastą serverio stebėjimo skydelį. Be to, integracija su „Windows Azure Active Directory“ užtikrins lengvą prieigą prie „Microsoft Online Services“ (pavyzdžiui, „Office 365“, „Exchange Online“ ir „SharePoint Online“), kad būtų galima gauti papildomų debesies duomenų domene;
  • išsaugoti gavimo iš centralizuotos savivaldybės duomenis;
  • Integruokite serverį su „Microsoft Online Services“ (pvz., „Office 365“, „Exchange Online“, „SharePoint Online“ ir „Windows Intune“):
  • laimėti serveryje universalios prieigos funkcijas (pavyzdžiui, nuotolinę žiniatinklio prieigą ir virtualius privačius tinklus), kad pasiektumėte serverį, kompiuterius ir duomenis iš nuotolinio platinimo su aukštu saugumo lygiu;
  • apriboti prieigą prie duomenų bet kuriuo metu ir bet kuriuo metu, jei reikia pagalbos, prie pačios organizacijos interneto portalo (dėl pagalbos iš nuotolinės interneto prieigos);
  • su mobiliaisiais priedais, kuriems yra prieiga prie organizacijos elektroninio pašto Pagalbos biuras 365 per Active Sync protokolą, iš stebėjimo skydelio;
  • patikrinkite priemonės praktiškumą ir užsirašykite apie praktiškumą, kuriam esate nusiteikę; Galite išsikviesti pagalbą, galite ją sustiprinti elektroninėmis priemonėmis prie dainavimo manijų.

„Windows Server“ naujinimo paslaugos

WSUS serveryje yra komponentų, reikalingų administratoriams tvarkyti naujinimus ir naujinimus per konsolės konsolę. Be to, WSUS serveriui gali tekti atnaujinti kitus organizacijos WSUS serverius. Keli WSUS diegimai, kuriems reikia vieno WSUS serverio, gali turėti ryšį su „Microsoft Update Center“, kad gautų informaciją apie galimus naujinimus. Atsižvelgdamas į tinklo saugumą ir konfigūraciją, administratorius gali nustatyti, kiek kitų serverių yra tiesiogiai prijungtas prie „Microsoft Update Center“.

Diegiant Windows dauguma kitų eilučių posistemių nėra aktyvinami arba neatkuriami. Tse zrobleno z saugumo priežastys. Kadangi sistema buvo užrakinta už spynos, sistemos administratoriai gali sutelkti dėmesį į sistemos dizainą, tarsi jai būtų įdėtos visos funkcijos ir niekas nebūtų padaryta. Norėdami padėti įgalinti būtinas funkcijas, „Windows“ ragina pasirinkti serverio vaidmenį.

Vaidmenys

Serverio vaidmuo - tse nabіr programos, yakі, jei tinkamai įdiegtos ir sukonfigūruotos, leidžia kompiuteriui atlikti vieną funkciją keliems koristuvachіv ar kitiems kompiuteriams merezhі. Visi vaidmenys gali turėti tas pačias laukinių vipadkų savybes.

  • Jie reiškia pagrindinę funkciją, kuri pripažįstama kaip kompiuterio pakeitimo būdas. Kompiuterį galima atpažinti norint laimėti vieną vaidmenį, nes jis intensyviai laimi įsipareigojimuose, bet dėl ​​kelių vaidmenų laimėjimo, nes jų oda yra mažesnė nei žvaigždė.
  • Vaidmenys suteikia darbuotojams visoje organizacijoje prieigą prie išteklių, saugomų kituose kompiuteriuose, pvz., svetainių, spausdintuvų ar failų, kurie yra išsaugoti kituose kompiuteriuose.
  • Smarvė skamba vlasnі duomenų bazėse, kuriose kuriamos čergės koristuvai ar kompiuteriui gerti, arba įrašai apie pakraštį koristuvačivą ir kompiuterius, kuriuose atliekami vaidmenys. Pavyzdžiui, „Active Directory Domain Services“ tvarko duomenų bazę, kad surinktų kompiuterių pavadinimus ir tėvų nuorodas.
  • Teisingai įdiegus, šis vaidmens nustatymas veiks automatiškai. Tse leidžia kompiuteriams, kuriuose yra įdiegta smarvė, atpažinti savininko pripažinimą dėl koristuvacho likimo.

Vaidmenų paslaugos

Vaidmenų paslaugos yra programos, teikiančios dalyvavimo funkcionalumą. Pagal diegimo valandą galima pasirinkti vaidmenį, tarsi paslaugos būtų teikiamos kitiems įmonės darbuotojams ir kompiuteriams. Veiklos vaidmenys, kaip ir DNS serveris, atlieka tik vieną funkciją, todėl jiems nėra jokių vaidmenų. Kiti vaidmenys, pavyzdžiui, nuotolinių darbo stalų paslaugos, gali turėti paslaugų gausą, nes jis gali būti įrengtas kaip pūdymas verslo poreikiams nuotolinėje prieigoje. Vaidmuo gali būti glaudžiai susijusių, vienas kitą papildančių vaidmenų paslaugų rinkinys. Dažniausiai vaidmens nustatymas reiškia vienos ar kelių paslaugų įdiegimą.

Komponentai

Komponentai - tse programos, yakі є be tarpinių vaidmenų dalių, bet taip pat išplečia vieno iš chilkoh viso serverio vaidmenų funkcijas savarankiškai, yakі vaidmenys yra įdiegti. Pavyzdžiui, komponentas „Zasib vіdmovi klusterіv“ išplečia kitų vaidmenų, tokių kaip failų paslaugos ir DHCP serveris, funkcijas, leisdamas jiems pasiekti serverių grupes, o tai užtikrina produktyvumo ir našumo padidėjimą. Paskutinis komponentas - "Telnet Client" - apsaugo nuotolinius ryšius iš Telnet serverio per ryšio tinklą. Ši funkcija išplečia serverio ryšį.

Jei „Windows Server“ naudojamas kaip pagrindiniai serverio komponentai, palaikomi šie serverio vaidmenys:

  • „Active Directory“ sertifikatų paslaugos;
  • „Active Directory“ domeno paslaugos;
  • DHCP serveris
  • DNS serveris;
  • failų paslaugos (zocrema failų serverio išteklių tvarkyklė);
  • Active Directory paslaugos, leidžiančios lengvai pasiekti katalogus;
  • Hiper-V
  • kitų dokumentų paslaugos;
  • Srautinės žiniasklaidos paslaugos;
  • žiniatinklio serveris (ASP.NET „Zokrema“ pogrupis);
  • Windows Server atnaujinimo serveris;
  • keruvannya serveris su Active Directory teisėmis;
  • maršruto serverio ir nuotolinės prieigos bei tolesnių sugrupavimo vaidmenys:
    • tarpininkas paslaugų prijungimui prie nuotolinių darbo stalų;
    • licencijavimas;
    • virtualizacija.

Kai Windows Server veikia Server Core režimu, palaikomi šie serverio komponentai:

  • Microsoft .NET Framework 3.5;
  • Microsoft .NET Framework 4.5;
  • „Windows PowerShell“;
  • Fono išmaniojo perdavimo paslauga (BITS);
  • „BitLocker“ disko šifravimas;
  • sujungti atrakinant BitLocker;
  • BranchCache
  • vieta duomenų apdorojimo centrui;
  • Patobulinta saugykla;
  • vizualinis klasterizavimas;
  • Daugiatakis I/O;
  • bėgimo takelio balansavimas;
  • PNRP protokolas;
  • qWave;
  • mažmeninės prekybos slėgio pašalinimas;
  • paprastos TCP/IP paslaugos;
  • RPC per HTTP tarpinį serverį;
  • SMTP serveris;
  • SNMP paslauga;
  • Telnet klientas;
  • Telnet serveris;
  • TFTP klientas;
  • Windows vidinė duomenų bazė;
  • „Windows PowerShell“ žiniatinklio prieiga;
  • Windows aktyvinimo paslauga;
  • keruvannya standartizavimas su Windows lobiais;
  • IIS WinRM plėtinys;
  • WINS serveris;
  • subtrimas WoW64.

Serverio vaidmenų diegimas serverio tvarkyklės pagalba

Norėdami pridėti serverio tvarkyklę ir meniu Tvarkyti pasirinkite Pridėti vaidmenis ir funkcijas:

Meistras yra atsakingas už vaidmenų ir komponentų pridėjimą. Tisnemo Kitas

Diegimo tipas, pasirinkite Vaidmenų arba funkcijų diegimas. Kitas:

Serverio pasirinkimas – pasirinktas mūsų serveris. Tisnemo Next Server Roles – pasirinkite vaidmenis, jei reikia, pasirinkite vaidmenų paslaugas ir spustelėkite mygtuką Kitas, kad pasirinktumėte komponentus. Procedūros pabaigoje vaidmenų ir komponentų pridėjimo vadovas automatiškai informuos jus apie konfliktus galutiniame serveryje, kad galėtumėte nustatyti įdiegtą arba įprastą pasirinktų vaidmenų ar komponentų robotą. Taip pat yra užklausa dėl papildomų vaidmenų, vaidmenų paslaugų ir komponentų, reikalingų pasirinktiems vaidmenims ar komponentams.

Padeda įdiegti vaidmenis už „PowerShell“.

Atidarykite Windows PowerShell Įveskite komandą Get-WindowsFeature, kad peržiūrėtumėte galimų vaidmenų ir vietiniame serveryje įdiegtų funkcijų sąrašą. Šios cmdlet rezultatai ieškos įdiegtų ir įdiegtų vaidmenų ir komponentų komandų pavadinimų.

Įveskite Get-Help Install-WindowsFeature, kad peržiūrėtumėte cmdlet Install-WindowsFeature (MAN) sintaksę ir galiojančius parametrus.

Įveskite kitą komandą (-Restart, kad paleistumėte serverį iš naujo, o tai reiškia, kad vaidmens diegimo valandą reikia paleisti iš naujo).

Įdiegti-WindowsFeature-Vardas-Paleisti iš naujo

Vaidmenų ir vaidmenų paslaugų aprašymas

Visi vaidmenys ir vaidmenų paslaugos aprašytos toliau. Stebimesi žiniatinklio vaidmenų ir nuotolinio darbalaukio paslaugų patobulinimų, kurie dažniausiai naudojami mūsų praktikoje, plėtra.

Išsamus IIS aprašymas

  • Įprastos HTTP funkcijos – pagrindiniai HTTP komponentai
    • Numatytasis dokumentas – leidžia įdiegti svetainės rodyklės puslapį.
    • Katalogų naršymas – leidžia klaidoms naršyti žiniatinklio serverio katalogą. Žymų katalogų naršymas, kad būtų automatiškai sugeneruotas visų kataloge esančių katalogų ir failų sąrašas, jei neįtraukiate failo į URL, rodyklės puslapis išjungtas arba nenustatytas
    • HTTP klaidos – leidžia konfigūruoti įspėjimus apie atleidimą, kurie siunčiami klientams naršyklėje.
    • Statinis turinys – leidžia talpinti statinį turinį, pvz., paveikslėlius ar html failus.
    • HTTP peradresavimas – užtikrina užklausų peradresavimą.
    • „WebDAV Publishing“ leidžia skelbti failus iš žiniatinklio serverio naudojant HTTP protokolą.
  • Sveikatos ir diagnostikos funkcijos – diagnostikos komponentai
    • HTTP registravimas suteikia svetainės veiklos registravimą tam serveriui.
    • Pasirinktinis registravimas užtikrina pasirinktinių žurnalų kūrimą, kaip jie rodomi tradiciniuose žurnaluose.
    • Registravimo įrankiai suteikia infrastruktūrą žiniatinklio serverio registravimui ir papildomų registravimo užduočių automatizavimui.
    • ODBC registravimas apsaugo infrastruktūrą, saugodamas žiniatinklio serverio veiklos žurnalą ODBC duomenų bazėje.
    • „Request Monitor“ suteikia stebėjimo infrastruktūrą, kad ji taptų žiniatinklio stotele, siekiant rinkti informaciją apie HTTP užklausas IIS darbo eigoje.
    • Tracing suteikia infrastruktūrą žiniatinklio klaidoms diagnozuoti ir taisyti. Jei bandysite atsekti paskutinius skambučius, galite patikrinti, ar svarbu tai ištaisyti, todėl produktyvumas yra blogas arba autentifikavimas nepavyksta.
  • Našumo komponentai, skirti padidinti žiniatinklio serverio produktyvumą.
    • Statinis turinio glaudinimas suteikia infrastruktūrą statiniam turiniui, o ne HTTP, nustatyti.
    • Dinaminis turinio glaudinimas suteikia infrastruktūrą, skirtą dinaminiam turiniui nustatyti HTTP glaudinimą.
  • Apsaugos komponentai
    • Užklausų filtravimas leidžia pataisyti visas užklausas ir jas filtruoti pagal administratoriaus nustatytas taisykles.
    • Pagrindinis autentifikavimas leidžia nustatyti papildomą įgaliojimą
    • Centralizuotas SSL sertifikatų palaikymas yra funkcija, leidžianti išsaugoti sertifikatą centralizuotoje vietoje kaip visuotinį failų išteklius.
    • Kliento sertifikato atvaizdavimo autentifikavimas
    • „Digest Authentication“ naudoja kelią, kad pakeistų slaptažodžio maišą „Windows“ domeno valdikliui, kad būtų galima autentifikuoti šaknį. Jei jums reikia aukštesnio lygio saugumo aukščiausio lygio autentifikavimo srityje, pažiūrėkite į Power of Authenticity Digest
    • IIS kliento sertifikato atvaizdavimo autentifikavimas Kliento sertifikatas yra skaitmeninis ID, išskaičiuotas iš pradinio dzherel.
    • IP ir domeno apribojimai leidžia leisti / apriboti prieigą pagal prašomą IP adresą arba domeno pavadinimą.
    • URL autorizacija leidžia kurti taisykles, ribojančias prieigą prie žiniatinklio turinio.
    • „Windows“ autentifikavimas Ši autentifikavimo schema leidžia „Windows“ domeno administratoriams autentifikuoti naudojant domeno infrastruktūrą autentifikavimui.
  • Programų kūrimo ypatybės
  • FTP serveris
    • FTP paslauga Įgalinkite FTP publikavimą žiniatinklio serveryje.
    • FTP išplėtimas
  • Valdymo įrankiai
    • IIS valdymo pultas įdiegia IIS tvarkyklę, kuri leidžia naršyti žiniatinklio serveryje per grafinę sąsają
    • IIS 6.0 valdymo suderinamumas suteikia tiesioginį programų scenarijų nuoseklumą, siekiant laimėti prieš administratoriaus bazinį objektą (ABO) ir katalogų tarnybos sąsają (ADSI) Active Directory API. Ar leidžiate IIS 8.0 žiniatinklio serveriui įsilaužti į pagrindinius IIS 6.0 scenarijus?
    • IIS valdymo scenarijai ir įrankiai teikia keruvannya infrastruktūrą IIS žiniatinklio serveriui programiškai, komandų pagalba komandų eilutės lange arba paleidžiant scenarijus.
    • Valdymo paslauga suteikia infrastruktūrą IIS valdytojo pagrindinei sąsajai nustatyti.

Išsamus RDS aprašymas

  • Nuotolinio darbalaukio ryšio tarpininkas – saugus pakartotinis kliento prisijungimas prie programų, pagrįstas stalinių kompiuterių ir virtualių stalinių kompiuterių seansais.
  • Nuotolinio darbalaukio šliuzas – leidžia įgaliotiems abonentams prisijungti prie virtualių stalinių kompiuterių, „RemoteApp“ programų ir užmegzti darbalaukio seansus įmonės tinkluose arba internetu.
  • Nuotolinio darbalaukio licencijavimas
  • Nuotolinio darbalaukio seanso priegloba – įjungia serverį, skirtą „RemoteApp“ programoms arba seansui pagal stalinius kompiuterius priimti.
  • Remote Desktop Virtualization Host – leidžia nustatyti RDP virtualiose mašinose
  • Nuotolinio darbalaukio žiniatinklio prieiga – leidžia vartotojams prisijungti prie darbalaukio išteklių naudojant meniu Pradėti arba naršyklės žinyno meniu.

Pažvelkime į terminalo licencijų serverio diegimą ir sąranką. Tiksliau, kaip įdiegti vaidmenis, RDS diegimas neveikia su kitų vaidmenų instaliacijomis, turime pasirinkti Remote Desktop Licensing ir Remote Desktop Session Host iš Role Services. Įdiegę elementas Terminal Services bus rodomas Serverio tvarkytuvės įrankiuose. Terminalo paslaugos gali turėti du taškus: RD licencijavimo diagnostiką, skirtą robotams diagnozuoti ir nuotoliniams darbalaukiams licencijuoti, ir nuotolinio darbalaukio licencijavimo tvarkyklę, skirtą licencijoms tvarkyti.

Paleiskite RD licencijavimo diagnostiką

Čia mums nerimą kelia tai, kad dar nėra laisvų licencijų, nes nenustatytas nuotolinių darbalaukių seanso mazgo serverio licencijavimo režimas. Serveris yra licencijuotas pagal vietinės grupės politiką. Norėdami paleisti rengyklę, galime naudoti komandą gpedit.msc. Pripažįstamas vietinės grupės politikos redaktorius. Prie zlіva rozkriёmo medžio yra skirtukai:

  • "Kompiuterio konfigūracija"
  • „Administraciniai šablonai“
  • „Windows“ komponentai
  • Nuotolinio darbalaukio paslaugos
  • Nuotolinio darbalaukio seanso priegloba
  • Licencijavimas

Parametras Vіdcriєmo Naudokite nurodytus nuotolinio darbalaukio licencijos serverius

Jei politikoje redaguojami parametrai, licencijavimo serveris yra įjungtas (įjungtas). Tada turėsime paskirti serverio licenciją nuotolinio darbalaukio paslaugai. Mano užpakalinis serveris yra licencijuotas tame pačiame fiziniame serveryje. Nurodykite licencijos serverio pavadinimą arba IP adresą ir paspauskite OK. Kaip pakeisti serverio pavadinimą, serverio licencijas, reikia keisti tą patį paskirstymą.

Šiuo klausimu RD Licensing Diagnoser galite pasakyti, kad terminalo licencijų serveris nepaminėtas. Norėdami gauti informacijos, paleiskite nuotolinio darbalaukio licencijavimo tvarkyklę

Mes pasirenkame licencijavimo serverį, kurio būsena Neaktyvinta. Norėdami suaktyvinti, spustelėkite naują dešinįjį pelės mygtuką ir pasirinkite Aktyvuoti serverį. Bus paleistas serverio aktyvinimo vedlys. Skirtuke Prisijungimo būdas pasirinkite Automatinis prisijungimas. Suteikė mums informaciją apie organizaciją, po kurios suaktyvinamas licencijų serveris.

„Active Directory“ sertifikatų paslaugos

AD CS teikia skaitmeninių sertifikatų teikėjų, kurie yra pergalingi programinės įrangos apsaugos sistemose, ty diegti standžiųjų raktų technologijas ir valdyti sertifikatus, paslaugas. Skaitmeniniai sertifikatai, kuriais pasitiki AD CS, gali būti užšifruoti, kad būtų užšifruoti ir skaitmeniniu būdu pasirašyti elektroniniai dokumentai ir prisiminimai. Qi skaitmeniniai sertifikatai gali būti patvirtinti pakartotiniam patikrinimui mažiausiai teisingų kompiuterių, korystuvachiv ir ūkinių pastatų fizinių įrašų.

  • konfidencialumas papildomam šifravimui;
  • papildomų skaitmeninių parašų stiprumas;
  • autentifikavimas papildomam sertifikato raktų susiejimui su kompiuterių debesų įrašais, koristuvachіv ir ūkiniais pastatais.

AD CS gali būti įsilaužta, kad būtų padidintas susiejimo saugumas, pridedant bet kurią paslaugą prie galiojančio privataus rakto. Prieš išjungiant, AD CS palaikymas, interneto standarto (S/MIME) saugos plėtiniai, belaidis saugumas, virtualūs privatūs tinklai (VPN), IPsec protokolas, šifruotų failų sistema (EFS), intelektualiųjų kortelių palaikymas, saugos protokolo duomenų perdavimas ir transporto saugumo protokolas (SSL/TLS) ir skaitmeninis parašas.

„Active Directory“ domeno paslaugos

„Active Directory Domain Services“ (AD DS) serverio vaidmuo gali sukurti keičiamo dydžio, saugią talpyklos infrastruktūrą atsarginėms kopijoms ir ištekliams; Be to, robotą galima aprūpinti programomis, kurios palaiko katalogus, pavyzdžiui, Microsoft Exchange Server. „Active Directory Domain Services“ platina duomenų bazės poskyrį, kuriame išsaugo informaciją apie išteklius ir duomenų priedus iš katalogų poskyrio bei informacijos priežiūrą. Serveris, su kuriuo susietas AD DS, vadinamas domeno valdikliu. Administratoriai gali pakoreguoti AD DS, kad sutvarkytų įdėtųjų struktūrų, pvz., elementų, hierarchiją iš eilės, pvz., dėžutę, kompiuterį ir kitus priedus. Hierarchinė struktūra apima Active Directory, sąraše esančius domenus ir organizacinė struktūra buvo įtraukta į odos domeną. Integravimo į AD DS saugos ypatybės autentiškumo ir prieigos prie katalogo išteklių kontrolės požiūriu. Norėdami gauti vieną įėjimą į „Merezh“, administratoriai gali tvarkyti „Merezh“ duomenis tos organizacijos kataloge. Įgalioti kreditoriai taip pat gali laimėti vieną įrašą į kredito prieigą prie išteklių, roztoshovanih bet kuriame kredito mieste. „Active Directory“ domeno paslaugos suteikia jums šią galimybę.

  • Taisyklių rinkinys – schema, apibrėžianti kataloge saugomų objektų ir atributų klasę bei šių objektų egzempliorių ribas, taip pat jų pavadinimų formatą.
  • Pasaulinis katalogas, kuriame galima rasti informacijos apie katalogo odinį objektą. Koristuvachі ir administratoriai gali vikoristovuvat pasaulinį katalogą ieškoti duomenų kataloge, nepaisant to, kad katalogo domenas veiksmingai ieško duomenų, apie kuriuos žmonės juokauja.
  • Zapitіv іndexuvannya, zavdjaki yakyu ob'єkti їh vlastivostі mechanizmas gali būti paskelbtas ir znahoditsya merezhnymi koristuvachami ir dodatkami.
  • Paslauga replikacijos, jakų rozpodіlyaє duomenis į katalogą per tinklelį. Visi domeno valdikliai, kuriuos galima įrašyti į domeną, dalyvauja replikacijoje ir saugo visą visų duomenų kopiją savo domeno kataloge. Be-yakі zmіni danih katalogas, pakartotas domene visuose domeno valdikliuose.
  • Operacijų vadovo vaidmenys (taip pat kaip gnuchka operacija su vienu meistru arba FSMO). Domenų valdytojai, kontroliuojantys operacijų vadovų vaidmenis, yra skirti specialių užduočių priežiūrai dėl duomenų atitikties saugumo ir prieštaraujančių įrašų pašalinimo iš katalogų.

„Active Directory“ susiejimo paslaugos

Suteikite AD FS galutiniams vartotojams, kuriems reikia prieigos prie programų AD FS apsaugotose įmonėse, iš federacijos partnerių organizacijų arba iš miglotos, lengvai naudojamos ir saugios federacijos, ir įgalinkite Windows Server AD paslaugą, kad įgalintumėte vieną ženklą. -on (SSO) paslaugos. Fedilia Services, Scho Dіє Yak Papildomas paslaugų teikėjas (Vikonuєvkіkatsіyu Korhikuvachіv, Nanthana Markeriv Bezpeki, Da Datkiv, Shahov Dovіkut AD FS) Abo Yak Papildomas Fedssen pareigūnas (Zasidaєv) Marcii patikrina, ar nėra Da Dat).

„Active Directory“ lengvosios katalogų paslaugos

Active Directory Easy Access Directory Services (AD LDS) – tas pats LDAP protokolas, kuris apsaugo mažą programą, kuri veikia su katalogais, be priklausomybių ir susieta su domenais tarp Active Directory domeno tarnybų. AD LDS gali būti paleistas įprastuose arba izoliuotuose serveriuose. Viename serveryje galite paleisti kelis AD LDS egzempliorius su atskirai susietomis schemomis. Be AD LDS vaidmens, galite teikti katalogo paslaugas, skirtas papildomiems katalogo poskyriams, be laidų domeno ir vietinių duomenų paslaugoms ir nepasikliauti viena visos vietovės schema.

„Active Directory“ teisių valdymo paslaugos

AD RMS galima patobulinti, kad būtų padidintas organizacijos saugumas, užtikrinant dokumentų apsaugą papildomam duomenų teisių valdymui (IRM). AD RMS leidžia tarnautojams ir administratoriams suteikti prieigą prie dokumentų, darbaknygių ir pristatymų papildomoms IRM strategijoms. Ar leidžiate konfidencialią informaciją apsaugoti nuo kitų, užgožti ar kopijuoti koristuvachams, tarsi manote, kad nesate teisūs. Po to, kadangi buvo leista savarankiškai apdoroti IRM mainų failą IRM pagalbai, prieigos mainams ir atrankai platinant informaciją, šukės buvo leista išsaugoti failą pačiame dokumento faile. AD RMS ir IRM pagalba okremі koristuvachі gali zastosovuvat svoї osobistі nalashtuvannya schodo perduoti specialius ir konfidencialius duomenis. Jie taip pat padės organizacijai nustatyti įmonės privatumo ir konfidencialumo valdymo politiką bei specialius pranešimus. IRM sprendimai, kaip ir AD RMS palaikymas, yra pergalingi užtikrinant puolimo galimybes.

  • Postiyni politikai laimi, yakі zalyshayutsya s іformatsiєyu nepriklausomai її juda, užvaldo ar užvaldo.
  • Papildoma privatumo apsauga, skirta apsaugoti konfidencialius duomenis, pvz., informaciją, produkto specifikacijas, informaciją apie klientus ir pranešimus el. paštu, jei tiesiogiai ar netiesiogiai patenkama į netinkamas rankas.
  • Neleistino perkėlimo, kopijavimo, redagavimo, druku, faksogramų siuntimo ar įterpimo tarp įgaliotų turėtojų prevencija.
  • Zapobіgannya kopiyuvannya obzhuvannya kartu su papildoma funkcija PRINT SCREEN sistemoje Microsoft Windows.
  • Termino palaikymas į bylą, kuris padės peržiūrėti dokumentus pasibaigus nurodytam terminui.
  • Įgyvendinti įmonių politiką, kaip valdyti pergales ir rozpovsudzhennyam kartu organizacijoje

Programų serveris

Programinės įrangos serveris suteikia integruotą aplinką verslo taikomųjų programų kūrimui ir plėtrai serverio pagrindu.

DHCP serveris

DHCP yra „klientas-serveris“ technologija, kurios pagalba galima atpažinti DHCP serverius arba išnuomoti IP adresus kompiuteriams ir kitiems priedams, kurie yra DHCP klientai. remiantis dabartiniais IPv4 ir IPv6 IP adresais ir papildomais konfigūracijos parametrais, kurių reikalauja šie klientai ir priedai. DHCP serverio paslauga „Windows Server“ įgalina politika pagrįstą apdorojimą priskirti DHCP protokolui.

DNS serveris

DNS paslauga yra atskira duomenų bazė, kuri naudojama DNS domenų vardams su įvairių tipų duomenimis nustatyti, pavyzdžiui, iš IP adreso. DNS paslauga leidžia naudoti pakaitos simbolius, pvz., www.microsoft.com, kad būtų lengviau rasti kompiuterius ir kitus išteklius, pagrįstus TCP/IP protokolu. „Windows Server“ DNS paslauga suteikia patobulintą DNS saugos modulių (DNSSEC) patobulinimą, įskaitant registraciją mažiausiai ir automatizuotus eilės parametrus.

Fakso serveris

Fakso serveris aplenkia ir priima faksogramas, taip pat suteikia galimybę naudoti fakso išteklius, pvz., nustatyti, nustatyti, skambinti ir fakso priedus fakso serveryje.

Failų ir saugojimo paslaugos

Administratoriai gali laimėti „Failų paslaugų ir galerijos paslaugų“ vaidmenį, kad nustatytų šių parduotuvių failų serverių katalogą, taip pat tvarkytų šiuos serverius serverio tvarkyklės arba „Windows PowerShell“ pagalba. Kai kurios konkrečios programos turi tokias funkcijas.

  • Darbiniai aplankai. Vykoristovuvat, leisti koristuvachams išsaugoti darbo failus ir pasiekti juos specialiuose kompiuteriuose ir prieduose, įmonių asmeniniuose kompiuteriuose. Koristuvachі otrimuyut sruchne vieta darbo failams išsaugoti ir prieigai prie jų iš bet kurios vietos. Organizacijos valdo įmonės duomenis, saugo failus centralizuotai saugomuose failų serveriuose ir nustato plėtinių pagal poreikį politiką (pvz., šifravimo ir ekrano blokavimo slaptažodžius).
  • Duomenų dubliavimo panaikinimas. Sumažinimo pergalė gali būti iki vietos diske failams išsaugoti, pinigų taupymui kolekcijoms.
  • iSCSI serveris. Vykoristovuvaty centralizuotų, nuo programinės ir techninės įrangos nepriklausomų iSCSI disko posistemių duomenų saugojimo tinkluose (SAN) kūrimui.
  • Disko talpa. Vykoristovuvaty už razgortannya shovischa su aukšto lygio prieinamumą, vіdmovostіykim ir mastelio už rahunok zastosuvannya ekonomіchnyh standartizuotų diskų.
  • Serverio tvarkyklė. Vykoristovuvaty tolimiems keruvannya kіlkom failų serveriams iš vienos viknos.
  • „Windows PowerShell“. Vykoristovuvaty skirtas automatizuoti daugiau failų serverių administravimo administratorių.

Hiper-V

Hyper-V vaidmuo leidžia sukurti virtualizacijos aplinką papildomai virtualizacijos technologijai, įdiegtai Windows Server, ir ja pasirūpinti. Pagal "Hyper-V" vaidmens įrengimo valandą, reikiamų komponentų, taip pat neobov'yazhkovyh zabov_v keruvannya montavimas. Reikalingi komponentai apima žemo lygio „Windows“ apvalkalą, „Hyper-V“ virtualios mašinos atsarginės kopijos kūrimo paslaugą, WMI virtualizacijos paštininką ir virtualizacijos komponentus, tokius kaip VMbus magistralė, virtualizacijos tarnybos paštininkas (VSP) ir virtualios infrastruktūros tvarkyklė (VID).

Tinklo politika ir prieigos paslaugos

Pasienio ir prieigos paslaugos suteikia tokį prisijungimo prie sienos sprendimą:

  • Prieigos prie sienos užtikrinimas – tai kliento privatumo politikos nustatymo, primuso užpildymo ir taisymo technologija. Norėdami papildomai apsaugoti prieigą prie apsaugos sistemos, sistemos administratoriai gali nustatyti ir automatiškai sustabdyti privatumo politiką, pvz., įjungti programinės įrangos saugos maitinimą, atnaujinti apsaugos sistemą ir kitus parametrus. Klientų kompiuteriams, kurie neatitinka privatumo politikos reikalavimų, galite apriboti prieigą tiek, kad jų konfigūracijos dokai nebus atnaujinami pagal privatumo politiką.
  • Be tarptinklinio ryšio AP su 802.1X palaikymu, galite laimėti tinklo strategijos serverį (NPS), kad galėtumėte naudoti tarptinklinį sertifikatais pagrįstus autentifikavimo metodus, taip pat saugesnį, žemesnį slaptažodžiu pagrįstą autentifikavimą. 802.1X palaikymas iš NPS serverio leidžia užtikrinti vidinių ryšių autentifikavimą, kol smarvė gali prisijungti prie pelkės arba paimti IP adresą iš DHCP serverio.
  • Užuot nustatę prieigos prie sienos politiką skin serveryje, kad galėtumėte pasiekti sieną, galite centralizuotai sukurti visas strategijas, kuriose bus priskirti visi prisijungimo prie sienos užklausos aspektai (kas gali būti prijungtas, jei tai leidžiama, ryšys yra saugus, o tai būtina). prie priemonės).

Spausdinimo ir dokumentų paslaugos

Paslaugos viena kitai ir dokumentai leidžia centralizuoti serverio administravimą vienas kitam ir pririštam spausdintuvui. Šis vaidmuo taip pat leidžia nuskaityti dokumentus iš tarptautinių skaitytuvų ir perkelti dokumentus į pasaulinius išteklius – „Windows SharePoint Services“ svetainėje arba el. paštu.

Nuotolinis prisijungimas

Serverio vaidmuo nuotolinėje prieigoje yra logiška pažangių nuotolinės prieigos technologijų grupė.

  • Tiesioginė prieiga
  • Maršrutas ir nuotolinė prieiga
  • Žiniatinklio tarpinis serveris

Qi technologija vaidmenų paslaugos serverio vaidmenys nuotolinei prieigai. Valandą, kai įdiegiate serverio vaidmenį nuotolinėje prieigoje, galite įdiegti vieną ar daugiau vaidmenų paslaugų, paleisdami pagrindinį vaidmenį, kaip pridėti vaidmenis prie to komponento.

„Windows Server“ nuotolinės prieigos serverio vaidmuo suteikia centralizuotą administravimo galimybę, nustatant ir apsaugant „DirectAccess“ nuotolinės prieigos paslaugas ir VPN, maršruto parinkimo ir nuotolinės prieigos paslaugas (RRAS). „DirectAccess“ ir RRAS gali būti įdiegtos viename kordono serveryje ir paleidžiamos papildomoms „Windows PowerShell“ komandoms bei prieglobos pultui (MMC) nuotolinei prieigai.

Nuotolinio darbalaukio paslaugos

Tolimųjų darbo stalų paslaugos paspartins tą darbo stalų ir priestatų bet kokio ūkinio pastato gerklės išsiplėtimą, padidins nutolusio specialisto efektyvumą, tuo pačiu užtikrins itin svarbios intelektualinės drėgmės saugumą ir supaprastins standartą. Nuotolinio darbalaukio paslaugos apima virtualiojo darbalaukio infrastruktūrą (VDI), seanso pagrindu veikiančius stalinius kompiuterius ir programas, kurios suteikia jums lankstumo dirbti.

Apimties aktyvinimo paslaugos

Enterprise License Activation Services – serverio vaidmuo sistemoje Windows Server, pradedant nuo Windows Server 2012, nes leidžia automatizuoti ir išleisti įmonės Microsoft saugos programinės įrangos licencijas, taip pat apsaugoti tokias licencijas įvairiuose scenarijuose ir aplinkose. Galite įdiegti daugybę įmonės licencijų aktyvinimo paslaugų, pvz., paslaugos konfigūravimą naudojant raktus (KMS) ir aktyvavimą, naudodami „Active Directory“.

žiniatinklio serveris (IIS)

„Windows Server“ žiniatinklio serverio (IIS) vaidmuo suteikia platformą svetainėms, paslaugoms ir programinei įrangai talpinti. Žiniatinklio serverio našlė suteikia prieigą prie informacijos korespondentams internete, vidaus ir papildomos dimensijos. Administratoriai gali laimėti žiniatinklio serverio (IIS) vaidmenį, norėdami nustatyti ir valdyti daugybę svetainių, žiniatinklio prieglobų ir FTP svetainių. Į ypatingas galimybes patekti tokiu būdu.

  • IIS tvarkyklės vedlys, skirtas IIS komponentams nustatyti ir svetainėms administruoti.
  • FTP protokolo naudojimas, kad svetainių savininkai galėtų nepaisyti ir užfiksuoti failus.
  • Vykoristannya _izoliuojančios svetainės zabіgannya vpliv vieną svetainę serveryje іnshі.
  • Įgyvendinimas žiniatinklio zastosunkiv, razroblenyh z vikoristannym įvairių technologijų, tokių kaip Classic ASP, ASP.NET і PHP.
  • „Windows PowerShell“ įsilaužimas, skirtas automatiniam vietinio žiniatinklio serverio administratoriaus užgrobimui.
  • Daugelio žiniatinklio serverių sujungimas į serverių ūkį, kuris gali būti naudojamas padėti IIS.

„Windows“ diegimo paslaugos

„Windows Deployment Services“ leidžia išpakuoti „Windows“ operacinę sistemą per sieną, o tai reiškia, kad negalite įdiegti odos operacinės sistemos tiesiai iš CD-ROM DVD.

„Windows Server Essentials“ patirtis

Šis vaidmuo leidžia atlikti šias užduotis:

  • apsaugoti serverio ir kliento duomenis sukuriant atsargines serverio ir visų įmonės klientų kompiuterių kopijas;
  • keruvati koristuvachami ir grupės koristuvachіv per paprastą serverio stebėjimo skydelį. Be to, integracija su „Windows Azure Active Directory“ užtikrins lengvą prieigą prie „Microsoft Online Services“ (pavyzdžiui, „Office 365“, „Exchange Online“ ir „SharePoint Online“), kad būtų galima gauti papildomų debesies duomenų domene;
  • išsaugoti gavimo iš centralizuotos savivaldybės duomenis;
  • Integruokite serverį su „Microsoft Online Services“ (pvz., „Office 365“, „Exchange Online“, „SharePoint Online“ ir „Windows Intune“):
  • laimėti serveryje universalios prieigos funkcijas (pavyzdžiui, nuotolinę žiniatinklio prieigą ir virtualius privačius tinklus), kad pasiektumėte serverį, kompiuterius ir duomenis iš nuotolinio platinimo su aukštu saugumo lygiu;
  • apriboti prieigą prie duomenų bet kuriuo metu ir bet kuriuo metu, jei reikia pagalbos, prie pačios organizacijos interneto portalo (dėl pagalbos iš nuotolinės interneto prieigos);
  • naudoti mobiliuosius įrenginius, leidžiančius pasiekti elektroninio pašto organizaciją Office 365 pagalbai per Active Sync protokolą, iš stebėjimo skydelio;
  • patikrinkite priemonės praktiškumą ir užsirašykite apie praktiškumą, kuriam esate nusiteikę; Galite išsikviesti pagalbą, galite ją sustiprinti elektroninėmis priemonėmis prie dainavimo manijų.

„Windows Server“ naujinimo paslaugos

WSUS serveryje yra komponentų, reikalingų administratoriams tvarkyti naujinimus ir naujinimus per konsolės konsolę. Be to, WSUS serveriui gali tekti atnaujinti kitus organizacijos WSUS serverius. Keli WSUS diegimai, kuriems reikia vieno WSUS serverio, gali turėti ryšį su „Microsoft Update Center“, kad gautų informaciją apie galimus naujinimus. Atsižvelgdamas į tinklo saugumą ir konfigūraciją, administratorius gali nustatyti, kiek kitų serverių yra tiesiogiai prijungtas prie „Microsoft Update Center“.

Įėjimas

Į didesnį kompiuterių parką, skirtą daedalo administracijai, svetingumas aprūpins vartosto ir jogo administracija ir jo labui. Rankinis rišimas kompiuteriai užima šiek tiek laiko iš darbuotojų ir zamushu, zbіlshennyam kіlkostі kom'yuterіv, zbіlshuvati personalo darbuotojų, їх aptarnavimo. Iki tol, esant dideliam automobilių skaičiui, standartų priėmimo žingsniai tampa vis svarbesni. Grupės politika yra visapusiškas įrankis, skirtas centralizuotai stebėti kompiuterius, kuriuose veikia Windows 2000 ir daugiau, Active Directory domene. Prieš kompiuterius, prižiūrimus Windows NT4/9x OS, grupės strategijos nesibaigia: smarvę valdo sistemos politika (System Policy), kurios šioje statistikoje nematyti.

Grupės politikos objektai

Nustatymai, kuriuos nustatote kaip grupės strategijos dalį, išsaugomi grupės strategijos objekte (GPO). Yra dviejų tipų grupės strategijos objektai: vietinis grupės strategijos objektas ir „Active Directory“ grupės strategijos objektas. Vietinis grupės strategijos objektas yra kompiuteriuose, kuriuose saugoma „Windows 2000“ ir net daugiau. Gali būti daugiau nei vienas vynas ir tas pats GPO, kuris gali būti kompiuteryje, bet neįvesti domeno.

Grupės strategijos objektas – tikslingas failų, katalogų ir įrašų rinkinio įvardijimas Active Directory duomenų bazėje (kuri nėra vietinis objektas), kad galėtumėte nustatyti savo nustatymus ir juos apibrėžti bei keisti papildomų grupės strategijų parametrus. . Kai kuriate politiką, iš tikrųjų sukuriate ir keičiate grupės strategijos objektą. Vietinės grupės strategijos objektas saugomas %SystemRoot%\System32\GroupPolicy. Active Directory GPO išsaugomi domeno valdiklyje ir gali būti susieti su svetaine, domenu arba OU (organizaciniu vienetu). Objekto įrišimas lemia jogos diyu. Už domeno užrakto sukuriami du grupės strategijos objektai: Numatytoji domeno politika ir Numatytoji domeno valdiklio politika. Pirmasis turi slaptažodžių ir domeno įrašų užrakinimo politiką. Kitas vadinamas OU domeno valdikliais ir taip nustatoma domeno valdiklių sauga.

Grupinės politikos objekto sukūrimas

Norėdami sukurti politiką (kuri iš tikrųjų sukuria naują grupės strategijos objektą), atidarykite „Active Directory“ naudotojai ir kompiuteriai ir pasirinkite ištrinti naują objektą. Grupės strategijos objektą galite susieti tik su svetaine, domenu arba OU.

Ryžiai. 1. Grupinės politikos objekto sukūrimas.

Norėdami sukurti GPO ir susieti jį, pavyzdžiui, su OU bandytojais, dešiniuoju pelės mygtuku spustelėkite tą OU ir įeikite kontekstinis meniu pasirinkite savybes. Institucijų viršuje atidarykite skirtuką Grupės politika ir paspauskite Naujas.

Ryžiai. 2. Grupinės politikos objekto sukūrimas.

Pavadinkime objektą GP, po kurio sukuriamas objektas, ir galėsite pereiti prie politikos konfigūravimo. Galite paspausti ant sukurto objekto, arba paspausti mygtuką Edit, atsivers GPO redaktoriaus langas, kuriame galėsite koreguoti konkrečius objekto parametrus.

Ryžiai. 3. Išplėstinio skirtuko nustatymų aprašymas.

Dauguma pagrindinių patobulinimų yra intuityviai suprantami (prieš tai galite tai aprašyti, tiesiog atidarykite skirtuką Išplėstinė), o mes nesigilinsime į odą. Kaip matyti iš fig. 3, GPO susideda iš dviejų skyrių: kompiuterio konfigūracijos ir vartotojo konfigūracijos. Kai pirmą kartą bus baigtas platinimas, prireiks šiek tiek laiko, kol „Windows“ atsidurs tame pačiame konteineryje žemiau (nes tai neturi įtakos nuosmukiui), o ne gulėti, kad ir koks trumpas jis būtų. yra sistemai. Parametrai kito skyriaus vikoristovuyutsya pіd valandą įvesties coristuvach į sistemą.

Grupės politikos stosuvannya objektų tvarka

Kai kompiuteris paleidžiamas, įvyks:

1. Nuskaitomas registras ir nustatoma, kurioje svetainėje turi būti kompiuteris. Chalatas zapit DNS serveris naudojant šioje svetainėje priglobto domeno valdiklių IP adresų paėmimo metodą.
2. Otrimavshi adresą, kompiuteris prisijungs prie domeno valdiklio.
3. Klientas prašo GP objektų sąrašo iš domeno valdiklio ir zastosovuє x. Likusi GP objektų sąrašo dalis yra tvarkinga, nes tvyro zastosovuvatisya kaltės dvokas.
4. Jei prisijungsite prie sistemos, kompiuteris iš naujo paims GP objektų sąrašą, jei reikės išjungti prieš laidą, jis sustos.

Grupės strategijos sustabdomos, kai įvedamas OC ir kai jis patenka į sistemą. Tada smarvė sustabdys odą 90 minučių su 30 minučių pokyčiu, kad išjungtų domeno valdiklio perdavimą tuo pačiu metu daugeliui klientų. Domeno valdikliams nustatykite atnaujinimo intervalą į 5 kartus. Šią elgseną galite pakeisti Kompiuterio konfigūracija\Administravimo šablonai\Sistema\Grupių strategija. Grupės politikos objektas gali veikti tik „kompiuterio“ ir „coristuvach“ objektuose. Politika taikoma mažiau objektams, kurie yra katalogo objekte (svetainė, domenas, atnaujintas), su tam tikrais GPO surišimais ir žemiau už „medžio“ (kuris netaikomas nuosmukiui). Pavyzdžiui: GPO objektas buvo sukurtas OU testeriuose (kaip mes jį sukūrėme).

Ryžiai. 4. Spadkuvannya nalashtuvan.

Jei patobulinote, išplėtėte šį GPO, jis veiks tik tuose kompiuteriuose, kurie yra OU testuotojuose ir OU InTesters. Pažvelkime į polisų išdėstymo ant užpakalio tvarką. Koristuvach testas, roztashovaniya ne OU testeriai, įveskite į kompiuterį comp, scho OU compOU (skyr. pav. 5).

Ryžiai. 5. Politikos planavimo tvarka.

Domenas turi keletą GPO:

1. SitePolicy, įrišimas iš konteinerio į svetainę;
2. Numatytoji domeno politika, susiejimas iš konteinerio su domenu;
3. Politika1, susijusi su OU testuotojais;
4. Politika2, privaloma iš OU compOU.

At pažeidžiami „Windows“. Kompiuterio darbo vietoje parametrai, priskirti kompiuterio konfigūracijos skyriams, nustatyti taip:

1. Vietinio GPO parametrai;
2. GPO SitePolicy parametrai;

4. GPO politikos parametrai2.

Kompiuteryje įeinant į testavimo laukelį – parametrai, priskirti Vartotojo konfigūracijos skyriams:

1. Vietinio GPO parametrai;
2. GPO SitePolicy parametrai;
3. GPO Default Domain Policy nustatymai;
4. GPO politikos parametrai1.

Norėdami nustatyti tokius GPO: vietinė politika, svetainės politika, domenui lygi politika, OU politika.

Grupės strategijos klientams įkeliamos Windows XP sistemoje asinchroniškai, o Windows 2000 – sinchroniškai, todėl prisijungimo ekranas pasirodo tik sustabdžius visas kompiuterio strategijas, o numatytosios strategijos sustabdomos prieš pasirodant darbo stiliui. Asinchroninis politikos blokavimas reiškia, kad koristuvach ekranas prie įėjimo yra anksčiau, tada jis užšaldys visas kompiuterio taisykles, o darbo stilius - anksčiau, sumažins visas koristuvacho politikas, dėl kurių bus įeinama coristuvach turi būti užblokuotas anksčiau nei įmanoma.
Apibūdinama daugiau elgesio, kuris keičiasi dviem nuotaikomis. Pirmasis yra kliento kompiuteris, parodęs pilną ryšį su priemone. Dėl zamovchuvannyam ne tsomu vpadku zastosovuyutsya tik apsaugos parametrus ir administracinius šablonus. Dar svarbiau, kad reikalingos jungtys, kurių pralaidumas yra mažesnis nei 500 Kb/s. Vertę galite pakeisti skiltyje Kompiuterio konfigūracija\Administravimo šablonai\Sistema\Grupės strategija\Grupės strategija, lėtas saitų aptikimas. Taip pat šakoje Kompiuterio konfigūracija\Administravimo šablonai\Sistema\Grupės strategija galite koreguoti kitus strategijos parametrus, kad smarvė būtų apdorojama teisinga tvarka. Kitas būdas pakeisti planavimo strategijų tvarką yra Vartotojų grupės politikos atgalinio apdorojimo parinktis. Ši parinktis pakeičia užrakinimo strategijų laikymo tvarką, tokiu atveju zastosovuvaetsya po kompiuterio ir perrašykite likusią dalį. Galite nustatyti grįžtamojo ryšio parinktį, kad kompiuterio strategijos būtų nustatytos po to, kai iš naujo nustatomos strategijos, ir perrašyti visas strategijas, kad pakeistų kompiuterio strategijas. „Loopback“ parametras turi 2 režimus:

1. Sujungti (z'ednati) – kompiuterių politika pamažu sustingsta, tada kompiuterinė politika atkuriama. Tokiu būdu kompiuterinė politika pakeičia korivalnitskoy politikos parametrus, kurie ją viršija, savais.
2. Pakeisti (pakeisti) – koristuvach politika netvarkoma.

Galite iliustruoti Vartotojų grupės politikos atgalinio apdorojimo parametro nustatymą, pavyzdžiui, prieinamame kompiuteryje, kuriame turite nustatyti savo nustatymus, neatsižvelgiant į tai, kuris iš jų yra įsišaknijęs.

Pirmenybė, nuosmukis ir konfliktų sprendimas

Kaip minėjote anksčiau, visuose grupės strategijos objekto lygiuose turi būti tikrinami tie patys nustatymo parametrai, o tas pats parametras gali būti priskirtas skirtingiems lipdukų lygių lygiams skirtingai. Šiuo metu likusios reikšmės bus užblokuotos (grupės politikos objektų sustabdymo tvarka buvo aptarta plačiau). Ši taisyklė išplečia visus parametrus, išskyrus sukonfigūruotus. Dėl cich „Windows“ nustatymai neplėšk kasdieninio pasidaryk pats. Ir dar vienas trūkumas: visus debesies įrašų ir slaptažodžių nustatymo nustatymus galima nustatyti tik tame pačiame lygyje kaip ir domenas, kituose lygiuose nustatymai bus ignoruojami.

Ryžiai. 6. Active Directory vartotojai ir kompiuteriai.

Kaip ir vienas lygus, GPO šprotas buvo paslėptas, visas smarvė zastosovuetsya "nuo kalvos apačios". Pakeitus politikos objekto vietą sąraše (naudodami mygtukus Aukštyn ir Žemyn), galite pasirinkti reikiamą įrašo tvarką.

Ryžiai. 7. Polisų sudarymo tvarka.

Kartais būtina, kad OU pavadinimas nepaisytų su konteineriais susijusių GPO politikos parametrų, kurie turėtų būti didesni. Tokiu būdu, kitas žingsnis yra užkirsti kelią politikos nuosmukiui, nustatant Ensign Block Policy paveldėjimą (politikų mažėjimo blokavimas). Visi politikos parametrai blokuojami, kitų parametrų blokuoti negalima. Parametrai, nustatyti lygūs domenui, kurie nustato slaptažodžio politiką ir viešųjų įrašų politiką, negali būti blokuojami.

Ryžiai. 9. Politikų recesijos blokavimas.

Žinoma, norėdami užtikrinti, kad pataisytos dainos šiame GPO nebūtų perrašomos, pasirinkite reikiamą GPO, paspauskite mygtuką Parinktys ir pasirinkite No Override. Ši parinktis nurodo sustabdyti GPO parametrus ten, panaikinant politikos kritimą. Joks nepaisymas neįdiegtas ten, kur GPO yra susietas su katalogo objektu, o ne pačiame GPO. Jei GPO susiejamas su daugybe konteinerių domene, kitose nuorodose šis parametras nebus automatiškai koreguojamas. Pirmenybė bus teikiama sąraše esantiems GPO nustatymams, taip pat toje pačioje eilutėje esančioms lipdukų nuorodoms nepaisyti. Nors parametrai Nepaisyti nustatomi skirtinguose lygiuose esančių GPO skaičiui, GPO parametrai, esantys aukščiau katalogų hierarchijoje, bus numatytieji nustatymai. Tai reiškia, kad nors parametrai Nepaisymo nėra nustatyti GPO susiejimui su domeno objektu ir GPO objektu OU, parametrai bus priskirti vienodam domenui. Žymimasis laukelis Išjungta pažymi šį GPO visame sudėtiniame rodinyje.

Ryžiai. 10. Parinktys Be nepaisymo ir Išjungtos.

Kadangi buvo paskirta daugiau, politikai yra mažiau korumpuoti ir kompiuteriai. Dažnai kaltė tenka maistui: „kaip užaugti, kad dainų politika veiktų visus koristuvačius, kaip patekti į saugumo dainavimo grupę?“. Šiam GPO prijunkite objektą prie domeno (ar tai būtų konteineris, kuris yra aukštesnis už konteinerį, arba OU, kuriame randami visi reikiamos grupės objektai) ir koreguojami prieigos parametrai. Spustelėkite Ypatybės, skirtuke Sauga, peržiūrėkite grupę Autentifikuoti vartotojai ir pridėkite reikiamą grupę su skaitymo ir taikymo grupės strategijos teisėmis.

Įrenginių, veikiančių koristuvach kompiuteryje, žymėjimas

Norėdami nustatyti galutinę konfigūraciją ir atskleisti problemas, turite žinoti, kaip nustatyti politiką tai koristuvach arba kompiuteris kol kas. Tai yra pagrindinis įrankis „Resultant Set of Policy“ (rezultatų rinkinys, RSoP). RSoP gali veikti tiek registracijos, tiek planavimo režimu. Norėdami iškviesti RSoP, dešiniuoju pelės mygtuku spustelėkite objektą "koristuvach" arba "computer" ir pasirinkite Visos užduotys.

Ryžiai. 11. Wiklik į įrankį „Rezultatas politikos rinkinys“.

Paleidus (registracijos, registravimo režimu) jūsų bus paprašyta pasirinkti, kuriam kompiuteriui tas branduolys nustatė gautą rinkinį, o gautuose nustatymuose atsiras iš priskyrimų, iš kurio GPO, kuris parametras yra nustatytas.

Ryžiai. 12. Gautas politikos rinkinys.

Kiti grupės politikos valdymo įrankiai

GPResult yra komandų eilutės įrankis, teikiantis dalį RSoP funkcijų. GPResult skirtas reklamuoti visuose kompiuteriuose, kuriuose veikia „Windows XP“ ir „Windows Server 2003“.

GPUpdate primus paleidžia grupės politiką, tiek vietinę, tiek pagrįstą „Active Directory“. „Windows XP/2003“ operacinės sistemos „Windows 2000“ įrankyje secedit buvo pakeistas parametras /refreshpolicy.

Komandų, pasiekiamų paleidus їх klavišu /?, sintaksės aprašymas.

Už'yaznennya pavaduotojas

Šis straipsnis niekaip negali paaiškinti visų darbo su grupinėmis strategijomis aspektų, jis nėra orientuotas į sistemos administratorių informaciją. Mano nuomone, visi gaminiai yra pagaminti, galiu tik padėti suprasti pagrindinius darbo su politikais principus, kurie niekaip jų nepraktikavo, o tiksliau pradėjo įvaldyti.

GPResult įrankis.exe– tai konsolinė programa, atpažįstama grupinių strategijų nustatymų analizei ir diagnostikai, norint patekti į kompiuterį ir/arba koristuvacha Active Directory domene. Zocrema, GPResult leidžia paimti duomenis apie gautą strategijų rinkinį (Resultant Set of Policy, RSOP), blokuojamų domenų politikos (GPO) sąrašą ir nustatyti išsamią informaciją apie atleidimą ir apdorojimą. Priemonė, skirta prisijungti prie „Windows“ OS sandėlio, pradedant nuo „Windows XP“ darbo valandų. GPResult programa leidžia atsakyti į šiuos klausimus: kodėl kompiuteryje nustatyta konkreti politika, nes pats GPO pakeitė tuos kitus Windows nustatymus, priklausomai nuo priežasčių.

Šiame straipsnyje galime pamatyti komandos GPResult ypatumus, skirtus diagnozuoti darbą ir nustatyti grupės strategijas Active Directory domenui.

Siekiant diagnozuoti grupės strategijos blokavimą sistemoje Windows, RSOP.msc grafinė konsolė buvo pakoreguota, nes leido redaguoti gautas strategijas (domenas + vietinis), sustoti prie kompiuterio ir sutrumpinti grafinę išvaizdą, panašią į konsolės. GPO redaktoriaus (toliau pavyzdyje, RSOP.msc konsolės pristatymas) galite pamatyti, kad nustatymai atnaujinti).

Prote, RSOP.msc konsolė šiuolaikinėse Windows versijose yra silpnai sumušta, štai kodėl. Jis nerodo nustatymų, yra blokuojamas skirtingų grupės politikos plėtinių (CSE), pavyzdžiui, GPP (Group Policy Preferences), neleidžia atsiimti raginimų, suteikia mažai diagnostinės informacijos. Todėl komanda GPResult yra pagrindinis įrankis diagnozuoti GPO blokavimą sistemoje Windows (Windows 10 tai šiek tiek anksti, nes RSOP neduoda naujo skambučio GPResult prisijungimui).

Pinti programa GPResult.exe

Kompiuteryje tikrinama komanda GPResult, kur reikia patikrinti grupės strategijos blokavimą. GPResult komanda gali turėti tokią sintaksę:

GPRESULT ]] [(/X | /H) ]

Norėdami gauti išsamios informacijos apie grupės strategijas, kaip pasiekti šį AD objektą (kompiuterio patikra) ir kitus parametrus, kurie yra nustatyti GPO infrastruktūrai (kad būtų nustatyta GPO politika – RsoP), įveskite komandą:

Komandos padalijimo į 2 dalis rezultatai:

  • KOMPIUTERIS NUSTATYMAI (Kompiuterio konfigūracija) – paskirstyta informacija apie kompiuteryje įdiegtus GPO objektus (pvz., Active Directory);
  • VARTOTOJAS NUSTATYMAI – išplatino koristuvach politiką (polisas, kurios turi būti įtrauktos į oficialų koristuvach registrą AD).

Trumpai apžvelgsime pagrindinius parametrus / skyrius, kurie gali turėti įtakos GPResult ekranui:

  • svetainęvardas(Im'ya svetainė:) – Im'ya AD svetainė, kurioje yra kompiuteris;
  • CN– už kanoninio koristuvach / kompiuterio, kuriam buvo sukurti RSoP duomenys, ribų;
  • Paskutinislaikasgrupėpolitikabuvotaikomos(Stop group policy stagnation) – valanda, jei grupės politika buvo įjungta paskutinį kartą;
  • grupėpolitikabuvotaikomos(Grupės politika išjungta) - domeno valdiklis, kuris išjungė likusį GPO;
  • domenasvardasir domenastipo(Domeno pavadinimas, domeno tipas) – tos schemos versijos pavadinimas, skirtas Active Directory domenui;
  • TaikomagrupėpolitikaObjektai(Zastosovaniški grupės politikos objektai)- Aktyvių grupės politikos objektų sąrašai;
  • ThesekantisGPOrutuliukainetaikomosnessmirdėtirutuliukaifiltruojamasišeiti(Išplėstinė GPO politika nebuvo užblokuota, smarvės smarvės buvo filtruojamos) - GPO nebuvo užblokuotas;
  • TheVartotojas/kompiuterisyraadalisapieįsekantissaugumogrupėse(Koristuvach / kompiuteris yra įžeidžiančių saugumo grupių narys) - domenų grupės, kai kuriais atvejais koristuvach.

Ties užpakaliu aišku, kad koristuvach objektas turi 4 grupines taisykles.

  • Numatytoji domeno politika;
  • Įjungti Windows ugniasienę;
  • DNS priesagų paieškos sąrašas

Jei nenorite, kad konsolėje vienu metu būtų rodoma informacija apie koristuvach politikus ir apie kompiuterio politikus, papildomai /scope parinkčiai galite įvesti tik keletą splitų, kad galėtumėte spustelėti . Tik gauta koristuvach politika:

gpresult /r /scope:user

arba tik sustingusi kompiuterio politika:

gpresult /r /scope:computer

Nes „Gpresult“ programa rodo savo duomenis tiesiai komandų eilutės konsolėje, kurių rankiniu būdu neįvedate tolesnei analizei, galite nukreipti duomenis į mainų sritį:

gpresult /r |klipas

arba tekstinį failą:

gpresult /r > c:\gpresult.txt

Norėdami parodyti išsamią RSOP informaciją, turite pridėti klavišą /z.

HTML skambinkite RSOP pagalbos GPResult

Be to, programa GPResult gali generuoti HTML išvestį bet kokiems politikos rezultatams (galima naudoti „Windows 7“ ir naujesnėje versijoje). Kam gausite informaciją apie visus sistemos parametrus, kuriuos nustato grupės politika ir konkrečių GPO pavadinimus, kurie yra nustatyti (pavadinimas pagal struktūrą, atspėkite skirtuką Settings domeno grupės politikos valdymo konsolėje - GPMC). Galite sugeneruoti HTML skambutį GPResult naudodami papildomą komandą:

GPResult /h c:\gp-report\report.html /f

Norėdami sugeneruoti skambutį ir automatiškai atidaryti jį naršyklėje, įveskite komandą:

GPResult /h GPResult.html & GPResult.html

HTML kalboje gpresult gali gauti daug pagrindinės informacijos: galite matyti GPO registravimo atleidimus, apdorojimo valandą (ms.) ir konkrečių strategijų bei TPP registravimą (skiltyje Kompiuterio informacija -> Komponento būsena). Pavyzdžiui, ekrano kopijoje matote, kad 24 slaptažodžių įsiminimo politika buvo nustatyta pagal numatytąją domeno politiką (laimi GPO). Kaip matote, tokio tipo HTML yra labai naudingas analizuojant užblokuotas strategijas, esančias po rsop.msc pultu.

GPResult duomenų gavimas iš nuotolinio kompiuterio

GPResult gali rinkti duomenis iš nuotolinio kompiuterio, todėl administratorius gali prisijungti prie nuotolinio kompiuterio, jei to reikia vietiniam arba RDP kompiuteriui. RSOP duomenų rinkimo iš nuotolinio kompiuterio komandos formatas yra toks:

GPResult /s serveris-ts1 /r

Panašiu rangu galite atsiimti duomenis ir apie koristuvach politikus, ir apie kompiuterio politikus.

Koristuvach vartotojo vardas neturi RSOP duomenų

Kai UAC įjungtas, paleidus GPResult nesuteikiant teisių bus rodomi parametrai, o ne padalintos grupės strategijos. Būtina vienu metu rodyti įžeidimus (VARTOTOJO NUSTATYMAI ir KOMPIUTERIŲ NUSTATYMAI), komanda turi būti paleista. Kaip komandinė eilutė su valdymo sistemos privilegijomis, atrodo, kad įrankis yra priekyje INFORMACIJA: TheVartotojas"domenas\Vartotojas“ daroneturėtiRSOPduomenis ( Koristuvach "domenas\vartotojas" neleidžiamas (RSOP). Į tai, kad GPResult bando pasiimti informaciją apie coristuvacha, її veikia, ale. Tai koristuvach neprisijungė (prisijungė) prie sistemos, RSOP informacija naujai dienai. Norėdami rinkti RSOP informaciją, kai esate prisijungę prie aktyvios sesijos, turite įvesti savo fizinį įrašą:

gpresult /r /user:tn\edward

Jei nežinote pasvirojo įrašo, kuris yra užregistruotas nuotoliniame kompiuteryje, pavadinimo, galite peržiūrėti pasvirąjį įrašą taip:

qwinsta /SERVER:remotePC1

Taip pat perkelkite valandą (i) klientui. Valanda yra atsakinga už PDC (primary Domain Controller) valandą.

Atakuojanti GPO politika nebuvo sustingusi, smarvės smarvės buvo išfiltruotos

Šalindamas grupės politikos triktis, varto taip pat atkreipkite dėmesį į skyrių: GPO pažangos strategijos nebuvo užblokuotos, todėl smarvė buvo filtruojama. Šioje skiltyje rodomas GPO sąrašas, jei yra kitų priežasčių nepatekti į objektą. Galimos galimybės, kurių politika negali sustabdyti:



Taip pat galite suprasti, kodėl dėl politikos kaltės nustato konkretų AD objektą skirtuke Veiksmingi leidimai (Išplėstinė -> Efektyvi prieiga).

Be to, šiame straipsnyje mes pažvelgėme į papildomos programos GPResult grupės politikos diagnozavimo specifiką ir pažvelgėme į tipiškus scenarijus ir vikoristannya.

Windows Server operacinėje sistemoje funkcionalumas plečiamas ir tobulinamas nuo versijos iki versijos, to komponento vaidmenų tampa vis daugiau, todėl šiandieninėje medžiagoje pabandysiu trumpai praplėsti „Windows Server 2016“ odos vaidmenų atpažinimo aprašymas.

Pirmiausia pereikite prie „Windows Server“ serverio vaidmenų aprašymo, išsiaiškinkime, kas yra taip svarbu. Serverio vaidmuo» operacinėje sistemoje Windows Server.

Kas yra „serverio vaidmuo“ sistemoje „Windows Server“?

Serverio vaidmuo- Šis programų kompleksas, kuris užtikrina pagrindinės funkcijos serverį, o ši funkcija yra pagrindinė. Kitaip tariant, " Serverio vaidmuo"- tse serveris, tobto. navіscho vin reikia. Kad serveris galėtų akimirksniu nugalėti pagrindinę funkciją tobto. Aš dainuoju vaidmenį filme " Serverio vaidmuo» apima viską, ko reikia šiai programinės įrangos saugai ( programos, paslaugos).

Serveris gali turėti tik vieną vaidmenį, todėl jis nebus aktyviai laimėtas, arba tai šprotas, nes jų oda nėra labai užsiėmusi serveriu ir laimės ne dažnai.

Serverio vaidmuo gali įjungti kai kurias dalyvaujamąsias paslaugas, taip užtikrinant vaidmens funkcionalumą. Pavyzdžiui, serverio vaidmuo " Žiniatinklio serveris (IIS)» jis įtrauktas į daugybę paslaugų, o vaidmuo « DNS serveris»Neįtraukite vaidmenų paslaugų, bet vaidmuo turi tik vieną funkciją.

Vaidmenų paslaugos gali būti diegiamos visos iš karto arba gali būti įdiegtos atskirai pagal jūsų poreikius. Iš esmės vaidmens įdiegimas reiškia vienos ar kelių paslaugų įdiegimą.

„Windows Server“ taip pat turi Komponentai» serveris.

Serverio komponentai (ypatybė)- visos programinės įrangos programos, kaip serverio ritinys, tačiau išplečia vieno ar kelių vaidmenų, galinčių valdyti vieną ar daugiau vaidmenų, galimybes.

Faktinių vaidmenų įdiegti negalima, nes serveryje nėra įdiegtų kalbos paslaugų ar komponentų, kurie būtini šiems vaidmenims veikti. Prie to tokių vaidmenų įrengimo metu. Vaidmenų ir komponentų pridėjimo meistras» pati automatiškai paragins įdiegti reikiamas papildomas vaidmens paslaugas ar komponentus.

„Windows Server 2016“ serverio vaidmenų aprašymas

Su daugybe vaidmenų, pavyzdžiui, Windows Server 2016, dainuojate, jau žinote, kad ilgai tai daryti smirda, bet, kaip jau sakiau, nauji vaidmenys pridedami prie naujos Windows Server versijos, su kuria galima jei noretume zinoti, dabar reikia smarve, paziuresim.

Pastaba! Apie naujas „Windows Server 2016“ operacinės sistemos funkcijas galite perskaityti straipsnyje „Windows Server 2016 diegimas ir naujų funkcijų peržiūra“.

Taigi, kaip dažnai, reikia įdiegti tą vaidmenų, paslaugų ir komponentų administravimą „Windows“ pergalės PowerShell , tos її paslaugos odos vaidmenį pavadinsiu, kaip galiu naudoti PowerShell, atrodo, kad ji skirta diegimui arba keruvannya.

DHCP serveris

Šis vaidmuo leidžia centralizuotai konfigūruoti dinaminius IP adresus ir susieti juos su kompiuterių ir priedų parametrais. DHCP serverio vaidmuo neturi dalyvaujančių paslaugų.

„Windows PowerShell“ pavadinimas yra DHCP.

DNS serveris

Šis vaidmuo priskiriamas vardo skyrimui TCP/IP tinkluose. DNS serverio vaidmuo užtikrina ir palaiko DNS darbą. Kad būtų lengviau patikrinti DNS serverį, tiesiog iškvieskite jį tame pačiame serveryje kaip ir Active Directory domeno paslaugos. DNS serverio vaidmuo neturi dalyvaujančių paslaugų.

„PowerShell“ vaidmens pavadinimas yra DNS.

Hiper-V

Norėdami atlikti papildomą Hyper-V vaidmenį, galite sukurti virtualizuotą laikmeną ir ją cherubuoti. Kitaip tariant, tai virtualių mašinų kūrimo ir valdymo įrankis.

„Windows PowerShell“ vaidmens pavadinimas yra „Hyper-V“.

Ūkinių pastatų praktiškumo patvirtinimas

Vaidmuo" » leidžia įvertinti priedo pritaikomumą pagal variantų nuorodas saugos parametruose, pavyzdžiui, nuorodos taps saugiu kliento interesu ir Bitlocker.

Kad vaidmens vaidmuo veiktų, būtina atsižvelgti į vaidmens paslaugas ir komponentus, pavyzdžiui: vaidmens paslaugų kopija « Žiniatinklio serveris (IIS)", komponentas " ", komponentas " .NET Framework 4.6 funkcijos».

Diegimo pradžioje visos reikalingos vaidmenų paslaugos ir komponentai bus parinkti automatiškai. Prie vaidmens Ūkinių pastatų praktiškumo patvirtinimas„Nėra jokio vaidmens jų pačių tarnyboms.

„PowerShell“ pavadinimas yra „DeviceHealthAttestationService“.

Žiniatinklio serveris (IIS)

Nadaє nadіynu, kerovanu ir keičiamo dydžio žiniatinklio priedų infrastruktūra. Jį sudaro daugybė paslaugų (43).

„Windows PowerShell“ pavadinimas yra žiniatinklio serveris.

Įtraukite tokius vaidmenis ( pančių, aš pavadinsiu jį Windows PowerShell):

Žiniatinklio serveris (Web-WebServer)- vaidmenų paslaugų grupė, teikianti palaikymą HTML svetainėms, ASP.NET plėtiniui, ASP ir žiniatinklio serveriams. Jį sudaro būsimos paslaugos:

  • Bezpeka (žiniatinklio sauga)- Paslaugų rinkinys žiniatinklio serverio apsaugai.
    • Užklausų filtravimas (Web-Filtering) – norėdami gauti papildomos pagalbos, galite apdoroti visas užklausas, kurios patenka į serverį, ir filtruoti visas užklausas pagal specialias žiniatinklio serverio administratoriaus nustatytas taisykles;
    • IP adresai ir domenų mainai (Web-IP-Security) – neleidžia arba blokuoja prieigos prie žiniatinklio serverio, kad būtų apsaugoti IP adresai arba dzherel domeno vardas užklausoje;
    • Autorizacijos URL adresas (Web-Url-Auth) - leidžia išplėsti prieigos prie interneto svetainės dalijimosi taisykles ir susieti jas su koristuvachami, grupėmis ar HTTP antraštės komandomis;
    • Autentiškumo santraukos panaikinimas (Web-Digest-Auth) – suteiktas autentifikavimas leidžia užtikrinti aukštesnį saugumo lygį didesnio autentiškumo srityje. Atlikite pakartotinį korystuvachiv dіє autentifikavimo patikrinimą pagal slaptažodžio maišos perdavimo į Windows domeno valdiklį principą;
    • Pirminis autentifikavimas (Web-Basic-Auth) – šis autentifikavimo būdas užtikrina interneto naršyklės saugumą. Rekomenduojama mirkčioti į mažus vidinius kiemus. Pagrindinis šio metodo trūkumas yra tas, kad laikui bėgant perduodami slaptažodžiai gali būti tiesiog apdoroti ir iššifruoti, todėl naudokite šį metodą norėdami naudoti SSL;
    • „Windows“ autentifikavimo patikra (Web-Windows-Auth) – autentifikavimas „Windows“ domene. Kitaip tariant, galite patvirtinti Active Directory įrašo atsiradimą, kad patvirtintumėte savo svetainių variantą;
    • Kliento sertifikatų išrašų autentiškumo patikrinimas (Web-Client-Auth) – šis kliento sertifikato autentiškumo perdavimo būdas buvo pakeistas. Kad atitiktų kiekvieno „Active Directory“ paslaugos tipo sertifikatus;
    • Autentiškumo patikrinimas pagal IIS kliento sertifikatų ataskaitas (Web-Cert-Auth) – į šis metodas Klientų sertifikatai taip pat pasirašomi autentifikavimui, o IIS paslaugos čia pasirašomos siekiant apsaugoti sertifikatus. Tsey tipas užtikrina didesnį aukštą produktyvumą;
    • Centralizuotas SSL sertifikato palaikymas (Web-CertProvider) – tai leidžia centralizuotai apdoroti SSL serverio sertifikatus, o tai supaprastina sertifikatų valdymo procesą;
  • Palyginimas ir diagnostika (Web-Health)– robotizuotų žiniatinklio serverių, svetainių ir priedų saugos kontrolės, valdymo ir naikinimo paslaugų rinkinys:
    • http registravimas (Web-Http-Logging) – centas už registravimo veiklą šio serverio svetainėje, ty. žurnalo įrašas;
    • Registravimo ODBC (Web-ODBC-Logging) - taip pat galite vesti svetainės veiklos žurnalą, tačiau jie taip pat prideda veiklos registraciją duomenų bazėje, ODBC sumą;
    • Request Monitor (Web-Request-Monitor) – tai įrankis, leidžiantis stebėti žiniatinklio programų tikslumą, perduodant informaciją apie HTTP užklausas į IIS darbo eigą;
    • Registravimo nustatymai (Web-Custom-Logging) – norėdami gauti papildomos pagalbos, galite nustatyti žiniatinklio serverio veiklos žurnalą tokiu formatu, kuris reiškia, kad jis yra standartinio IIS formato. Kitaip tariant, galite sukurti savo žurnalų valdymo modulį;
    • Žurnalų valdymas (Web-Log-Libraries) – žiniatinklio serverio žurnalų valdymo ir žurnalų valdymo automatizavimo įrankiai;
    • Trasuvannya (Web-Http-Tracing) - tse zasіb, skirta diagnozuoti, kad robotų žiniatinklio prieduose yra žala.
  • Pagrindinės funkcijos http (Web-Common-Http)– Paslaugų rinkinys, teikiantis pagrindines HTTP funkcijas:
    • Reklamuojamas dokumentas (Web-Default-Doc) – leidžia nustatyti žiniatinklio serverį, kad jis pasuktų reklamuojamą dokumentą tylioms reklamoms, jei užklausos URL adresu nenurodote konkretaus dokumento, tada paragins šį reklaminį dokumentą būti sėkmingai persiųstas į svetainę, pavyzdžiui, pagal domeną, nenurodant, kuris failas;
    • Katalogų naršymas (Web-Dir-Browsing) – tam galite nustatyti žiniatinklio serverį, kad naršyklės galėtų peržiūrėti svetainėje esančių katalogų ir failų sąrašą. Pavyzdžiui, pasirinkimams, jei failai nenurodyti užklausos URL adresu, užrakinimo dokumentai yra arba aptverti, arba nefiksuoti;
    • Atleidimas http (Web-Http-Errors) – ši galimybė leidžia generuoti priminimus apie atleidimą, kurie bus įjungti interneto naršyklėse, kai žiniatinklio serveris parodys atleidimą. Tsey zasіb vykoristovuєtsya už patogią duoklę koristuvachai apie atleidimą;
    • Statinis vmіst (Web-Static-Content) – šis zasіb leidžia žiniatinklio serveryje skelbti turinį, kuris atrodo kaip statiniai failų formatai, pavyzdžiui, HTML failai arba vaizdo failai;
    • http peradresavimas (Web-Http-Redirect) - norėdami gauti papildomos pagalbos, galite nukreipti užklausą į koristuvach konkrečias indikacijas, tobto. ce Peradresuoti;
    • „WebDAV Publishing“ („Web-DAV-Publishing“) leidžia tviteryje perduoti WebDAV technologiją IIS žiniatinklio serveriui. WebDAV ( Interneto paskirstytas kūrimas ir versijų kūrimas) - ta pati technologija, leidžianti koristuvams veikti kartu ( skaityti, redaguoti, skaityti autoritetą, kopijuoti, perkelti) per failus nuotoliniuose žiniatinklio serveriuose, naudojant HTTP protokolą.
  • Produktyvumas (žiniatinklio našumas)- paslaugų rinkinys, skirtas didesniam žiniatinklio serverio našumui pasiekti, duomenų saugojimui talpykloje ir kitiems glaudinimo mechanizmams, pvz., Gzip ir Deflate:
    • Statinio suspaudimo vietoj http (Web-Stat-Compression) – zasib statinio glaudinimo nustatymui vietoje http, leidžia efektyviai įveikti pastato pralaidumą, be to, nespausdinant CPU;
    • Dinaminis glaudinimas (Web-Dyn-Compression) – pataisyti dinaminį glaudinimą HTTP. Tai zasіb zabezpechu efektyvesnis pralaidumo naudojimas, tačiau šiuo atveju ataka prieš CPU serverio, dėl dinaminių suvaržymų, ji taip pat gali padidinti robotų svetainę, kaip ataka prieš CPU ir be spaudimo šventyklą.
  • Programinės įrangos kūrimas (Web-App-Dev)- paslaugų ir įrankių rinkinys, skirtas žiniatinklio priedams kurti ir diegti, kitaip tariant, svetainių kūrimo technologijoms:
    • ASP (Web-ASP) yra interneto svetainių ir interneto priedų, pagrįstų ASP technologijomis, palaikymo ir kūrimo terpė. Šiuo metu yra daugiau naujų ir pažangių svetainių kūrimo technologijų – ASP.NET;
    • ASP.NET 3.5 (Web-Asp-Net) – į objektą orientuota aplinka kuriant svetaines ir žiniatinklio priedus naudojant ASP.NET technologiją;
    • ASP.NET 4.6 (Web-Asp-Net45) – taip pat į objektą orientuota aplinka kuriant svetaines ir žiniatinklio priedus su kita ASP.NET versija;
    • CGI (Web-CGI) – CGI naudojimo reikšmė perduodant informaciją iš žiniatinklio serverio į išorinę programą. CGI – komunikacijos sąsajos standartas dabartinės programos su žiniatinklio serveriu. Є nedolіk, scho zastosuvannya CGI vplivaє dėl produktyvumo;
    • Pranešimai serverio pusėje (SSI) (Web-Includes) – toliau pateikiamas SSI filmo scenarijaus poaibis ( įjungta serverio pusėje), kuri yra dinamiško HTML pusių formavimo triukas;
    • Papildinių inicijavimas (Web-AppInit) – tai užduotis atlikti žiniatinklio priedų inicijavimą prieš iš naujo pasirašant tinklalapį;
    • WebSocket protokolas (Web-WebSockets) – suteikiama galimybė kurti serverio programas, ty sąveikauti su papildomu WebSocket protokolu. WebSocket - protokolas, galintis vienu metu perduoti ir priimti duomenis tarp naršyklės ir žiniatinklio serverio per TCP duomenis, savotiškas HTTP protokolo plėtinys;
    • ISAPI plėtinys (Web-ISAPI-Ext) – dinaminio žiniatinklio kūrimo palaikymas, o ne programų palaikymas programinės įrangos sąsaja ISAPI. ISAPI yra IIS žiniatinklio serverio API. ISAPI programos veikia išmaniau, žemesnio ASP failai arba failai, iškviečiantys COM+ komponentus;
    • Expansion.NET 3.5 (Web-Net-Ext) – .NET 3.5 išplėtimo tikslas, leidžiantis keisti, pridėti ir išplėsti žiniatinklio serverio funkcionalumą visame užklausų apdorojimo vamzdyne, konfigūracijoje ir sąsajoje serveris;
    • Expansion.NET 4.6 (Web-Net-Ext45) – .NET 4.6 išplėtimo tikslas, kuris taip pat leidžia keisti, pridėti ir išplėsti žiniatinklio serverio funkcionalumą visame užklausų apdorojimo vamzdyne, konfigūracijoje ir sąsajoje šeimininko;
    • ISAPI filtrai (Web-ISAPI-Filter) – pridedamas ISAPI filtro plėtinys. ISAPI sąsajos filtrai yra programos, kurias apdorodamas filtrą ragina HTTP žiniatinklio serveris.

FTP – serveris (Web-Ftp-Server)– paslaugos, teikiančios FTP protokolo palaikymą. Pranešimas apie FTP serverį buvo aptartas medžiagoje – „FTP serverio diegimas ir sąranka Windows Server 2016“. Naudokitės šiomis paslaugomis:

  • FTP paslauga (Web-Ftp-Service) – pridėkite FTP protokolo palaikymą žiniatinklio serveryje;
  • FTP išplėtimas (Web-Ftp-Ext) – išplečia standartines FTP galimybes, pavyzdžiui, prideda palaikymą tokioms funkcijoms kaip Post Manager, ASP.NET Core arba IIS Manager Core.

Zasobi keruvannya (Web-Mgmt-Tools)- tse keruvannya žiniatinklio serveris IIS 10. Prieš juos galite pamatyti: IIS koristuvach sąsają, komandinės eilutės įrankius ir scenarijus.

  • IIS registracijos konsolė (Web-Mgmt-Console) – sąsaja, skirta IIS tarnybų registracijai;
  • Nustatykite simbolius ir prakeikkite IIS paslaugas (Web-Scripting-Tools) – gaukite tuos scenarijus, kuriuos kuruoja IIS, kad galėtumėte naudoti papildomas komandų eilutes arba scenarijus. Їх galima vikoristovuvat, pavyzdžiui, automatizuoti keruvannya;
  • Paslauga „keruvannya“ (Web-Mgmt-Service) – „tsya“ paslauga leidžia keruvatuoti žiniatinklio serverį nuotoliniu būdu iš kito kompiuterio iš IIS valdytojo wiki;
  • IIS 6 suvestinės valdymas (Web-Mgmt-Compat) – tvarko programinį scenarijų, kuris nepaiso dviejų IIS API. Žinodami, kad IIS 6 scenarijus gali būti pritaikytas kuruoti IIS 10 žiniatinklio serveris:
    • IIS 6 objekto metabazė (Web-metabase) – objekto ypatybė, leidžianti paleisti priedus ir simbolių rinkinius, kurie buvo perkelti iš ankstesnių IIS versijų;
    • IIS 6 scenarijų sudarymo įrankiai (Web-Lgcy-Scripting) – šie įrankiai leidžia paleisti tas pačias IIS 6 scenarijų paslaugas, kurios buvo sukurtos valdyti IIS 6, IIS 10;
    • IIS 6 Service Management Console (Web-Lgcy-Mgmt-Console) – nuotolinių IIS 6.0 serverių administravimas;
    • Apibendrinti iš WMI IIS 6 (Web-WMI) – scenarijaus sąsajos su Windows Management Instrumentation (WMI), skirta programinės įrangos valdymasŠi automatika paleidžia IIS 10.0 žiniatinklio serverį, naudodama WMI postmaster sukurtų scenarijų rinkinį.

„Active Directory“ domeno paslaugos

Vaidmuo" „Active Directory“ domeno paslaugos» (AD DS) užtikrina duomenų bazės paskirstymą, kad ji kauptų informaciją apie išteklius. Tsyu vaidmuo vikoristovuyut už elementų merezhі, pavyzdžiui, coristuvachi, kompiuterių ir kitų priedų organizavimo hierarchinės struktūros zahisnoy apvalkalas. Hierarchinė struktūra apima folikulus, domenus folikuluose, taip pat organizacinius vienetus (OU) odos srityje. Serveris, atliekantis AD DS patikras, vadinamas domeno valdikliu.

„Windows PowerShell“ vaidmens pavadinimas yra AD-Domain-Services.

„Windows Server Essentials“ režimas

Kompiuterių infrastruktūros vaidmuo ir veiksmingų bei efektyvių funkcijų teikimas, pavyzdžiui: klientų duomenų rinkimas centralizuotoje srityje ir šių duomenų apsauga paskyroje. atsarginė kopija serveriai ir klientų kompiuteriai, nuotolinė žiniatinklio prieiga, kuri leidžia praktiškai pasiekti duomenis. Kad vaidmuo veiktų, būtina turėti daugybę vaidmens paslaugų ir komponentų, pavyzdžiui: BranchCache komponentai, sistema Windows archyvavimas Serveris, grupės strategijos valdymas, dalyvavimo paslauga Vardų erdvė DFS».

„PowerShell“ pavadinimas yra „ServerEssentialsRole“.

Merezhevy valdiklis

Šis vaidmuo atsirado Windows Server 2016, kuris yra vienintelis valdymo, stebėjimo ir diagnostikos, fizinės ir virtualios kadravimo infrastruktūros automatizavimo taškas duomenų apdorojimo centre. Papildomam vaidmeniui iš vieno taško galima nustatyti IP laikmeną, VLAN, fizinį tinkliniai adapteriai„Hyper-V“ priegloba, tvarkykite virtualius jungiklius, fizinius maršruto parinktuvus, užkardas ir VPN šliuzus.

„Windows PowerShell“ pavadinimas yra „NetworkController“.

Mazgo globėjo paslauga

Priglobtojo globėjo tarnybos (HGS) serverio vaidmuo yra teikti atestavimo paslaugas ir apsaugoti raktus, leidžiančius pagrindiniams kompiuteriams vykdyti patikrinimą. virtualios mašinos. Šiam vaidmeniui atlikti reikia daugybės papildomų vaidmenų ir komponentų, pavyzdžiui: „Active Directory“ domeno paslaugos, žiniatinklio serveris (IIS), komponentas " Vіdmovostіyka grupavimas"ir kiti.

„PowerShell“ pavadinimas yra „HostGuardianServiceRole“.

„Active Directory“ paslaugos, skirtos lengvai pasiekti katalogą

Vaidmuo" „Active Directory“ paslaugos, skirtos lengvai pasiekti katalogą» (AD LDS) – ši AD DS versija buvo patobulinta, todėl ji gali sumažinti funkcionalumą, tačiau tai neturi įtakos domenų plėtimui ar domeno valdikliuose, taip pat nėra depozitų ir domenų mainų, kurių reikia AD DS paslaugos. AD LDS laikosi LDAP protokolo ( Lengvasis katalogų prieigos protokolas). Viename serveryje galima suaktyvinti kelis AD LDS egzempliorius iš nepriklausomai susietų schemų.

„PowerShell“ pavadinimas yra ADLDS.

MultiPoint paslaugos

Tai taip pat naujas vaidmuo, kaip pasirodė Windows Server 2016. MultiPoint Services (MPS) teikia pagrindines nuotolinių darbo stalų funkcijas, kurios leidžia nedideliam skaičiui darbuotojų savarankiškai dirbti tame pačiame kompiuteryje vieną valandą. Norint įdiegti šią funkciją, reikia įdiegti aibę papildomų paslaugų ir komponentų, pvz.: Serveris, Windows paieškos paslauga, XPS apžvalga ir kt. MPS diegimo metu visos jos bus pasirinktos automatiškai.

Pavadinkite PowerShell vaidmenį MultiPointServerRole.

„Windows Server“ naujinimo paslaugos

Jei naudojate papildomus vaidmenis (WSUS), sistemos administratoriai gali tvarkyti „Microsoft“ naujinimus. Pavyzdžiui, sukurti skirtingas kompiuterių grupes skirtingiems naujinimų rinkiniams, taip pat atsižvelgti į kompiuterių našumą norint atnaujinti, nes būtina įdiegti. Kad veiktų" „Windows Server“ naujinimo paslaugos» Jums reikalingos šios vaidmens paslaugos ir komponentai: žiniatinklio serveris (IIS), Windows vidinė duomenų bazė, aktyvinimo paslauga „Windows“ procesai.

„Windows PowerShell“ pavadinimas yra „UpdateServices“.

  • WID ryšys (UpdateServices-WidDB) – įdiegtas WID ( „Windows“ vidinė duomenų bazė) bazinius duomenis, kurie laimi WSUS. Kitaip tariant, išsaugokite WSUS paslaugos duomenis WID;
  • WSUS paslaugos (UpdateServices-Services) – WSUS vaidmens paslaugos kaina ir є, pvz., naujinimo paslauga, skambučių žiniatinklio paslauga, nuotolinė žiniatinklio paslauga API sąveikai, kliento žiniatinklio paslauga, žiniatinklio paslauga, skirta paprastam autentifikavimui per Internetas, serverio sinchronizavimo paslauga ir kt. DSS autentifikavimo žiniatinklio paslauga;
  • SQL serveris Ryšys (UpdateServices-DB) – įdiegiamas komponentas, leidžiantis WSUS paslaugoms prisijungti prie „Microsoft SQL Server“ duomenų bazės. Ši parinktis perkelia išsaugotus paslaugų duomenis iš „Microsoft SQL Server“ duomenų bazės. Šiuo atveju jūs jau esate kaltas, kad įdiegėte vieną SQL serverio egzempliorių.

Įmonės licencijų aktyvinimo paslaugos

Norėdami atlikti papildomą serverio vaidmenį, galite automatizuoti įmonės „Microsoft“ įmonės programinės įrangos saugos licencijų išdavimą, taip pat leisti jas išpirkti su licencijomis.

„PowerShell“ pavadinimas yra „VolumeActivation“.

Aptarnaukite draugą ir dokumentus

Serverio vaidmuo pripažįstamas už bendrą prieigą prie spausdintuvų ir skaitytuvų tinkle, centralizuotą kitų serverių sąranką ir valdymą bei nuskaitymą, taip pat valdymą. nėrinių spausdintuvai ir skaitytuvai. Draugo ir dokumentų paslauga taip pat leidžia perskaityti dokumentus elektroniniu paštu, užsienio šalyse sujungti aplankai arba „Windows SharePoint Services“ svetainėje.

„PowerShell“ pavadinimas yra „Print-Services“.

  • Draugo serveris (spausdinimo serveris) – suteikiama vaidmens paslauga, įskaitant papildinį. Spausdinimo valdymas“, kaip laimėti spausdintuvų ar kitų serverių migraciją, taip pat spausdintuvų ir kitų serverių migraciją tarpusavyje;
  • Draugas per internetą (Print-Internet) - Druk diegimui per internetą yra kuriama svetainė, tam tikro sunkaus darbo pagalba jie gali dirbti su druko užduotimis serveryje. Paslaugos darbui, kaip žinote, būtina įdiegti " Žiniatinklio serveris (IIS)“. Visi reikalingi komponentai bus automatiškai nuskaityti, jei pasirinksite šį elementą vaidmens paslaugos diegimo procesui. Druk per internetą»;
  • Paskirstytasis nuskaitymo serveris (Print-Scan-Server) – tai paslauga, leidžianti priimti nuskaitytus dokumentus iš kelių skaitytuvų ir juos administruoti atpažinimo tikslais. Tsya paslauga taip pat yra atkeršyti už spragą " Nuskaitymo valdymas“, kaip vikoristovuetsya keruvannyai su kutais skeneriais ir skanuvannia taisymui;
  • LPD paslauga (Print-LPD-Service) - LPD paslauga ( Linijinių spausdintuvų demonas) leidžia UNIX kompiuteriams ir kitiems kompiuteriams, kurie įgalina nuotolinio spausdintuvo (LPR) paslaugą. miegantys spausdintuvai serveris.

Prieiga prie politikos paslaugų

Vaidmuo" » (NPAS) leidžia Merezia Policy Server (NPS) padėti nustatyti ir apsaugoti prieigos prie Merriage, autentifikavimo ir autorizacijos politiką, taip pat kliento privatumą, kitaip tariant, siekiant užtikrinti Merriage saugumą.

„Windows PowerShell“ pavadinimas yra NPAS.

„Windows Speech Services“.

Norėdami atlikti papildomą vaidmenį, galite nuotoliniu būdu įdiegti „Windows“ operacinę sistemą per tinklelį.

„PowerShell“ vaidmens įvardijimas yra WDS.

  • Diegimo serveris (WDS-Deployment) – ši vaidmens paslauga pripažįstama nuotoliniam „Windows“ operacinių sistemų diegimui ir diegimui. „Vaughn“ taip pat leidžia kurti ir kurti atvaizdus, ​​kad juos būtų galima perrašyti;
  • Transporto serveris (WDS-Transport) – tai paslauga, apimanti pagrindinius tinklo komponentus, kurios pagalba galite perduoti duomenis kelių adresų maršrutu į atskirą serverį.

„Active Directory“ sertifikatų paslaugos

Šis vaidmuo pripažįstamas kuriant sertifikavimo centrus ir susijusias vaidmenų paslaugas, kurios leidžia matyti kitų programų sertifikatus ir tokius sertifikatus sertifikuoti.

„Windows PowerShell“ pavadinimas yra AD sertifikatas.

Apima šiuos vaidmenis:

  • Sertifikavimo centras (ADCS-Cert-Authority) - už papildomą vaidmenų tarnybos vaidmenį galite išduoti sertifikatus korespondentams, kompiuteriams ir tarnyboms, taip pat patvirtinti sertifikato galiojimą;
  • Sertifikato registracijos politikos žiniatinklio paslauga (ADCS-Enroll-Web-Pol) – ši paslauga leidžia vartotojams ir kompiuteriams gauti informaciją apie sertifikato registracijos politiką naudojant papildomą žiniatinklio naršyklę, nurodant, kad kompiuteris neprisijungia prie domeno. Būtinas її funkcionavimui Žiniatinklio serveris (IIS)»;
  • Sertifikatų registro žiniatinklio paslauga (ADCS-Enroll-Web-Svc) – ši paslauga leidžia užsiregistravusiems asmenims ir kompiuteriams registruoti ir tęsti sertifikatus žiniatinklio naršyklės pagalbai per HTTPS protokolą, naršant, kad kompiuteris neįeina į domeną. її funkcionavimui taip pat būtinas Žiniatinklio serveris (IIS)»;
  • Merezhevy Validation (ADCS-Online-Cert) – paslauga pripažįstama už sertifikato galiojimo pratęsimą klientams. Kitaip tariant, gausite prašymą dėl konkrečių sertifikatų patvirtinimo laiško, įvertinsite sertifikatus ir patvirtinsite sertifikato parašą, su informacija apie būseną. Paslaugos funkcionavimui tai būtina Žiniatinklio serveris (IIS)»;
  • Registracijos paslauga sertifikavimo centre internetu (ADCS-Web-Enrollment) – ši paslauga suteikia žiniatinklio sąsają, skirtą tokioms užduotims registruoti, kaip sertifikatų prašymas ir priežiūra, sertifikatų sąrašų pašalinimas ir lustinių kortelių registravimas. Paslaugos funkcionavimui tai būtina Žiniatinklio serveris (IIS)»;
  • Aptvertų ūkinių pastatų registro paslauga (ADCS-Device-Enrollment) - dėl papildomų paslaugų galite pamatyti maršrutizatorių ir kitų ūkinių pastatų, kuriuose nėra debesies įrašų, sertifikatus, taip pat sertifikuoti sertifikatais. Paslaugos funkcionavimui tai būtina Žiniatinklio serveris (IIS)».

Nuotolinio darbalaukio paslaugos

Serverio vaidmuo, kurio pagalba galima organizuoti prieigą prie virtualių darbo stalų, prie sesijomis pagrįstų darbo stalų ir iki į tolimas programas nuotolinė programa.

„Windows PowerShell“ vaidmens pavadinimas yra Remote-Desktop-Services.

Jį sudaro būsimos paslaugos:

  • Žiniatinklio prieiga prie nuotolinių darbalaukių (RDS-Web-Access) - vaidmens paslauga suteikiama tam, kad koroneriai per meniu galėtų pasiekti nuotolinius darbalaukius ir „RemoteApp“ programas. Pradėti» arba interneto naršyklės pagalba;
  • Remote Worktable Licensing (RDS-Licensing) – paslauga licencijuojama pagal licencijas, kurios reikalingos norint prisijungti prie nuotolinės darbo lentelės ar virtualios darbo lentelės seanso mazgo serverio. Її galite laimėti diegimą, pamatyti licencijas ir padidinti jų prieinamumą. Tarnybos darbui tai būtina Žiniatinklio serveris (IIS)»;
  • Prisijungimo prie nuotolinio darbo stalo tarpininkas (RDS-Connection-Broker) - vaidmens paslauga, kaip būdas užtikrinti prieinamumą: koristuvacha pakartotinis prijungimas prie pagrindinės virtualios darbo stalo, RemoteApp priedas ir darbo lentelė pagal seansus, taip pat serverio pakartotinis prijungimas prie esamų virtualių darbo stalų lentelių tarp virtualių darbo stalų baseino sandėlyje. Paslaugos veikimui reikalingas komponentas " »;
  • „Vuzol virtualizatsiy“ nuotolinėse darbo lentelėse (DS-Virtualizacija) - paslauga leidžia koroneriams prisijungti prie virtualių darbo stalų, kad būtų galima papildomai prisijungti prie nuotolinių darbo stalų ir „RemoteApp“ programų. Ši paslauga veikia iš karto iš „Hyper-V“, taigi. vaidmuo suteiktas, bet jis įdiegtas;
  • „Vuzol“ seansai nuotolinėse darbo lentelėse (RDS-RD-Server) - norėdami gauti papildomų paslaugų, galite priglobti serveryje nuotolinės programos programoje ir pagal seansus darbo lentelėje. Norėdami pasiekti, klientas turi būti prijungtas prie nuotolinio darbalaukio arba „RemoteApp“ programų;
  • Remote Desktop Gateway (RDS-Gateway) – paslauga leidžia įgaliotiems nuotoliniams darbalaukiams prisijungti prie virtualių stalinių kompiuterių, „RemoteApp“ programų ir stalinių kompiuterių, sukurtų seansų metu, įmonės aplinkoje arba internetu. Kad ši paslauga veiktų, būtinos šios papildomos paslaugos ir komponentai: Žiniatinklio serveris (IIS)», « Prieiga prie politikos paslaugų», « RPC per HTTP tarpinį serverį».

Paslaugos, pasiekiamos naudojant „Active Directory“ teises

Serverio vaidmuo yra leisti gauti informaciją iš neteisėtos paieškos. Peržiūrėsite korespondentų susirašinėjimą ir įgaliotiems korespondentams suteiksite licencijas susipažinti su duomenų vagyste. Už būtinos papildomos paslaugos ir komponentų vaidmenį: " Žiniatinklio serveris (IIS)», « „Windows“ procesų aktyvinimo paslauga», « .NET Framework 4.6 funkcijos».

„Windows PowerShell“ pavadinimas yra ADRMS.

  • „Active Directory“ teisių valdymo serveris (ADRMS-Server) - pagrindinė paslauga, obov'yazkova diegimas;
  • Aiding Federation Awareness (ADRMS-Identity) – tai duomenų tarnybos vaidmuo, leidžiantis susietoms tapatybėms pavogti užgrobimus, o ne padėti Active Directory federacijos tarnyboms.

„Active Directory“ susiejimo paslaugos

Šis vaidmuo užtikrina federacijos saugumą ir vieno prisijungimo (SSO) funkciją svetainėje už pagalbos naršyklės.

„PowerShell“ pavadinimas yra ADFS federacija.

Nuotolinis prisijungimas

Šis vaidmuo užtikrina ryšį per „DirectAccess“, VPN ir tarpinio serverio žiniatinklio programas. Taigi vaidmuo Nuotolinis prisijungimas» suteikiame tradicinių maršruto parinkimo galimybių, įskaitant pertvarkymą merezhevyh adresas(NAT) ir kitus ryšio parametrus. Už būtinos papildomos paslaugos ir komponentų vaidmenį: " Žiniatinklio serveris (IIS)», « Windows vidinė duomenų bazė».

„Windows PowerShell“ vaidmens pavadinimas yra RemoteAccess.

  • „DirectAccess“ ir VPN (RAS) („DirectAccess-VPN“) – ši paslauga leidžia koroneriams bet kuriuo metu prisijungti prie įmonės tinklo, kad būtų galima prisijungti prie interneto per „DirectAccess“, taip pat organizuoti VPN ryšys naudojant tuneliavimo technologijas ir duomenų šifravimą;
  • Routing (Routing) - paslauga, teikianti NAT maršrutizatorių, vietinio tinklo maršrutizatorių su BGP protokolais palaikymą, RIP ir maršrutizatorius su turtingu adresų palaikymu (IGMP proxy);
  • Žiniatinklio programų tarpinis serveris (Web-Application-Tarpinis serveris) – paslauga leidžia publikuoti programas, pagrįstas HTTP ir HTTPS protokolais iš įmonės tinklo klientų prieduose, kurie yra už įmonės tinklo ribų.

Failų paslaugos ir galerijos paslaugos

Serverio vaidmuo, kurio pagalba galite suteikti visišką prieigą prie failų ir aplankų, valdyti bendrinamus išteklius ir juos valdyti, išjungti failų replikaciją, saugią švedų failų paiešką, taip pat suteikti prieigą prie UNIX klientų kompiuterių. Failų paslaugų ir, zokrema, failų serverio pristatymas, peržiūrėjome medžiagą „Failų serverio (failų serverio) diegimas Windows Server 2016“.

„Windows PowerShell“ pavadinimas yra „FileAndStorage-Services“.

Sandėliavimo paslaugos- Ši paslauga yra atsakinga už kolekcijos valdymo funkcionalumą, kad ji būtų atkurta ir nebūtų pašalinta.

iSCSI failų paslaugos (failų paslaugos)– šios technologijos, kurios palengvina failų talpyklą su failų serveriais ir aplankais, leidžia sutaupyti vietos diske, saugiai replikuoti ir išsaugoti failus failuose, taip pat suteikia visišką prieigą prie failų per NFS protokolą. Apima šiuos vaidmenis:

  • Failų serveris (FS-FileServer) – vaidmenų paslauga, kuri tvarko didelius aplankus ir suteikia prieigą prie jūsų kompiuteryje esančių failų per tinklą;
  • Duomenų deduplikacija (FS-Data-Deduplication) – ši paslauga rezervuoja vietą diske, kad būtų galima išsaugoti tik vieną identiškų duomenų kopiją;
  • Failų serverio išteklių tvarkyklė (FS-Resource-Manager) – dėl papildomų paslaugų galite tvarkyti failus ir aplankus failų serveryje, kurti aplankus, klasifikuoti failus ir aplankus, nustatyti aplankų kvotas ir nustatyti failų blokavimo politiką;
  • iSCSI target target target (hardware VDS ir VSS target) (iSCSITarget-VSS-VDS) – paslauga leidžia prie iSCSI prijungtame serveryje esančioms programoms kopijuoti tomus į iSCSI virtualius diskus;
  • DFS vardų erdvė (FS-DFS-Namespace) – norėdami gauti papildomų paslaugų, galite sugrupuoti aplankus, patalpintas skirtinguose serveriuose, vienoje ar keliose logiškai struktūrizuotose vardų erdvėse;
  • Darbo aplankai (FS-SyncShareService) – paslauga leidžia kurti darbo failus skirtinguose kompiuteriuose, įskaitant darbo failus. Darbo aplankuose galite išsaugoti failus, juos sinchronizuoti ir pašalinti prieigą prie jų iš vietinio tinklo ar interneto. Būtinas komponentas, kad paslauga veiktų IIS žiniatinklio pagrindinis vidinis procesas»;
  • DFS replikacija (FS-DFS-Replication) yra duomenų replikacijos modulis tarp kelių serverių, leidžiantis sinchronizuoti aplankus per ryšį su vietiniu arba pasaulinis tinklas. Ši technologija pagrįsta nuotolinio glaudinimo protokolu (RDC), skirtu atnaujinti tik keletą failų, kurie buvo pakeisti nuo replikacijos pabaigos. DFS replikacija gali būti susukta naudojant DFS vardų sritis ir okremo;
  • Serveris NFS (FS-NFS-Service) – paslauga, leidžianti kompiuteriui padalinti failus su UNIX pagrindu veikiančiais kompiuteriais ir kitais kompiuteriais, pavyzdžiui, tinklo failų sistemos (NFS) protokolu;
  • iSCSI tikslinis serveris (FS-iSCSITarget-Server) – teikia paslaugas ir paslaugas iSCSI taikiniams;
  • BranchCache Service for Branch Files (FS-BranchCache) – paslauga, užtikrinanti BranchCache palaikymą pasirinktame failų serveryje;
  • Failų serverio VSS agento paslauga (FS-VSS-Agent) – paslauga leidžia kopijuoti papildomus priedų kiekius, kad būtų išsaugoti duomenų failai tame pačiame failų serveryje.

fakso serveris

Supergalios, kuri priima faksogramas, vaidmuo, taip pat leidžia naudoti fakso išteklius, tokius kaip nustatymai, parametrai, skambinimo ir faksimilės priedai jūsų kompiuteryje arba tame pačiame. Reikalingas darbui Druku serveris».

„Windows PowerShell“ vaidmens įvardijimas – faksas.

Neabejoju, kad norint pažvelgti į „Windows Server 2016“ serverio vaidmenis, viskas baigta, kol kas medžiaga jums bus žinoma!

Prieš diegdami sujungimo serverį, turite sukurti strategijos serverį, leidžiantį nustatyti „Silverlight“ ir kuriems klientams leidžiama užmegzti ryšius su lizdo serveriu.

Kaip parodyta aukščiau, „Silverlight“ neleidžia užgrobti ar pakviesti žiniatinklio paslaugos, nes domene arba kryžminiame domene nėra clientaccesspolicy .xml failo. xml, de tsi operacijos yra aiškiai leidžiamos. Analogiška duomenų mainams lizdo serveryje. Jei nesuteiksite kliento priedui galimybės priverstinai sukurti clientaccesspolicy .xml failą, leidžiantį nuotolinę prieigą, „Silverlight“ galės įdiegti slaptažodį.

Deja, pateikiame kliento vaizdo failą. cml prie socket addendum – labiau sulankstomas, mažiau konfigūruojamas per svetainę. Jei svetainėje naudojate žiniatinklio serverio saugos programinę įrangą, galite pateikti clientaccesspolicy .xml failą, bet nepamirškite jo pridėti. Tuo pačiu metu su bet kuria lizdo programa turite atidaryti lizdą, iki kurio kliento programos gali apdoroti politikos užklausas. Be to, reikia rankiniu būdu sukurti kodą, kuris aptarnauja lizdą. Šioms užduotims įgyvendinti būtina sukurti politikos serverį.

Be to, bus parodyta, kad politikos serveris veikia taip pat, nes serveriui primenama, kad tai tik paprastos paslaugos sąveikos klausimas. Šios politikos serveriai ir atnaujinimai gali būti sukurti visiškai arba sujungti į vieną priedą. Dėl kitos rūšies smarvės galite klausytis gėrimo iš skirtingų upelių. Kiekvienai programai sukursime politikos serverį, tada sujungsime jį su atnaujinimo serveriu.

Norėdami sukurti strategijos serverį, turite sukurti .NET startą. Kaip politikos serveris, jis gali būti bet kokio tipo .NET priedas. Lengviau sustabdyti konsolės programą. Vykdydami konsolės programą galite perkelti kodą į „Windows“ paslaugą, kad vynas nuolat užmigtų fone.

Politikos failas

Toliau pateikiamas politikos failas, kurio tikisi politikos serveris.

Politikos failas apibrėžia tris taisykles.

Leidžia pasiekti visus prievadus nuo 4502 iki 4532 (daugybė prievadų, kuriuos palaiko Silverlight). Norėdami pakeisti galimų prievadų diapazoną, turite pakeisti prievado elemento atributo reikšmę.

Leidžia prieigą prie TCP (protokolo elemento atribute nurodytas kitoks nustatymas).

Leidžia wicklik iš bet kurio domeno. Taip pat „Silverlight“ programa, kad galėtumėte nustatyti ryšį, galite talpinti svetainę. Norėdami pakeisti taisyklę, turite redaguoti elemento uri atributą.

Kad būtų lengviau nustatyti politikos taisykles, jos yra faile clientaccess-ploi.cy.xml, kuris pridedamas prie projekto. Visual Studio strategijos failo parametras Kopijuoti į išvesties katalogą turėtų būti nustatytas kaip Visada kopijos. Jūs esate tik kaltas, kad žinote failą standžiajame diske, atidarote jį ir įjungiate jį vietoj kliento plėtinio.

PolicyServer klasė

Politikos serverio funkcionalumas grindžiamas dviem pagrindinėmis klasėmis: PolicyServer ir PolicyConnection. „PolicyServer“ klasė tvarko atsiskaitymą. Atšaukus užklausą, vin perduodamas sertifikatui su nauju PoicyConnection klasės egzemplioriumi, kuris perduoda politikos failą klientui. Tokia procedūra, susidedanti iš dviejų dalių, dažnai naudojama nėrinių programavimui. Ne kartą dainuokite її pіd darbo valandą su serveriais podomlen.

„PolicyServer“ klasė užfiksuoja strategijos failą iš standžiojo disko ir išsaugo jį lauke kaip baitų masyvą.

viešosios klasės PolicyServer

privačių baitų politika;

viešas politikos serveris (eilutės politikos failas) (

Norėdami rozpochat pasiklausyti, serverio priedas gali iškviesti PolicyServer metodą. Pradėti (). Sukuriu TcpListener objektą, kuris tikrina užklausas. Objektas „TcpListener“ klausosi 943 prievado. „Silverlight“ turi kitą prievadą politikos serveriams. Pateikdama užklausas politikos failams, „Silverlight“ automatiškai perkelia juos į 943 prievadą.

privatus TcpListener klausytojas;

public void Pradžia()

// Klausomo objekto sukūrimas

klausytojas = New TcpListener(IPAddress.Any, 943);

// Klausymosi ausis; metodas Start() po skambučio klausytojo neteisingai sukasi II.Start();

// Dienos išvalymas; metodas paverčia negainno;

II ochіkuvannya vykonuєtsya į okremu pototsi

Kad priimtų užklausą, politikos serveris iškviečia BeginAcceptTcpClient() metodą. Kaip ir visi Beginxxx () іnfrastruktury.NET metodai, vіn apsisuka neigiamai po skambučio, vykonuyuchi būtinosios operacijos okremu pototsі. Mažesnėms programoms tai yra dar vienas veiksnys, kad galėtumėte per valandą lengvai perkelti daugybę užklausų į politikos failus.

Pastaba. „Merezhev“ programos-pochatkivtsi dažnai stebisi, kaip galima vienu metu įkrauti daugiau nei vieną, ir galvoja, ko reikia serverių šprotui. Tačiau taip nėra. Taikant šį metodą, kliento programose greitai baigėsi galimi prievadai. Praktiškai serverio programos apdoroja daug užklausų per vieną prievadą. Šis procesas programoms nepastebimas, todėl sistemoje Windows įdiegtas TCP posistemis, kuris automatiškai identifikuoja pranešimus, nukreipiančius juos į programos kode esančius objektus. Oda yra unikaliai identifikuojama pagal keturis parametrus: kliento IP adresą, kliento prievado numerį, serverio IP adresą ir serverio prievado numerį.

Naudojant odą, metodas pradedamas naudoti wickliku OnAcceptTcpClient(). Dar kartą spustelėsime metodą BeginAcceptTcpClient, kad pradėtume apdoroti dabartinę užklausą kitoje gijoje, o tada pradėsime apdoroti dabartinę užklausą.

public void OnAcceptTcpClient(IAsyncResult ar) (

if (isStopped) grįžti;

Console.WriteLine("Atmesti užklausą dėl politikos."); // Nurodo puolimą.

klausytojas.BeginAcceptTcpClient(OnAcceptTcpClient, null);

// Srautinio perdavimo seanso apdorojimas.

TcpClient klientas = klausytojas.EndAcceptTcpClient(ar); PolicyConnection policyConnection = New PolicyConnection(klientas, politika); policyConnection.HandleRequest() ;

sugauti (išimties klaida) (

Kai tik užmezgamas naujas ryšys, sukuriamas naujas PolicyConnection objektas, kad jis veiktų. „PolicyConnection“ objektas taip pat aptarnauja politikos failą.

Likęs PolicyServer klasės komponentas yra Stop() metodas, kuris seka užklausas. Baigta programa iškviečia jogą.

privati ​​bool isStopped;

public void StopO(

isStopped = tiesa;

klausytojas. Sustabdyti();

sugauti (išimties klaida) (

Console.WriteLine(err.Message);

Norint paleisti strategijos serverį, serverio metodas Main() užprogramuojamas su kitu kodu.

static void Main(styling args) (

PolicyServer policyServer = Naujas PolicyServer("clientaccesspolicy.xml"); policyServer.Start();

Console.WriteLine("Politikos serverio paleidimas"); Console.WriteLine("Norėdami išeiti, paspauskite klavišą Enter.");

// Mygtuko paspaudimo išvalymas; už papildomo metodo // Console.ReadKey(), galite nustatyti pirmosios // eilutės numerį (pavyzdžiui, quit) arba paspausdami bet kurį klavišą Console.ReadLine();

policyServer.Stop();

Console.WriteLine("Pabaigti politikos serverį.");

PolicyConnection klasė

„PolicyConnection“ klasę apibrėžti lengviau. Politikos ryšio objektas rūpinasi duomenimis, pateiktais politikos faile. Tada, iškvietus HandleRequest() metodą, PolicyConnection objektas ištraukiamas iš naujos gijos ir turėtų būti nuskaitytas. Kliento priedas yra atsakingas už eilutės perkėlimą atkeršyti už tekstą Perskaičius šį tekstą, kliento priedas užrašo politikos duomenis ateityje ir uždaro dieną. Žemiau yra PolicyConnection klasės kodas.

viešoji klasė PolicyConnection(

privatus TcpClient klientas; privačių baitų politika;

vieša PolicyConnection (TcpClient klientas, baitų politika) (

this.client = klientas; this.policy = politika;

// Sukurti kliento užklausą privačia statine eilute policyRequestString = "

public void HandleRequest()(

Srautas s = klientas.GetStream(); // Politikos eilutės skaitymas

baitų buferis=naujas baitas;

// Įvertinta mažiau nei 5 sekundes client.ReceiveTimeout = 5000;

s.Read(buferis, 0, buferis.Ilgis);

// Siųsti politiką (taip pat galima atšaukti, kuri //būtina politikos užklausai) s.Write(policy, 0, policy.Length);

// Uždaryti kliento skambutį.Close();

Console.WriteLine("Paslaugų politikos failas.");

Otz, galime pakartoti praktinį politikos serverį. Gaila, kad dar negalite protestuoti, nes „Silverlight“ neleidžia aiškiai redaguoti politikos failų. Natomist laimėjo automatiškai zatuє їх kai išbandysite vikoristat socket programą. Prieš kuriant šios programinės įrangos kliento programą, būtina sukurti serverį.

Prodovzhennya temos:

Nauja statistika

/

Prieš diegdami sujungimo serverį, turite sukurti strategijos serverį, leidžiantį nustatyti „Silverlight“ ir kuriems klientams leidžiama užmegzti ryšius su lizdo serveriu.

Kaip parodyta aukščiau, „Silverlight“ neleidžia užgrobti ar pakviesti žiniatinklio paslaugos, nes domene arba kryžminiame domene nėra clientaccesspolicy .xml failo. xml, de tsi operacijos yra aiškiai leidžiamos. Analogiška duomenų mainams lizdo serveryje. Jei nesuteiksite kliento priedui galimybės priverstinai sukurti clientaccesspolicy .xml failą, leidžiantį nuotolinę prieigą, „Silverlight“ galės įdiegti slaptažodį.

Deja, pateikiame kliento vaizdo failą. cml prie socket addendum – labiau sulankstomas, mažiau konfigūruojamas per svetainę. Jei svetainėje naudojate žiniatinklio serverio saugos programinę įrangą, galite pateikti clientaccesspolicy .xml failą, bet nepamirškite jo pridėti. Tuo pačiu metu su bet kuria lizdo programa turite atidaryti lizdą, iki kurio kliento programos gali apdoroti politikos užklausas. Be to, reikia rankiniu būdu sukurti kodą, kuris aptarnauja lizdą. Šioms užduotims įgyvendinti būtina sukurti politikos serverį.

Be to, bus parodyta, kad politikos serveris veikia taip pat, nes serveriui primenama, kad tai tik paprastos paslaugos sąveikos klausimas. Šios politikos serveriai ir atnaujinimai gali būti sukurti visiškai arba sujungti į vieną priedą. Dėl kitos rūšies smarvės galite klausytis gėrimo iš skirtingų upelių. Kiekvienai programai sukursime politikos serverį, tada sujungsime jį su atnaujinimo serveriu.

Norėdami sukurti strategijos serverį, turite sukurti .NET startą. Kaip politikos serveris, jis gali būti bet kokio tipo .NET priedas. Lengviau sustabdyti konsolės programą. Vykdydami konsolės programą galite perkelti kodą į „Windows“ paslaugą, kad vynas nuolat užmigtų fone.

Politikos failas

Toliau pateikiamas politikos failas, kurio tikisi politikos serveris.

Politikos failas apibrėžia tris taisykles.

Leidžia pasiekti visus prievadus nuo 4502 iki 4532 (daugybė prievadų, kuriuos palaiko Silverlight). Norėdami pakeisti galimų prievadų diapazoną, turite pakeisti prievado elemento atributo reikšmę.

Leidžia prieigą prie TCP (protokolo elemento atribute nurodytas kitoks nustatymas).

Leidžia wicklik iš bet kurio domeno. Taip pat „Silverlight“ programa, kad galėtumėte nustatyti ryšį, galite talpinti svetainę. Norėdami pakeisti taisyklę, turite redaguoti elemento uri atributą.

Kad būtų lengviau nustatyti politikos taisykles, jos yra faile clientaccess-ploi.cy.xml, kuris pridedamas prie projekto. Visual Studio strategijos failo parametras Kopijuoti į išvesties katalogą turėtų būti nustatytas kaip Visada kopijos. Jūs esate tik kaltas, kad žinote failą standžiajame diske, atidarote jį ir įjungiate jį vietoj kliento plėtinio.

PolicyServer klasė

Politikos serverio funkcionalumas grindžiamas dviem pagrindinėmis klasėmis: PolicyServer ir PolicyConnection. „PolicyServer“ klasė tvarko atsiskaitymą. Atšaukus užklausą, vin perduodamas sertifikatui su nauju PoicyConnection klasės egzemplioriumi, kuris perduoda politikos failą klientui. Tokia procedūra, susidedanti iš dviejų dalių, dažnai naudojama nėrinių programavimui. Ne kartą dainuokite її pіd darbo valandą su serveriais podomlen.

„PolicyServer“ klasė užfiksuoja strategijos failą iš standžiojo disko ir išsaugo jį lauke kaip baitų masyvą.

viešosios klasės PolicyServer

privačių baitų politika;

viešas politikos serveris (eilutės politikos failas) (

Norėdami rozpochat pasiklausyti, serverio priedas gali iškviesti PolicyServer metodą. Pradėti (). Sukuriu TcpListener objektą, kuris tikrina užklausas. Objektas „TcpListener“ klausosi 943 prievado. „Silverlight“ turi kitą prievadą politikos serveriams. Pateikdama užklausas politikos failams, „Silverlight“ automatiškai perkelia juos į 943 prievadą.

privatus TcpListener klausytojas;

public void Pradžia()

// Klausomo objekto sukūrimas

klausytojas = New TcpListener(IPAddress.Any, 943);

// Klausymosi ausis; metodas Start() po skambučio klausytojo neteisingai sukasi II.Start();

// Dienos išvalymas; metodas paverčia negainno;

II ochіkuvannya vykonuєtsya į okremu pototsi

Kad priimtų užklausą, politikos serveris iškviečia BeginAcceptTcpClient() metodą. Kaip ir visi Beginxxx () іnfrastruktury.NET metodai, vіn apsisuka neigiamai po skambučio, vykonuyuchi būtinosios operacijos okremu pototsі. Mažesnėms programoms tai yra dar vienas veiksnys, kad galėtumėte per valandą lengvai perkelti daugybę užklausų į politikos failus.

Pastaba. „Merezhev“ programos-pochatkivtsi dažnai stebisi, kaip galima vienu metu įkrauti daugiau nei vieną, ir galvoja, ko reikia serverių šprotui. Tačiau taip nėra. Taikant šį metodą, kliento programose greitai baigėsi galimi prievadai. Praktiškai serverio programos apdoroja daug užklausų per vieną prievadą. Šis procesas programoms nepastebimas, todėl sistemoje Windows įdiegtas TCP posistemis, kuris automatiškai identifikuoja pranešimus, nukreipiančius juos į programos kode esančius objektus. Oda yra unikaliai identifikuojama pagal keturis parametrus: kliento IP adresą, kliento prievado numerį, serverio IP adresą ir serverio prievado numerį.

Esant sąlyčiui su oda, paleidžiamas atgalinio skambinimo metodas OnAcceptTcpClient(). Dar kartą spustelėsime metodą BeginAcceptTcpClient, kad pradėtume apdoroti dabartinę užklausą kitoje gijoje, o tada pradėsime apdoroti dabartinę užklausą.

public void OnAcceptTcpClient(IAsyncResult ar) (

if (isStopped) grįžti;

Console.WriteLine("Atmesti užklausą dėl politikos."); // Nurodo puolimą.

klausytojas.BeginAcceptTcpClient(OnAcceptTcpClient, null);

// Srautinio perdavimo seanso apdorojimas.

TcpClient klientas = klausytojas.EndAcceptTcpClient(ar); PolicyConnection policyConnection = New PolicyConnection(klientas, politika); policyConnection.HandleRequest() ;

sugauti (išimties klaida) (

Kai tik užmezgamas naujas ryšys, sukuriamas naujas PolicyConnection objektas, kad jis veiktų. „PolicyConnection“ objektas taip pat aptarnauja politikos failą.

Likęs PolicyServer klasės komponentas yra Stop() metodas, kuris seka užklausas. Baigta programa iškviečia jogą.

privati ​​bool isStopped;

public void StopO(

isStopped = tiesa;

klausytojas. Sustabdyti();

sugauti (išimties klaida) (

Console.WriteLine(err.Message);

Norint paleisti strategijos serverį, serverio metodas Main() užprogramuojamas su kitu kodu.

static void Main(styling args) (

PolicyServer policyServer = Naujas PolicyServer("clientaccesspolicy.xml"); policyServer.Start();

Console.WriteLine("Politikos serverio paleidimas"); Console.WriteLine("Norėdami išeiti, paspauskite klavišą Enter.");

// Mygtuko paspaudimo išvalymas; už papildomo metodo // Console.ReadKey(), galite nustatyti pirmosios // eilutės numerį (pavyzdžiui, quit) arba paspausdami bet kurį klavišą Console.ReadLine();

policyServer.Stop();

Console.WriteLine("Pabaigti politikos serverį.");

PolicyConnection klasė

„PolicyConnection“ klasę apibrėžti lengviau. Politikos ryšio objektas rūpinasi duomenimis, pateiktais politikos faile. Tada, iškvietus HandleRequest() metodą, PolicyConnection objektas ištraukiamas iš naujos gijos ir turėtų būti nuskaitytas. Kliento priedas yra atsakingas už eilutės perkėlimą atkeršyti už tekstą Perskaičius šį tekstą, kliento priedas užrašo politikos duomenis ateityje ir uždaro dieną. Žemiau yra PolicyConnection klasės kodas.

viešoji klasė PolicyConnection(

privatus TcpClient klientas; privačių baitų politika;

vieša PolicyConnection (TcpClient klientas, baitų politika) (

this.client = klientas; this.policy = politika;

// Sukurti kliento užklausą privačia statine eilute policyRequestString = "

public void HandleRequest()(

Srautas s = klientas.GetStream(); // Politikos eilutės skaitymas

baitų buferis=naujas baitas;

// Įvertinta mažiau nei 5 sekundes client.ReceiveTimeout = 5000;

s.Read(buferis, 0, buferis.Ilgis);

// Siųsti politiką (taip pat galima atšaukti, kuri //būtina politikos užklausai) s.Write(policy, 0, policy.Length);

// Uždaryti kliento skambutį.Close();

Console.WriteLine("Paslaugų politikos failas.");

Otz, galime pakartoti praktinį politikos serverį. Gaila, kad dar negalite protestuoti, nes „Silverlight“ neleidžia aiškiai redaguoti politikos failų. Natomist laimėjo automatiškai zatuє їх kai išbandysite vikoristat socket programą. Prieš kuriant šios programinės įrangos kliento programą, būtina sukurti serverį.

Ankstesniuose šio ciklo straipsniuose išmokote efektyviai įveikti vietinės saugumo politikos funkcionalumą, leidžiantį maksimaliai apsaugoti savo organizacijos infrastruktūrą nuo nedraugiškų skambučių atakų, taip pat nuo daugybės nekompetentingų šnipų. Jau žinote, kaip galite efektyviai nustatyti debesies įrašų politiką, kaip galite nulaužti savo slaptažodžius, nustatyti audito strategijas, kad galėtumėte toliau analizuoti savo įrašų autentifikavimą naudojant saugos žurnalus. Jūs išmokote savo koristuvachiv teisės požymius zapobіgann zapodіyannu shkody savo sistemą ir naršyti kompiuterius šalia savo intramural, taip pat žinote, kaip galite efektyviai kurti žurnalus podіy, z grupes. bendrinti prieigą, sistemos paslaugos, registro ir failų sistema. Šiame straipsnyje mes ir toliau nustatome vietines saugos strategijas, o jūs žinote apie saugumo priemonių nustatymą jūsų verslui.

Serveris Operacinės sistemos„Microsoft“, pradedant nuo „Windows Server 2008“, pristatė laidinio sujungimo strategijos (IEEE 802.3) komponentą, kuris užtikrina automatinę laidinės prieigos paslaugų konfigūraciją su IEEE 802.1X autentifikavimu Ethernet 802.3 tinklelio klientams. Laidinių saugos priemonių saugumo parametrams įgyvendinti grupinių strategijų pagalba operacinėse sistemose įdiegta laidinio automatinio konfigūravimo paslauga (Wired AutoConfig - DOT3SVC). Srauto paslauga garantuoja IEEE 802.1X autentifikavimą, kai prisijungiate prie Ethernet tinklai kitų 802.1X jungiklių pagalba, taip pat su profiliu, kuris pagrįstas tinklo kliento nustatymo metodu, kad būtų galima pasiekti autentiškumą. Taip pat varto nurodykite, kad jūs vikoristovuvatimete nurodytą politiką, tada būtina užblokuoti savo domeno koristuvachiam, kad pakeistumėte šios paslaugos paleidimo režimą.

Vielos tinklo politikos įgyvendinimas

Galite nustatyti vielos tinklelio politikos koregavimą tiesiai iš papildinio. Norėdami pakoreguoti šiuos parametrus, įveskite:

  1. Atidarykite papildinį ir konsolės medyje pasirinkite mazgą, dešiniuoju pelės mygtuku spustelėkite naują ir pasirinkite komandą iš kontekstinio meniu „Naujos „Windows Vista“ ir naujesnių versijų perkėlimo politikos sukūrimas“, kaip parodyta šioje iliustracijoje:

    Ryžiai. 1. Vielos tinklo politikos sukūrimas

  2. Tuo dialogas vіknі, mokyklų mainai vіdkrylos „Nauja nuosavybės valdymo politika“, skirtukuose "Zahalni", Galite nustatyti stulpo pririšimo automatinio konfigūravimo paslaugą, kad sukonfigūruotumėte vietinius pririšimo adapterius, kad būtų galima prisijungti prie kiemo juostos. Nusikaltimų politikos nustatymai, kurie bus išplėsti naudojant „Windows Vista“ operacinę sistemą ir naujausią, taip pat parinkčių parinktys, kurios išliks tik „Windows 7“ ir „Windows Server 2008 R2“ operacinėse sistemose. Prie šio indėlio galite pridėti:
    • Politikos pavadinimas. Šiam teksto laukui galite suteikti vielos tinklo politikos pavadinimą. Іm'ya politika galite dirbti universiteto informacijos srityje Vielos tinklo taisyklės (IEEE 802.3)įranga „Grupės politikos redaktorius“;
    • apibūdinimas. Šis teksto laukas skirtas detaliam vielos tinklo pripažinimo aprašymui užpildyti;
    • Wicoristowate automatinio Windows gilinimo koregavimo paslaugą klientams. Tsya variantas vikonu tikrai nashtuvannya, kuris jungia klientus su drotovoy 802.3. Jei šią parinktį išjungsite, „Windows“ operacinė sistema nevaldo laidinio ryšio ir politikos nustatymai neveikia;
    • Zaboronitnya vikoristannya zagalnyh duomenų koristuvach autentifikavimo merezhi. Šis parametras nustato koristuvachinių akėčių skaičių, kad būtų išsaugoti koristuvačio pridėtiniai duomenys tvoros autentifikavimui. Vietoje šį parametrą galite pakeisti papildoma komanda „netsh lan“ rinkinys leidžia aiškiai nurodyti creds;
    • Įgalinti blokavimo laikotarpį. Šis nustatymas nustato, ar kompiuteris automatiškai prisijungia prie vielos tinklo nurodytu laidų skaičiumi. Už akcijas imama 20 kreditų. Yra blokavimo laikotarpis nuo 1 iki 60 hvilinų.
  3. "Zahalni" laidų matavimo taisyklės:

    Ryžiai. 2. Laidinės linijos politikos parametrų dialogo lango skirtuką „Zahalni“.

  4. Į depozitą "Sauga" nustatyti autentifikavimo metodo ir laidinio ryšio režimo konfigūracijos parametrai. Galite koreguoti šiuos saugos nustatymus:
    • Įgalinkite IEEE 802.1X autentifikavimą, kad galėtumėte pasiekti priemonę. Ši parinktis gali būti nepaisoma, kad būtų nepaisoma arba nepaisoma 802.1X autentifikavimo tarpinės prieigos. Užrakinant ši parinktis paminėta;
    • Pasirinkite autentifikavimo būdą. Be šio sąrašo, galite nurodyti vieną iš prekybininkų klientų tikslumo pakartotinio patikrinimo metodų, kuris bus jūsų laidų valdymo politikos sustabdymas. Galimi du pasirinkimo variantai:
      • „Microsoft“: EAP apsauga (PEAP). Kuriam autentifikavimo metodui vikno "Galia" Nuskaityti autentifikavimo metodo konfigūracijos parametrus;
      • Microsoft: intelektualiosios kortelės ar kitas sertifikatas. Kuriam autentifikavimo metodui, "Galia" pateikti konfigūracijos parametrai, kurių pagalba galima nurodyti lustinę kortelę arba prisijungimo sertifikatą, taip pat patikimų šakninių centrų sąrašą sertifikavimui.

    Pasirinktas užrakinimo būdas „Microsoft“: EAP apsauga (PEAP);

  5. Autentifikavimo režimas. Šis sąrašas, kuris yra kuriamas, yra zastosovuєtsya, skirta pakartotiniam autentiškumo patikrinimui. Norėdami pasirinkti kitas galimas parinktis:
    • Koristuvach ar kompiuterio autentifikavimo pakartotinis patikrinimas. Pasirinkus šį parametrą, saugos duomenys bus tikrinami pagal kompiuterio srautą. Jei prisijungiate prie sistemos neprisijungę, autentifikavimas vyks pagal kompiuterio duomenis. Prie įėjimo į koristuvachą koristuvach veidai bus pergalingi. „Microsoft“ rekomenduoja kuo dažniau naudoti šį autentifikavimo parametrą.
    • Planšetės kompiuteriui. Tokiu būdu kompiuterinių duomenų autentifikavimas yra mažesnis;
    • Koristuvach autentiškumo patikrinimas. Kai pasirenkate šį parametrą, Primus autentifikavimas įjungiamas tik prijungus prie naujo 802.1X plėtinio. Visais kitais režimais autentifikavimas galimas tik kompiuteriui;
    • Svečio patvirtinimas. Šis parametras leidžia prisijungti prie nuorodos pagal svečio įrašą.
  6. Maksimalus atleidimo nuo autentifikavimo skaičius. Šis parametras leidžia nurodyti maksimalų atleidimo skaičių per autentifikavimo valandą. Užrakto reikšmė - 1;
  7. Keshuvati dani koristuvacha už būsimus ryšius su tsієї merezhi. Jei šis parametras įjungtas, duomenų debesys bus išsaugomi sistemos registre, atsijungus nuo sistemos ir prisijungus duomenų debesys neapklausiami.

Kitoje iliustracijoje rodomas skirtukas "Sauga"šio dialogo lango:

Ryžiai. 3. Laidinės saugos strategijos parametrų dialogo lango skirtukas „Sauga“.

Autoritetingi autentifikavimo būdai

Kaip buvo pasakyta ankstesniame skyriuje, abiejuose autentifikavimo metoduose yra papildomų koregavimų, kurie iškviečiami paspaudus mygtuką "Galia". Peržiūrėjome visus galimus autentifikavimo metodų nustatymus.

Autentifikavimo metodo koregavimas „Microsoft: Protected EAP (PEAP)“

EAP (Extensible Authentication Protocol, Extensible Authentication Protocol) – visa autentifikavimo infrastruktūra, kuri yra išplečiama, nes diktuoja užklausos formatą. Norint nustatyti autentifikavimo metodą, galimi šie parametrai:

  • Įjunkite pertekliaus jungiklį. Ši parinktis leidžia tarptinkliniams naudotojams, turintiems kompiuterius be drotų, lengvai pereiti iš vieno prieigos taško į kitą be pakartotinio autentifikavimo naujoje pakopoje. Toks jungiklis gali būti naudojamas tik prieigos taškams, įkurtiems kaip RADIUS paslaugų klientai. Užrakinant ši parinktis paminėta;
  • Išjunkite apsaugą, kad galėtumėte pasiekti sieną. Pasirinkus šiuos variantus, prieš leidžiant prisijungti prie EAP pretendentų sąrašo, persvarstymo tikslu, prireikus, bus svarstomi suderinimai;
  • Atminkite, kad serveris nepalaiko susiejimo su šifravimu per TLV mechanizmą. Tsya optsіya vіdpovіdaє už pererivannya pіdklyuchayutsya klієntami procesas avtentifіkatsії be to vipadku, Yakscho spindulys-serveris nadaє kriptografіchnogo priv'yazki TLV vertės, jakų pіdvischuє BEZPEKA TLS-tunelis PEAP, poєdnuyuchi būdas vnutrіshnoї kad zovnіshnoї avtentifіkatsії, zlovmisniki Dwellers negalėjo vikonuvati atakų . trečiosios šalys;
  • Įjunkite privatumo politiką. Šis parametras leidžiamas, nes klientai negalėjo nepaisyti savo ryšio prieš jį, nes klientas patikrino RADIUS serverio autoritetą ir dėl poreikio užtikrinti anoniminio ryšio vertės įvedimo vietą.
  • Pavogto EAP institucijų dialogo langas rodomas kitoje iliustracijoje:

    Ryžiai. 5. Pavogto EAP autoritetų dialogo langas

    Autentifikavimo metodo nustatymas „Išmaniosios kortelės ar kitas sertifikatas – EAP-TLS nustatymas“

    Norėdami nustatyti autentifikavimo metodą, naudokite šiuos parametrus:

    • Prisijungę įjunkite mano intelektualiąją kortelę. Jei nustatysite trumpiklį į šią padėtį, autentifikavimo užklausą pasirinkusiems klientams bus pateiktas lustinės kortelės sertifikatas pririštam autentifikavimui;
    • Prisijungę prie mirksėjimo, sugeneruokite sertifikatą šiame kompiuteryje. Pasirinkę šias parinktis ir kliento ryšio pakartotinio patikrinimo valandą gausite sertifikatą, kuris bus perkeltas iš transliacijos kortelės ar vietinio kompiuterio prijungimo;
    • Laimėkite paprastą sertifikatą. Ši parinktis leidžia „Windows“ operacinei sistemai filtruoti sertifikatus, kurie neleidžia leisti autentifikuoti;
    • Patikrinkite serverio sertifikatą. Ši parinktis leidžia nustatyti pakartotinį serverio sertifikato patikrinimą, kuris kliento kompiuteriuose tikisi, kad yra galiojantis parašas, taip pat patikimos šakninio sertifikato institucijos, kuri matė šio serverio sertifikatą.
    • Prisijunkite prie serverių. Ši parinktis yra identiška vieno meniu pasirinkimui, ji buvo atskleista priekinėje dalyje;
    • Patikėkite šakninius sertifikavimo centrus. Taigi, kaip ir pavogto EAP galių dialoge, šiame sąraše galite rasti visus patikimus šakninius sertifikavimo centrus, kurie yra įdiegti kompiuterio sertifikatų aplankuose;
    • Nereikalaukite, kad „coristuvacha“ įgaliotų naujus serverius arba pasitikėtų sertifikavimo centru. Nustačius šios parinkties vėliavėlę, jei yra neteisingai sukonfigūruotas serverio sertifikatas arba aiškiai nurodytas coristuvach sąraše, dialogo langas su pasiūlymu leisti tokį sertifikatą nerodomas. Užrakinant ši parinktis neįtraukiama;
    • Vykoristuvati už ryšį kitaip im'ya koristuvach. Parenkamas šis parametras, kurį reikia patvirtinti koristuvach pavadinimo autentiškumui patikrinti, apžiūrint koristuvacho pavadinimą sertifikate. Jei įgalinate parinktį pasirinkti kitą pagrindinės institucijos pavadinimą, turite pasirinkti bent vieną sertifikatą iš patikimų šakninių institucijų sąrašo sertifikate.

    Intelektualiųjų kortelių ar kitų sertifikatų parametrų dialogo langas rodomas kitoje iliustracijoje:

    Ryžiai. 6. Dialogo langas lustinių kortelių ar kitų sertifikatų nustatymui

    Jei nesate užsiregistravę sertifikate, kurį pasirinksite, tada paspauskite mygtuką „Peržiūrėti sertifikatą“ Galite peržiūrėti visas ataskaitas apie sertifikato pasirinkimą, kaip parodyta toliau:

    Ryžiai. 7. Sertifikato peržiūra iš patikimų šakninių sertifikavimo centrų sąrašo

    Papildomi priemonių vykdymo politikos saugumo parametrai

    Tu, dainuok, davei pagarbą tiems, kurie deponuoja "Sauga" Dialogo lango parametrai laidinėje saugos strategijoje taip pat yra papildomi saugos parametrai, naudojami laidinių klientų, kurie kreipiasi dėl prieigos naudojant 802.1X autentifikavimą, elgsenai pakeisti. Pridedami sujungimo strategijų parametrai gali būti suskirstyti į dvi grupes – IEEE 802.1X nustatymas ir vienkartinio prisijungimo nustatymas. Pažvelkime į qih grupės odą:

    IEEE 802.1X grupei galite nurodyti laidinio tinklo charakteristikas 802.1X autentifikavimui. Galima keisti šiuos parametrus:

    • Sustabdykite papildomus 802.1X nustatymus. Ši parinktis leidžia suaktyvinti žingsnius;
    • Maks. EAPOL įspėjimas. EAPOL – tas pats EAP protokolas, kuris nugaunamas, kol kompiuteris nespėja autentifikuotis ir tik sėkmingai „prisijungus“ visas srautas gali praeiti pro tą komutatoriaus prievadą, iki tokio prisijungimo. Danijos kompiuteris. Tsey parametras vіdpovіdaє už maksimalus skaičius sustiprinti EAPOL-Start, kurie yra stipresni;
    • Apkarpymo laikotarpis (sek.). Šis parametras pateikiamas uždelsimui sekundėmis prieš 802.1X autentifikavimo užklausą po to, kai pašalinamas pranešimas apie autentifikavimą;
    • Pradžios laikotarpis. Šis parametras atnaujinamas valandą prieš pakartotinį paskutinio atnaujinimo EAPOL-Start sustiprinimą;
    • Pakartotinio tikrinimo laikotarpis (sek.). Šis parametras nurodo sekundžių skaičių tarp EAPOL pranešimų pakartotinio siuntimo po perėjimo prie 802.1X prieigos inicijavimo;
    • Pranešimai EAPOL-Start. Pagal šį parametrą galite nurodyti kitas EAPOL burbuolės stiprinimo perdavimo charakteristikas:
      • Nepraleiskite. Pasirinkus šią parinktį, EAPOL perspėjimai nėra perkrauti;
      • Perkelta. Pasirinkus šį parametrą, klientas turės rankiniu būdu redaguoti EAPOL įspėjimus;
      • Perdavimas per IEEE 802.1X protokolą. Pasirinkus šį parametrą (kai priskirtas užrakinti), EAPOL padidinimas bus priverstas automatinis režimas Pradėkite 802.1X autentifikavimą.

    Jei vienkartinis prisijungimas atmetamas, autentifikavimas turi būti atliekamas pagal saugos konfigūraciją prisijungiant prie operacinės sistemos. Dėl pakartotinis apdaila profiliai, skirti vienkartiniam įėjimui į sistemą, galimi šie parametrai:

    • Įgalinti vienkartinę Merazh registraciją. Kai įjungta, ši parinktis suaktyvina vieno prisijungimo nustatymus;
    • Uvіmknut prieš pat įėjimą į koristuvach. Jei nustatysite trumpiklį į šią parinktį, 802.1X autentifikavimas bus perrašytas prieš serveriui prisijungiant prie sistemos;
    • Pažvelkite į koristuvach įėjimą. Jei nustatysite trumpiklį prie šios parinkties, 802.1X autentifikavimas bus išjungtas, kai bus baigtas prisijungimas prie sistemos;
    • Maks. ryšį. Šis parametras nustato maksimalią valandą, per kurią baigiamas autentifikavimas, ir, žinoma, tol, kol registruojamasi iki įėjimo į sistemą lango pasirodymo;
    • Leisti įvesti papildomus dialogo langus vienam įrašui. Šis parametras leidžiamas norint parodyti dialogo langą koristuvach įvesties į sistemą;
    • Tsya vykoristovu raznі vіrtualnі localі іinі іnі і skirtas autentifіkatsії oblіkovіkatsі ї oblіkovі dannym kom'yuterіv і koristuvachіv. Su nurodytais nustatymais paleidimo metu visi kompiuteriai bus patalpinti į vieną virtualią dimensiją, o sėkmingai įėjus į sistemą, jei bus leidžiama, konvertuojami į skirtingus virtualius matmenis. Ši parinktis gali būti suaktyvinta tik tokiu atveju, nes jūsų patalpose yra keli virtualūs vietiniai VLAN tinklai.

    Papildomų parametrų, susijusių su priemonių vykdymo saugumo užtikrinimu, dialogo langas rodomas kitoje iliustracijoje:

    Ryžiai. 8. Papildomų parametrų dialogo langas priemonių vykdymo politikos saugumui

    Visnovok

    Šiame straipsnyje sužinojote apie IEE 802.1X vykdymo politikos parametrus. Sužinojote, kaip galite sukurti tokią politiką, taip pat sužinojote apie EAP autentifikavimo metodus ir papildomų intelektualiųjų kortelių ar kitų sertifikatų patikrinimą. Kitame straipsnyje jūs sužinosite apie vietinę dispečerio saugumo politiką priemonių sąraše.

    „Exchange Server 2003“ strategijos yra įvertintos taip, kad pagerintų administravimo judrumą ir sumažintų administratoriaus srautą vienai valandai. Politika – konfigūracijos nustatymų rinkinys, kurį galima nustatyti vienam ar daugiau tos pačios klasės objektų „Exchange“. Pavyzdžiui, galima sukurti politiką, tarsi įterpiant į bet kurio ar visų Exchange serverių parametrus. Reikės pakeisti kai kuriuos parametrus, pakaks pakeisti politiką, ir ji bus pritvirtinta prie atitinkamos serverio organizacijos.

    Yra dviejų tipų strategijos: sistemos politika ir gavėjo politika. Turintys politikai zastosovuyutsya prie objektų, turinčių prieigą prie pašto ir nurodo, kaip generuojami el. pašto adresai. Apie obsesijų politikus skaitykite knygelėje „Įkyrių kūrimas ir valdymas“. Sistemos politika zastosovuyutsya į serverius, shovishch pašto ekrano kopijas kad shovisham spilnyh aplankus. Qi politika rodoma konteineryje Politikos (politikos) vidurinėje grupėje, atsižvelgiant į administracija tsієї politika (12.10 pav.).

    Ryžiai. 12.10. Objektas "sistemos politika"

    Pastaba. Diegiant Exchange Server 2003, standartinis sistemos strategijų konteineris nesukuriamas. Būtina užsiimti joga prieš pomirtinius sisteminius politikus. Dešiniuoju pelės mygtuku spustelėkite administravimo grupę, tokiu atveju turėsite sukurti strategijos aplanką, nukreipkite pelę į Naujas (Sukurti) ir pasirinkite Sistemos strategijos konteineris (System Policy Container).

    Sistemos politikos kūrimas

    Norėdami sukurti sistemos strategiją, turite eiti į sistemos strategijų konteinerį, dešiniuoju pelės mygtuku spustelėkite konteinerį, tada pasirinkite kuriamos strategijos tipą: serverio strategija, pašto dėžutės aplanko strategija arba aplanko aplanko strategija.

    Dirbdami su sistemos strategijomis, nepamirškite sukurti strategijos objekto grupėje, nes garantuojate politikos administravimą. Priešingu atveju gali būti atleista atranka žmonių, kurie ims administracinę kontrolę itin svarbiems politikams. Pažiūrėkime, kaip iš trijų tipų strategijos, pradedant nuo serverio strategijų, sukuriamos apvalkalai.

    Serverio politikos kūrimas

    Serverio politika nustato žurnalo failų priežiūros ir žurnalo failų priežiūros parametrus. Tai nebus zastosovuєtsya su saugos parametrais ar kitais administravimo grupės serverių parametrais. Norėdami sukurti serverio strategiją, dešiniuoju pelės mygtuku spustelėkite sistemos strategijų konteinerį, pasirinkite Naujas, tada pasirinkite Serverio strategija. Pasirodo mažame ekrane rodomas dialogo langas Nauja politika. 12.11, kuriame nurodyti skirtukai, kurie rodomi politikos institucijų pusėje. Serverio strategijai yra tik viena parinktis: skirtukas Bendra. Skirtukui tsієї priskirkite parinktį ir paspauskite Gerai. Įsivaizduokite konfigūraciją, kurioje bus sukurta ši politika.


    Ryžiai. 12.11.

    Todėl poliso institucijų lange esančiame skirtuke Bendra būtina įvesti politikos pavadinimą. Kaip parodyta mažoje 12.12 versijoje, iš tikrųjų yra du Bendrieji skirtukai. Pirmasis skirtukas raginamas įvesti politikos pavadinimą. Pasirinkite valdytojo, kuriam suteikta politika, aprašo pavadinimą, pvz., pranešimų sekimo politika arba Įgalinti temų registravimo politiką. Vіdpovіdne im'ya, obrane šiame etape, norint nepagailėti darbo valandų, šukių nereikės nukrypti nuo politikos autoritetų pusės, norint reikšti її pripažinimą.

    Skirtukas Bendra (Politika) parodytas pav. 12.13. Gaukite tikrus politikos parametrus, kurie bus išsiųsti į atitinkamos organizacijos Exchange serverius. Skirtukas vadinamas Bendra (politika), tačiau skirtuko Bendra konfigūraciją gali keisti visų žinomų serverių institucijos. (Toliau, šioje paskaitoje, apžvelgsime, kaip nustatyti šią politiką visuose organizacijos serveriuose.) Jei perkelsite skirtuką iš skirtuko Bendra, esančio to serverio institucijų pusėje, pamatysite, kad šie skirtukai yra zbіgаyutsya, už gyvūnų formos kaltinimo.

    Skirtuke Bendra (politika) įgalinkite temų registravimą ir rodymą visuose žinomuose Exchange 2003 serveriuose. perkeliami į organizaciją. Tsі optії korisnі už pokštą, kad usunennya sukėlė problemų, jei deyakі koristuvachі ne otrimuyut podomlen vіd іnshih koristuvachіv. Іsnuє mozhlivist vіdstezhennya prozhennja povіdomlennya per organіzatsіyu už vyznachennya mіstsya, de є problemų, susijusių su duomenų perdavimu. Pranešimas apie informacijos įvedimą ir svarstomų temų registravimą pateikiamas 6 paskaitoje „Exchange Server 2003 funkcionalumas, saugumas ir priežiūra“.


    Ryžiai. 12.12.


    Ryžiai. 12.13.

    Nuo tada, kai politika pradėjo veikti, jos pakeisti neįmanoma tik lygiuose vietiniuose serveriuose. Pripažinimo, kad nugalėjome kaip užpakalis, politiką EX-SRV1 serveryje suformavo Arizonos administracijos grupė. Ant

    Windows Server operacinėje sistemoje funkcionalumas plečiamas ir tobulinamas nuo versijos iki versijos, to komponento vaidmenų tampa vis daugiau, todėl šiandieninėje medžiagoje pabandysiu trumpai praplėsti „Windows Server 2016“ odos vaidmenų atpažinimo aprašymas.

    Pirmiausia pereikite prie „Windows Server“ serverio vaidmenų aprašymo, išsiaiškinkime, kas yra taip svarbu. Serverio vaidmuo» operacinėje sistemoje Windows Server.

    Kas yra „serverio vaidmuo“ sistemoje „Windows Server“?

    Serverio vaidmuo- Šis programų kompleksas, kuris užtikrina pagrindinės funkcijos serverį, o ši funkcija yra pagrindinė. Kitaip tariant, " Serverio vaidmuo"- tse serveris, tobto. navіscho vin reikia. Kad serveris galėtų akimirksniu nugalėti pagrindinę funkciją tobto. Aš dainuoju vaidmenį filme " Serverio vaidmuo» apima viską, ko reikia šiai programinės įrangos saugai ( programos, paslaugos).

    Serveris gali turėti tik vieną vaidmenį, todėl jis nebus aktyviai laimėtas, arba tai šprotas, nes jų oda nėra labai užsiėmusi serveriu ir laimės ne dažnai.

    Serverio vaidmuo gali įjungti kai kurias dalyvaujamąsias paslaugas, taip užtikrinant vaidmens funkcionalumą. Pavyzdžiui, serverio vaidmuo " Žiniatinklio serveris (IIS)» jis įtrauktas į daugybę paslaugų, o vaidmuo « DNS serveris»Neįtraukite vaidmenų paslaugų, bet vaidmuo turi tik vieną funkciją.

    Vaidmenų paslaugos gali būti diegiamos visos iš karto arba gali būti įdiegtos atskirai pagal jūsų poreikius. Iš esmės vaidmens įdiegimas reiškia vienos ar kelių paslaugų įdiegimą.

    „Windows Server“ taip pat turi Komponentai» serveris.

    Serverio komponentai (ypatybė)- visos programinės įrangos programos, kaip serverio ritinys, tačiau išplečia vieno ar kelių vaidmenų, galinčių valdyti vieną ar daugiau vaidmenų, galimybes.

    Faktinių vaidmenų įdiegti negalima, nes serveryje nėra įdiegtų kalbos paslaugų ar komponentų, kurie būtini šiems vaidmenims veikti. Prie to tokių vaidmenų įrengimo metu. Vaidmenų ir komponentų pridėjimo meistras» pati automatiškai paragins įdiegti reikiamas papildomas vaidmens paslaugas ar komponentus.

    „Windows Server 2016“ serverio vaidmenų aprašymas

    Su daugybe vaidmenų, pavyzdžiui, Windows Server 2016, dainuojate, jau žinote, kad ilgai tai daryti smirda, bet, kaip jau sakiau, nauji vaidmenys pridedami prie naujos Windows Server versijos, su kuria galima jei noretume zinoti, dabar reikia smarve, paziuresim.

    Pastaba! Apie naujas „Windows Server 2016“ operacinės sistemos funkcijas galite perskaityti straipsnyje „Windows Server 2016 diegimas ir naujų funkcijų peržiūra“.

    Kadangi vaidmenų, paslaugų ir komponentų diegimas ir administravimas dažnai naudojamas „Windows PowerShell“, naudoju odos vaidmenį ir paslaugas, nes „PowerShell“ galima laimėti, jis tinka diegimui arba keruvannya.

    DHCP serveris

    Šis vaidmuo leidžia centralizuotai konfigūruoti dinaminius IP adresus ir susieti juos su kompiuterių ir priedų parametrais. DHCP serverio vaidmuo neturi dalyvaujančių paslaugų.

    „Windows PowerShell“ pavadinimas yra DHCP.

    DNS serveris

    Šis vaidmuo priskiriamas vardo skyrimui TCP/IP tinkluose. DNS serverio vaidmuo užtikrina ir palaiko DNS darbą. Kad būtų lengviau patikrinti DNS serverį, tiesiog iškvieskite jį tame pačiame serveryje kaip ir Active Directory domeno paslaugos. DNS serverio vaidmuo neturi dalyvaujančių paslaugų.

    „PowerShell“ vaidmens pavadinimas yra DNS.

    Hiper-V

    Norėdami atlikti papildomą Hyper-V vaidmenį, galite sukurti virtualizuotą laikmeną ir ją cherubuoti. Kitaip tariant, tai virtualių mašinų kūrimo ir valdymo įrankis.

    „Windows PowerShell“ vaidmens pavadinimas yra „Hyper-V“.

    Ūkinių pastatų praktiškumo patvirtinimas

    Vaidmuo" » leidžia įvertinti priedo pritaikomumą pagal variantų nuorodas saugos parametruose, pavyzdžiui, nuorodos taps saugiu kliento interesu ir Bitlocker.

    Kad vaidmens vaidmuo veiktų, būtina atsižvelgti į vaidmens paslaugas ir komponentus, pavyzdžiui: vaidmens paslaugų kopija « Žiniatinklio serveris (IIS)", komponentas " ", komponentas " .NET Framework 4.6 funkcijos».

    Diegimo pradžioje visos reikalingos vaidmenų paslaugos ir komponentai bus parinkti automatiškai. Prie vaidmens Ūkinių pastatų praktiškumo patvirtinimas„Nėra jokio vaidmens jų pačių tarnyboms.

    „PowerShell“ pavadinimas yra „DeviceHealthAttestationService“.

    Žiniatinklio serveris (IIS)

    Nadaє nadіynu, kerovanu ir keičiamo dydžio žiniatinklio priedų infrastruktūra. Jį sudaro daugybė paslaugų (43).

    „Windows PowerShell“ pavadinimas yra žiniatinklio serveris.

    Įtraukite tokius vaidmenis ( pančių, aš pavadinsiu jį Windows PowerShell):

    Žiniatinklio serveris (Web-WebServer)- vaidmenų paslaugų grupė, teikianti palaikymą HTML svetainėms, ASP.NET plėtiniui, ASP ir žiniatinklio serveriams. Jį sudaro būsimos paslaugos:

    • Bezpeka (žiniatinklio sauga)- Paslaugų rinkinys žiniatinklio serverio apsaugai.
      • Užklausų filtravimas (Web-Filtering) – norėdami gauti papildomos pagalbos, galite apdoroti visas užklausas, kurios patenka į serverį, ir filtruoti visas užklausas pagal specialias žiniatinklio serverio administratoriaus nustatytas taisykles;
      • IP adresai ir domenų mainai (Web-IP-Security) – neleidžia arba blokuoja prieigos prie žiniatinklio serverio, kad būtų apsaugoti IP adresai arba dzherel domeno vardas užklausoje;
      • Autorizacijos URL adresas (Web-Url-Auth) - leidžia išplėsti prieigos prie interneto svetainės dalijimosi taisykles ir susieti jas su koristuvachami, grupėmis ar HTTP antraštės komandomis;
      • Autentiškumo santraukos panaikinimas (Web-Digest-Auth) – suteiktas autentifikavimas leidžia užtikrinti aukštesnį saugumo lygį didesnio autentiškumo srityje. Atlikite pakartotinį korystuvachiv dіє autentifikavimo patikrinimą pagal slaptažodžio maišos perdavimo į Windows domeno valdiklį principą;
      • Pirminis autentifikavimas (Web-Basic-Auth) – šis autentifikavimo būdas užtikrina interneto naršyklės saugumą. Rekomenduojama mirkčioti į mažus vidinius kiemus. Pagrindinis šio metodo trūkumas yra tas, kad laikui bėgant perduodami slaptažodžiai gali būti tiesiog apdoroti ir iššifruoti, todėl naudokite šį metodą norėdami naudoti SSL;
      • „Windows“ autentifikavimo patikra (Web-Windows-Auth) – autentifikavimas „Windows“ domene. Kitaip tariant, galite patvirtinti Active Directory įrašo atsiradimą, kad patvirtintumėte savo svetainių variantą;
      • Kliento sertifikatų išrašų autentiškumo patikrinimas (Web-Client-Auth) – šis kliento sertifikato autentiškumo perdavimo būdas buvo pakeistas. Kad atitiktų kiekvieno „Active Directory“ paslaugos tipo sertifikatus;
      • IIS kliento sertifikato autentifikavimo patvirtinimas (Web-Cert-Auth) – kuris autentifikavimo metodas taip pat laimi kliento sertifikatus arba, siekiant saugiai apsaugoti sertifikatus, IIS laimi čia. Tsey tipas užtikrina didesnį aukštą produktyvumą;
      • Centralizuotas SSL sertifikato palaikymas (Web-CertProvider) – tai leidžia centralizuotai apdoroti SSL serverio sertifikatus, o tai supaprastina sertifikatų valdymo procesą;
    • Palyginimas ir diagnostika (Web-Health)– robotizuotų žiniatinklio serverių, svetainių ir priedų saugos kontrolės, valdymo ir naikinimo paslaugų rinkinys:
      • http registravimas (Web-Http-Logging) – centas už registravimo veiklą šio serverio svetainėje, ty. žurnalo įrašas;
      • Registravimo ODBC (Web-ODBC-Logging) - taip pat galite vesti svetainės veiklos žurnalą, tačiau jie taip pat prideda veiklos registraciją duomenų bazėje, ODBC sumą;
      • Request Monitor (Web-Request-Monitor) – tai įrankis, leidžiantis stebėti žiniatinklio programų tikslumą, perduodant informaciją apie HTTP užklausas į IIS darbo eigą;
      • Registravimo nustatymai (Web-Custom-Logging) – norėdami gauti papildomos pagalbos, galite nustatyti žiniatinklio serverio veiklos žurnalą tokiu formatu, kuris reiškia, kad jis yra standartinio IIS formato. Kitaip tariant, galite sukurti savo žurnalų valdymo modulį;
      • Žurnalų valdymas (Web-Log-Libraries) – žiniatinklio serverio žurnalų valdymo ir žurnalų valdymo automatizavimo įrankiai;
      • Trasuvannya (Web-Http-Tracing) - tse zasіb, skirta diagnozuoti, kad robotų žiniatinklio prieduose yra žala.
    • Pagrindinės funkcijos http (Web-Common-Http)– Paslaugų rinkinys, teikiantis pagrindines HTTP funkcijas:
      • Reklamuojamas dokumentas (Web-Default-Doc) – leidžia nustatyti žiniatinklio serverį, kad jis pasuktų reklamuojamą dokumentą tylioms reklamoms, jei užklausos URL adresu nenurodote konkretaus dokumento, tada paragins šį reklaminį dokumentą būti sėkmingai persiųstas į svetainę, pavyzdžiui, pagal domeną, nenurodant, kuris failas;
      • Katalogų naršymas (Web-Dir-Browsing) – tam galite nustatyti žiniatinklio serverį, kad naršyklės galėtų peržiūrėti svetainėje esančių katalogų ir failų sąrašą. Pavyzdžiui, pasirinkimams, jei failai nenurodyti užklausos URL adresu, užrakinimo dokumentai yra arba aptverti, arba nefiksuoti;
      • Atleidimas http (Web-Http-Errors) – ši galimybė leidžia generuoti priminimus apie atleidimą, kurie bus įjungti interneto naršyklėse, kai žiniatinklio serveris parodys atleidimą. Tsey zasіb vykoristovuєtsya už patogią duoklę koristuvachai apie atleidimą;
      • Statinis vmіst (Web-Static-Content) – tsey zasіb leidžia tviteryje skelbti turinį žiniatinklio serveryje statinių failų formatų pavidalu, pavyzdžiui, HTML failus arba vaizdo failus;
      • http peradresavimas (Web-Http-Redirect) - norėdami gauti papildomos pagalbos, galite nukreipti užklausą į koristuvach konkrečias indikacijas, tobto. ce Peradresuoti;
      • „WebDAV Publishing“ („Web-DAV-Publishing“) leidžia tviteryje perduoti WebDAV technologiją IIS žiniatinklio serveriui. WebDAV ( Interneto paskirstytas kūrimas ir versijų kūrimas) - ta pati technologija, leidžianti koristuvams veikti kartu ( skaityti, redaguoti, skaityti autoritetą, kopijuoti, perkelti) per failus nuotoliniuose žiniatinklio serveriuose, naudojant HTTP protokolą.
    • Produktyvumas (žiniatinklio našumas)- paslaugų rinkinys, skirtas didesniam žiniatinklio serverio našumui pasiekti, duomenų saugojimui talpykloje ir kitiems glaudinimo mechanizmams, pvz., Gzip ir Deflate:
      • Statinio suspaudimo vietoj http (Web-Stat-Compression) – zasib statinio glaudinimo nustatymui vietoje http, leidžia efektyviai įveikti pastato pralaidumą, be to, nespausdinant CPU;
      • Dinaminis glaudinimas (Web-Dyn-Compression) – pataisyti dinaminį glaudinimą HTTP. Tai zasіb zabezpechu efektyvesnis pralaidumo naudojimas, tačiau šiuo atveju ataka prieš CPU serverio, dėl dinaminių suvaržymų, ji taip pat gali padidinti robotų svetainę, kaip ataka prieš CPU ir be spaudimo šventyklą.
    • Programinės įrangos kūrimas (Web-App-Dev)- paslaugų ir įrankių rinkinys, skirtas žiniatinklio priedams kurti ir diegti, kitaip tariant, svetainių kūrimo technologijoms:
      • ASP (Web-ASP) yra interneto svetainių ir interneto priedų, pagrįstų ASP technologijomis, palaikymo ir kūrimo terpė. Šiuo metu yra daugiau naujų ir pažangių svetainių kūrimo technologijų – ASP.NET;
      • ASP.NET 3.5 (Web-Asp-Net) – į objektą orientuota aplinka kuriant svetaines ir žiniatinklio priedus naudojant ASP.NET technologiją;
      • ASP.NET 4.6 (Web-Asp-Net45) – taip pat į objektą orientuota aplinka kuriant svetaines ir žiniatinklio priedus su kita ASP.NET versija;
      • CGI (Web-CGI) – CGI naudojimo reikšmė perduodant informaciją iš žiniatinklio serverio į išorinę programą. CGI yra standartinė sąsaja, skirta susieti užsienio programas su žiniatinklio serveriu. Є nedolіk, scho zastosuvannya CGI vplivaє dėl produktyvumo;
      • Pranešimai serverio pusėje (SSI) (Web-Includes) – toliau pateikiamas SSI filmo scenarijaus poaibis ( įjungta serverio pusėje), kuri yra dinamiško HTML pusių formavimo triukas;
      • Papildinių inicijavimas (Web-AppInit) – tai užduotis atlikti žiniatinklio priedų inicijavimą prieš iš naujo pasirašant tinklalapį;
      • WebSocket protokolas (Web-WebSockets) – suteikiama galimybė kurti serverio programas, ty sąveikauti su papildomu WebSocket protokolu. WebSocket - protokolas, galintis vienu metu perduoti ir priimti duomenis tarp naršyklės ir žiniatinklio serverio per TCP duomenis, savotiškas HTTP protokolo plėtinys;
      • ISAPI plėtinys (Web-ISAPI-Ext) – dinaminio žiniatinklio kūrimo poaibis kartu su ISAPI taikomųjų programų programavimo sąsaja. ISAPI yra IIS žiniatinklio serverio API. ISAPI programos veikia išmaniau, žemesnio ASP failai arba failai, iškviečiantys COM+ komponentus;
      • Expansion.NET 3.5 (Web-Net-Ext) – .NET 3.5 išplėtimo tikslas, leidžiantis keisti, pridėti ir išplėsti žiniatinklio serverio funkcionalumą visame užklausų apdorojimo vamzdyne, konfigūracijoje ir sąsajoje serveris;
      • Expansion.NET 4.6 (Web-Net-Ext45) – .NET 4.6 išplėtimo tikslas, kuris taip pat leidžia keisti, pridėti ir išplėsti žiniatinklio serverio funkcionalumą visame užklausų apdorojimo vamzdyne, konfigūracijoje ir sąsajoje šeimininko;
      • ISAPI filtrai (Web-ISAPI-Filter) – pridedamas ISAPI filtro plėtinys. ISAPI sąsajos filtrai yra programos, kurias apdorodamas filtrą ragina HTTP žiniatinklio serveris.

    FTP – serveris (Web-Ftp-Server)– paslaugos, teikiančios FTP protokolo palaikymą. Pranešimas apie FTP serverį buvo aptartas medžiagoje – „FTP serverio diegimas ir sąranka Windows Server 2016“. Naudokitės šiomis paslaugomis:

    • FTP paslauga (Web-Ftp-Service) – pridėkite FTP protokolo palaikymą žiniatinklio serveryje;
    • FTP išplėtimas (Web-Ftp-Ext) – išplečia standartines FTP galimybes, pavyzdžiui, prideda palaikymą tokioms funkcijoms kaip Post Manager, ASP.NET Core arba IIS Manager Core.

    Zasobi keruvannya (Web-Mgmt-Tools)- tse keruvannya žiniatinklio serveris IIS 10. Prieš juos galite pamatyti: IIS koristuvach sąsają, komandinės eilutės įrankius ir scenarijus.

    • IIS registracijos konsolė (Web-Mgmt-Console) – sąsaja, skirta IIS tarnybų registracijai;
    • Nustatykite simbolius ir prakeikkite IIS paslaugas (Web-Scripting-Tools) – gaukite tuos scenarijus, kuriuos kuruoja IIS, kad galėtumėte naudoti papildomas komandų eilutes arba scenarijus. Їх galima vikoristovuvat, pavyzdžiui, automatizuoti keruvannya;
    • Paslauga „keruvannya“ (Web-Mgmt-Service) – „tsya“ paslauga leidžia keruvatuoti žiniatinklio serverį nuotoliniu būdu iš kito kompiuterio iš IIS valdytojo wiki;
    • IIS 6 suvestinės valdymas (Web-Mgmt-Compat) – tvarko programinį scenarijų, kuris nepaiso dviejų IIS API. Žinodami, kad IIS 6 scenarijus gali būti pritaikytas kuruoti IIS 10 žiniatinklio serveris:
      • IIS 6 objekto metabazė (Web-metabase) – objekto ypatybė, leidžianti paleisti priedus ir simbolių rinkinius, kurie buvo perkelti iš ankstesnių IIS versijų;
      • IIS 6 scenarijų sudarymo įrankiai (Web-Lgcy-Scripting) – šie įrankiai leidžia paleisti tas pačias IIS 6 scenarijų paslaugas, kurios buvo sukurtos valdyti IIS 6, IIS 10;
      • IIS 6 Service Management Console (Web-Lgcy-Mgmt-Console) – nuotolinių IIS 6.0 serverių administravimas;
      • Išmintis iš WMI IIS 6 (Web-WMI) - scenarijų sąsajos Windows branduolio įrankyje (WMI), skirtos programų valdymui ir IIS 10.0 žiniatinklio serverio automatizavimui papildomam WMI pašto tvarkyklėje sukurtų scenarijų rinkiniui.

    „Active Directory“ domeno paslaugos

    Vaidmuo" „Active Directory“ domeno paslaugos» (AD DS) užtikrina duomenų bazės paskirstymą, kad ji kauptų informaciją apie išteklius. Tsyu vaidmuo vikoristovuyut už elementų merezhі, pavyzdžiui, coristuvachi, kompiuterių ir kitų priedų organizavimo hierarchinės struktūros zahisnoy apvalkalas. Hierarchinė struktūra apima folikulus, domenus folikuluose, taip pat organizacinius vienetus (OU) odos srityje. Serveris, atliekantis AD DS patikras, vadinamas domeno valdikliu.

    „Windows PowerShell“ vaidmens pavadinimas yra AD-Domain-Services.

    „Windows Server Essentials“ režimas

    Šis vaidmuo yra kompiuterių infrastruktūra ir jos pačios veiksmingos bei veiksmingos funkcijos, pavyzdžiui: klientų duomenų saugojimas centralizuotoje vietoje ir duomenų apsauga tų klientų kompiuterių serverio atsarginėms kopijoms, kad galėtume leisti prieigą prie žiniatinklio iš „Aš ką nors sukursiu“. Norėdami dirbti kaip vaidmenį, jums reikia daugybės vaidmenų paslaugų ir komponentų, pavyzdžiui: „BranchCache“ komponentai, „Windows Server“ archyvavimo sistema, grupės strategijos valdymas, vaidmenų tarnyba. Vardų erdvė DFS».

    „PowerShell“ pavadinimas yra „ServerEssentialsRole“.

    Merezhevy valdiklis

    Šis vaidmuo atsirado Windows Server 2016, kuris yra vienintelis valdymo, stebėjimo ir diagnostikos, fizinės ir virtualios kadravimo infrastruktūros automatizavimo taškas duomenų apdorojimo centre. Norėdami atlikti papildomą vaidmenį, galite iš vieno taško nustatyti IP poskyrius, VLAN, fizinius „Hyper-V“ kompiuterių tinklo adapterius, valdyti virtualius komutatorius, fizinius maršrutizatorius, nustatyti ugniasienes ir VPN šliuzus.

    „Windows PowerShell“ pavadinimas yra „NetworkController“.

    Mazgo globėjo paslauga

    „Guardian Hosted Service“ (HGS) serverio vaidmuo yra teikti atestavimo paslaugas ir apsaugoti raktus, leidžiančius užpuolikams paleisti patikrintas virtualias mašinas. Šiam vaidmeniui atlikti reikia daugybės papildomų vaidmenų ir komponentų, pavyzdžiui: „Active Directory“ domeno paslaugos, žiniatinklio serveris (IIS), komponentas " Vіdmovostіyka grupavimas"ir kiti.

    „PowerShell“ pavadinimas yra „HostGuardianServiceRole“.

    „Active Directory“ paslaugos, skirtos lengvai pasiekti katalogą

    Vaidmuo" „Active Directory“ paslaugos, skirtos lengvai pasiekti katalogą» (AD LDS) – ši AD DS versija buvo patobulinta, todėl ji gali sumažinti funkcionalumą, tačiau tai neturi įtakos domenų plėtimui ar domeno valdikliuose, taip pat nėra depozitų ir domenų mainų, kurių reikia AD DS paslaugos. AD LDS laikosi LDAP protokolo ( Lengvasis katalogų prieigos protokolas). Viename serveryje galima suaktyvinti kelis AD LDS egzempliorius iš nepriklausomai susietų schemų.

    „PowerShell“ pavadinimas yra ADLDS.

    MultiPoint paslaugos

    Tai taip pat naujas vaidmuo, kaip pasirodė Windows Server 2016. MultiPoint Services (MPS) teikia pagrindines nuotolinių darbo stalų funkcijas, kurios leidžia nedideliam skaičiui darbuotojų savarankiškai dirbti tame pačiame kompiuteryje vieną valandą. Norint įdiegti šią funkciją, reikia įdiegti aibę papildomų paslaugų ir komponentų, pvz.: Serveris, Windows paieškos paslauga, XPS apžvalga ir kt. MPS diegimo metu visos jos bus pasirinktos automatiškai.

    Pavadinkite PowerShell vaidmenį MultiPointServerRole.

    „Windows Server“ naujinimo paslaugos

    Jei naudojate papildomus vaidmenis (WSUS), sistemos administratoriai gali tvarkyti „Microsoft“ naujinimus. Pavyzdžiui, sukurti skirtingas kompiuterių grupes skirtingiems naujinimų rinkiniams, taip pat atsižvelgti į kompiuterių našumą norint atnaujinti, nes būtina įdiegti. Kad veiktų" „Windows Server“ naujinimo paslaugos» Jums reikalingos šios vaidmens paslaugos ir komponentai: žiniatinklio serveris (IIS), „Windows“ vidinė duomenų bazė, „Windows“ proceso aktyvinimo paslauga.

    „Windows PowerShell“ pavadinimas yra „UpdateServices“.

    • WID ryšys (UpdateServices-WidDB) – įdiegtas WID ( „Windows“ vidinė duomenų bazė) bazinius duomenis, kurie laimi WSUS. Kitaip tariant, išsaugokite WSUS paslaugos duomenis WID;
    • WSUS paslaugos (UpdateServices-Services) – WSUS vaidmens paslaugos kaina ir є, pvz., naujinimo paslauga, skambučių žiniatinklio paslauga, nuotolinė žiniatinklio paslauga API sąveikai, kliento žiniatinklio paslauga, žiniatinklio paslauga, skirta paprastam autentifikavimui per Internetas, serverio sinchronizavimo paslauga ir kt. DSS autentifikavimo žiniatinklio paslauga;
    • SQL serverio jungiamumas (UpdateServices-DB) – įdiegiamas komponentas, leidžiantis WSUS prisijungti prie „Microsoft SQL Server“ duomenų bazės. Ši parinktis perkelia išsaugotus paslaugų duomenis iš „Microsoft SQL Server“ duomenų bazės. Šiuo atveju jūs jau esate kaltas, kad įdiegėte vieną SQL serverio egzempliorių.

    Įmonės licencijų aktyvinimo paslaugos

    Norėdami atlikti papildomą serverio vaidmenį, galite automatizuoti įmonės „Microsoft“ įmonės programinės įrangos saugos licencijų išdavimą, taip pat leisti jas išpirkti su licencijomis.

    „PowerShell“ pavadinimas yra „VolumeActivation“.

    Aptarnaukite draugą ir dokumentus

    Serverio vaidmuo priskiriamas teikti bendrą prieigą prie spausdintuvų ir skaitytuvų krašte, centralizuotai nustatyti ir valdyti kitus serverius bei nuskaitymą, taip pat valdyti bendrinamus spausdintuvus ir skaitytuvus. Dokumentų tarnybos taip pat leidžia siųsti nuskaitytus dokumentus elektroniniu būdu iš atskiro aplanko arba į Windows SharePoint Services svetainę.

    „PowerShell“ pavadinimas yra „Print-Services“.

    • Draugo serveris (spausdinimo serveris) – suteikiama vaidmens paslauga, įskaitant papildinį. Spausdinimo valdymas“, kaip laimėti spausdintuvų ar kitų serverių migraciją, taip pat spausdintuvų ir kitų serverių migraciją tarpusavyje;
    • Draugas per internetą (Print-Internet) - Druk diegimui per internetą yra kuriama svetainė, tam tikro sunkaus darbo pagalba jie gali dirbti su druko užduotimis serveryje. Paslaugos darbui, kaip žinote, būtina įdiegti " Žiniatinklio serveris (IIS)“. Visi reikalingi komponentai bus automatiškai nuskaityti, jei pasirinksite šį elementą vaidmens paslaugos diegimo procesui. Druk per internetą»;
    • Paskirstytasis nuskaitymo serveris (Print-Scan-Server) – tai paslauga, leidžianti priimti nuskaitytus dokumentus iš kelių skaitytuvų ir juos administruoti atpažinimo tikslais. Tsya paslauga taip pat yra atkeršyti už spragą " Nuskaitymo valdymas“, kaip vikoristovuetsya keruvannyai su kutais skeneriais ir skanuvannia taisymui;
    • LPD paslauga (Print-LPD-Service) - LPD paslauga ( Linijinių spausdintuvų demonas) leidžia UNIX pagrįstiems kompiuteriams ir kitiems kompiuteriams, kuriuose veikia „Line Printer Remote“ (LPR) paslauga, paleisti serverio bendrinamus spausdintuvus.

    Prieiga prie politikos paslaugų

    Vaidmuo" » (NPAS) leidžia Merezia Policy Server (NPS) padėti nustatyti ir apsaugoti prieigos prie Merriage, autentifikavimo ir autorizacijos politiką, taip pat kliento privatumą, kitaip tariant, siekiant užtikrinti Merriage saugumą.

    „Windows PowerShell“ pavadinimas yra NPAS.

    „Windows Speech Services“.

    Norėdami atlikti papildomą vaidmenį, galite nuotoliniu būdu įdiegti „Windows“ operacinę sistemą per tinklelį.

    „PowerShell“ vaidmens įvardijimas yra WDS.

    • Diegimo serveris (WDS-Deployment) – ši vaidmens paslauga pripažįstama nuotoliniam „Windows“ operacinių sistemų diegimui ir diegimui. „Vaughn“ taip pat leidžia kurti ir kurti atvaizdus, ​​kad juos būtų galima perrašyti;
    • Transporto serveris (WDS-Transport) – tai paslauga, apimanti pagrindinius tinklo komponentus, kurios pagalba galite perduoti duomenis kelių adresų maršrutu į atskirą serverį.

    „Active Directory“ sertifikatų paslaugos

    Šis vaidmuo pripažįstamas kuriant sertifikavimo centrus ir susijusias vaidmenų paslaugas, kurios leidžia matyti kitų programų sertifikatus ir tokius sertifikatus sertifikuoti.

    „Windows PowerShell“ pavadinimas yra AD sertifikatas.

    Apima šiuos vaidmenis:

    • Sertifikavimo centras (ADCS-Cert-Authority) - už papildomą vaidmenų tarnybos vaidmenį galite išduoti sertifikatus korespondentams, kompiuteriams ir tarnyboms, taip pat patvirtinti sertifikato galiojimą;
    • Sertifikato registracijos politikos žiniatinklio paslauga (ADCS-Enroll-Web-Pol) – ši paslauga leidžia vartotojams ir kompiuteriams gauti informaciją apie sertifikato registracijos politiką naudojant papildomą žiniatinklio naršyklę, nurodant, kad kompiuteris neprisijungia prie domeno. Būtinas її funkcionavimui Žiniatinklio serveris (IIS)»;
    • Sertifikatų registro žiniatinklio paslauga (ADCS-Enroll-Web-Svc) – ši paslauga leidžia užsiregistravusiems asmenims ir kompiuteriams registruoti ir tęsti sertifikatus žiniatinklio naršyklės pagalbai per HTTPS protokolą, naršant, kad kompiuteris neįeina į domeną. її funkcionavimui taip pat būtinas Žiniatinklio serveris (IIS)»;
    • Merezhevy Validation (ADCS-Online-Cert) – paslauga pripažįstama už sertifikato galiojimo pratęsimą klientams. Kitaip tariant, gausite prašymą dėl konkrečių sertifikatų patvirtinimo laiško, įvertinsite sertifikatus ir patvirtinsite sertifikato parašą, su informacija apie būseną. Paslaugos funkcionavimui tai būtina Žiniatinklio serveris (IIS)»;
    • Registracijos paslauga sertifikavimo centre internetu (ADCS-Web-Enrollment) – ši paslauga suteikia žiniatinklio sąsają, skirtą tokioms užduotims registruoti, kaip sertifikatų prašymas ir priežiūra, sertifikatų sąrašų pašalinimas ir lustinių kortelių registravimas. Paslaugos funkcionavimui tai būtina Žiniatinklio serveris (IIS)»;
    • Aptvertų ūkinių pastatų registro paslauga (ADCS-Device-Enrollment) - dėl papildomų paslaugų galite pamatyti maršrutizatorių ir kitų ūkinių pastatų, kuriuose nėra debesies įrašų, sertifikatus, taip pat sertifikuoti sertifikatais. Paslaugos funkcionavimui tai būtina Žiniatinklio serveris (IIS)».

    Nuotolinio darbalaukio paslaugos

    Serverio vaidmuo, kurio pagalba galima organizuoti prieigą prie virtualių darbo stalų, prie seansais pagrįstų darbo lentelių, nuotolinių App programų.

    „Windows PowerShell“ vaidmens pavadinimas yra Remote-Desktop-Services.

    Jį sudaro būsimos paslaugos:

    • Žiniatinklio prieiga prie nuotolinių darbalaukių (RDS-Web-Access) - vaidmens paslauga suteikiama tam, kad koroneriai per meniu galėtų pasiekti nuotolinius darbalaukius ir „RemoteApp“ programas. Pradėti» arba interneto naršyklės pagalba;
    • Remote Worktable Licensing (RDS-Licensing) – paslauga licencijuojama pagal licencijas, kurios reikalingos norint prisijungti prie nuotolinės darbo lentelės ar virtualios darbo lentelės seanso mazgo serverio. Її galite laimėti diegimą, pamatyti licencijas ir padidinti jų prieinamumą. Tarnybos darbui tai būtina Žiniatinklio serveris (IIS)»;
    • Prisijungimo prie nuotolinio darbo stalo tarpininkas (RDS-Connection-Broker) - vaidmens paslauga, kaip būdas užtikrinti prieinamumą: koristuvacha pakartotinis prijungimas prie pagrindinės virtualios darbo stalo, RemoteApp priedas ir darbo lentelė pagal seansus, taip pat serverio pakartotinis prijungimas prie esamų virtualių darbo stalų lentelių tarp virtualių darbo stalų baseino sandėlyje. Paslaugos veikimui reikalingas komponentas " »;
    • „Vuzol virtualizatsiy“ nuotolinėse darbo lentelėse (DS-Virtualizacija) - paslauga leidžia koroneriams prisijungti prie virtualių darbo stalų, kad būtų galima papildomai prisijungti prie nuotolinių darbo stalų ir „RemoteApp“ programų. Ši paslauga veikia iš karto iš „Hyper-V“, taigi. vaidmuo suteiktas, bet jis įdiegtas;
    • „Vuzol“ seansai nuotolinėse darbo lentelėse (RDS-RD-Server) - norėdami gauti papildomų paslaugų, galite priglobti serveryje nuotolinės programos programoje ir pagal seansus darbo lentelėje. Norėdami pasiekti, klientas turi būti prijungtas prie nuotolinio darbalaukio arba „RemoteApp“ programų;
    • Remote Desktop Gateway (RDS-Gateway) – paslauga leidžia įgaliotiems nuotoliniams darbalaukiams prisijungti prie virtualių stalinių kompiuterių, „RemoteApp“ programų ir stalinių kompiuterių, sukurtų seansų metu, įmonės aplinkoje arba internetu. Kad ši paslauga veiktų, būtinos šios papildomos paslaugos ir komponentai: Žiniatinklio serveris (IIS)», « Prieiga prie politikos paslaugų», « RPC per HTTP tarpinį serverį».

    Paslaugos, pasiekiamos naudojant „Active Directory“ teises

    Serverio vaidmuo yra leisti gauti informaciją iš neteisėtos paieškos. Peržiūrėsite korespondentų susirašinėjimą ir įgaliotiems korespondentams suteiksite licencijas susipažinti su duomenų vagyste. Už būtinos papildomos paslaugos ir komponentų vaidmenį: " Žiniatinklio serveris (IIS)», « „Windows“ procesų aktyvinimo paslauga», « .NET Framework 4.6 funkcijos».

    „Windows PowerShell“ pavadinimas yra ADRMS.

    • „Active Directory“ teisių valdymo serveris (ADRMS-Server) - pagrindinė paslauga, obov'yazkova diegimas;
    • Aiding Federation Awareness (ADRMS-Identity) – tai duomenų tarnybos vaidmuo, leidžiantis susietoms tapatybėms pavogti užgrobimus, o ne padėti Active Directory federacijos tarnyboms.

    „Active Directory“ susiejimo paslaugos

    Šis vaidmuo užtikrina federacijos saugumą ir vieno prisijungimo (SSO) funkciją svetainėje už pagalbos naršyklės.

    „PowerShell“ pavadinimas yra ADFS federacija.

    Nuotolinis prisijungimas

    Šis vaidmuo užtikrina ryšį per „DirectAccess“, VPN ir tarpinio serverio žiniatinklio programas. Taigi vaidmuo Nuotolinis prisijungimas» Suteikia tradicines maršruto parinkimo galimybes, įskaitant tinklo adreso (NAT) ir kitų ryšio parametrų perrašymą. Už būtinos papildomos paslaugos ir komponentų vaidmenį: " Žiniatinklio serveris (IIS)», « Windows vidinė duomenų bazė».

    „Windows PowerShell“ vaidmens pavadinimas yra RemoteAccess.

    • „DirectAccess“ ir „VPN“ (RAS) (DirectAccess-VPN) - paslauga leidžia koroneriams bet kuriuo metu prisijungti prie įmonės tinklo, kad galėtų prisijungti prie interneto per „DirectAccess“, taip pat organizuoti VPN ryšį naudojant tuneliavimo technologijas ir duomenų šifravimą;
    • Routing (Routing) - paslauga, teikianti NAT maršrutizatorių, vietinio tinklo maršrutizatorių su BGP protokolais palaikymą, RIP ir maršrutizatorius su turtingu adresų palaikymu (IGMP proxy);
    • Žiniatinklio programų tarpinis serveris (Web-Application-Tarpinis serveris) – paslauga leidžia publikuoti programas, pagrįstas HTTP ir HTTPS protokolais iš įmonės tinklo klientų prieduose, kurie yra už įmonės tinklo ribų.

    Failų paslaugos ir galerijos paslaugos

    Serverio vaidmuo, kurio pagalba galite suteikti visišką prieigą prie failų ir aplankų, valdyti bendrinamus išteklius ir juos valdyti, išjungti failų replikaciją, saugią švedų failų paiešką, taip pat suteikti prieigą prie UNIX klientų kompiuterių. Failų paslaugų ir, zokrema, failų serverio pristatymas, peržiūrėjome medžiagą „Failų serverio (failų serverio) diegimas Windows Server 2016“.

    „Windows PowerShell“ pavadinimas yra „FileAndStorage-Services“.

    Sandėliavimo paslaugos- Ši paslauga yra atsakinga už kolekcijos valdymo funkcionalumą, kad ji būtų atkurta ir nebūtų pašalinta.

    iSCSI failų paslaugos (failų paslaugos)– šios technologijos, kurios palengvina failų talpyklą su failų serveriais ir aplankais, leidžia sutaupyti vietos diske, saugiai replikuoti ir išsaugoti failus failuose, taip pat suteikia visišką prieigą prie failų per NFS protokolą. Apima šiuos vaidmenis:

    • Failų serveris (FS-FileServer) – vaidmenų paslauga, kuri tvarko didelius aplankus ir suteikia prieigą prie jūsų kompiuteryje esančių failų per tinklą;
    • Duomenų deduplikacija (FS-Data-Deduplication) – ši paslauga rezervuoja vietą diske, kad būtų galima išsaugoti tik vieną identiškų duomenų kopiją;
    • Failų serverio išteklių tvarkyklė (FS-Resource-Manager) – dėl papildomų paslaugų galite tvarkyti failus ir aplankus failų serveryje, kurti aplankus, klasifikuoti failus ir aplankus, nustatyti aplankų kvotas ir nustatyti failų blokavimo politiką;
    • iSCSI target target target (hardware VDS ir VSS target) (iSCSITarget-VSS-VDS) – paslauga leidžia prie iSCSI prijungtame serveryje esančioms programoms kopijuoti tomus į iSCSI virtualius diskus;
    • DFS vardų sritis (FS-DFS-Namespace) – papildomoms paslaugoms galite sugrupuoti kelis aplankus, esančius skirtinguose serveriuose, į vieną ar daugiau logiškai struktūrizuotų vardų erdvių;
    • Darbo aplankai (FS-SyncShareService) – paslauga leidžia kurti darbo failus skirtinguose kompiuteriuose, įskaitant darbo failus. Darbo aplankuose galite išsaugoti failus, juos sinchronizuoti ir pašalinti prieigą prie jų iš vietinio tinklo ar interneto. Būtinas komponentas, kad paslauga veiktų IIS žiniatinklio pagrindinis vidinis procesas»;
    • DFS replikacija (FS-DFS-Replication) yra duomenų replikacijos modulis tarp kelių serverių, leidžiantis sinchronizuoti aplankus per ryšį su vietiniu arba pasauliniu tinklu. Ši technologija pagrįsta nuotolinio glaudinimo protokolu (RDC), skirtu atnaujinti tik keletą failų, kurie buvo pakeisti nuo replikacijos pabaigos. DFS replikacija gali būti susukta naudojant DFS vardų sritis ir okremo;
    • Serveris NFS (FS-NFS-Service) – paslauga, leidžianti kompiuteriui padalinti failus su UNIX pagrindu veikiančiais kompiuteriais ir kitais kompiuteriais, pavyzdžiui, tinklo failų sistemos (NFS) protokolu;
    • iSCSI tikslinis serveris (FS-iSCSITarget-Server) – teikia paslaugas ir paslaugas iSCSI taikiniams;
    • BranchCache Service for Branch Files (FS-BranchCache) – paslauga, užtikrinanti BranchCache palaikymą pasirinktame failų serveryje;
    • Failų serverio VSS agento paslauga (FS-VSS-Agent) – paslauga leidžia kopijuoti papildomus priedų kiekius, kad būtų išsaugoti duomenų failai tame pačiame failų serveryje.

    fakso serveris

    Supergalios, kuri priima faksogramas, vaidmuo, taip pat leidžia naudoti fakso išteklius, tokius kaip nustatymai, parametrai, skambinimo ir faksimilės priedai jūsų kompiuteryje arba tame pačiame. Reikalingas darbui Druku serveris».

    „Windows PowerShell“ vaidmens įvardijimas – faksas.

    Neabejoju, kad norint pažvelgti į „Windows Server 2016“ serverio vaidmenis, viskas baigta, kol kas medžiaga jums bus žinoma!

    Grupės politikos blokavimas (3 dalis)

    Iškvieskite grupės strategijos objektus, priskirtus konteineriui (domenui, svetainei arba OU) ir zastosovuyutsya visiems šio konteinerio objektams. Esant gerai sutvarkytai domeno struktūrai, užtenka visumos, baltymų ir kitų, reikia papildyti aplinką politizuota objektų grupe. Kam galite laimėti dviejų tipų filtrus.

    Apsaugos filtrai

    Apsaugos filtrai leidžia politikams užblokuoti aplinką vienai apsaugos grupei. Pavyzdžiui, paimkime GPO2, kurio pagalba centralizuotas meniu Pradėti sąranka Windows 8.1\Windows 10 darbo vietose.

    Dabar pereikime prie skirtuko Apimtis, kur Saugos filtravimo skiltyje galite pamatyti grupes, kurios gali blokuoti GPO duomenis. Užraktui nurodoma Autentifikuotų vartotojų grupė. Tse reiškia, kad politika gali būti sustabdyta anksčiau būk-kam Koristuvachevі arba kompiuteris, sėkmingai praėjęs autentifikavimą domene.

    Tiesą sakant, kiekvienas GPO turi savo prieigos sąrašą, kurį galite rasti skirtuke „Delegavimas“.

    Už politikos nustatymą objektas yra atsakingas už teisę skaityti (Skaityti) tą zastosuvannya (Taikyti grupės politiką), kaip ir Autentifikuotų vartotojų grupė. Matyt, politika buvo sustabarėjusi ne visiems, o tik dainuojančiai grupei, ją reikia išbraukti iš Autentifikuotų vartotojų sąrašo, tada pridėti reikiamą grupę ir pamatyti jos įstatymines teises.

    Taigi mūsų programoje politika gali būti apribota tik apskaitos grupe.

    WMI filtrai

    „Windows Management Instrumentation“ (WMI) yra vienas iš svarbiausių „Windows“ operacinės sistemos valdymo įrankių. WMI keršija beasmenes klases, kurių pagalba galima praktiškai aprašyti ar koristuvach ir kompiuterio parametrai. Galite peržiūrėti visas šiuo metu turimas WMI klases sąraše, naudodami PowerShell pagalbą, įvesdami komandą:

    Get-WmiObject -List

    Pavyzdžiui, eikite į klasę Win32_OperatingSystem kas atsakinga už operacinės sistemos galią. Tarkime, būtina filtruoti visas operacines sistemas, pavyzdžiui, Windows 10. Einame į kompiuterį iš įdiegto „Windows 10“, atidarome „PowerShell“ konsolę ir papildomai komandai parodome operacinės sistemos pavadinimą, versiją ir tipą:

    Get-WmiObject -Class Win32_OperatingSystem | fl Pavadinimas, versija, gaminio tipas

    Filtrui pasirinkite OS versiją ir tipą. Versija yra ta pati kliento ir serverio operacinėms sistemoms ir apibrėžiama taip:

    „Windows Server 2016“\Windows 10 – 10.0
    „Windows Server 2012 R2“\Windows 8.1–6.3
    „Windows Server 2012“\Windows 8 – 6.2
    „Windows Server 2008 R2“\Windows 7 – 6.1
    Windows Server 2008\Windows Vista – 6.0

    Produkto tipas tinka kompiuterio atpažinimui ir gali turėti 3 reikšmes:

    1 - darbo vieta;
    2 – domeno valdiklis;
    3 - serveris.

    Dabar eikime be kliūčių, kol filtras bus uždarytas. Norėdami tai padaryti, atidarykite grupės strategijos valdymo papildinį ir eikite į skyrių WMI filtrai. Spustelėkite naują dešinysis klavišas Spustelėkite pelę ir kontekstiniame meniu pasirinkite elementą „Naujas“.

    Tuo vіknі daєmo filtras im'ya, kad aprašymas. Paspauskite mygtuką „Pridėti“ ir laukelyje „Užklausa“ įveskite WQL užklausą, kuri yra WMI filtro pagrindas. Turime pasirinkti 10.0 OS versiją su 1 tipu. Ji atrodys taip:

    SELECT * FROM Win32_OperatingSystem WHERE Versija LIKE ″10,0%″ AND ProductType = ″1″

    Pastaba.„Windows“ užklausų kalba (WQL) yra WMI kalba. Ataskaitą apie tai galite rasti MSDN.

    Pasirūpink filtru, kad wiyshov.

    Dabar iš grupės strategijos objekto, pavyzdžiui, GPO3, pašalintas tik WMI filtras. Eikite į GPO institucijas, atidarykite skirtuką Taikymo sritis ir lauke WMI Filtering pasirinkite jį iš reikalingų filtrų sąrašo.

    Grupės politikos blokavimo analizė

    Turint tokį didelį GPO filtravimo metodų skaičių, būtina mokėti juos diagnozuoti ir analizuoti. Lengviausias būdas pakeisti grupės politiką kompiuteryje yra komandų eilutės įrankis gpresult.

    Pavyzdžiui, eikime į kompiuterį wks2, kuriame įdiegta Windows 7 OS, ir patikrinkime, ar nenaudojame WMI filtro. Kuriame lange pasirinkta cmd konsolė su administratoriaus teisėmis, komanda gpresult /r, kad būtų rodoma suvestinė informacija apie grupės politiką, įstrigusį prie kietojo kompiuterio.

    Pastaba.„gpresult“ programa gali būti beasmeniškai pakoreguota, todėl galite stebėtis komanda gpresult/?.

    Kaip matyti iš otrimanih duomenų, kompiuteriui GPO3 politika nebuvo nustatyta, jos šukės buvo filtruojamos už papildomo WMI filtro.

    Taip pat galite perrašyti GPO iš grupės strategijos valdymo papildinio, naudodami specialų meistrą. Norėdami paleisti vedlį, dešiniuoju pelės mygtuku spustelėkite skyrių „Grupės politikos rezultatai“ ir meniu pasirinkite elementą „Grupės politikos rezultatų vedlys“.

    Vkazuєmo im'ya kompiuteris, kuriam bus saugoma zvіt. Jei reikia peržiūrėti grupės strategijos nustatymo galią, galite palikti kompiuterio nustatymus nepasirinktus. Tam reikia pažymėti toliau esantį laukelį (rodyti tik naudotojo politikos nustatymus).

    Tada pasirenkame koristuvach pavadinimą, apie kurį bus renkami duomenys, arba galite pasirinkti neįjungti koristuvach grupės politikos nustatymų iki pabaigos (rodyti tik kompiuterio politikos nustatymus).

    Patikriname nustatymų pasirinkimą, įspaudžiame "Next" ir patikriname, surenkami dokai ir sugeneruojami duomenys.

    Gerai atkeršyti vėlesniems duomenims apie grupinės politikos objektus, sąstingį (arba ne sąstingį) to kompiuterio kietumui, taip pat apie filtro sugadinimą.

    Užpakaliukui išsaugome dviejų skirtingų koristuvachų ir por_vnyaєmo їх skambučius. Pirmiausia Kirilo koristuvacho iškvietimas ir pereikime prie koristuvacho padalijimo. Kaip bachitas, GPO2 politika nebuvo sustingusi iki paskutinio karto, tačiau vynai neturi teisės її zastosuvannya (Priežastis paneigta – neprieinama).

    O dabar tai koristuvacho Olego garsas. Šis koristuvach yra Buhalterinės apskaitos grupės narys, todėl politika buvo sėkmingai įgyvendinta. Tse reiškia, kad saugos filtras buvo sėkmingai įdiegtas.

    Apie ką, ko gero, baigsiu šūkavimą apie grupinės politikos sąstingį. Aš palaikau, kad ši informacija bus naudinga ir padės atlikti sudėtingą sistemos administravimo užduotį 🙂

    4 paskaita Merezia Policy Server: RADIUS serveris, RADIUS tarpinis serveris ir pagrindinio kompiuterio politikos serveris

    4 paskaita

    Tema: Sujungimo strategijos serveris: RADIUS serveris, RADIUS tarpinis serveris ir sujungimo prieigos strategijos serveris

    Įėjimas

    Windows Server 2008 ir Windows Server 2008 R2 – aukštųjų technologijų Windows Server operacinės sistemos, išsiplėtusios paleidžiant naujos kartos technologijas, interneto paslaugų programą. Šių operacinių sistemų pagalba galite išplėsti, pristatyti ir valdyti gnuchka ir viso sezono sąveiką su koristuvachais ir priedais, sukurti infrastruktūros tinklą su aukštu saugumo lygiu ir padidinti savo kūno technologinį efektyvumą ir organizuotumą.

    Politikos serverio sujungimas

    Priemonės politikos serveris leidžia sukurti ir sustabdyti prieigos prie priemonės dėl vienodo organizavimo politiką kliento užsakymo saugumui, taip pat prisijungimo prie prisijungimo autentifikavimui ir autorizavimui. Be to, sujungimo strategijos serverį galima sukonfigūruoti kaip RADIUS tarpinį serverį, kuris peradresuotų užklausas prisijungti prie sujungimo strategijos serverio arba kitų RADIUS serverių, sukonfigūruotų nuotolinėse RADIUS serverių grupėse.

    Saugos politikos serveris leidžia centralizuotai nustatyti kliento autentiškumo, autorizacijos ir privatumo politiką, kai suteikiama prieiga prie saugos ir apsaugos pagal politikos nuostatas, naudojant kitas tris galimybes:

    RADIUS serveris. Saugos politikos serveris centralizuotai valdo autentifikavimo patikrinimą, autorizacijos patvirtinimą ir belaidžių ryšių išvaizdą, autentifikavimą per jungiklius, nuotolinės prieigos ryšius ir virtualios privačios saugos (VPN) ryšius. Kai sujungimo strategijos serveris naudojamas kaip RADIUS serveris, sujungiamas prieigos serveris, pvz., belaidis prieigos taškas ir VPN serveris, sujungiamame strategijos serveryje sukonfigūruojamas kaip RADIUS klientas. Taip pat nustatomos susijungimo strategijos, nes susijungimo politikos serveriai laimi prisijungimo užklausų autorizavimą. Be to, galite tinkinti RADIUS išvaizdą, kad politikos serveris įvestų duomenis į žurnalo failą, kuris saugomas vietiniame standžiajame diske arba Microsoft SQL Server duomenų bazėje.

    RADIUS tarpinis serveris. Jei sujungimo strategijos serveris nukreipiamas kaip RADIUS tarpinis serveris, reikia sukonfigūruoti ryšio užklausos strategiją, jei ji nustatyta, jei užklausa yra ryšio serveryje, sujungimo politika bus nukreipta į kitus RADIUS serverius ir jis taip pat bus peradresuotas, jei bus peradresuotas konkretus RADIUS serveris. Tinklo strategijos serveryje taip pat galite konfigūruoti debesies duomenų peradresavimą duomenims rinkti viename ar keliuose kompiuteriuose iš nuotolinių RADIUS serverių grupės.

    Tinklo prieigos apsaugos (NAP) strategijos serveris. Kaip ir pasienio politikos serveris tinkle kaip prieigos prie sienos apsaugos politikos serveris, taip ir pasienio politikos serveris įvertina praktiškumą, kurį nukreipia kliento kompiuteriai, palaikydami prieigos prie sienos apsauga, ji turėtų būti prijungta prie sienos. Sujungimo politikos serveris, kuriam jis užtikrina prieigą prie „merezhі“, veikia kaip RADIUS serveris, atliekantis autentifikavimą ir prisijungimų autorizavimą. Priemonės politikos serveryje galite koreguoti politiką ir prieigos prie priemonės apsaugos parametrus, įskaitant pakartotinį sistemos praktiškumo patikrinimą, tos serverių grupės praktiškumo politiką. atnaujinti, siekiant užtikrinti, kad organizacijos klientų kompiuterių konfigūracija būtų atnaujinta.

    Merezhі politikos serveryje galima patobulinti, ar įmanoma suteikti daugiau galimybių. Pavyzdžiui, priemonės politikos serveris gali veikti kaip prieigos prie priemonės apsaugos politikos serveris vienu ar kitu būdu zastosuvannya, kas valandą vykonuyuchi RADIUS-serverio funkcijas, skirtas prisijungti prie nuotolinės prieigos, kad RADIUS tarpinio serverio funkcija, skirta tam tikrų užklausų peradresavimui į ryšį g leidžia laimėti autentifikavimą ir autorizaciją kitame domene.

    RADIUS serveris ir RADIUS tarpinis serveris

    Susijungimo politikos serveris gali būti sėkmingas kaip RADIUS serveris, RADIUS tarpinis serveris arba abu vienu metu.

    RADIUS serveris

    „Microsoft Merger Policy Server“ įgyvendina iki RADIUS standarto, aprašyto IETF RFC 2865 ir RFC 2866. , nuotolinę prieigą ir prieigą prie VPN, taip pat ryšį tarp maršrutizatorių.

    Tinklo taisyklių serveris leidžia perjungti įvairius prieigos tipus, skirtus belaidei prieigai, nuotolinei prieigai, VPN tinklui ir perjungimui. Sujungimo politikos serverį galima perjungti naudojant maršruto parinkimo paslaugą ir nuotolinę prieigą, nes ji yra operacinėse Microsoft sistemos Windows 2000 Windows Server 2003, Standard Edition, Windows Server 2003, Enterprise Edition ir Windows Server 2003, Datacenter Edition.

    Kaip kompiuteris, priklausantis „Active Directory®“ domenui, „Active Directory®“ domenui, strategijos serveris priglobia katalogų paslaugą kaip debesies įrašų duomenų bazę ir yra vieno prisijungimo sprendimo dalis. Tas pats oblіkovih duomenų rinkinys yra pergalingas sertifikuojant prieigą prie priemonės (autentifikacijos patikrinimas ir prieigos prie priemonės leidimas) ir norint patekti į Active Directory domeną.

    Interneto pašto darbuotojai ir organizacijos, kurios užtikrina prieigą prie priemonės, laikosi daugiau sulankstomų užduočių, siejasi su būtinybe valdyti valdymą, nesvarbu, ar tai būtų tam tikros rūšies priemonės iš vieno administravimo taško, nepriklausomai su prieiga prie priemonės. RADIUS standartas skatina šį funkcionalumą tiek vienarūšėje, tiek skirtingoje aplinkoje. RADIUS protokolas yra kliento ir serverio protokolas, suteikiantis prieigą prie terpės (veikiančios kaip RADIUS klientas), užvaldančios RADIUS serverį, kad būtų prašoma tos formos autentifikavimo.

    RADIUS-serveris gali pasiekti viešąjį korespondento įrašą ir patikrinti viešus duomenis, kad būtų galima autentifikuoti valandą, kad suteiktų prieigą prie paskyros. Kai tik prisijungimo duomenys yra teisingi, o prisijungimo testas praeina autorizaciją, RADIUS serveris leidžia šio korespondento prieigai su proto įgaliojimu ir įveda informaciją apie ryšį į pasirodymo žurnalą. RADIUS protokolo naudojimas leidžia rinkti ir prižiūrėti duomenis apie autentifikavimą, autorizavimą ir pasirodymą vienoje roztashuvannі zamіst vykonannya tsієї operacijoje prie odos serverio prieigos.

    RADIUS tarpinis serveris

    Kaip RADIUS tarpinis serveris, „merezhі“ politika nukreipia autentifikavimo pagalbą į kitus RADIUS serverius.

    Politikos serverio pagalba organizacija gali perduoti infrastruktūrą prie nuotolinės prieigos telefonu paslaugos pašto vadybininkui, tuo pačiu perimdama koristuvachiv autentifikavimą, autorizavimą ir išvaizdą.

    Sujungti strategijos serverio konfigūracijas galima konfigūruoti šiais atvejais:

    Prieiga be smiginio

    Prisijungimas prie nuotolinės prieigos arba privataus virtualaus tinklo organizacijoje.

    Nuotolinė arba be smiginio prieiga, kurią apsaugo išorinė organizacija

    Interneto ryšys

    Prieiga nuo autentiškumo iki išorinių išteklių verslo partneriams

    Taikykite RADIUS serverio ir RADIUS tarpinio serverio konfigūracijas

    Kitose programose konfigūracija parodoma nustatant tinklo strategijos serverį kaip RADIUS serverį ir RADIUS tarpinį serverį.

    NPS kaip RADIUS serveris. Šiuo atveju tinklo strategijos serveris sukonfigūruotas kaip RADIUS serveris, už užrakto įdiegta viena strategija, nustatyta ryšio užklausos politika, visas prisijungimo užklausas apdoroja vietinio tinklo strategijos serveris. Merezhі politikos serveris gali vykonuvat autentifikuoti ir autorizuoti koristuvachіv, obіkovі įrašus, esančius šio serverio domene arba patikimuose domenuose.

    NPS kaip RADIUS tarpinis serveris. Šiuo atveju strategijos serveris sukonfigūruotas kaip RADIUS tarpinis serveris, kuris peradresuoja užklausas prisijungti prie nuotolinių RADIUS serverių grupių dviejuose skirtinguose domenuose be pasitikėjimo. Užblokavimo politika nustatyta užklausa prisijungti prie ryšio, o vietoj jos sukuriamos dvi naujos ryšio užklausos strategijos, kurios be pasitikėjimo perduoda užklausų peradresavimą į skiną iš dviejų domenų. Tokiu atveju „merezhі“ serveris neapdoroja užklausų prisijungti prie vietinio serverio.

    NPS kaip RADIUS serveris ir RADIUS tarpinis serveris. Be ryšio užrakinimo politikos, kuri perkeliama į vietinį užklausų apdorojimą, sukuriama nauja ryšio užklausos politika, kad jie būtų peradresuojami į tinklo strategijos serverį arba į kitą RADIUS serverį, kuris yra esantis domene be pasitikėjimo. Kita politika gali būti pavadinta tarpiniu serveriu. Atrodo, kad kiekvienos programos politika „Įgaliotinis serveris“ yra pirmoji užsakytų strategijų sąraše. Kaip paprašyti prisijungimo prie „tarpinio serverio“ politikos, Danų zapit ryšys yra nukreipiamas į RADIUS serverį nuotolinių RADIUS serverių grupėje. Be to, prisijungimo užklausa neleidžia taikyti „Tarpinio serverio“ politikos, tačiau norint reklamuoti ryšio politiką, serveris apdoroja ryšio politiką vietiniame serveryje. Yakshcho prašyti ryšio nepriklauso nuo šių taisyklių, vynai yra priimami.

    NPS kaip RADIUS serveris su nuotoliniais apskaitos serveriais. Šioje programoje vietinis susijungimo politikos serveris nėra nustatytas debesies valdymui, o yra įdiegtas už užrakto, ryšio užklausos politika pakeičiama taip, kad RADIUS būtų atnaujintas apsiaustas. yra nukreipiamas į sujungimo politikos serverį arba kitą RADIUS serverį tolimų RADIUS serverių grupėje. Neatsižvelgiant į tuos, kurie atrodo peradresuoti, autentifikavimas ir įgaliojimas neperadresuojami, o atitinkamas vietinio domeno ir visų patikimų domenų funkcijas nustato politikos strategijos vietinis serveris.

    NPS su nuotoliniu RADIUS ir Windows vartotojo susiejimu. Šioje programoje politikos serveris veikia kaip RADIUS serveris ir kaip RADIUS tarpinis serveris, skirtas duomenų ryšiui su oda įgalinti, peradresuoja duomenis autentifikuoti į nuotolinį RADIUS serverį ir tuo pačiu atkuria prieigos teisę iš Windows į vietinius debesies saugyklos serverius. Tokia konfigūracija įgyvendinama naudojant nuotolinio RADIUS serverio diegimo atributą, nustatantį „Windows“ kaip ryšio politiką. (Be to, RADIUS serveryje būtina sukurti vietinį coristuvacha pasirodymo įrašą tokiu pačiu pavadinimu kaip ir nuotolinio pasirodymo įrašas, po kurio bus atliktas nuotolinio RADIUS serverio autentifikavimas.)

    Politikos serveris, skirtas apsaugoti prieigą prie merezhі

    Komponentų prieigos apsauga prie įgalintuvų, skirtų „Windows Vista®“, „Windows® 7“, „Windows Server® 2008“ ir „Windows Server® 2008 R2“. Vіn zabezpechuє zahist prieiga prie privačios merezha, garantuojanti kliento kompiuterių parametrų saugumą, atsižvelgiant į organizacijų apdairumo politiką, tuo pačiu suteikiant šiems klientams prieigą prie milieriaus išteklių. Be to, kliento kompiuterio privatumo politikos galiojimas, kurį nustato administratorius, yra laikomas komponentu, apsaugančiu prieigą prie sienos per laikotarpį, jei kompiuteris yra prijungtas prie sienos. Galimybė automatiškai atnaujinti prieigą prie saugos priemonės gali būti automatiškai atnaujinta iki prieigos politikos, kuri neleidžia prieiti prie apsaugos priemonės.

    Sistemos administratoriai saugumui priskiria saugos strategijas ir sukuria saugos strategijas, pagrįstus saugos prieigos prie saugos saugos komponentais, kurie yra saugos politikos serveryje arba pateikiami kitų įmonių (prieigos saugumas saugumui).

    Privatumo politika gali turėti šias charakteristikas, tokias kaip programinės įrangos sauga, saugos sistemos naujinimai ir konfigūracijos parinktys. Ginti prieigą prie sustingusios privatumo politikos priemonės, persvarstyti ir įvertinti klientų kompiuterių praktiškumą, atskirti kompiuterių prieigos matą, kad jie nebūtų palaikomi, ir ištaisyti prieigos prie nepagerintos prieigos priemonę.

    Kietieji diskai