Sunucu politikasının bir rapor açıklamasını verin. Yönetim ve yönlendirme gruplarıyla çalışın. Kurumsal Lisans Etkinleştirme Hizmetleri GPResult Komutu: Ortaya Çıkan Grup İlkelerinin Tanısı

GPResult yardımcı programı.exe- bir konsol eklentisidir, analiz, iyileştirme ve teşhis için randevular grup politikaları, Active Directory etki alanında bilgisayara ve / veya coristuvacha'ya yakі zastosovuetsya. Zocrema, GPResult, sonuçta ortaya çıkan ilkeler kümesi (Resultant Set of Policy, RSOP), bir etki alanı ilkesi engelleme (GPO) listesi hakkında veri almanıza olanak tanır, detaylı bilgi af ve talepler hakkında. Windows XP saatlerinden başlayarak Windows işletim sistemi deposunda oturum açmak için yardımcı program. GPResult yardımcı programı, aşağıdaki soruları yanıtlamanıza olanak tanır: GPO'nun kendisi, nedenlere bağlı olarak bu diğer Windows ayarlarını değiştirdiğinden, bilgisayara neden belirli bir ilke ayarlanmıştır.

Bu yazıda, Active Directory etki alanı için çalışmayı teşhis etmek ve grup ilkelerini ayarlamak için GPResult komutunun özelliklerini görebiliriz.

Windows'ta grup ilkesi engellemesini teşhis etmek için, ortaya çıkan ilkelerin (etki alanı + yerel) düzenlenmesine, bilgisayara durdurulmasına ve konsoldakine benzer bir grafik görünümde kısaltmaya izin verdiği için RSOP.msc grafik konsolu ince ayarlandı. GPO düzenleyicisinden (aşağıdaki örnekte, RSOP.msc konsolunun sunumu) ayarların güncellendiğini görebilirsiniz).

Prote, Windows'un modern sürümlerinde RSOP.msc konsolu zayıf bir şekilde dövüldü, bu yüzden. özelleştirmeye izin vermez, örneğin GPP (Grup İlkesi Tercihleri) gibi farklı grup ilkesi uzantılarını (CSE) zastozovanie, hatalara izin vermez, çok az tanı bilgisi verir. Bu nedenle, GPResult komutu, Windows'ta bir GPO blokajını teşhis etmek için ana araçtır (Windows 10'da, biraz erkendir, çünkü RSOP, GPResult oturumuna yeni bir çağrı vermez).

Hasır yardımcı programı GPResult.exe

GPResult komutu, grup ilkesi engellemesinin kontrol edilmesinin gerekli olduğu bilgisayarda kontrol edilir. GPResult komutu aşağıdaki sözdizimine sahip olabilir:

GPRESULT ]] [(/X | /H)<имя_файла> ]

Grup ilkeleri, bu AD nesnesine nasıl ulaşılacağı (bilgisayar denetimi) ve GPO altyapısı için ayarlanan diğer parametreler (GPO ilkesinin - RsoP'nin ayarlanmasıyla sonuçlanacak) hakkında ayrıntılı bilgi almak için şu komutu girin:

Komutun 2 bölüme bölünmesinin sonuçları:

  • BİLGİSAYAR AYARLAR (Bilgisayar Yapılandırması) – bilgisayarda yüklü olan GPO nesneleri hakkında dağıtılmış bilgiler (Active Directory gibi);
  • KULLANICI AYARLAR - Koristuvach politikacısı (politikacılar fiziksel kayıt MS'de koristuvach).

GPResult ekranını etkileyebilecek ana parametreleri / bölümleri kısaca gözden geçirelim:

  • alanİsim(İm'ya site :) – Bilgisayarın bulunduğu İm'ya AD sitesi;
  • CN– RSoP verilerinin oluşturulduğu kurallı koristuvach/bilgisayarın dışında;
  • SonzamangrupPolitikaolduuygulamalı(Grup politikası durgunluğunu durdur) - grup politikası en son tetiklendiyse saat;
  • grupPolitikaolduuygulamalıitibaren(Grup ilkesi ayarlandı) - GPO'nun kalan sürümünün ayarlandığı etki alanı denetleyicisi;
  • İhtisasİsimve Etki Alanıtip(Etki alanı adı, etki alanı türü) – Active Directory etki alanı için bu şema sürümünün adı;
  • UygulamalıgrupPolitikanesneler(Zastosovanі grup ilkesi nesneleri)- Grup ilkesinin etkin nesnelerinin listeleri;
  • buTakip etmekGPO'lartoplarolumsuzlukuygulamalıÇünkükokuşmuştoplarfiltrelenmişdışarı(Gelişmiş GPO politikaları engellenmedi, pis kokular filtrelendi) - GPO'lar bloke edilmedi (ıslak filtre);
  • bukullanıcı/bilgisayardır-diraBölümile ilgilienTakip etmekgüvenlikgruplar(Koristuvach / bilgisayar saldırgan güvenlik gruplarının bir üyesidir) - alan grupları, bazı durumlarda koristuvach.

Popoda, koristuvach'ın nesnesinin 4 grup politikası olduğu açıktır.

  • Varsayılan Etki Alanı Politikası;
  • Windows Güvenlik Duvarını Etkinleştir;
  • DNS Son Eki Arama Listesi

Konsolun koristuvach politikacıları ve bilgisayarın politikacıları hakkındaki bilgileri aynı anda görüntülemesini istemiyorsanız, ek /scope seçeneği için sadece birkaç bölme girebilirsiniz, böylece tıklayabilirsiniz. . Sadece koristuvach'ın ortaya çıkan politikaları:

gpresult /r /scope:kullanıcı

veya yalnızca durağan bilgisayar politikaları:

gpresult /r /scope:bilgisayar

Çünkü Gpresult yardımcı programı, verilerinizi doğrudan konsolda görüntüler Komut satırı Daha fazla analiz için manuel olarak girmezseniz, panoyu panoya yönlendirebilirsiniz:

gpresult /r |klip

veya bir metin dosyası:

gpresult /r > c:\gpresult.txt

Ayrıntılı RSOP bilgilerini görüntülemek için /z tuşunu eklemeniz gerekir.

Yardım GPResult için HTML çağrısı RSOP

Ayrıca, GPResult yardımcı programı, ortaya çıkan ilke sonuçları için HTML çıktısı oluşturabilir (Windows 7 ve sonraki sürümlerde mevcuttur). Grup ilkeleri tarafından belirlenen tüm sistem parametreleri ve ayarlanan belirli GPO'ların adları hakkında kimden bilgi alacaksınız (yapıya göre ad, etki alanı grup ilkesi yönetim konsolundaki Ayarlar sekmesini tahmin edin - GPMC). Ek komutu kullanarak GPResult HTML çağrısı oluşturabilirsiniz:

GPResult /h c:\gp-report\report.html /f

Bir arama oluşturmak ve bunu bir tarayıcıda otomatik olarak açmak için şu komutu girin:

GPResult /h GPResult.html ve GPResult.html

HTML'de gpresult birçok temel bilgiyi alabilir: GPO kontrolünü, işlem saatini (ms cinsinden) ve belirli ilkelerin ve ÖAM'nin durmasını (Bilgisayar Ayrıntıları -> Bileşen Durumu dağıtımında) görebilirsiniz. Örneğin, ekran görüntüsünde 24 parola hatırlama politikasının Varsayılan Etki Alanı Politikası (Kazanan GPO) tarafından ayarlandığını görebilirsiniz. Gördüğünüz gibi, bu tür HTML, rsop.msc konsolunun altında engellenen ilkeleri analiz etmek için çok kullanışlıdır.

Uzak bir bilgisayardan GPResult verilerini alma

GPResult, uzak bir bilgisayardan veri toplayarak yöneticinin yerel veya RDP bilgisayar gerekirse uzak bilgisayarda oturum açmasına olanak tanır. Uzak bir bilgisayardan RSOP verilerini toplamak için komut formatı aşağıdaki gibidir:

GPResult /s sunucu-ts1 /r

Benzer bir sıralama ile, hem koristuvach politikacıları hem de bilgisayar politikacıları için veri çekebilirsiniz.

Koristuvach kullanıcı adı RSOP verisine sahip değil

UAC etkinleştirildiğinde, ayrıcalıklar vermeden GPResult'u başlatmak, grup ilkelerini bölmek yerine parametreleri görüntüler. Hakaretleri (KULLANICI AYARLARI ve BİLGİSAYAR AYARLARI) aynı anda görüntülemek gerekir, komut çalıştırılmalıdır. Kontrol sisteminin ayrıcalıklarına sahip bir komut satırı olarak, yardımcı program önde görünüyor BİLGİ:kullanıcı"ihtisas\ kullanıcı"yapmakolumsuzluksahip olmakRSOPveri ( Koristuvach "etki alanı\kullanıcı"ya izin verilmiyor (RSOP). GPResult'un coristuvacha, її çalışan, ale bilgilerini almaya çalıştığı gerçeğine. Bu koristuvach sisteme giriş yapmadı (oturum açma), yeni gün için RSOP bilgisi. Aktif bir oturumda oturum açtığınızda RSOP bilgilerini toplamak için fiziksel kaydınızı girmeniz gerekir:

gpresult /r /kullanıcı:tn\edward

Sigortalı kaydının adını bilmiyorsanız, rehin uzak bilgisayar, oblіkovy kaydı aşağıdaki gibi görüntülenebilir:

qwinsta /SUNUCU:uzakPC1

Ayrıca, istemcide saati (i) çevirin. Saat, PDC (Birincil Etki Alanı Denetleyicisi) saatinden sorumludur.

Saldıran GPO politikaları durgun değildi, pis kokular süzüldü

Grup ilkelerinde sorun giderirken varto ayrıca şu bölüme de dikkat edin: GPO geliştirme ilkeleri engellenmedi, bu nedenle pis koku filtrelendi. Bu bölüm, nesneye ulaşmamak için başka nedenler varsa, GPO'ların listesini görüntüler. Politikanın durduramayacağı olası seçenekler:


Ayrıca Etkin İzinler sekmesinde (Gelişmiş -> Etkili Erişim) belirli bir AD nesnesi ayarlamanın neden ilkenin hatası olduğunu anlayabilirsiniz.

Ayrıca, bu makalede, ek yardımcı program GPResult için grup ilkelerini teşhis etmenin özelliklerine baktık ve tipik senaryolara ve zaferlere baktık.

Windows'u kurarken, diğer satır alt sistemlerinin çoğu etkinleştirilmez veya geri yüklenmez. Güvenlik için Tse zrobleno z nedenleri. Sistem bir kilitle kilitli olduğu için sistem yöneticileri, sanki tüm fonksiyonlar üzerine yerleştirilmiş ve hiçbir şey yapılmamış gibi sistemin tasarımına odaklanabilirler. Gerekli işlevlerin etkinleştirilmesine yardımcı olmak için Windows, Sunucu Rolünü seçmenizi ister.

Roller

Sunucunun rolü - tse nabrіr programları, uygun şekilde kurulmuş ve yapılandırılmışsa yak, bilgisayarın merezhі'daki bir dizi koristuvachіv veya diğer bilgisayarlar için tek bir işlevi yerine getirmesine izin verir. Yabani vipadkahlarda tüm roller aynı özelliklere sahip olabilir.

  • Bilgisayarın bir ikame yöntemi olarak tanınan ana işlevi belirtirler. Bir rolü kazanmak için bilgisayarı tanımak mümkündür, çünkü teşebbüslerde yoğun bir şekilde kazanır, ancak birkaç rolü kazanmak için, derileri bir yıldızdan daha az zastosovuetsya olarak kabul edilebilir.
  • Roller, tüm kuruluştaki çalışanlara web siteleri, yazıcılar veya diğer bilgisayarlarda kayıtlı dosyalar gibi diğer bilgisayarlarda depolanan kaynaklara erişim sağlar.
  • Koku, bir coristuvacha veya bilgisayar içmek için chergs'in oluşturulduğu veya ağ coristuvachіv ve rol oynayan bilgisayarlar hakkında kayıtların kaydedildiği bir vlasnі veri tabanlarına benziyor. Örneğin, Active Directory Etki Alanı Hizmetleri, merezhі'daki bilgisayarların adlarını ve ebeveyn bağlantılarını toplamak için veritabanını tarar.
  • Doğru kurulumdan sonra bu rol ayarı otomatik olarak çalışacaktır. Kokunun yüklü olduğu bilgisayarların, koristuvach'ın saçaklı kaderinin sahibinin tanınmasını tanımasına izin verin.

Rol Hizmetleri

Rol hizmetleri, katılım için işlevsellik sağlayan programlardır. Kurulum saatinin altında, hizmetler işletmedeki diğer çalışanlara ve bilgisayarlara verilmiş gibi rol seçilebilir. DNS sunucusu gibi oyunculuk rolleri yalnızca bir işleve hizmet eder, dolayısıyla onlar için herhangi bir rol yoktur. Uzaktan çalışma tablolarının hizmetleri gibi diğer roller, bir uzaktan erişimde iş ihtiyaçları için bir nadas olarak kurulabileceğinden, bir dizi hizmete sahip olabilir. Rol, birbiriyle yakından ilişkili, birbirini tamamlayan rol hizmetlerinin bir toplamı olabilir. Çoğu zaman, bir rol belirlemek, bir veya daha fazla hizmet yüklemek anlamına gelir.

Bileşenler

Bileşenler - tse programları, rollerin aracı kısmı olmadan yakі є, ancak aynı zamanda tüm sunucunun chilkoh rollerinden birinin işlevlerini bağımsız olarak genişletir, yakі rolleri kurulur. Örneğin, "Zasіb vіdmovi klusterіv" bileşeni, Dosya Hizmetleri ve DHCP sunucusu gibi diğer rollerin işlevlerini genişleterek, üretkenlik ve üretkenlik artışını güvence altına alan sunucu kümelerine erişmelerine izin verir. Son bileşen - "Telnet İstemcisi" - bağlantı ağı aracılığıyla Telnet sunucusundan gelen uzak bağlantıları korur. Bu işlev, sunucunun bağlantısını genişletir.

Ana sunucu bileşenleri olarak Windows Server kullanılıyorsa, aşağıdaki sunucu rolleri desteklenir:

  • Active Directory Sertifika Hizmetleri;
  • Active Directory Etki Alanı Hizmetleri;
  • DHCP Sunucusu
  • Dns sunucusu;
  • dosya hizmetleri (zocrema dosya sunucusu kaynak yöneticisi);
  • Dizinlere kolay erişim için Active Directory hizmetleri;
  • hiper-V
  • diğer belgeler için hizmetler;
  • akışlı medya hizmetleri;
  • web sunucusu (ASP.NET'in Zokrema alt kümesi);
  • Windows Server güncelleme sunucusu;
  • Active Directory haklarına sahip keruvannya sunucusu;
  • yönlendirme sunucusu uzaktan erişim ve bu tür roller oynadı:
    • hizmetleri uzaktan çalışma tablolarına bağlamak için aracı;
    • lisanslama;
    • sanallaştırma.

Windows Server, Sunucu Çekirdeği modunda çalışırken aşağıdaki sunucu bileşenleri desteklenir:

  • Microsoft .NET Framework 3.5;
  • Microsoft .NET Framework 4.5;
  • Windows PowerShell'i;
  • Arka Plan Akıllı Aktarım Hizmeti (BITS);
  • Bitlocker sürücü şifreleme;
  • kilit açma BitLocker'ı birleştirme;
  • Şube Önbelleği
  • veri işleme merkezi için yer;
  • Gelişmiş Depolama;
  • görsel kümeleme;
  • Çok Yollu G/Ç;
  • koşu bandının dengelenmesi;
  • PNRP protokolü;
  • qDalga;
  • perakende baskısının kaldırılması;
  • basit TCP/IP hizmetleri;
  • HTTP proxy üzerinden RPC;
  • SMTP sunucusu;
  • SNMP hizmeti;
  • Telnet istemcisi;
  • telnet sunucusu;
  • TFTP istemcisi;
  • Windows dahili veritabanı;
  • Windows PowerShell Web Erişimi;
  • Windows etkinleştirme hizmeti;
  • keruvannya'nın Windows hazineleriyle standardizasyonu;
  • IIS WinRM uzantısı;
  • WINS sunucusu;
  • WoW64'ü alt kırpın.

Sunucu Yöneticisinin yardımı için sunucu rollerini yükleme

Sunucu Yöneticisini eklemek için Yönet menüsünde Rol ve özellik Ekle'yi seçin:

Master, roller ve bileşenler eklemekten sorumludur. Sonraki

Kurulum Türü, Rol tabanlı veya özellik tabanlı kurulumu seçin. Sonraki:

Sunucu Seçimi - sunucumuz seçilir. Tisnemo Next Server Rolleri - Gerekirse rolleri seçin, rol hizmetlerini seçin ve bileşenleri seçmek için İleri düğmesine tıklayın. Prosedürün sonunda, Rol ve Bileşen Ekleme Meister'i, son sunucudaki çakışmalar hakkında sizi otomatik olarak bilgilendirecek, böylece seçilen roller veya bileşenlerden kurulu veya normal robotu kurabilirsiniz. Ayrıca, seçilen roller veya bileşenler için gerekli olan ek roller, rol hizmetleri ve bileşenler için bir istek vardır.

Rolleri PowerShell yardımının arkasına yükleme

Windows PowerShell'i açın Yerel sunucuda yüklü olan kullanılabilir roller ve özelliklerin listesini görüntülemek için Get-WindowsFeature komutunu girin. Bu cmdlet'in sonuçları, yüklenen ve yükleme için kullanılabilen roller ve bileşenler için komut adlarını arayacaktır.

Install-WindowsFeature (MAN) cmdlet'inin sözdizimini ve geçerli parametrelerini gözden geçirmek için Get-Help Install-WindowsFeature yazın.

Bir sonraki komutu girin (-Sunucuyu yeniden başlatmak için yeniden başlatın, bu, rolün yüklenme saatinin yeniden başlatılması gerektiği anlamına gelir).

Install-WindowsFeature -Name -Tekrar başlat

Roller ve rol hizmetlerinin tanımı

Tüm roller ve rol hizmetleri aşağıda açıklanmıştır. Uygulamamızda en yaygın olan Web Rolü ve Uzak Masaüstü Hizmetleri geliştirmelerinin genişletilmesine hayret ediyoruz.

IIS'nin ayrıntılı açıklaması

  • Ortak HTTP Özellikleri - Temel HTTP bileşenleri
    • Varsayılan Belge - site için bir dizin sayfası yüklemenizi sağlar.
    • Dizin Tarama - Hataların web sunucusundaki dizine göz atmasına izin verir. Dizinde görünen tüm dizinlerin ve dosyaların bir listesini otomatik olarak oluşturmak için Etiket Dizini Tarama, URL'ye bir dosya eklemezseniz, o dizin sayfası devre dışı bırakılır veya ayarlanmaz
    • HTTP Hataları - tarayıcıda istemcilere gönderilen aflar hakkında uyarıları yapılandırmanıza olanak tanır.
    • Statik İçerik - resimler veya html dosyaları gibi statik içeriği barındırmanıza olanak tanır.
    • HTTP Yeniden Yönlendirme – istek isteklerinin yeniden yönlendirilmesini sağlar.
    • WebDAV Publishing, HTTP protokolü üzerinden bir web sunucusundan dosya yayınlamanıza olanak tanır.
  • Sağlık ve Tanılama Özellikleri - Tanılama Bileşenleri
    • HTTP Günlüğü, o sunucu için web sitesi etkinliği günlüğü sağlar.
    • Özel Günlük Kaydı, geleneksel günlüklerde göründükleri gibi özel günlüklerin oluşturulmasını sağlar.
    • Günlüğe Kaydetme Araçları, web sunucusunun günlüğe kaydedilmesi ve genel günlük kaydetme görevlerinin otomatikleştirilmesi için altyapı sağlar.
    • ODBC Günlüğü, ODBC veritabanında web sunucusu etkinliğinin bir günlüğünü tutarak altyapının güvenliğini sağlar.
    • İstek İzleyici, IIS iş akışında HTTP istekleri hakkında bilgi toplayacak şekilde izlemenin bir web durağı haline gelmesi için altyapı sağlar.
    • İzleme, web hatalarını teşhis etmek ve düzeltmek için bir altyapı sağlar. Son aramaları izlemeye çalışırsanız, düzeltmenin önemli olduğunu kontrol edebilirsiniz, bu nedenle üretkenlik kötüdür veya kimlik doğrulama başarısız olur.
  • Web sunucusunun üretkenliğini artırmak için performans bileşenleri.
    • Statik İçerik Sıkıştırma, HTTP yerine statik içerik ayarlamak için bir altyapı sağlar.
    • Dinamik İçerik Sıkıştırma, dinamik içerik için HTTP sıkıştırmasını ayarlamak için altyapı sağlar.
  • Güvenlik bileşenleri
    • İstek Filtreleme, tüm istekleri düzeltmenize ve bunları yönetici tarafından belirlenen kurallara göre filtrelemenize olanak tanır.
    • Temel Kimlik Doğrulama, ek yetkilendirme ayarlamanıza olanak tanır
    • Merkezi SSL Sertifika Desteği, bir sertifikayı genel bir dosya kaynağı olarak merkezi bir konumda kaydetmenize izin veren bir işlevdir.
    • İstemci Sertifikası Eşleme Kimlik Doğrulaması
    • Özet Kimlik Doğrulama, kök kimlik doğrulaması için Windows etki alanı denetleyicisine parola karmasını değiştirmek için bir yol kullanır. Üstün kimlik doğrulama alanında daha yüksek bir güvenliğe ihtiyacınız varsa, Orijinalliğin Gücü Özetine bir göz atın.
    • IIS İstemci Sertifikası Eşleme Kimlik Doğrulaması Müşterinin sertifikası, orijinal dzherel'den düşülen dijital bir kimliktir.
    • IP ve Etki Alanı Kısıtlamaları, istenen IP adresine veya etki alanı adına göre erişime izin vermenizi/kısıtlamanızı sağlar.
    • URL Yetkilendirmesi, web içeriğine erişimi kısıtlayan kurallar oluşturmanıza olanak tanır.
    • Windows Kimlik Doğrulaması Bu kimlik doğrulama şeması, Windows etki alanı yöneticilerinin kimlik doğrulama için etki alanı altyapısıyla kimlik doğrulaması yapmasına olanak tanır.
  • Uygulama Geliştirme Özellikleri
  • Ftp sunucusu
    • FTP Hizmeti Bir web sunucusunda FTP yayınlamayı etkinleştirin.
    • FTP Genişletilebilirliği
  • Yönetim araçları
    • IIS Yönetim Konsolu, grafik arabirim aracılığıyla web sunucusunda gezinmenizi sağlayan bir IIS yöneticisi kurar
    • IIS 6.0 Yönetim Uyumluluğu, program komut dosyalarının Yönetici Temel Nesnesi (ABO) ve Dizin Hizmet Arabirimi (ADSI) Active Directory API'sine karşı kazanması için doğrudan tutarlılık sağlar. IIS 8.0 web sunucusu tarafından temel IIS 6.0 komut dosyalarının hacklenmesine izin veriyor musunuz?
    • IIS Yönetim Komut Dosyaları ve Araçları, komut satırı penceresindeki komutlar veya komut dosyalarını çalıştırarak programlı olarak IIS web sunucusu tarafından keruvannya için altyapı sağlar.
    • Yönetim Hizmeti, IIS yöneticisinin çekirdek arabirimini kurmak için altyapı sağlar.

RDS'nin ayrıntılı açıklaması

  • Uzak Masaüstü Bağlantı Aracısı - Masaüstü bilgisayarların ve sanal masaüstlerinin oturumlarına dayalı olarak istemcinin programlara güvenli yeniden bağlanması.
  • Uzak Masaüstü Ağ Geçidi - Yetkili abonelerin sanal masaüstlerine, RemoteApp programlarına bağlanmasına ve masaüstü oturumları oluşturmasına izin verir Kurumsal veya internet üzerinden.
  • Uzak Masaüstü Lisansı
  • Uzak Masaüstü Oturum Ana Bilgisayarı - RemoteApp programlarını veya masaüstlerine dayalı bir oturumu barındırmak için sunucuyu açar.
  • Uzak Masaüstü Sanallaştırma Ana Bilgisayarı - sanal makinelerde RDP kurmanıza olanak tanır
  • Uzak Masaüstü Web Erişimi - Kullanıcıların Başlat menüsünü veya tarayıcının yardım menüsünü kullanarak masaüstü kaynaklarına bağlanmasına izin verir.

Terminal lisanslarının sunucusunun kurulumuna ve kurulumuna bakalım. Daha spesifik olarak, roller nasıl kurulur, RDS kurulumu diğer rollerin kurulumlarıyla çalışmaz, Role Servislerinden Uzak Masaüstü Lisansı ve Uzak Masaüstü Oturum Ana Bilgisayarını seçmemiz gerekir. Kurulumdan sonra, Sunucu Yöneticisi-Araçlarında Terminal Hizmetleri öğesi görünecektir. Terminal Hizmetlerinin iki noktası olabilir: robotları tanılamak ve uzak masaüstlerini lisanslamak için RD Lisans Tanılayıcı ve lisansları yönetmek için Uzak Masaüstü Lisanslama Yöneticisi.

RD Lisans Tanılayıcıyı Çalıştırın

Burada, uzak masaüstlerindeki oturum düğümünün sunucusu için lisanslama modu ayarlanmadığından, henüz kullanılabilir lisans olmadığından endişe duyuyoruz. Sunucu, yerel grup ilkelerinde lisanslanmıştır. Editörü başlatmak için gpedit.msc komutunu kullanabiliriz. Yerel grup ilkesinin düzenleyicisi kabul edildi. Zlіva rozkriёmo ağacında sekmeler var:

  • "Bilgisayar Yapılandırması"
  • "Yönetim Şablonları"
  • Windows Bileşenleri
  • Uzak Masaüstü Hizmetleri
  • Uzak Masaüstü Oturum Ana Bilgisayarı
  • lisanslama

Vіdcriєmo parametresi Belirtilen Uzak Masaüstü lisans sunucularını kullanın

Politikada parametrelerin düzenlenmesi durumunda, lisans sunucusu etkinleştirilir (Etkin). Ardından uzak masaüstü hizmeti için bir sunucu lisansı belirlememiz gerekecek. Popo sunucum aynı fiziksel sunucuda lisanslı. Lütfen lisans sunucusunun adını veya IP adresini belirtin ve Tamam'a basın. Sunucu adı nasıl değiştirilir, sunucu lisansları da aynı dağıtımı değiştirmeniz gerekir.

Bu konuda RD Licensing Diagnoser'da terminal lisanslarının sunucusundan bahsedilmediğini söyleyebilirsiniz. Başvuru için, Uzak Masaüstü Lisans Yöneticisi'ni başlatın

Etkinleştirilmedi durumundaki bir lisans sunucusu seçiyoruz. Etkinleştirmek için, yeni sağ fare düğmesine tıklayın ve Sunucuyu Etkinleştir'i seçin. Sunucu Aktivasyon Sihirbazı başlayacaktır. Bağlantı Yöntemi sekmesinde Otomatik Bağlantı'yı seçin. Bize kuruluş hakkında bilgi verdi, ardından lisans sunucusu etkinleştirildi.

Active Directory Sertifika Hizmetleri

AD CS, yazılım güvenlik sistemlerinde galip gelen, yani donanım anahtarı teknolojilerini yüklemek ve sertifikaları yönetmek için başarılı olan dijital sertifika sağlayıcılarının hizmetlerini sağlar. AD CS dijital sertifikaları, elektronik belgeleri ve hatırlamayı şifrelemek ve dijital olarak imzalamak için imzalanabilir. dijital sertifikalar bilgisayarların, coristing cihazlarının ve müştemilatların bulut kayıtlarının doğruluğunun doğrulanması için başvurulabilir.

  • ek şifreleme için gizlilik;
  • ek dijital imzalar için güç;
  • sertifikanın anahtarlarının bilgisayarların, koristuvachіv'in ve merezhі'daki müştemilatların bulut kayıtlarına ek olarak bağlanması için kimlik doğrulama.

AD CS, her iki hizmeti de geçerli bir özel anahtara ekleyerek bağlantılı bağlantının güvenliğini artırmak için saldırıya uğrayabilir. Zastosuvannya'dan önce, pіdtrimuvanih AD CS, İnternet posta standardına (S / MIME), güvenlik için güvenli zengin uzantıları girin dartsız merezhi, sanal özel güvenlik (VPN), IPsec protokolü, şifreli dosya sistemi (EFS), akıllı kart desteği, güvenli veri aktarım protokolü ve taşıma katmanı güvenlik protokolü (SSL/TLS) ve dijital imza.

Active Directory Etki Alanı Hizmetleri

Active Directory Etki Alanı Hizmetleri (AD DS) sunucu rolü, yedeklemeler ve kaynaklar için ölçeklenebilir, güvenli bir önbelleğe alınmış altyapı oluşturabilir; Ayrıca robota, örneğin dizinleri güncelleme gibi eklentiler de sağlayabilirsiniz. Microsoft değişimi sunucu. Active Directory Etki Alanı Hizmetleri, veri tabanının bir alt bölümünü dağıtır; burada kaynaklar ve katalogların alt bölümlerindeki veri ekleri ve ayrıca bilgilerin bakımı hakkında bilgileri kaydeder. AD DS'nin bağlı olduğu sunucuya etki alanı denetleyicisi denir. Yöneticiler, korist, bilgisayar ve diğer ekler gibi bir katmandaki öğeler gibi iç içe geçmiş yapıların hiyerarşisini düzenlemek için AD DS'de ince ayar yapabilir. Hiyerarşik yapı, Active Directory'yi, listedeki domainleri içerir ve organizasyon yapısı skin domain'e eklenmiştir. Orijinallik ve katalogdaki kaynaklara erişim denetimi açısından AD DS entegrasyonunun güvenlik özellikleri. Merezh'e tek bir giriş yardımı için yöneticiler, o organizasyonun kataloğuna merezh verilerini yönetebilir. Yetkili alacaklılar ayrıca kaynaklara erişim için krediye tek bir giriş, kredinin herhangi bir şehrinde roztoshovanih kazanabilirler. Active Directory Etki Alanı Hizmetleri size bu fırsatı sunar.

  • Bir dizi kural - katalogda saklanan nesnelerin ve niteliklerin sınıfını ve bu nesnelerin örneklerinin sınırlarını ve adlarının biçimini tanımlayan bir şema.
  • Kataloğun deri nesnesi hakkında bilgi bulmanın bir yolu olan global katalog. Koristuvachі ve yöneticiler, katalogdaki verileri bağımsız olarak aramak için global kataloğu vikoristovuvat edebilir, katalogdaki hangi alan, insanların şaka yaptığı verileri etkili bir şekilde arayabilir.
  • Zapitіv іndexuvannya, zavdjaki yakyu ob'єkti їh vlastivostі mekanizması yayınlanabilir ve znahoditsya merezhnymi koristuvachami ve dodatkami.
  • Çoğaltma hizmeti, ağ üzerinden kataloğa yak rozpodіlyaє verileri. Etki alanında yazılabilir tüm etki alanı denetleyicileri, çoğaltmada yer alır ve etki alanları için tüm dizin verilerinin tam bir kopyasını tutar. Be-yakі zmіni danih dizini, etki alanının tüm denetleyicilerinde etki alanında çoğaltılır.
  • İşlem yöneticisinin rolleri (tek bir yönetici veya FSMO ile gnuchka işlemi gibi). İşlem yöneticilerinin rollerini kontrol eden etki alanı denetleyicileri, veri uyumluluğunun güvenliği ve kataloglardan çakışan kayıtların hariç tutulması nedeniyle özel görevleri izlemek için tasarlanmıştır.

Active Directory Federasyon Hizmetleri

AD FS korumalı işletmelerde, federasyonun ortak kuruluşlarından veya bulutlu, kullanımı kolay ve güvenli federasyondan programlara erişmesi gereken son kullanıcılara AD FS verin ve Windows Server AD hizmetinin tek imzayı etkinleştirmesini sağlayın -on (SSO) hizmetleri. Marcii Da Dat'ı kontrol eder).

Active Directory Basit Dizin Hizmetleri

Active Directory Kolay Erişim Dizin Hizmetleri (AD LDS) - Active Directory Etki Alanı Hizmetlerinin bağımlılıkları ve etki alanıyla ilgili sınırları olmaksızın dizinlerle çalışan küçük bir programı koruyan aynı LDAP protokolü. AD LDS, sıradan veya yalıtılmış sunucularda çalıştırılabilir. Bir sunucuda, bağımsız olarak eşlenen şemalarla birkaç AD LDS örneği çalıştırabilirsiniz. AD LDS'nin rolüne ek olarak, tüm yerellik için tek bir şemaya dayanmadan ek katalog alt bölümleri, kablo bağlantısı olmayan etki alanı ve yerel veri hizmetleri için dizin hizmetleri sağlayabilirsiniz.

Active Directory Hak Yönetimi Hizmetleri

AD RMS, ek veri hakları yönetimi (IRM) için belge korumasını güvence altına alarak bir kuruluşta güvenliği artırmak üzere ince ayar yapılabilir. AD RMS, adli tıp görevlilerinin ve yöneticilerin ek IRM ilkeleri için belgelere, çalışma kitaplarına ve sunumlara erişim izni vermesine olanak tanır. Gizli bilgileri başka bir kişiden korumanıza, haklı değilmişsiniz gibi koristuvach'lar tarafından aşırıya kaçarak veya kopyalayarak korumanıza izin verir. Bundan sonra, IRM yardımı için IRM dosya paylaşımına izin verildiğinden, o kaynağa erişimin paylaşımı bilgi dağıtımında bağımsız olacağından, dosyaların belge dosyasının kendisinde kaydedilmesine izin verildi. AD RMS ve IRM'nin yardımı için okremі koristuvachі, özel ve gizli verileri aktarabilir. Ayrıca, mahremiyet ve gizlilik ve özel bildirimlerin yönetimi için kuruluşa bir kurumsal politika oluşturma konusunda da yardımcı olacaklardır. AD RMS'yi desteklemek gibi IRM çözümleri, saldırgan fırsatları güvence altına almak için başarılıdır.

  • Zaferin Postiyni siyaseti, yakі zalyshayutsya s іnformatsiєyu bağımsız olarak hareket etme, aşırı güç verme veya aşırı güç verme şeklinde.
  • Gizli verilerin korunması için ek gizlilik koruması - örneğin bilgiler, ürün özellikleri, müşterilerle ilgili bilgiler ve e-posta bildirimi - doğrudan veya dolaylı olarak yanlış ellere geçmesi durumunda.
  • Yetkili sahipleri arasında yetkisiz aktarım, kopyalama, düzenleme, kopyalama, faks gönderme veya yerleştirmenin önlenmesi.
  • Zapobіgannya kopiyuvannya obzhuvannya, Microsoft Windows'ta ek işlev PRINT SCREEN ile birlikte.
  • Belirtilen sürenin bitiminden sonra belgelerin incelenmesine yardımcı olacak olan dosyaya terim desteği.
  • Kurumsal politikaların uygulanması, organizasyonda zaferlerin ve rozpovsudzhennyamın birlikte nasıl yönetileceği

Uygulama sunucusu

Yazılım sunucusu, sunucu bazında iş uygulamalarının geliştirilmesi ve geliştirilmesi için entegre bir ortam sağlar.

DHCP Sunucusu

DHCP, DHCP sunucularının bilgisayarlara ve DHCP istemcisi olan diğer eklere kiralanan IP adresleri olarak tanınabileceği bir "istemci-sunucu" teknolojisidir. IPv4 ve IPv6 mevcut IP adreslerine ve bu istemciler ve eklentiler tarafından gereken ek yapılandırma parametrelerine dayalıdır. Windows Server'daki DHCP Sunucusu hizmeti, ilke tabanlı işlemenin DHCP protokolüne atanmasını sağlar.

Dns sunucusu

DNS hizmeti, bir IP adresi gibi farklı veri türleriyle DNS alan adlarını ayarlamak için kullanılan ayrı bir veri tabanıdır. DNS hizmeti, TCP/IP protokolüne dayalı bilgisayarları ve diğer kaynakları bulmayı kolaylaştırmak için www.microsoft.com gibi joker adlara izin verir. Windows Server DNS hizmeti, en az ve otomatik keruvane parametrelerinde kayıt dahil olmak üzere DNS Güvenlik Modüllerinde (DNSSEC) gelişmiş bir geliştirme sağlar.

FAKS Sunucusu

Faks sunucusu, faksların üstesinden gelir ve faksları kabul eder ve ayrıca faks sunucusunda kurulum, ayarlama, arama ve faks ekleri gibi faks kaynaklarını kullanma yeteneği verir.

Dosya ve Depolama Hizmetleri

Yöneticiler, bu mağazalar için bir dosya sunucuları dizini kurmak ve bir sunucu yöneticisi veya Windows PowerShell yardımıyla bu sunucuları yönetmek için "Dosya Hizmetleri ve Galeri Hizmetleri" rolünü kazanabilir. Bazı özel programlar bu tür işlevleri içerir.

  • Çalışma klasörleri. Vykoristovuvati, koristuvachas'ın çalışma dosyalarını kaydetmesine ve özel bilgisayarlarda ve eklerde, kurumsal bilgisayarlarda bunlara erişmesine izin vermek için. Koristuvachі otrimuyut daha iyi bir yerçalışma dosyalarını kaydetmek ve bunlara herhangi bir yerden erişmek için. Kuruluşlar kurumsal verileri kontrol eder, dosyaları merkezi olarak önbelleğe alınmış dosya sunucularında depolar ve isteğe bağlı uzantılar için politikalar belirler (şifreleme ve ekran engelleme parolaları gibi).
  • Veri tekilleştirme. Azaltma için zafer, dosyaları kaydetmek için bir disk alanına kadar olabilir ve koleksiyonlar için para tasarrufu sağlayabilir.
  • iSCSI sunucusu. Veri depolama ağlarında (SAN) merkezi, yazılım ve donanımdan bağımsız iSCSI disk alt sistemlerinin oluşturulması için Vykoristovuvaty.
  • Disk alanı. Yüksek düzeyde kullanılabilirlik, vіdmovostіykim ve rahunok zastosuvannya ekonomіchnyh galeride standart diskler için ölçeklendirme ile razgortannya shovishcha için Vykoristovuvaty.
  • Sunucu Yöneticisi. için zafer uzaktan bakım Dekilkoma dosya sunucuları bir haftadan itibaren.
  • Windows PowerShell'i. Dosya sunucularının yönetiminin daha fazla yöneticinin bakımını otomatikleştirmek için Vykoristovuvaty.

hiper-V

Hyper-V'nin rolü, Windows Server'da tanıtılan ek sanallaştırma teknolojisi için bir sanallaştırma ortamı oluşturmanıza ve bununla ilgilenmenize olanak tanır. Hyper-V rolünün kurulum saatinin altında, gerekli bileşenlerin yanı sıra neobov'yazhkovyh zabov_v keruvannya'nın kurulumu. Gerekli bileşenler arasında Windows düşük seviyeli kabuk, Hyper-V sanal makine yedekleme hizmeti, WMI sanallaştırma postacısı ve VMbus veri yolu, sanallaştırma hizmeti postacısı (VSP) ve sanal altyapı sürücüsü (VID) gibi sanallaştırma bileşenleri bulunur.

Ağ Politikası ve Erişim Hizmetleri

Sınır ve erişim hizmetleri, sınıra bağlantı için aşağıdaki çözümü sağlar:

  • Sınıra erişimi güvence altına almak, müşterinin gizlilik politikasını kurma, temel stoklama ve düzeltme teknolojisidir. Sisteme erişimin ek koruması için sistem yöneticileri, etkinleştirecek olan gizlilik politikasını ayarlayabilir ve otomatik olarak durdurabilir. yazılım, güvenlik sistemi ve diğer parametreler için güncelleme. Gizlilik ilkesine uygun olmayan istemci bilgisayarlar için, yapılandırma yuvalarının gizlilik ilkesine yükseltilmemesi koşuluyla erişimi kısıtlayabilirsiniz.
  • sıcak nokta gibi jetsiz erişim 802.1X desteğiyle, daha güvenli, daha düşük parola tabanlı kimlik doğrulama olan sertifika tabanlı kimlik doğrulama yöntemlerini dağıtmak için bir Ağ İlkesi Sunucusu (NPS) kazanabilirsiniz. NPS sunucusundan 802.1X desteği, pis koku ağa bağlanmadan veya DHCP sunucusundan IP adresini almadan önce dahili ağın kimlik doğrulamasını güvenceye almanızı sağlar.
  • Alternatif olarak, cilt erişim sunucusunda sınıra erişim politikasını sınıra ayarlamak için, sınıra bağlantıya olan bağlantının tüm yönlerinin atanacağı (eğer bağlanabiliyorsa kimlerin bağlanabileceği) tüm politikaları merkezi olarak oluşturabilirsiniz. ölçülü olarak izin verilir).

Baskı ve Belge Hizmetleri

Birbirine yönelik hizmetler ve belgeler, sunucunun yönetimini birbirine ve bağlı yazıcıya merkezileştirmenize olanak tanır. Bu rol ayrıca, sınır ötesi tarayıcılardan belgeleri taramanıza ve belgeleri küresel kaynaklara, bir Windows SharePoint Services sitesine veya e-posta.

uzaktan erişim

Sunucunun uzaktan erişimdeki rolü, uzaktan erişim için mantıksal bir gelişmiş teknolojiler grubudur.

  • Doğrudan Erişim
  • Yönlendirme ve uzaktan erişim
  • Web Proxy Sunucusu

Qi teknolojisi rol hizmetleri uzaktan erişim için sunucu rolleri. Uzaktan erişimde sunucu rolünü yükleme saatinin altında, o bileşene rol ekleme yöneticisini çalıştırarak bir veya daha fazla rol hizmeti yükleyebilirsiniz.

Windows Server'da, Uzaktan Erişim Sunucusu rolü, DirectAccess Uzaktan Erişim Hizmetleri ve VPN, Yönlendirme ve Uzaktan Erişim Hizmetleri'ni (RRAS) ayarlayarak ve koruyarak merkezi yönetim yeteneği sağlar. DirectAccess ve RRAS, tek bir kordon sunucusuna dağıtılabilir ve bunlar tarafından ek Windows PowerShell komutları ve uzaktan erişim için barındırılan bir konsol (MMC) için çalıştırılabilir.

Uzak Masaüstü Hizmetleri

Uzak çalışma masalarının hizmetleri, çalışma masalarının boğazının genişlemesini ve herhangi bir ek binaya yapılan eklemeleri hızlandıracak, uzak bir uygulayıcının verimliliğini artıracak, aynı zamanda kritik öneme sahip entelektüel nemin güvenliğini sağlayacak ve standardı basitleştirecektir. Uzak masaüstü hizmetleri, size çalışma esnekliği sağlayan Sanal Masaüstü Altyapısı (VDI), oturum tabanlı masaüstleri ve programları içerir.

Toplu Aktivasyon Hizmetleri

Kurumsal Lisans Etkinleştirme Servisleri - Microsoft güvenlik yazılımında kurumsal lisansların otomatikleştirilmesine ve serbest bırakılmasına ve ayrıca bu tür lisansların çeşitli senaryolarda ve ortamlarda korunmasına izin verdiğinden, Windows Server 2012'den başlayarak Windows Server'da bir sunucunun rolü. Hizmetin anahtarlarla (KMS) yapılandırılması ve Active Directory yardımı için etkinleştirme gibi bir dizi kurumsal lisans etkinleştirme hizmeti yükleyebilirsiniz.

Web Sunucusu (IIS)

Windows Server'daki Web Sunucusu (IIS) rolü, Web sitelerini, hizmetleri ve yazılımları barındırmak için bir platform sağlar. Web sunucusunun dul eşi, internetteki muhabirler için dahili ve ekstra boyutlardaki bilgilere erişim sağlar. Yöneticiler, bir dizi web sitesini, web barındırıcısını ve FTP sitesini kurmak ve yönetmek için Web Sunucusu (IIS) rolünü kazanabilir. Bu şekilde girmek için özel fırsatlar.

  • IIS bileşenlerini ayarlamak ve web sitelerini yönetmek için IIS yöneticisi sihirbazı.
  • Web sitesi sahiplerinin dosyaları geçersiz kılmasına ve yakalamasına izin vermek için FTP protokolünü kullanma.
  • Vykoristannya zabіgannya vpliv için web sitelerini izole ediyor іnshі'daki sunucuda bir web sitesi.
  • Web zastosunkiv, razroblenyh z vikoristannym Klasik ASP, ASP.NET ve PHP gibi farklı teknolojilerin uygulanması.
  • Yerel web sunucusu yöneticisinin otomatik olarak ele geçirilmesi için Windows PowerShell hack.
  • IIS'ye yardımcı olmak için kullanılabilecek bir dizi web sunucusunun bir sunucu grubunda konsolidasyonu.

Windows Dağıtım Hizmetleri

Windows Dağıtım Hizmetleri, Windows işletim sistemini sınırın ötesine açmanıza olanak tanır; bu, dış görünüm işletim sistemini doğrudan bir CD-ROM DVD'sinden yükleyemeyeceğiniz anlamına gelir.

Windows Server Essentials Deneyimi

Bu rol, aşağıdaki görevleri oynamanıza izin verir:

  • sunucunun ve kuruluştaki tüm istemci bilgisayarların yedek kopyalarını oluşturarak sunucu ve istemci verilerini korumak;
  • keruvati koristuvachami ve koristuvachіv grupları basit bir sunucu izleme paneli aracılığıyla. Ayrıca, Windows Azure Active Directory ile entegrasyon, etki alanına ek bulut verileri için Microsoft Online Services'a (örneğin, Office 365, Exchange Online ve SharePoint Online) kolay erişim sağlayacaktır;
  • merkezi belediyeden alınan makbuz verilerini kaydedin;
  • Sunucuyu Microsoft Online Services ile tümleştirin (örneğin, Office 365, Exchange Online, SharePoint Online ve Windows Intune):
  • sunucuya, bilgisayarlara ve uzak dağıtımdaki verilere yüksek düzeyde güvenlikle erişim için evrensel erişim işlevlerini (örneğin, uzak web erişimi ve sanal özel ağlar) sunucuda kazanın;
  • herhangi bir zamanda ve herhangi bir zamanda verilere erişimi sınırlamak için yardım için kuruluşun kendi web portalına ekleyeceğim (uzaktan bir web erişiminden yardım için);
  • kuruluşun elektronik postasına erişimi olan mobil eklerle Yardım Ofisi 365, izleme panelinden Active Sync protokolü aracılığıyla;
  • önlemin uygulanabilirliğini kontrol edin ve havasında olduğunuz pratiklik hakkında notlar alın; Yardım çağırabilir, şarkı söyleme takıntılarını elektronik yollarla güçlendirebilirsiniz.

Windows Sunucu Güncelleme Hizmetleri

WSUS sunucusu, yöneticilerin konsol konsolu aracılığıyla güncellemeleri ve güncellemeleri işlemesi için gerekli bileşenleri sağlar. Ayrıca, WSUS sunucusunun kuruluştaki diğer WSUS sunucularını yükseltmesi gerekebilir. Tek bir WSUS sunucusu isteyen birden çok WSUS uygulamasının, mevcut güncellemeler hakkında bilgi almak için Microsoft Güncelleme Merkezi ile bağlantıları olabilir. Ağın güvenliğine ve yapılandırmasına bağlı olarak, yönetici, Microsoft Güncelleme Merkezi'ne doğrudan bağlı olan diğer sunucu sayısını belirleyebilir.

Windows'u kurarken, diğer satır alt sistemlerinin çoğu etkinleştirilmez veya geri yüklenmez. Güvenlik için Tse zrobleno z nedenleri. Sistem bir kilitle kilitli olduğu için sistem yöneticileri, sanki tüm fonksiyonlar üzerine yerleştirilmiş ve hiçbir şey yapılmamış gibi sistemin tasarımına odaklanabilirler. Gerekli işlevlerin etkinleştirilmesine yardımcı olmak için Windows, Sunucu Rolünü seçmenizi ister.

Roller

Sunucunun rolü - tse nabrіr programları, uygun şekilde kurulmuş ve yapılandırılmışsa yak, bilgisayarın merezhі'daki bir dizi koristuvachіv veya diğer bilgisayarlar için tek bir işlevi yerine getirmesine izin verir. Yabani vipadkahlarda tüm roller aynı özelliklere sahip olabilir.

  • Bilgisayarın bir ikame yöntemi olarak tanınan ana işlevi belirtirler. Bir rolü kazanmak için bilgisayarı tanımak mümkündür, çünkü teşebbüslerde yoğun bir şekilde kazanır, ancak birkaç rolü kazanmak için, derileri bir yıldızdan daha az zastosovuetsya olarak kabul edilebilir.
  • Roller, tüm kuruluştaki çalışanlara web siteleri, yazıcılar veya diğer bilgisayarlarda kayıtlı dosyalar gibi diğer bilgisayarlarda depolanan kaynaklara erişim sağlar.
  • Koku, bir coristuvacha veya bilgisayar içmek için chergs'in oluşturulduğu veya ağ coristuvachіv ve rol oynayan bilgisayarlar hakkında kayıtların kaydedildiği bir vlasnі veri tabanlarına benziyor. Örneğin, Active Directory Etki Alanı Hizmetleri, merezhі'daki bilgisayarların adlarını ve ebeveyn bağlantılarını toplamak için veritabanını tarar.
  • Doğru kurulumdan sonra bu rol ayarı otomatik olarak çalışacaktır. Kokunun yüklü olduğu bilgisayarların, koristuvach'ın saçaklı kaderinin sahibinin tanınmasını tanımasına izin verin.

Rol Hizmetleri

Rol hizmetleri, katılım için işlevsellik sağlayan programlardır. Kurulum saatinin altında, hizmetler işletmedeki diğer çalışanlara ve bilgisayarlara verilmiş gibi rol seçilebilir. DNS sunucusu gibi oyunculuk rolleri yalnızca bir işleve hizmet eder, dolayısıyla onlar için herhangi bir rol yoktur. Uzaktan çalışma tablolarının hizmetleri gibi diğer roller, bir uzaktan erişimde iş ihtiyaçları için bir nadas olarak kurulabileceğinden, bir dizi hizmete sahip olabilir. Rol, birbiriyle yakından ilişkili, birbirini tamamlayan rol hizmetlerinin bir toplamı olabilir. Çoğu zaman, bir rol belirlemek, bir veya daha fazla hizmet yüklemek anlamına gelir.

Bileşenler

Bileşenler - tse programları, rollerin aracı kısmı olmadan yakі є, ancak aynı zamanda tüm sunucunun chilkoh rollerinden birinin işlevlerini bağımsız olarak genişletir, yakі rolleri kurulur. Örneğin, "Zasіb vіdmovi klusterіv" bileşeni, Dosya Hizmetleri ve DHCP sunucusu gibi diğer rollerin işlevlerini genişleterek, üretkenlik ve üretkenlik artışını güvence altına alan sunucu kümelerine erişmelerine izin verir. Son bileşen - "Telnet İstemcisi" - bağlantı ağı aracılığıyla Telnet sunucusundan gelen uzak bağlantıları korur. Bu işlev, sunucunun bağlantısını genişletir.

Ana sunucu bileşenleri olarak Windows Server kullanılıyorsa, aşağıdaki sunucu rolleri desteklenir:

  • Active Directory Sertifika Hizmetleri;
  • Active Directory Etki Alanı Hizmetleri;
  • DHCP Sunucusu
  • Dns sunucusu;
  • dosya hizmetleri (zocrema dosya sunucusu kaynak yöneticisi);
  • Dizinlere kolay erişim için Active Directory hizmetleri;
  • hiper-V
  • diğer belgeler için hizmetler;
  • akışlı medya hizmetleri;
  • web sunucusu (ASP.NET'in Zokrema alt kümesi);
  • Windows Server güncelleme sunucusu;
  • Active Directory haklarına sahip keruvannya sunucusu;
  • yönlendirme sunucusu ve uzaktan erişim ve sonraki alt sıralama rolleri:
    • hizmetleri uzaktan çalışma tablolarına bağlamak için aracı;
    • lisanslama;
    • sanallaştırma.

Windows Server, Sunucu Çekirdeği modunda çalışırken aşağıdaki sunucu bileşenleri desteklenir:

  • Microsoft .NET Framework 3.5;
  • Microsoft .NET Framework 4.5;
  • Windows PowerShell'i;
  • Arka Plan Akıllı Aktarım Hizmeti (BITS);
  • Bitlocker sürücü şifreleme;
  • kilit açma BitLocker'ı birleştirme;
  • Şube Önbelleği
  • veri işleme merkezi için yer;
  • Gelişmiş Depolama;
  • görsel kümeleme;
  • Çok Yollu G/Ç;
  • koşu bandının dengelenmesi;
  • PNRP protokolü;
  • qDalga;
  • perakende baskısının kaldırılması;
  • basit TCP/IP hizmetleri;
  • HTTP proxy üzerinden RPC;
  • SMTP sunucusu;
  • SNMP hizmeti;
  • Telnet istemcisi;
  • telnet sunucusu;
  • TFTP istemcisi;
  • Windows dahili veritabanı;
  • Windows PowerShell Web Erişimi;
  • Windows etkinleştirme hizmeti;
  • keruvannya'nın Windows hazineleriyle standardizasyonu;
  • IIS WinRM uzantısı;
  • WINS sunucusu;
  • WoW64'ü alt kırpın.

Sunucu Yöneticisinin yardımı için sunucu rollerini yükleme

Sunucu Yöneticisini eklemek için Yönet menüsünde Rol ve özellik Ekle'yi seçin:

Master, roller ve bileşenler eklemekten sorumludur. Sonraki

Kurulum Türü, Rol tabanlı veya özellik tabanlı kurulumu seçin. Sonraki:

Sunucu Seçimi - sunucumuz seçilir. Tisnemo Next Server Rolleri - Gerekirse rolleri seçin, rol hizmetlerini seçin ve bileşenleri seçmek için İleri düğmesine tıklayın. Prosedürün sonunda, Rol ve Bileşen Ekleme Meister'i, son sunucudaki çakışmalar hakkında sizi otomatik olarak bilgilendirecek, böylece seçilen roller veya bileşenlerden kurulu veya normal robotu kurabilirsiniz. Ayrıca, seçilen roller veya bileşenler için gerekli olan ek roller, rol hizmetleri ve bileşenler için bir istek vardır.

Rolleri PowerShell yardımının arkasına yükleme

Windows PowerShell'i açın Yerel sunucuda yüklü olan kullanılabilir roller ve özelliklerin listesini görüntülemek için Get-WindowsFeature komutunu girin. Bu cmdlet'in sonuçları, yüklenen ve yükleme için kullanılabilen roller ve bileşenler için komut adlarını arayacaktır.

Install-WindowsFeature (MAN) cmdlet'inin sözdizimini ve geçerli parametrelerini gözden geçirmek için Get-Help Install-WindowsFeature yazın.

Bir sonraki komutu girin (-Sunucuyu yeniden başlatmak için yeniden başlatın, bu, rolün yüklenme saatinin yeniden başlatılması gerektiği anlamına gelir).

Install-WindowsFeature -Name -Restart

Roller ve rol hizmetlerinin tanımı

Tüm roller ve rol hizmetleri aşağıda açıklanmıştır. Uygulamamızda en yaygın olan Web Rolü ve Uzak Masaüstü Hizmetleri geliştirmelerinin genişletilmesine hayret ediyoruz.

IIS'nin ayrıntılı açıklaması

  • Ortak HTTP Özellikleri - Temel HTTP bileşenleri
    • Varsayılan Belge - site için bir dizin sayfası yüklemenizi sağlar.
    • Dizin Tarama - Hataların web sunucusundaki dizine göz atmasına izin verir. Dizinde görünen tüm dizinlerin ve dosyaların bir listesini otomatik olarak oluşturmak için Etiket Dizini Tarama, URL'ye bir dosya eklemezseniz, o dizin sayfası devre dışı bırakılır veya ayarlanmaz
    • HTTP Hataları - tarayıcıda istemcilere gönderilen aflar hakkında uyarıları yapılandırmanıza olanak tanır.
    • Statik İçerik - resimler veya html dosyaları gibi statik içeriği barındırmanıza olanak tanır.
    • HTTP Yeniden Yönlendirme – istek isteklerinin yeniden yönlendirilmesini sağlar.
    • WebDAV Publishing, HTTP protokolü üzerinden bir web sunucusundan dosya yayınlamanıza olanak tanır.
  • Sağlık ve Tanılama Özellikleri - Tanılama Bileşenleri
    • HTTP Günlüğü, o sunucu için web sitesi etkinliği günlüğü sağlar.
    • Özel Günlük Kaydı, geleneksel günlüklerde göründükleri gibi özel günlüklerin oluşturulmasını sağlar.
    • Günlüğe Kaydetme Araçları, web sunucusunun günlüğe kaydedilmesi ve genel günlük kaydetme görevlerinin otomatikleştirilmesi için altyapı sağlar.
    • ODBC Günlüğü, ODBC veritabanında web sunucusu etkinliğinin bir günlüğünü tutarak altyapının güvenliğini sağlar.
    • İstek İzleyici, IIS iş akışında HTTP istekleri hakkında bilgi toplayacak şekilde izlemenin bir web durağı haline gelmesi için altyapı sağlar.
    • İzleme, web hatalarını teşhis etmek ve düzeltmek için bir altyapı sağlar. Son aramaları izlemeye çalışırsanız, düzeltmenin önemli olduğunu kontrol edebilirsiniz, bu nedenle üretkenlik kötüdür veya kimlik doğrulama başarısız olur.
  • Web sunucusunun üretkenliğini artırmak için performans bileşenleri.
    • Statik İçerik Sıkıştırma, HTTP yerine statik içerik ayarlamak için bir altyapı sağlar.
    • Dinamik İçerik Sıkıştırma, dinamik içerik için HTTP sıkıştırmasını ayarlamak için altyapı sağlar.
  • Güvenlik bileşenleri
    • İstek Filtreleme, tüm istekleri düzeltmenize ve bunları yönetici tarafından belirlenen kurallara göre filtrelemenize olanak tanır.
    • Temel Kimlik Doğrulama, ek yetkilendirme ayarlamanıza olanak tanır
    • Merkezi SSL Sertifika Desteği, bir sertifikayı genel bir dosya kaynağı olarak merkezi bir konumda kaydetmenize izin veren bir işlevdir.
    • İstemci Sertifikası Eşleme Kimlik Doğrulaması
    • Özet Kimlik Doğrulama, kök kimlik doğrulaması için Windows etki alanı denetleyicisine parola karmasını değiştirmek için bir yol kullanır. Üstün kimlik doğrulama alanında daha yüksek bir güvenliğe ihtiyacınız varsa, Orijinalliğin Gücü Özetine bir göz atın.
    • IIS İstemci Sertifikası Eşleme Kimlik Doğrulaması Müşterinin sertifikası, orijinal dzherel'den düşülen dijital bir kimliktir.
    • IP ve Etki Alanı Kısıtlamaları, istenen IP adresine veya etki alanı adına göre erişime izin vermenizi/kısıtlamanızı sağlar.
    • URL Yetkilendirmesi, web içeriğine erişimi kısıtlayan kurallar oluşturmanıza olanak tanır.
    • Windows Kimlik Doğrulaması Bu kimlik doğrulama şeması, Windows etki alanı yöneticilerinin kimlik doğrulama için etki alanı altyapısıyla kimlik doğrulaması yapmasına olanak tanır.
  • Uygulama Geliştirme Özellikleri
  • Ftp sunucusu
    • FTP Hizmeti Bir web sunucusunda FTP yayınlamayı etkinleştirin.
    • FTP Genişletilebilirliği
  • Yönetim araçları
    • IIS Yönetim Konsolu, grafik arabirim aracılığıyla web sunucusunda gezinmenizi sağlayan bir IIS yöneticisi kurar
    • IIS 6.0 Yönetim Uyumluluğu, program komut dosyalarının Yönetici Temel Nesnesi (ABO) ve Dizin Hizmet Arabirimi (ADSI) Active Directory API'sine karşı kazanması için doğrudan tutarlılık sağlar. IIS 8.0 web sunucusu tarafından temel IIS 6.0 komut dosyalarının hacklenmesine izin veriyor musunuz?
    • IIS Yönetim Komut Dosyaları ve Araçları, komut satırı penceresindeki komutlar veya komut dosyalarını çalıştırarak programlı olarak IIS web sunucusu tarafından keruvannya için altyapı sağlar.
    • Yönetim Hizmeti, IIS yöneticisinin çekirdek arabirimini kurmak için altyapı sağlar.

RDS'nin ayrıntılı açıklaması

  • Uzak Masaüstü Bağlantı Aracısı - Masaüstü bilgisayarların ve sanal masaüstlerinin oturumlarına dayalı olarak istemcinin programlara güvenli yeniden bağlanması.
  • Uzak Masaüstü Ağ Geçidi - Yetkili abonelerin sanal masaüstlerine, RemoteApp programlarına bağlanmasına ve kurumsal ağlarda veya İnternet üzerinden masaüstü oturumları oluşturmasına olanak tanır.
  • Uzak Masaüstü Lisansı
  • Uzak Masaüstü Oturum Ana Bilgisayarı - RemoteApp programlarını veya masaüstlerine dayalı bir oturumu barındırmak için sunucuyu açar.
  • Uzak Masaüstü Sanallaştırma Ana Bilgisayarı - sanal makinelerde RDP kurmanıza olanak tanır
  • Uzak Masaüstü Web Erişimi - Kullanıcıların Başlat menüsünü veya tarayıcının yardım menüsünü kullanarak masaüstü kaynaklarına bağlanmasına izin verir.

Terminal lisanslarının sunucusunun kurulumuna ve kurulumuna bakalım. Daha spesifik olarak, roller nasıl kurulur, RDS kurulumu diğer rollerin kurulumlarıyla çalışmaz, Role Servislerinden Uzak Masaüstü Lisansı ve Uzak Masaüstü Oturum Ana Bilgisayarını seçmemiz gerekir. Kurulumdan sonra, Sunucu Yöneticisi-Araçlarında Terminal Hizmetleri öğesi görünecektir. Terminal Hizmetlerinin iki noktası olabilir: robotları tanılamak ve uzak masaüstlerini lisanslamak için RD Lisans Tanılayıcı ve lisansları yönetmek için Uzak Masaüstü Lisanslama Yöneticisi.

RD Lisans Tanılayıcıyı Çalıştırın

Burada, uzak masaüstlerindeki oturum düğümünün sunucusu için lisanslama modu ayarlanmadığından, henüz kullanılabilir lisans olmadığından endişe duyuyoruz. Sunucu, yerel grup ilkelerinde lisanslanmıştır. Editörü başlatmak için gpedit.msc komutunu kullanabiliriz. Yerel grup ilkesinin düzenleyicisi kabul edildi. Zlіva rozkriёmo ağacında sekmeler var:

  • "Bilgisayar Yapılandırması"
  • "Yönetim Şablonları"
  • Windows Bileşenleri
  • Uzak Masaüstü Hizmetleri
  • Uzak Masaüstü Oturum Ana Bilgisayarı
  • lisanslama

Vіdcriєmo parametresi Belirtilen Uzak Masaüstü lisans sunucularını kullanın

Politikada parametrelerin düzenlenmesi durumunda, lisans sunucusu etkinleştirilir (Etkin). Ardından uzak masaüstü hizmeti için bir sunucu lisansı belirlememiz gerekecek. Popo sunucum aynı fiziksel sunucuda lisanslı. Lütfen lisans sunucusunun adını veya IP adresini belirtin ve Tamam'a basın. Sunucu adı nasıl değiştirilir, sunucu lisansları da aynı dağıtımı değiştirmeniz gerekir.

Bu konuda RD Licensing Diagnoser'da terminal lisanslarının sunucusundan bahsedilmediğini söyleyebilirsiniz. Başvuru için, Uzak Masaüstü Lisans Yöneticisi'ni başlatın

Etkinleştirilmedi durumundaki bir lisans sunucusu seçiyoruz. Etkinleştirmek için, yeni sağ fare düğmesine tıklayın ve Sunucuyu Etkinleştir'i seçin. Sunucu Aktivasyon Sihirbazı başlayacaktır. Bağlantı Yöntemi sekmesinde Otomatik Bağlantı'yı seçin. Bize kuruluş hakkında bilgi verdi, ardından lisans sunucusu etkinleştirildi.

Active Directory Sertifika Hizmetleri

AD CS, yazılım güvenlik sistemlerinde galip gelen, yani donanım anahtarı teknolojilerini yüklemek ve sertifikaları yönetmek için başarılı olan dijital sertifika sağlayıcılarının hizmetlerini sağlar. AD CS tarafından güvenilen dijital sertifikalar, elektronik belgeleri ve hatırlamayı şifrelemek ve dijital olarak imzalamak için şifrelenebilir. Qi dijital sertifikaları, bilgisayarların, corystuvachiv'in ve müştemilatların fiziksel kayıtlarının en az doğruluğunda doğrulama için doğrulanabilir.

  • ek şifreleme için gizlilik;
  • ek dijital imzalar için güç;
  • sertifikanın anahtarlarının bilgisayarların, koristuvachіv'in ve merezhі'daki müştemilatların bulut kayıtlarına ek olarak bağlanması için kimlik doğrulama.

AD CS, her iki hizmeti de geçerli bir özel anahtara ekleyerek bağlantılı bağlantının güvenliğini artırmak için saldırıya uğrayabilir. Kapatmadan önce, AD CS desteği, İnternet standardına yönelik güvenlik güvenlik uzantıları (S/MIME), kablosuz güvenlik, sanal özel ağlar (VPN), IPsec protokolü, Şifreli Dosya Sistemi (EFS), akıllı kart desteği, güvenlik protokolü veri iletimi ve taşıma güvenlik protokolü (SSL/TLS) ve dijital imza.

Active Directory Etki Alanı Hizmetleri

Active Directory Etki Alanı Hizmetleri (AD DS) sunucu rolü, yedeklemeler ve kaynaklar için ölçeklenebilir, güvenli bir önbelleğe alınmış altyapı oluşturabilir; Ayrıca, örneğin Microsoft Exchange Server gibi dizinleri destekleyen programların çalışmasını güvence altına almak da mümkündür. Active Directory Etki Alanı Hizmetleri, veri tabanının bir alt bölümünü dağıtır; burada kaynaklar ve katalogların alt bölümlerindeki veri ekleri ve ayrıca bilgilerin bakımı hakkında bilgileri kaydeder. AD DS'nin bağlı olduğu sunucuya etki alanı denetleyicisi denir. Yöneticiler, korist, bilgisayar ve diğer ekler gibi bir katmandaki öğeler gibi iç içe geçmiş yapıların hiyerarşisini düzenlemek için AD DS'de ince ayar yapabilir. Hiyerarşik yapı, Active Directory'yi, listedeki domainleri içerir ve organizasyon yapısı skin domain'e eklenmiştir. Orijinallik ve katalogdaki kaynaklara erişim denetimi açısından AD DS entegrasyonunun güvenlik özellikleri. Merezh'e tek bir giriş yardımı için yöneticiler, o organizasyonun kataloğuna merezh verilerini yönetebilir. Yetkili alacaklılar ayrıca kaynaklara erişim için krediye tek bir giriş, kredinin herhangi bir şehrinde roztoshovanih kazanabilirler. Active Directory Etki Alanı Hizmetleri size bu fırsatı sunar.

  • Bir dizi kural - katalogda saklanan nesnelerin ve niteliklerin sınıfını ve bu nesnelerin örneklerinin sınırlarını ve adlarının biçimini tanımlayan bir şema.
  • Kataloğun deri nesnesi hakkında bilgi bulmanın bir yolu olan global katalog. Koristuvachі ve yöneticiler, katalogdaki verileri bağımsız olarak aramak için global kataloğu vikoristovuvat edebilir, katalogdaki hangi alan, insanların şaka yaptığı verileri etkili bir şekilde arayabilir.
  • Zapitіv іndexuvannya, zavdjaki yakyu ob'єkti їh vlastivostі mekanizması yayınlanabilir ve znahoditsya merezhnymi koristuvachami ve dodatkami.
  • Çoğaltma hizmeti, ağ üzerinden kataloğa yak rozpodіlyaє verileri. Etki alanında yazılabilir tüm etki alanı denetleyicileri, çoğaltmada yer alır ve etki alanları için tüm dizin verilerinin tam bir kopyasını tutar. Be-yakі zmіni danih dizini, etki alanının tüm denetleyicilerinde etki alanında çoğaltılır.
  • İşlem yöneticisinin rolleri (tek bir yönetici veya FSMO ile gnuchka işlemi gibi). İşlem yöneticilerinin rollerini kontrol eden etki alanı denetleyicileri, veri uyumluluğunun güvenliği ve kataloglardan çakışan kayıtların hariç tutulması nedeniyle özel görevleri izlemek için tasarlanmıştır.

Active Directory Federasyon Hizmetleri

AD FS korumalı işletmelerde, federasyonun ortak kuruluşlarından veya bulutlu, kullanımı kolay ve güvenli federasyondan programlara erişmesi gereken son kullanıcılara AD FS verin ve Windows Server AD hizmetinin tek imzayı etkinleştirmesini sağlayın -on (SSO) hizmetleri. Marcii Da Dat'ı kontrol eder).

Active Directory Basit Dizin Hizmetleri

Active Directory Kolay Erişim Dizin Hizmetleri (AD LDS) - Active Directory Etki Alanı Hizmetlerinin bağımlılıkları ve etki alanıyla ilgili sınırları olmaksızın dizinlerle çalışan küçük bir programı koruyan aynı LDAP protokolü. AD LDS, sıradan veya yalıtılmış sunucularda çalıştırılabilir. Bir sunucuda, bağımsız olarak eşlenen şemalarla birkaç AD LDS örneği çalıştırabilirsiniz. AD LDS'nin rolüne ek olarak, tüm yerellik için tek bir şemaya dayanmadan ek katalog alt bölümleri, kablo bağlantısı olmayan etki alanı ve yerel veri hizmetleri için dizin hizmetleri sağlayabilirsiniz.

Active Directory Hak Yönetimi Hizmetleri

AD RMS, ek veri hakları yönetimi (IRM) için belge korumasını güvence altına alarak bir kuruluşta güvenliği artırmak üzere ince ayar yapılabilir. AD RMS, adli tıp görevlilerinin ve yöneticilerin ek IRM ilkeleri için belgelere, çalışma kitaplarına ve sunumlara erişim izni vermesine olanak tanır. Gizli bilgileri başka bir kişiden korumanıza, haklı değilmişsiniz gibi koristuvach'lar tarafından aşırıya kaçarak veya kopyalayarak korumanıza izin verir. Bundan sonra, IRM yardımı için IRM dosya paylaşımına izin verildiğinden, o kaynağa erişimin paylaşımı bilgi dağıtımında bağımsız olacağından, dosyaların belge dosyasının kendisinde kaydedilmesine izin verildi. AD RMS ve IRM'nin yardımı için okremі koristuvachі, özel ve gizli verileri aktarabilir. Ayrıca, mahremiyet ve gizlilik ve özel bildirimlerin yönetimi için kuruluşa bir kurumsal politika oluşturma konusunda da yardımcı olacaklardır. AD RMS'yi desteklemek gibi IRM çözümleri, saldırgan fırsatları güvence altına almak için başarılıdır.

  • Zaferin Postiyni siyaseti, yakі zalyshayutsya s іnformatsiєyu bağımsız olarak hareket etme, aşırı güç verme veya aşırı güç verme şeklinde.
  • Gizli verilerin korunması için ek gizlilik koruması - örneğin bilgiler, ürün özellikleri, müşterilerle ilgili bilgiler ve e-posta bildirimi - doğrudan veya dolaylı olarak yanlış ellere geçmesi durumunda.
  • Yetkili sahipleri arasında yetkisiz aktarım, kopyalama, düzenleme, kopyalama, faks gönderme veya yerleştirmenin önlenmesi.
  • Zapobіgannya kopiyuvannya obzhuvannya, Microsoft Windows'ta ek işlev PRINT SCREEN ile birlikte.
  • Belirtilen sürenin bitiminden sonra belgelerin incelenmesine yardımcı olacak olan dosyaya terim desteği.
  • Kurumsal politikaların uygulanması, organizasyonda zaferlerin ve rozpovsudzhennyamın birlikte nasıl yönetileceği

Uygulama sunucusu

Yazılım sunucusu, sunucu bazında iş uygulamalarının geliştirilmesi ve geliştirilmesi için entegre bir ortam sağlar.

DHCP Sunucusu

DHCP, DHCP sunucularının bilgisayarlara ve DHCP istemcisi olan diğer eklere kiralanan IP adresleri olarak tanınabileceği bir "istemci-sunucu" teknolojisidir. IPv4 ve IPv6 mevcut IP adreslerine ve bu istemciler ve eklentiler tarafından gereken ek yapılandırma parametrelerine dayalıdır. Windows Server'daki DHCP Sunucusu hizmeti, ilke tabanlı işlemenin DHCP protokolüne atanmasını sağlar.

Dns sunucusu

DNS hizmeti, bir IP adresi gibi farklı veri türleriyle DNS alan adlarını ayarlamak için kullanılan ayrı bir veri tabanıdır. DNS hizmeti, TCP/IP protokolüne dayalı bilgisayarları ve diğer kaynakları bulmayı kolaylaştırmak için www.microsoft.com gibi joker adlara izin verir. Windows Server DNS hizmeti, en az ve otomatik keruvane parametrelerinde kayıt dahil olmak üzere DNS Güvenlik Modüllerinde (DNSSEC) gelişmiş bir geliştirme sağlar.

FAKS Sunucusu

Faks sunucusu, faksların üstesinden gelir ve faksları kabul eder ve ayrıca faks sunucusunda kurulum, ayarlama, arama ve faks ekleri gibi faks kaynaklarını kullanma yeteneği verir.

Dosya ve Depolama Hizmetleri

Yöneticiler, bu mağazalar için bir dosya sunucuları dizini kurmak ve bir sunucu yöneticisi veya Windows PowerShell yardımıyla bu sunucuları yönetmek için "Dosya Hizmetleri ve Galeri Hizmetleri" rolünü kazanabilir. Bazı özel programlar bu tür işlevleri içerir.

  • Çalışma klasörleri. Vykoristovuvati, koristuvachas'ın çalışma dosyalarını kaydetmesine ve özel bilgisayarlarda ve eklerde, kurumsal bilgisayarlarda bunlara erişmesine izin vermek için. Koristuvachі otrimuyut sruchne çalışma dosyalarını kaydetmek ve bunlara herhangi bir yerden erişmek için yer. Kuruluşlar, kurumsal verileri kontrol eder, dosyaları merkezi olarak önbelleğe alınmış dosya sunucularında depolar ve isteğe bağlı uzantılar için politikalar belirler (şifreleme ve ekran engelleme parolaları gibi).
  • Veri tekilleştirme. Azaltma için zafer, dosyaları kaydetmek için bir disk alanına kadar olabilir ve koleksiyonlar için para tasarrufu sağlayabilir.
  • iSCSI sunucusu. Veri depolama ağlarında (SAN) merkezi, yazılım ve donanımdan bağımsız iSCSI disk alt sistemlerinin oluşturulması için Vykoristovuvaty.
  • Disk alanı. Yüksek düzeyde kullanılabilirlik, vіdmovostіykim ve rahunok zastosuvannya ekonomіchnyh galeride standart diskler için ölçeklendirme ile razgortannya shovishcha için Vykoristovuvaty.
  • Sunucu Yöneticisi. Bir vikna'nın uzak keruvannya kіlkom dosya sunucuları için Vykoristovuvaty.
  • Windows PowerShell'i. Dosya sunucularının yönetiminin daha fazla yöneticinin bakımını otomatikleştirmek için Vykoristovuvaty.

hiper-V

Hyper-V'nin rolü, Windows Server'da tanıtılan ek sanallaştırma teknolojisi için bir sanallaştırma ortamı oluşturmanıza ve bununla ilgilenmenize olanak tanır. Hyper-V rolünün kurulum saatinin altında, gerekli bileşenlerin yanı sıra neobov'yazhkovyh zabov_v keruvannya'nın kurulumu. Gerekli bileşenler arasında Windows düşük seviyeli kabuk, Hyper-V sanal makine yedekleme hizmeti, WMI sanallaştırma postacısı ve VMbus veri yolu, sanallaştırma hizmeti postacısı (VSP) ve sanal altyapı sürücüsü (VID) gibi sanallaştırma bileşenleri bulunur.

Ağ Politikası ve Erişim Hizmetleri

Sınır ve erişim hizmetleri, sınıra bağlantı için aşağıdaki çözümü sağlar:

  • Sınıra erişimi güvence altına almak, yaratma teknolojisi, primus zastosuvannya ve müşterinin gizlilik politikasının düzeltilmesidir. Güvenlik sistemine erişimin ek koruması için sistem yöneticileri, yazılım güvenliğinin açılması, güvenlik sistemi için güncelleme ve diğer parametreler gibi gizlilik politikasını ayarlayabilir ve otomatik olarak durdurabilir. Gizlilik ilkesine uygun olmayan istemci bilgisayarlar için, yapılandırma yuvaları gizlilik ilkesine yükseltilmeyecek bir aygıta erişimi kısıtlayabilirsiniz.
  • 802.1X desteğine sahip roaming AP'lerin yanı sıra, daha güvenli, daha düşük parola tabanlı kimlik doğrulamanın yanı sıra sertifika tabanlı kimlik doğrulama yöntemlerini dolaşmak için bir ağ politikası sunucusu (NPS) kazanabilirsiniz. NPS sunucusundan 802.1X desteği, pis koku ağa bağlanmadan veya DHCP sunucusundan IP adresini almadan önce dahili ağın kimlik doğrulamasını güvenceye almanızı sağlar.
  • Alternatif olarak, cilt erişim sunucusunda sınıra erişim politikasını sınıra ayarlamak için, sınıra bağlantıya olan bağlantının tüm yönlerinin atanacağı (eğer bağlanabiliyorsa kimlerin bağlanabileceği) tüm politikaları merkezi olarak oluşturabilirsiniz. ölçülü olarak izin verilir).

Baskı ve Belge Hizmetleri

Birbirine yönelik hizmetler ve belgeler, sunucunun yönetimini birbirine ve bağlı yazıcıya merkezileştirmenize olanak tanır. Bu rol ayrıca, belgeleri sınır ötesi tarayıcılardan taramanıza ve belgeleri bir Windows SharePoint Services web sitesinde veya e-posta yoluyla küresel kaynaklara aktarmanıza olanak tanır.

uzaktan erişim

Sunucunun uzaktan erişimdeki rolü, uzaktan erişim için mantıksal bir gelişmiş teknolojiler grubudur.

  • Doğrudan Erişim
  • Yönlendirme ve uzaktan erişim
  • Web Proxy Sunucusu

Qi teknolojisi rol hizmetleri uzaktan erişim için sunucu rolleri. Uzaktan erişimde sunucu rolünü yükleme saatinin altında, o bileşene rol ekleme yöneticisini çalıştırarak bir veya daha fazla rol hizmeti yükleyebilirsiniz.

Windows Server'da, Uzaktan Erişim Sunucusu rolü, DirectAccess Uzaktan Erişim Hizmetleri ve VPN, Yönlendirme ve Uzaktan Erişim Hizmetleri'ni (RRAS) ayarlayarak ve koruyarak merkezi yönetim yeteneği sağlar. DirectAccess ve RRAS, tek bir kordon sunucusuna dağıtılabilir ve bunlar tarafından ek Windows PowerShell komutları ve uzaktan erişim için barındırılan bir konsol (MMC) için çalıştırılabilir.

Uzak Masaüstü Hizmetleri

Uzak çalışma masalarının hizmetleri, çalışma masalarının boğazının genişlemesini ve herhangi bir ek binaya yapılan eklemeleri hızlandıracak, uzak bir uygulayıcının verimliliğini artıracak, aynı zamanda kritik öneme sahip entelektüel nemin güvenliğini sağlayacak ve standardı basitleştirecektir. Uzak masaüstü hizmetleri, size çalışma esnekliği sağlayan Sanal Masaüstü Altyapısı (VDI), oturum tabanlı masaüstleri ve programları içerir.

Toplu Aktivasyon Hizmetleri

Kurumsal Lisans Etkinleştirme Servisleri - Microsoft güvenlik yazılımında kurumsal lisansların otomatikleştirilmesine ve serbest bırakılmasına ve ayrıca bu tür lisansların çeşitli senaryolarda ve ortamlarda korunmasına izin verdiğinden, Windows Server 2012'den başlayarak Windows Server'da bir sunucunun rolü. Hizmetin anahtarlarla (KMS) yapılandırılması ve Active Directory yardımı için etkinleştirme gibi bir dizi kurumsal lisans etkinleştirme hizmeti yükleyebilirsiniz.

Web Sunucusu (IIS)

Windows Server'daki Web Sunucusu (IIS) rolü, Web sitelerini, hizmetleri ve yazılımları barındırmak için bir platform sağlar. Web sunucusunun dul eşi, internetteki muhabirler için dahili ve ekstra boyutlardaki bilgilere erişim sağlar. Yöneticiler, bir dizi web sitesini, web barındırıcısını ve FTP sitesini kurmak ve yönetmek için Web Sunucusu (IIS) rolünü kazanabilir. Bu şekilde girmek için özel fırsatlar.

  • IIS bileşenlerini ayarlamak ve web sitelerini yönetmek için IIS yöneticisi sihirbazı.
  • Web sitesi sahiplerinin dosyaları geçersiz kılmasına ve yakalamasına izin vermek için FTP protokolünü kullanma.
  • Vykoristannya zabіgannya vpliv için web sitelerini izole ediyor іnshі'daki sunucuda bir web sitesi.
  • Web zastosunkiv, razroblenyh z vikoristannym Klasik ASP, ASP.NET ve PHP gibi farklı teknolojilerin uygulanması.
  • Yerel web sunucusu yöneticisinin otomatik olarak ele geçirilmesi için Windows PowerShell hack.
  • IIS'ye yardımcı olmak için kullanılabilecek bir dizi web sunucusunun bir sunucu grubunda konsolidasyonu.

Windows Dağıtım Hizmetleri

Windows Dağıtım Hizmetleri, Windows işletim sistemini sınırın ötesine açmanıza olanak tanır; bu, dış görünüm işletim sistemini doğrudan bir CD-ROM DVD'sinden yükleyemeyeceğiniz anlamına gelir.

Windows Server Essentials Deneyimi

Bu rol, aşağıdaki görevleri oynamanıza izin verir:

  • sunucunun ve kuruluştaki tüm istemci bilgisayarların yedek kopyalarını oluşturarak sunucu ve istemci verilerini korumak;
  • keruvati koristuvachami ve koristuvachіv grupları basit bir sunucu izleme paneli aracılığıyla. Ayrıca, Windows Azure Active Directory ile entegrasyon, etki alanına ek bulut verileri için Microsoft Online Services'a (örneğin, Office 365, Exchange Online ve SharePoint Online) kolay erişim sağlayacaktır;
  • merkezi belediyeden alınan makbuz verilerini kaydedin;
  • Sunucuyu Microsoft Online Services ile tümleştirin (örneğin, Office 365, Exchange Online, SharePoint Online ve Windows Intune):
  • sunucuya, bilgisayarlara ve uzak dağıtımdaki verilere yüksek düzeyde güvenlikle erişim için evrensel erişim işlevlerini (örneğin, uzak web erişimi ve sanal özel ağlar) sunucuda kazanın;
  • herhangi bir zamanda ve herhangi bir zamanda verilere erişimi sınırlamak için yardım için kuruluşun kendi web portalına ekleyeceğim (uzaktan bir web erişiminden yardım için);
  • izleme panelinden Active Sync protokolü aracılığıyla Office 365 yardımı için elektronik posta organizasyonuna erişime izin veren mobil cihazları kullanın;
  • önlemin uygulanabilirliğini kontrol edin ve havasında olduğunuz pratiklik hakkında notlar alın; Yardım çağırabilir, şarkı söyleme takıntılarını elektronik yollarla güçlendirebilirsiniz.

Windows Sunucu Güncelleme Hizmetleri

WSUS sunucusu, yöneticilerin konsol konsolu aracılığıyla güncellemeleri ve güncellemeleri işlemesi için gerekli bileşenleri sağlar. Ayrıca, WSUS sunucusunun kuruluştaki diğer WSUS sunucularını yükseltmesi gerekebilir. Tek bir WSUS sunucusu isteyen birden çok WSUS uygulamasının, mevcut güncellemeler hakkında bilgi almak için Microsoft Güncelleme Merkezi ile bağlantıları olabilir. Ağın güvenliğine ve yapılandırmasına bağlı olarak, yönetici, Microsoft Güncelleme Merkezi'ne doğrudan bağlı olan diğer sunucu sayısını belirleyebilir.

giriş

Daedal'ın yönetimi için daha büyük bilgisayar parkına konukseverlik, vartost ve yogo yönetimi ve onun iyiliği için yiyecek sağlayacaktır. manuel bağlama bilgisayarlar personelden biraz zaman alır ve zamushu, zbіlshennyam kіlkostі kom'yuterіv, zbіlshuvati personel personeli, їх hizmet. O zamana kadar, çok sayıda otomobille birlikte, standartların benimsenmesi için standartların benimsenmesine yönelik adımlar giderek daha önemli hale geliyor. Grup İlkesi, bir Active Directory etki alanında Windows 2000 ve daha fazlasını çalıştıran bilgisayarlar tarafından merkezi izleme için kapsamlı bir araçtır. Windows NT4 / 9x OS denetimi altındaki bilgisayarlardan önce grup politikaları durmuyor: Koku, bu istatistiklerde görülmeyen sistem politikaları (Sistem Politikası) tarafından kontrol ediliyor.

Grup İlkesi Nesneleri

Bir grup ilkesinin parçası olarak yaptığınız ayarlar, Grup İlkesi Nesnesi'ne (GPO) kaydedilir. İki tür Grup İlkesi Nesnesi vardır: Yerel Grup İlkesi Nesnesi ve Active Directory Grup İlkesi Nesnesi. Grup ilkesinin yerel nesnesi, Windows 2000 ve hatta daha fazlası koruması altındaki bilgisayarlardadır. Bilgisayarda olabilecek, ancak etki alanına giremeyen birden fazla şarap ve aynı GPO olabilir.

Grup ilkesi nesnesi - Active Directory veritabanındaki (yerel bir nesne olmayan) dosya, dizin ve kayıt kümesini, ayarlarınızı belirleyebilmeniz ve tanımlayabilmeniz ve ek grup ilkeleri için parametreleri değiştirebilmeniz için bilerek adlandırma . Bir ilke oluşturduğunuzda, aslında bir grup ilkesinin nesnesini yaratır ve değiştirirsiniz. Yerel grup ilkesi nesnesi %SystemRoot%\System32\GroupPolicy içinde depolanır. Active Directory GPO'ları bir etki alanı denetleyicisine kaydedilir ve bir siteye, etki alanına veya bir OU'ya (Organizasyon Birimi) bağlanabilir. Nesnenin bağlanması yoga diyunu belirler. Etki alanı kilidinin arkasında iki grup ilkesi nesnesi oluşturulur: Varsayılan Etki Alanı İlkesi ve Varsayılan Etki Alanı Denetleyici İlkesi. İlki, şifreler ve alan kayıtları için bir kilitleme politikasına sahiptir. Diğeri, OU Etki Alanı Denetleyicileri olarak adlandırılır ve etki alanı denetleyicileri için güvenlik bu şekilde ayarlanır.

Grup ilkesi nesnesinin oluşturulması

İlkeyi (aslında yeni bir grup ilkesi nesnesi oluşturan) oluşturmak için Active Directory Kullanıcıları ve Bilgisayarları'nı açın ve yeni nesneyi silmeyi seçin. Bir grup ilkesi nesnesini yalnızca bir siteye, etki alanına veya kuruluş birimine bağlayabilirsiniz.

Pirinç. 1. Grup siyasetinin nesnesinin yaratılması.

Bir GPO oluşturmak ve onu, örneğin, OU test edicileri ile bağlamak için, o OU'ya sağ tıklayın ve bağlam menüsüözellikleri seçin. Yetkililerin en üstünde, Grup İlkesi sekmesini açın ve Yeni'ye basın.

Pirinç. 2. Grup siyasetinin nesnesinin yaratılması.

Nesneyi oluşturduktan sonra nesneyi GP olarak adlandıralım ve politikanın yapılandırmasına geçebilirsiniz. Oluşturulan nesneye tıklayabilir veya Düzenle düğmesine tıklayabilirsiniz, GPO düzenleyici penceresi açılacak ve nesnenin belirli parametrelerini ayarlayabileceksiniz.

Pirinç. 3. Genişletilmiş sekmesindeki ayarların açıklaması.

Ana iyileştirmelerin çoğu sezgisel olarak anlaşılır (bundan önce bunu açıklayabilirsiniz, Genişletilmiş sekmeyi açmanız yeterlidir) ve dış görünüm hakkında ayrıntılara girmeyeceğiz. Olarak Şekil l'de görülebilir. 3, GPO iki bölümden oluşur: Bilgisayar Yapılandırması ve Kullanıcı Yapılandırması. Dağıtım ilk kez tamamlandığında, aşağıda aynı kapsayıcıda bulunan bilgisayarlara Windows'u getirmek (düşüşten etkilenmediği için) ve ne kadar kısa olursa olsun uzanmamak biraz zaman alacaktır. sisteme aittir. Vikoristovuyutsya'nın diğer bölümünün parametreleri sisteme bir saat girdi coristuvach.

Grup ilkesinin stosuvannya nesnelerinin sırası

Bilgisayar başladığında, aşağıdakiler gerçekleşir:

1. Kayıt defteri okunur ve bilgisayarın hangi sitede olması gerektiği belirlenir. bornoz Dns sunucusu bu site tarafından barındırılan etki alanının denetleyicilerinin IP adresini alma yöntemini kullanarak.
2. Otrimavshi adresi, bilgisayar etki alanı denetleyicisine bağlanacaktır.
3. İstemci, etki alanı denetleyicisinden ve zastosovuєx'ten GP nesnelerinin bir listesini ister. GP nesneleri listesinin geri kalanı, zastosovuvatisya hatasının kokusu nedeniyle sırayla.
4. Sistemde oturum açarsanız, bilgisayar GP nesnelerinin listesini yeniden getirecek, kabloya kapatılması gerekiyorsa kapanacaktır.

OC girildiğinde ve sisteme girdiğinde grup politikaları durdurulur. Daha sonra koku, çok sayıda müşterinin bir saatlik talebi sırasında etki alanı denetleyicisinin aktarımını kapatmak için 30 dakikalık bir değişiklikle 90 dakika ciltte sabitlenecektir. Etki alanı denetleyicileri için güncelleme aralığını 5 kez ayarlayın. Bu davranışı Bilgisayar Yapılandırması\Yönetim Şablonları\Sistem\Grup İlkesi'nde değiştirebilirsiniz. Grup ilkesi nesnesi yalnızca "bilgisayar" ve "koristuvach" nesneleri üzerinde çalışabilir. Politika, katalog nesnesindeki (web sitesi, etki alanı, güncelleme), bazı GPO bağlamalarıyla ve "ağacın" (düşüş kapsamına girmeyen) altında bulunan nesnelerde daha azdır. Örneğin: GPO nesnesi, OU test cihazlarında oluşturuldu (bizim yarattığımız gibi).

Pirinç. 4. Spadkuvannya nalashtuvan.

Bu GPO'yu iyileştirdiyseniz, genişlettiyseniz, yalnızca OU test edicilerinde ve OU InTesterlerinde bulunan bilgisayarlarda çalışır. Popo üzerine poliçe yerleştirme sırasına bir göz atalım. Koristuvach testi, roztashovaniya at OU test cihazları, bilgisayar comp'e girin, OU compOU'da scho (böl. şek. 5).

Pirinç. 5. Politikaları zamanlama prosedürü.

Alanın birkaç GPO'su vardır:

1. SitePolicy, konteynerden siteye bağlanma;
2. Varsayılan Etki Alanı Politikası, bir kapsayıcıdan bir etki alanına bağlanma;
3. İlke1, OU test edicileriyle ilgili;
4. İlke2, OU bileşeninden bağlayıcı.

saat zavantazhenny Windows comp iş istasyonunda, Bilgisayar Yapılandırması bölümlerine atanan parametreler aşağıdaki gibi ayarlanır:

1. Yerel GPO'nun parametreleri;
2. GPO SitePolicy parametreleri;

4. GPO Politikasının Parametreleri2.

Bilgisayarda test kutusuna girerken - Kullanıcı Yapılandırması bölümlerine atanan parametreler:

1. Yerel GPO'nun parametreleri;
2. GPO SitePolicy parametreleri;
3. GPO Varsayılan Etki Alanı İlkesi ayarları;
4. GPO Politikasının Parametreleri1.

GPO'ları şu şekilde ayarlamak için: yerel politikalar, siteye eşit politikalar, etki alanına eşit politikalar, OU'ya eşit politikalar.

Grup ilkeleri, istemcilere Windows XP'de eşzamansız olarak ve Windows 2000'de eş zamanlı olarak yüklenir, böylece oturum açma ekranı yalnızca bilgisayarın tüm ilkeleri durdurulduktan sonra görünür ve çalışma stili görünmeden önce varsayılan ilkeler durdurulur. Politikayı eşzamansız olarak engellemek, coristuvach ekranının girişe daha erken olduğu anlamına gelir, daha sonra bilgisayarın tüm politikalarını ve çalışma stilini dondurur - daha önce, coristuvach'ın girişine neden olacak tüm politikalarını düşürür. coristuvach mümkün olan en erken zamandan önce engellenecek.
İki ruh halinde değişen daha fazla davranış açıklanmıştır. İlki, ölçüme tam bir bağlantı gösteren müşterinin bilgisayarıdır. Tsomu vpadku zastosovuyutsya'daki zamovchuvannyam için yalnızca koruma ve yönetim şablonlarının parametreleri. Daha da önemlisi, çıktı kapasitesi 500 Kb/s'den az olan bağlantılar gereklidir. Bilgisayar Yapılandırması\Yönetim Şablonları\Sistem\Grup İlkesi\Grup İlkesi yavaş bağlantı algılama içindeki değeri değiştirebilirsiniz. Ayrıca, Bilgisayar Yapılandırması\Yönetim Şablonları\Sistem\Grup İlkesi dalında, kokunun doğru sıraya göre işlenmesi için diğer ilke parametrelerini ayarlayabilirsiniz. Zamanlama ilkelerinin sırasını değiştirmenin başka bir yolu da Kullanıcı Grubu ilkesi geri döngü işleme seçeneğidir. Bu seçenek, kilitleme ilkelerinin sırasını değiştirir, bu durumda bilgisayardan sonra zastosovuvaetsya ve geri kalanının üzerine yazar. İlkeleri sıfırladıktan sonra bilgisayarın ilkelerini ayarlamak ve bilgisayarın ilkelerini geçersiz kılmak için tüm ilkelerin üzerine yazmak için geri döngü seçeneğini ayarlayabilirsiniz. Geri döngü parametresinin 2 modu vardır:

1. Birleştirme (z'ednati) - bilgisayar politikası yavaş yavaş durgunlaşıyor, ardından bilgisayar politikası geri yükleniyor. Bununla, bilgisayar politikası, kendisini yöneten coristuvalnitskoy politikasının parametrelerini kendisininkiyle değiştirir.
2. Değiştir (değiştir) - koristuvach politikası işlenmez.

Kullanıcı Grubu ilkesi geri döngü işleme parametresinin ayarını, örneğin, hangisinin köklü olduğuna bakılmaksızın kendi ayarlarınızı yapmanız gereken erişilebilir bir bilgisayarda gösterebilirsiniz.

Çatışmaların önceliği, düşüşü ve çözümü

Daha önce de belirttiğiniz gibi, grup ilkesinin nesnesinin tüm seviyelerinde, aynı ayar parametreleri kontrol edilmelidir ve aynı parametre, çıkartma seviyelerinde farklı seviyelere farklı bir şekilde atanabilir. Böyle bir durumda, değerlerin geri kalanı engellenecektir (grup ilkesinin nesnelerini durdurma sırası hakkında daha fazla söylendi). Bu kural, yapılandırılanlar dışında tüm parametrelerde genişler. çiç için Windows ayarları günlük diyeti soymayın. Ve bir hata daha: bulut kayıtlarını ve şifreleri ayarlamak için tüm ayarlar sadece etki alanı ile aynı seviyede yapılabilir, diğer seviyelerde ayarlar yok sayılır.

Pirinç. 6. Active Directory Kullanıcıları ve Bilgisayarları.

Bir eşit gibi, bir GPO çaçası saklandı, tüm pis koku "tepenin altından" zastosovuetsya. Politika nesnesinin listedeki konumunu değiştirerek (Yukarı ve Aşağı düğmelerini kullanarak), girişin gerekli sırasını seçebilirsiniz.

Pirinç. 7. Politikaları zamanlama prosedürü.

Bazen OU adının, daha yüksek olması gereken kaplarla ilişkili GPO ilkelerinin parametrelerini geçersiz kılmaması gerekir. Bu durumda, bir sonraki adım, İlkeleri Engelle (Politikaların düşüşünü engelleme) sancaktar İlke devralmasını ayarlayarak ilkelerin düşüşünü önlemektir. Politikanın tüm parametreleri engellenir, diğer parametreleri engellemenin bir yolu yoktur. Parola politikasını ve genel kayıt politikasını belirleyen etki alanına eşit olarak ayarlanan parametreler engellenemez.

Pirinç. 9. Politikacıların durgunluğunu engellemek.

Doğal olarak, bu GPO'daki yamalı şarkıların üzerine yazılmamasını sağlamak için gerekli GPO'yu seçin, Seçenekler düğmesine basın ve Geçersiz Kılma Yok'u seçin. Bu seçenek, politikanın düşüşünü bloke ederek GPO parametrelerini orada durdurmanızı söyler. GPO'nun GPO'nun kendisinde değil, dizin nesnesine bağlı olduğu yerde hiçbir Geçersiz Kılma kurulmaz. GPO, etki alanındaki bir dizi kapsayıcıya bağlanırsa, diğer bağlantılar için bu parametre otomatik olarak ayarlanmaz. Aynı seviyedeki çıkartma bağlantıları için Geçersiz Kılma Yok ayarının yanı sıra, listede görünen GPO ayarlarına öncelik verilecektir. Farklı düzeylerdeki GPO'ların sayısı için Geçersiz Kılma Yok ayarları belirlenmiş olsa da, dizin hiyerarşisinde daha yüksek bulunan GPO ayarları varsayılan ayarlar olacaktır. Yani, bir GPO'yu bir etki alanı nesnesine bağlamak ve bir GPO'yu bir OU ile bağlamak için Geçersiz kılma yok parametreleri ayarlanmış olsa da, eşit bir etki alanında atanmış parametreler olacaktır. Devre Dışı onay kutusu, kapsayıcının tamamı için bu GPO'yu kontrol eder.

Pirinç. 10. Geçersiz Kılma Yok ve Devre Dışı Seçenekler.

Daha fazla atandığı için, politikacıların yolsuzluk ve bilgisayar olma olasılığı daha düşüktür. Çoğu zaman suç yemekte: “şarkı politikasının tüm coristuvachi'de çalışması için nasıl büyütülür, şarkı söyleyen güvenlik grubuna nasıl girilir?”. Bu GPO için, bir nesneye bir etki alanına (ister bir kapsayıcıdan daha yüksek bir kapsayıcı veya gerekli gruptaki tüm nesnelerin bulunduğu bir OU) bağlanın ve erişim parametreleri ayarlanır. Özellikler'e tıklayın, Güvenlik sekmesinde, Kimliği Doğrulanmış Kullanıcılar grubuna bakın ve Grup İlkesini Oku ve Uygula haklarıyla gerekli grubu ekleyin.

Koristuvach bilgisayarında çalışan kurulumların belirlenmesi

Nihai konfigürasyon ve sorunların tezahürü için, bir politikanın nasıl kurulacağını bilmeniz gerekir. bu koristuvach ya da şimdilik bir bilgisayar. Bu, Sonuç İlke Kümesi'nin ana aracıdır (sonuçtaki ilkeler kümesi, RSoP). RSoP hem kayıt modunda hem de planlama modunda çalışabilir. RSoP'u çağırmak için, "koristuvach" veya "bilgisayar" nesnesine sağ tıklayın ve Tüm Görevler'i seçin.

Pirinç. 11. “Sonuç Politika Seti” aracına Wiklik.

Başladıktan sonra (kayıt, kayıt modunda) hangi çekirdek hangi bilgisayar için sonuç setini ayarladığını seçmeniz istenecek ve hangi GPO'dan hangi parametrenin ayarlandığı atamalardan çıkan ayarlarda görünecektir.

Pirinç. 12. Ortaya Çıkan İlke Kümesi.

Grup ilkelerini yönetmek için diğer araçlar

GPResult, RSoP işlevselliğinin bir bölümünü sağlayan bir komut satırı aracıdır. GPResult, Windows XP ve Windows Server 2003 çalıştıran tüm bilgisayarlarda tanıtım içindir.

GPUpdate primus, hem yerel hem de Active Directory'ye dayalı grup ilkelerini başlatır. Windows XP/2003 için, Windows 2000 için secedit aracındaki /refreshpolicy parametresi değiştirildi.

/? tuşuyla їх başlatılırken kullanılabilen komutların sözdiziminin açıklaması.

Uz'yaznennya yardımcısı

Bu makale, grup politikalarıyla çalışmanın tüm yönlerini açıklayamaz, sistem yöneticilerinin bilgilerine odaklanmaz. Benim düşünceme göre, yukarıda bahsedilenlerin tümü, ancak onları hiçbir şekilde uygulamayan veya daha doğrusu onlara hakim olmaya başlayan politikacılarla çalışmanın temel ilkelerini anlamaya yardımcı olabilir.

GPResult yardımcı programı.exe– bu, Active Directory etki alanındaki bilgisayara ve/veya coristuvacha'ya ulaşmak için ayarların analizi ve grup ilkelerinin teşhisi için tanınan bir konsol programıdır. Zocrema, GPResult, sonuçta ortaya çıkan ilkeler kümesi (Sonuç İlke Kümesi, RSOP), engellenen etki alanı ilkeleri (GPO'lar) listesi hakkında veri almanıza ve aflar ve işleme hakkında ayrıntılı bilgiler ayarlamanıza olanak tanır. Windows XP saatlerinden başlayarak Windows işletim sistemi deposunda oturum açmak için yardımcı program. GPResult yardımcı programı, aşağıdaki soruları yanıtlamanıza olanak tanır: GPO'nun kendisi, nedenlere bağlı olarak bu diğer Windows ayarlarını değiştirdiğinden, bilgisayara neden belirli bir ilke ayarlanmıştır.

Bu yazıda, Active Directory etki alanı için çalışmayı teşhis etmek ve grup ilkelerini ayarlamak için GPResult komutunun özelliklerini görebiliriz.

Windows'ta grup ilkesi engellemesini teşhis etmek için, ortaya çıkan ilkelerin (etki alanı + yerel) düzenlenmesine, bilgisayara durdurulmasına ve konsoldakine benzer bir grafik görünümde kısaltmaya izin verdiği için RSOP.msc grafik konsolu ince ayarlandı. GPO düzenleyicisinden (aşağıdaki örnekte, RSOP.msc konsolunun sunumu) ayarların güncellendiğini görebilirsiniz).

Prote, Windows'un modern sürümlerinde RSOP.msc konsolu zayıf bir şekilde dövüldü, bu yüzden. Ayarları göstermez, farklı grup ilkesi uzantıları (CSE) tarafından engellenir, örneğin GPP (Grup İlkesi Tercihleri), istemlerin alınmasına izin vermez, çok az tanı bilgisi verir. Bu nedenle, GPResult komutu, Windows'ta bir GPO blokajını teşhis etmek için ana araçtır (Windows 10'da, biraz erkendir, çünkü RSOP, GPResult oturumuna yeni bir çağrı vermez).

Hasır yardımcı programı GPResult.exe

GPResult komutu, grup ilkesi engellemesinin kontrol edilmesinin gerekli olduğu bilgisayarda kontrol edilir. GPResult komutu aşağıdaki sözdizimine sahip olabilir:

GPRESULT ]] [(/X | /H) ]

Grup ilkeleri, bu AD nesnesine nasıl ulaşılacağı (bilgisayar denetimi) ve GPO altyapısı için ayarlanan diğer parametreler (GPO ilkesinin - RsoP'nin ayarlanmasıyla sonuçlanacak) hakkında ayrıntılı bilgi almak için şu komutu girin:

Komutun 2 bölüme bölünmesinin sonuçları:

  • BİLGİSAYAR AYARLAR (Bilgisayar Yapılandırması) – bilgisayarda yüklü olan GPO nesneleri hakkında dağıtılmış bilgiler (Active Directory gibi);
  • KULLANICI AYARLAR - koristuvach politikasını dağıttı (AD'deki koristuvach'ın resmi kaydına konacak politikalar).

GPResult ekranını etkileyebilecek ana parametreleri / bölümleri kısaca gözden geçirelim:

  • alanİsim(İm'ya site :) – Bilgisayarın bulunduğu İm'ya AD sitesi;
  • CN– RSoP verilerinin oluşturulduğu kurallı koristuvach/bilgisayarın dışında;
  • SonzamangrupPolitikaolduuygulamalı(Grup politikası durgunluğunu durdur) - grup politikası en son tetiklendiyse saat;
  • grupPolitikaolduuygulamalıitibaren(Grup ilkesi ayarlandı) - GPO'nun kalan sürümünün ayarlandığı etki alanı denetleyicisi;
  • İhtisasİsimve Etki Alanıtip(Etki alanı adı, etki alanı türü) – Active Directory etki alanı için bu şema sürümünün adı;
  • UygulamalıgrupPolitikanesneler(Zastosovanі grup ilkesi nesneleri)- Grup ilkesinin etkin nesnelerinin listeleri;
  • buTakip etmekGPO'lartoplarolumsuzlukuygulamalıÇünkükokuşmuştoplarfiltrelenmişdışarı(Gelişmiş GPO politikaları engellenmedi, pis kokular filtrelendi) - GPO'lar bloke edilmedi (ıslak filtre);
  • bukullanıcı/bilgisayardır-diraBölümile ilgilienTakip etmekgüvenlikgruplar(Koristuvach / bilgisayar saldırgan güvenlik gruplarının bir üyesidir) - alan grupları, bazı durumlarda koristuvach.

Popoda, koristuvach'ın nesnesinin 4 grup politikası olduğu açıktır.

  • Varsayılan Etki Alanı Politikası;
  • Windows Güvenlik Duvarını Etkinleştir;
  • DNS Son Eki Arama Listesi

Konsolun koristuvach politikacıları ve bilgisayarın politikacıları hakkındaki bilgileri aynı anda görüntülemesini istemiyorsanız, ek /scope seçeneği için sadece birkaç bölme girebilirsiniz, böylece tıklayabilirsiniz. . Sadece koristuvach'ın ortaya çıkan politikaları:

gpresult /r /scope:kullanıcı

veya yalnızca durağan bilgisayar politikaları:

gpresult /r /scope:bilgisayar

Çünkü Gpresult yardımcı programı, verilerini doğrudan daha fazla analiz için manuel olarak girmediğiniz komut satırı konsolunda görüntüler, verilerinizi panoya yönlendirebilirsiniz:

gpresult /r |klip

veya bir metin dosyası:

gpresult /r > c:\gpresult.txt

Ayrıntılı RSOP bilgilerini görüntülemek için /z tuşunu eklemeniz gerekir.

Yardım GPResult için HTML çağrısı RSOP

Ayrıca, GPResult yardımcı programı, ortaya çıkan ilke sonuçları için HTML çıktısı oluşturabilir (Windows 7 ve sonraki sürümlerde mevcuttur). Grup ilkeleri tarafından belirlenen tüm sistem parametreleri ve ayarlanan belirli GPO'ların adları hakkında kimden bilgi alacaksınız (yapıya göre ad, etki alanı grup ilkesi yönetim konsolundaki Ayarlar sekmesini tahmin edin - GPMC). Ek komutu kullanarak GPResult HTML çağrısı oluşturabilirsiniz:

GPResult /h c:\gp-report\report.html /f

Bir arama oluşturmak ve bunu bir tarayıcıda otomatik olarak açmak için şu komutu girin:

GPResult /h GPResult.html ve GPResult.html

HTML'de gpresult birçok temel bilgiyi alabilir: GPO kontrolünü, işlem saatini (ms cinsinden) ve belirli ilkelerin ve ÖAM'nin durmasını (Bilgisayar Ayrıntıları -> Bileşen Durumu dağıtımında) görebilirsiniz. Örneğin, ekran görüntüsünde 24 parola hatırlama politikasının Varsayılan Etki Alanı Politikası (Kazanan GPO) tarafından ayarlandığını görebilirsiniz. Gördüğünüz gibi, bu tür HTML, rsop.msc konsolunun altında engellenen ilkeleri analiz etmek için çok kullanışlıdır.

Uzak bir bilgisayardan GPResult verilerini alma

GPResult, uzak bir bilgisayardan veri toplayarak yöneticinin yerel veya RDP bilgisayar gerekirse uzak bilgisayarda oturum açmasına olanak tanır. Uzak bir bilgisayardan RSOP verilerini toplamak için komut formatı aşağıdaki gibidir:

GPResult /s sunucu-ts1 /r

Benzer bir sıralama ile, hem koristuvach politikacıları hem de bilgisayar politikacıları için veri çekebilirsiniz.

Koristuvach kullanıcı adı RSOP verisine sahip değil

UAC etkinleştirildiğinde, ayrıcalıklar vermeden GPResult'u başlatmak, grup ilkelerini bölmek yerine parametreleri görüntüler. Hakaretleri (KULLANICI AYARLARI ve BİLGİSAYAR AYARLARI) aynı anda görüntülemek gerekir, komut çalıştırılmalıdır. Kontrol sisteminin ayrıcalıklarına sahip bir komut satırı olarak, yardımcı program önde görünüyor BİLGİ:kullanıcı"ihtisas\ kullanıcı"yapmakolumsuzluksahip olmakRSOPveri ( Koristuvach "etki alanı\kullanıcı"ya izin verilmiyor (RSOP). GPResult'un coristuvacha, її çalışan, ale bilgilerini almaya çalıştığı gerçeğine. Bu koristuvach sisteme giriş yapmadı (oturum açma), yeni gün için RSOP bilgisi. Aktif bir oturumda oturum açtığınızda RSOP bilgilerini toplamak için fiziksel kaydınızı girmeniz gerekir:

gpresult /r /kullanıcı:tn\edward

Uzak bir bilgisayarda oturum açan eğik kaydın adını bilmiyorsanız, eğik kaydı aşağıdaki gibi görüntüleyebilirsiniz:

qwinsta /SUNUCU:uzakPC1

Ayrıca, istemcide saati (i) çevirin. Saat, PDC (Birincil Etki Alanı Denetleyicisi) saatinden sorumludur.

Saldıran GPO politikaları durgun değildi, pis kokular süzüldü

Grup ilkelerinde sorun giderirken varto ayrıca şu bölüme de dikkat edin: GPO geliştirme ilkeleri engellenmedi, bu nedenle pis koku filtrelendi. Bu bölüm, nesneye ulaşmamak için başka nedenler varsa, GPO'ların listesini görüntüler. Politikanın durduramayacağı olası seçenekler:



Ayrıca Etkin İzinler sekmesinde (Gelişmiş -> Etkili Erişim) belirli bir AD nesnesi ayarlamanın neden ilkenin hatası olduğunu anlayabilirsiniz.

Ayrıca, bu makalede, ek yardımcı program GPResult için grup ilkelerini teşhis etmenin özelliklerine baktık ve tipik senaryolara ve zaferlere baktık.

Windows Server işletim sistemindeki işlevsellik sürümden sürüme genişletildi ve geliştirildi, bu bileşenin rolleri giderek daha fazla hale geliyor, bu nedenle bugünün materyalinde kısaca genişletmeye çalışacağım Windows Server 2016'da dış görünüm rolü tanıma açıklaması.

Öncelikle Windows Server sunucu rollerinin açıklamasına geçelim, neyin bu kadar önemli olduğunu öğrenelim. sunucu rolü» Windows Server işletim sisteminde.

Windows Server'daki "Sunucu rolü" nedir?

Sunucu Rolü- Ana işlevin sunucusunu sağlayan bu program kompleksi ve bu işlev ana işlevdir. Başka bir deyişle, " sunucu rolü"- tse sunucusu, tobto. navіscho vin ihtiyacı. Böylece sunucu, ana işlevi olan tobto'yu anında yenebilir. Rolü söylüyorum, " sunucu rolü» bu yazılım güvenliği için ihtiyacınız olan her şeyi içerir ( programlar, hizmetler).

Sunucunun yalnızca bir rolü olabilir, bu nedenle aktif olarak kazanılmaz veya bu bir çaça, çünkü dış görünümleri sunucuyla çok meşgul değildir ve sık sık kazanmaz.

Sunucunun rolü, bazı katılımcı hizmetleri etkinleştirebilir, böylece rolün işlevselliğini sağlar. Örneğin, sunucu rolü " Web sunucusu (IIS)» çok sayıda hizmeti tamamlamak için dahildir ve « rolü Dns sunucusu»Rol hizmetlerini dahil etmeyin, ancak rolün yalnızca bir işlevi vardır.

Rol hizmetleri bir kerede kurulabilir veya ihtiyaçlarınıza göre ayrı olarak kurulabilir. Esasen, bir rol yüklemek, bir veya daha fazla hizmet yüklemek anlamına gelir.

Windows Server ayrıca Bileşenler» sunucu.

Sunucu Bileşenleri (Özellik)- bir sunucu rulosu gibi tüm yazılım programları, ancak bir veya daha fazla rolü yönetebilen bir veya daha fazla rolün yeteneğini genişletir.

Sunucuda yüklü olan ve bu rollerin çalışması için gerekli olan hiçbir dil hizmeti veya bileşeni bulunmadığından, gerçek roller yüklenemez. Bunun için bu tür rollerin kurulumu sırasında. Rol ve bileşen ekleme ustası» kendisi otomatik olarak sizden gerekli ek rol hizmetlerini veya bileşenlerini yüklemenizi ister.

Windows Server 2016 sunucu rollerinin açıklaması

Windows Server 2016'da olduğu gibi bir çok rolle, şarkı söyleme, Bunu yapmanın uzun süredir kötü olduğunu zaten biliyorsunuz, ancak daha önce de söylediğim gibi, Windows Server'ın yeni sürümüne yeni roller ekleniyor, Bilmek istersek bu mümkün, şimdi kokuya ihtiyacımız var, ona bakalım.

Not! Windows Server 2016 işletim sisteminin yeni özelliklerini “Windows Server 2016 Kurulumu ve yeni özelliklere bakma” makalesinden okuyabilirsiniz..

Bu nedenle, çoğu zaman, bu rollerin, hizmetlerin ve bileşenlerin yönetiminin yüklenmesi gerekir. Windows zaferleri PowerShell, bu її hizmetinin cilt rolü için adını vereceğim, PowerShell'i nasıl kullanabilirim, kurulum için veya keruvannya için görünüyor.

DHCP Sunucusu

Bu rol, dinamik IP adreslerini merkezi olarak yapılandırmanıza ve bunları uçtaki bilgisayarların ve eklerin parametreleriyle ilişkilendirmenize olanak tanır. DHCP sunucu rolünün katılımcı hizmetleri yoktur.

Windows PowerShell'in adı DHCP'dir.

Dns sunucusu

Bu rol, TCP/IP ağlarında ad çözümlemesi için atanmıştır. DNS sunucusunun rolü, DNS çalışmasını sağlar ve destekler. Bir DNS sunucusuyla kontrol etmeyi kolaylaştırmak için, onu Active Directory Etki Alanı Hizmetleri ile aynı sunucuda çağırmanız yeterlidir. DNS Sunucusu rolünün katılımcı hizmetleri yoktur.

PowerShell için rol adı DNS'dir.

hiper-V

Hyper-V'nin ek rolü için sanallaştırılmış bir ortam oluşturabilir ve onu melekleştirebilirsiniz. Başka bir deyişle, sanal makineleri oluşturmak ve yönetmek için bir araçtır.

Windows PowerShell için rol adı Hyper-V'dir.

Müştemilatların pratikliğinin onaylanması

rol " » Eklentinin uygulanabilirliğini güvenlik parametrelerindeki geçici göstergeler temelinde değerlendirmenize olanak tanır; örneğin, göstergeler istemcide güvenli bir ilgi alanı ve Bitlocker olacaktır.

Rol rolünün işleyişi için, rol hizmetlerini ve bileşenlerini dikkate almak gerekir, örneğin: « rolünden hizmetlerin bir kopyası Web sunucusu (IIS)", bileşen " ", bileşen " .NET Framework 4.6 Özellikleri».

Kurulumun başlangıcında, gerekli tüm rol hizmetleri ve bileşenleri otomatik olarak seçilecektir. rolde Müştemilatların pratikliğinin onaylanması“Kendi hizmetleri için bir rol yok.

PowerShell adı DeviceHealthAttestationService'dir.

Web sunucusu (IIS)

Nadaє nadіynu, kerovanu ve web eklerinin ölçeklenebilir altyapısı. Çok sayıda hizmetten oluşur (43).

Windows PowerShell'in adı Web Sunucusu'dur.

Bu tür rolleri dahil et ( prangalarda, Windows PowerShell için adlandıracağım):

Web sunucusu (Web-WebSunucusu)- HTML web siteleri, ASP.NET uzantısı, ASP ve web sunucuları için destek sağlayan bir grup rol hizmeti. Yaklaşan hizmetlerden oluşur:

  • Bezpeka (Web Güvenliği)- Web sunucusu güvenliği için hizmet seti.
    • İstekleri filtreleme (Web Filtreleme) - ek yardım için, sunucuya giden tüm istekleri işleyebilir ve tüm istekleri web sunucusu yöneticisi tarafından belirlenen özel kurallara göre filtreleyebilirsiniz;
    • IP adresleri ve etki alanı değişimi (Web-IP-Güvenliği) – istekte IP adreslerinin veya dzherel'in alan adının güvenliğini sağlamak için web sunucusuna erişimin engellenmesine veya izin verilmesine izin vermeyin;
    • Yetkilendirme URL-adresi (Web-Url-Auth) - web sitesine erişimi paylaşma kurallarını genişletmeye ve bunları koristuvachami, gruplar veya HTTP başlık komutlarına bağlamaya izin verir;
    • Authenticity Digest-Reversal (Web-Digest-Auth) – verilen kimlik doğrulama, daha fazla özgünlük bölgesinde daha yüksek düzeyde güvenlik sağlamanıza olanak tanır. Corystuvachiv'in kimlik doğrulaması için özet yeniden doğrulama, parolanın karmasını Windows etki alanı denetleyicisine aktarma ilkesini izleyerek;
    • Birincil Kimlik Doğrulama (Web-Temel-Auth) - Bu kimlik doğrulama yöntemi, web tarayıcısının güvenliğini sağlar. Küçük iç avlularda göz kırpılması tavsiye edilir. Bu yöntemin ana dezavantajı, zaman içinde iletilen parolaların basitçe işlenip şifrelerinin çözülebilmesidir, bu nedenle SSL kullanmak için bu yöntemi kullanın;
    • Windows Kimlik Doğrulama Kontrolü (Web-Windows-Auth) – bir Windows etki alanında kimlik doğrulama. Başka bir deyişle, Web sitelerinizin varyantının kimliğini doğrulamak için bir Active Directory kaydının görünümünü doğrulayabilirsiniz;
    • İstemci sertifikası beyanları için orijinallik yeniden doğrulaması (Web-Client-Auth) – istemci sertifikasının bu orijinallik iletimi yöntemi tersine çevrilmiştir. Her bir Active Directory hizmeti türü için sertifikaları eşleştirmek için;
    • IIS istemci sertifika ifadelerine (Web-Cert-Auth) karşı orijinallik doğrulaması – içinde Bu methodİstemci sertifikaları da kimlik doğrulama için imzalanır ve sertifikaların güvenliğini sağlamak için IIS hizmetleri burada imzalanır. Tsey tipi daha yüksek üretkenlik sağlar;
    • SSL sertifikasının merkezileştirilmiş desteği (Web-CertProvider) – bu, sertifikaları yönetme sürecini basitleştiren SSL sunucu sertifikalarının merkezi olarak işlenmesine izin verir;
  • Karşılaştırma ve teşhis (Web-Sağlık)– robotik web sunucularının, sitelerin ve eklentilerin güvenlik kontrolü, yönetimi ve imhası için bir dizi hizmet:
    • http günlüğü (Web-Http-Logging) - bu sunucunun sitesinde günlük etkinliği tutmak için bir kuruş, yani. günlük girişi;
    • ODBC Günlüğü (Web-ODBC-Logging) - ayrıca web sitesinin etkinliğinin bir günlüğünü tutabilirsiniz, ancak bunlar aynı zamanda ODBC'nin toplamı olan veritabanına etkinlik kaydını da ekler;
    • Request Monitor (Web-Request-Monitor), HTTP istekleri hakkındaki bilgileri IIS iş akışına aktararak web programlarının doğruluğunu izlemenizi sağlayan bir araçtır;
    • Günlük ayarları (Web-Custom-Logging) - ek yardım için, web sunucusu etkinlik günlüğünü standart IIS biçiminde olduğu anlamına gelen biçimde ayarlayabilirsiniz. Başka bir deyişle, kendi günlük yönetimi modülünüzü oluşturabilirsiniz;
    • Günlük yönetimi (Web-Log-Libraries) – web sunucusu günlüklerini yönetmek ve günlük yönetimini otomatikleştirmek için araçlar;
    • Trasuvannya (Web-Http-Tracing) - robotik web eklerinde usunennya'nın zarar gördüğünü teşhis etmek için tse zasіb.
  • En İyi İşlevler http (Web-Common-Http)- HTTP için temel işlevsellik sağlayan bir dizi hizmet:
    • Tanıtılan belge (Web-Varsayılan-Doc) – talebin URL adresinde belirli bir belge belirtmezseniz, tanıtılan bir belgeyi sessiz yükseltmeler için döndürmek üzere bir web sunucusu kurmanıza olanak tanır ve ardından bu promosyon belgesinin web sitesine başarılı bir şekilde iletilebilir - örneğin, hangi dosyanın belirtilmeden etki alanı tarafından;
    • Dizin Tarama (Web-Dir-Browsing) - bunun yardımı için, tarayıcıların web sitesindeki mevcut dizinlerin ve dosyaların listesine bakabilmesi için bir web sunucusu kurabilirsiniz. Örneğin, seçenekler için, dosyalar talebin URL adresinde belirtilmemişse, kilitleme için belgeler çitle çevrilir veya sabitlenmez;
    • Pardons http (Web-Http-Errors) – bu yetenek, affın web sunucusu tarafından görüntülendiği anda web tarayıcılarında açılacak olan aflar hakkında hatırlatıcılar oluşturmanıza olanak tanır. Tsey zasіb vykoristovuєtsya, koristuvachas'a aflar hakkında kullanışlı bir haraç için;
    • Statik vmіst (Web-Statik-İçerik) - bu zasіb, statik dosya biçimlerine benzeyen bir web sunucusundaki içeriği tweetlemenize olanak tanır, örneğin, HTML dosyaları veya görüntü dosyaları;
    • http yönlendirmesi (Web-Http-Yönlendirme) - ek yardım için, belirli göstergeler için talebi koristuvach'a yönlendirebilirsiniz, tobto. ce Yönlendirme;
    • WebDAV Yayıncılığı (Web-DAV-Yayıncılık), WebDAV teknolojisini IIS WEB sunucusuna tweetlemenize olanak tanır. WebDAV ( Web'de Dağıtılmış Yazma ve Sürüm Oluşturma) - coristuvache'lerin birlikte çalışmasına izin veren aynı teknoloji ( okuma, düzenleme, okuma yetkisi, kopyalama, taşıma) HTTP protokolünü kullanarak uzak web sunucularındaki dosyalar üzerinden.
  • Verimlilik (Web-Performans)- verilerin önbellekte saklanması ve Gzip ve Deflate gibi diğer sıkıştırma mekanizmaları için daha fazla web sunucusu üretkenliği elde etmek için bir dizi hizmet:
    • Http (Web-Stat-Compression) yerine statik sıkıştırma – http yerine statik sıkıştırma ayarlamak için zasib, ayrıca CPU'ya yazmadan bina bant genişliğini etkili bir şekilde geçmenize izin verir;
    • Dinamik sıkıştırma (Web-Dyn-Compression) - HTTP'de dinamik sıkıştırmayı düzeltmek için. Bu zasіb zabezpechu bant genişliği kullanımını daha verimli hale getirir, ancak bu durumda, dinamik kısıtlamalar nedeniyle sunucunun CPU'suna yapılan saldırı, CPU'ya yapılan ve tapınak üzerinde baskı olmadan saldırı olarak robotik siteyi de artırabilir.
  • Yazılım geliştirme (Web-App-Dev)- web eklentilerinin, diğer bir deyişle sitelerin geliştirilmesi için teknolojilerin geliştirilmesi ve dağıtılması için bir dizi hizmet ve araç:
    • ASP (Web-ASP), ASP teknolojilerine dayalı web sitelerinin ve web eklentilerinin desteklenmesi ve geliştirilmesi için bir ortamdır. Şu anda, daha yeni ve gelişmiş site geliştirme teknolojisi var - ASP.NET;
    • ASP.NET 3.5 (Web-Asp-Net) - ASP.NET teknolojisini kullanarak web siteleri ve web eklentileri geliştirmek için nesne yönelimli ortam;
    • ASP.NET 4.6 (Web-Asp-Net45) - ayrıca farklı bir ASP.NET sürümüyle web siteleri ve web eklentileri geliştirmek için nesne yönelimli bir ortam;
    • CGI (Web-CGI) – bir web sunucusundan harici bir programa bilgi aktarmak için CGI kullanmanın değeri. CGI - iletişim arayüzü standardı güncel programlar bir web sunucusu ile. Є nedolіk, üretkenlik üzerine scho zastosuvannya CGI vplivaє;
    • Sunucu tarafında bildirimler (SSI) (Web Dahil) - aşağıdakiler SSI film komut dosyasının bir alt kümesidir ( sunucu tarafında etkin), HTML taraflarının dinamik olarak şekillendirilmesi için bir hiledir;
    • Eklentilerin başlatılması (Web-AppInit) – bu, web sayfasını yeniden imzalamadan önce web eklemelerinin başlatılmasını yürütme görevidir;
    • WebSocket protokolü (Web-WebSockets) - sunucu programları oluşturma, yani ek WebSocket protokolü ile etkileşim kurma yeteneğinin eklenmesi. WebSocket - bir tarayıcı ve bir web sunucusu arasında TCP verileri üzerinden eşzamanlı olarak veri iletebilen ve alabilen bir protokol, HTTP protokolünün bir tür uzantısı;
    • ISAPI uzantısı (Web-ISAPI-Ext) – uygulama desteği yerine dinamik web geliştirme desteği yazılım arayüzü ISAPI. ISAPI, IIS web sunucusunun API'sidir. ISAPI programları daha akıllı çalışır, ASP dosyalarını veya COM+ bileşenlerini çağıran dosyaları azaltır;
    • Expansion.NET 3.5 (Web-Net-Ext) – web sunucusunun işlevselliğini tüm istek işleme hattında, yapılandırmada ve arabiriminde değiştirmenize, eklemenize ve genişletmenize izin veren .NET 3.5'i genişletme amacı. sunucu;
    • Expansion.NET 4.6 (Web-Net-Ext45) – .NET 4.6'yı genişletmenin amacı, bu da web sunucusunun işlevselliğini tüm istek işleme hattında, yapılandırmada ve arayüzde değiştirmenize, eklemenize ve genişletmenize olanak tanır. ev sahibinin;
    • ISAPI filtreleri (Web-ISAPI-Filtresi) – bir ISAPI filtre uzantısı ekleme. ISAPI arabirimi filtreleri, filtre işlenirken HTTP web sunucusu tarafından istenen programlardır.

FTP - sunucu (Web-Ftp-Sunucusu)– FTP protokolü için destek sağlayan hizmetler. FTP sunucusuyla ilgili rapor, "Windows Server 2016'da FTP sunucusunun kurulumu ve kurulumu" materyalinde tartışıldı. Bu hizmetleri kullanın:

  • FTP hizmeti (Web-Ftp-Service) – web sunucusunda FTP protokolüne destek ekleyin;
  • FTP Genişletilebilirliği (Web-Ftp-Ext) - örneğin Posta Yöneticisi, ASP.NET Çekirdeği veya IIS Yönetici Çekirdeği gibi işlevler için destek ekleyerek standart FTP yeteneklerini genişletir.

Zasobi keruvannya (Web-Yönetimi-Araçları)- tse keruvannya web sunucusu IIS 10. Onlardan önce şunları görebilirsiniz: IIS koristuvach arayüzü, komut satırı araçları ve komut dosyaları.

  • IIS check-in konsolu (Web-Mgmt-Console) – IIS servisleri tarafından check-in için arayüz;
  • Karakterleri Ayarlayın ve IIS Hizmetleri Tarafından Lanetli Olun (Web Komut Dosyası Oluşturma Araçları) - Ek komut satırı veya komut dosyası oluşturma için IIS tarafından oluşturulan komut dosyalarını alın. Їх, örneğin keruvannya'yı otomatikleştirmek için vikoristovuvat yapmak mümkündür;
  • Service keruvannya (Web-Mgmt-Service) - tsya hizmeti, web sunucusunu IIS yöneticisinin wiki'lerinden diğer bilgisayardan uzaktan keruvat'a izin verir;
  • IIS 6 Özetleme Kontrolü (Web-Mgmt-Compat) - İki IIS API'sini geçersiz kılan programlı komut dosyası oluşturmayı yönetir. IIS 6 komut dosyalarını bilmek, IIS 10 web sunucusu tarafından küratörlük için ince ayar yapılabilir:
    • IIS 6 varlığının metatabanı (Web-Metabase) - IIS'nin önceki sürümlerinden taşınan eklentileri ve karakter kümelerini çalıştırmanıza izin veren varlık özelliği;
    • IIS 6 komut dosyası oluşturma araçları (Web-Lgcy-Komut Dosyası Oluşturma) – bu araçlar, IIS 6, IIS 10;
    • IIS 6 Hizmet Yönetim Konsolu (Web-Lgcy-Mgmt-Konsol) - uzak IIS 6.0 sunucularını yönetme;
    • WMI IIS 6'dan (Web-WMI) Özetle - Windows Yönetim Araçları (WMI) için komut dosyası arabirimleri yazılım kontrolü Bu otomasyon, IIS 10.0 web sunucusunu, WMI posta yöneticisi tarafından oluşturulan bir dizi komut dosyasının yardımıyla çalıştırır.

Active Directory Etki Alanı Hizmetleri

rol " Active Directory Etki Alanı Hizmetleri» (AD DS), kaynaklar hakkında bilgi toplayacak şekilde veri tabanının dağıtımını güvence altına alır. Zahisnoy kabuğunun hiyerarşik yapısında coristuvachi, bilgisayarlar ve diğer ekler gibi merezhі öğelerinin organizasyonu için Tsyu rolü vikoristovuyut. Hiyerarşik yapı, folikülleri, foliküllerdeki alanları ve cilt alanındaki organizasyon birimlerini (OU) içerir. AD DS denetimlerini gerçekleştiren sunucuya etki alanı denetleyicisi denir.

Windows PowerShell için rol adı AD-Domain-Services'dir.

Windows Server Essentials Modu

Bilgisayar altyapısının rolü ve verimli ve etkili işlevlerin sağlanması, örneğin: müşteri verilerinin merkezi bir alanda toplanması ve bu verilerin hesap için korunması destek olmak sunucular ve istemci bilgisayarlar, uzaktan web erişimi sayesinde verilere pratik bir şekilde erişmenizi sağlar. Bir rolün çalışması için bir dizi rol hizmetine ve bileşenine sahip olmak gerekir, örneğin: BranchCache bileşenleri, sistem Windows arşivleme Sunucu, Grup İlkesi Yönetimi, Katılım Hizmeti Ad alanı DFS'si».

PowerShell adı ServerEssentialsRole'dur.

Merezhevy denetleyicisi

Bu rol, veri işleme merkezinde yönetim, izleme ve tanılama, fiziksel ve sanal çerçeveleme altyapısı için tek otomasyon noktası olan Windows Server 2016'da ortaya çıktı. Ek bir rol için, bir noktadan IP-medya, VLAN, fiziksel kurulum yapmak mümkündür. ağ adaptörleri Hyper-V ana bilgisayarları, sanal anahtarları, fiziksel yönlendiricileri, güvenlik duvarlarını ve VPN ağ geçitlerini yönetin.

Windows PowerShell'in adı NetworkController'dır.

Düğüm koruyucu hizmeti

Barındırılan Guardian Service (HGS) sunucusunun rolü, ana bilgisayarların tarama yapmasına izin veren doğrulama hizmetleri sağlamak ve anahtarları güvence altına almaktır. Sanal makineler. Bu rolün işlevi için bir dizi ek rol ve bileşen gereklidir, örneğin: Active Directory Etki Alanı Hizmetleri, Web Sunucusu (IIS), bileşen " Vіdmovostіyka kümeleme"ve diğerleri.

PowerShell adı HostGuardianServiceRole'dur.

Kolay Dizin Erişimi için Active Directory Hizmetleri

rol " Kolay Dizin Erişimi için Active Directory Hizmetleri» (AD LDS) - AD DS'nin bu sürümü, işlevselliği azaltabileceği, ancak etki alanlarının veya etki alanı denetleyicilerinin genişletilmesini etkilememesi ve ayrıca AD DS hizmetleri. AD LDS, LDAP protokolünü izler ( Basit Dizin Erişim Protokolü). Bir sunucuda, bağımsız olarak eşlenen şemalardan birkaç AD LDS örneğini başlatmak mümkündür.

PowerShell'in adı ADLDS'dir.

Çoklu Nokta Hizmetleri

Bu aynı zamanda Windows Server 2016'da göründüğü gibi yeni bir roldür. Çok Noktalı Hizmetler (MPS), uzak çalışma masalarına temel işlevler sağlar ve bu da az sayıda çalışanın aynı bilgisayarda bir saatte bağımsız olarak çalışmasına olanak tanır. Bu işlevi yüklemek için, bir dizi ek hizmet ve bileşen yüklemeniz gerekir, örneğin: Sunucu, Windows Arama hizmeti, XPS incelemesi ve diğerleri, tümü MPS yüklemesi sırasında otomatik olarak seçilecektir.

PowerShell rolüne MultiPointServerRole adını verin.

Windows Sunucu Güncelleme Hizmetleri

Ek roller (WSUS) için sistem yöneticileri Microsoft güncellemelerini işleyebilir. Örneğin, farklı güncelleme kümeleri için farklı bilgisayar grupları oluşturmak ve ayrıca güncellemek için bilgisayarların performansını da hesaba katmak, yüklemek gerektiği gibi. Çalışmak için " Windows Sunucu Güncelleme Hizmetleri» Aşağıdaki rol hizmetlerine ve bileşenlerine ihtiyacınız var: Web Sunucusu (IIS), Windows Dahili Veritabanı, Etkinleştirme Hizmeti Windows işlemleri.

Windows PowerShell'in adı UpdateServices'dir.

  • WID Bağlantısı (UpdateServices-WidDB) - WID'de kurulu ( Windows Dahili Veritabanı) WSUS kazanan temel veriler. Başka bir deyişle, WSUS hizmet verilerinizi WID'ye kaydedin;
  • WSUS Hizmetleri (UpdateServices-Services) - güncelleme hizmeti, çağrı web hizmeti, API etkileşimi için uzak web hizmeti, istemci web hizmeti, web hizmeti üzerinden basit kimlik doğrulama için web hizmeti gibi WSUS rol hizmetinin fiyatı ve є İnternet, sunucu senkronizasyon hizmeti vb. DSS Kimlik Doğrulama Web Hizmeti;
  • SQL Server Bağlantı (UpdateServices-DB) - WSUS hizmetlerinin bir Microsoft SQL Server veritabanına bağlanmasına izin veren bir bileşen yükler. Bu seçenek, hizmet verilerinin kaydedilmesini Microsoft SQL Server veritabanından aktarır. Bu durumda, zaten bir SQL Server örneği kurmaktan suçlusunuz.

Kurumsal lisansların etkinleştirilmesine yönelik hizmetler

Sunucunun ek rolü için, Microsoft şirketinden yazılım güvenliği için kurumsal lisansların verilmesini otomatikleştirebilir ve ayrıca bunları lisanslarla kullanmanıza izin verebilirsiniz.

PowerShell adı VolumeActivation'dır.

Bir arkadaşınıza ve belgelere hizmet edin

Sunucunun rolü, ağdaki yazıcılara ve tarayıcılara genel erişim, diğer sunucuların merkezi kurulumu ve yönetimi, tarama ve yönetim için tanınır. dantel yazıcılar ve tarayıcılar. Bir arkadaşın ve belgelerin hizmeti, yabancı ülkelerde elektronik posta yoluyla belgeleri fazla taramanıza da olanak tanır. birleştirilmiş klasörler veya bir Windows SharePoint Services web sitesinde.

PowerShell adı, Yazdırma Hizmetleri'dir.

  • Arkadaşın sunucusu (Baskı Sunucusu) – ek bileşen dahil rol hizmeti verilir " Baskı yönetimi”, yazıcılar veya diğer sunucular tarafından geçişin yanı sıra yazıcıların ve diğer sunucuların birbirine geçişi için nasıl kazanılır;
  • İnternet üzerinden Druk (Baskı-İnternet) - İnternet üzerinden bir arkadaşın uygulanması için, bir tür coristuvachi'nin yardımıyla bir web sitesi oluşturuluyor, arkadaşın sunucudaki görevleriyle çalışabilirler. Hizmetin çalışması için, bildiğiniz gibi, yüklemeniz gerekiyor " Web sunucusu (IIS)". Rol hizmetini yükleme işlemi için bu öğeyi seçerseniz, gerekli tüm bileşenler otomatik olarak alınacaktır. İnternet üzerinden Druk»;
  • Dağıtılmış Tarama Sunucusu (Baskı-Tarama-Sunucusu), birden fazla tarayıcıdan taranan belgeleri kabul etmenize ve bunları tanıma amacıyla yönetmenize izin veren bir hizmettir. Tsya hizmeti ayrıca çırpıda intikam almaktır " Tarama Yönetimi", saçaklı tarayıcılara sahip keruvannya için bir vikoristovuetsya olarak ve skanuvannya'yı sabitlemek için;
  • LPD servisi (Baskı-LPD-Servisi) - LPD servisi ( Satır Yazıcı Arka Plan Programı), UNIX tabanlı bilgisayarlara ve Line Printer Remote (LPR) hizmetini etkinleştiren diğer bilgisayarlara izin verir. uyuyan yazıcılar sunucu.

Erişim ilkesi hizmetleri

rol " » (NPAS), Merezia Politika Sunucusunun (NPS) Merriage'a erişim, kimlik doğrulama ve yetkilendirmenin yanı sıra müşteri gizliliğine, başka bir deyişle Merriage'ın güvenliğini sağlamaya yönelik politikaları belirlemesine ve güvence altına almasına izin verir.

Windows PowerShell'in adı NPAS'tır.

Windows Konuşma Hizmetleri

Ek bir rol için Windows işletim sistemini bir ağ üzerinden uzaktan yükleyebilirsiniz.

PowerShell rolünü adlandırmak WDS'dir.

  • Dağıtım sunucusu (WDS-Dağıtım) – bu rol hizmeti, Windows işletim sistemlerinin uzaktan dağıtımı ve dağıtımı için tanınır. Vaughn ayrıca yeniden yazmak için görüntüler oluşturmanıza ve oluşturmanıza olanak tanır;
  • Taşıma sunucusu (WDS-Transport), yardım için çok adresli bir rota üzerinden bağımsız bir sunucuya veri aktarabileceğiniz ana ağ bileşenlerini kapsayan hizmettir.

Active Directory Sertifika Hizmetleri

Bu rol, diğer programların sertifikalarını görmenize ve bu sertifikaları onaylamanıza izin veren sertifika merkezlerinin ve ilgili rol hizmetlerinin oluşturulması için tanınır.

Windows PowerShell'in adı AD-Certificate'dir.

Aşağıdaki rolleri içerir:

  • Sertifika Merkezi (ADCS-Cert-Authority) - hizmetin ek rolü için muhabirlere, bilgisayarlara ve hizmetlere sertifika verebilir ve sertifikanın geçerliliğini onaylayabilirsiniz;
  • Sertifika Kayıt İlkesi Web Hizmeti (ADCS-Enroll-Web-Pol) – Bu hizmet, kullanıcıların ve bilgisayarların, bilgisayarın etki alanında oturum açmadığından emin olarak, ek bir web tarayıcısının arkasındaki sertifika kayıt ilkesi hakkında bilgi almasına olanak tanır. її çalışması için gerekli Web sunucusu (IIS)»;
  • Sertifika Kaydı Web Hizmeti (ADCS-Enroll-Web-Svc) - bu hizmet, kayıt yaptıranların ve bilgisayarların, bilgisayarın etki alanına girmeden gezinerek HTTPS protokolü üzerinden bir web tarayıcısının yardımı için sertifikaları kaydetmesine ve sürdürmesine olanak tanır. її çalışması için de gereklidir Web sunucusu (IIS)»;
  • Merezhevy Validation (ADCS-Online-Cert) – hizmet, istemciler için sertifikanın yeniden doğrulanması için tanınır. Başka bir deyişle, belirli sertifikalar için bir onay mektubu talebi alacaksınız, sertifikaları değerlendirecek ve durum hakkında bilgi içeren sertifikanın imzasını zorunlu kılacaksınız. Hizmetin işleyişi için gerekli Web sunucusu (IIS)»;
  • İnternet üzerinden sertifikasyon merkezinde kayıt hizmeti (ADCS-Web-Kayıt) - bu hizmet, sertifikaların talep edilmesi ve muhafaza edilmesi, sertifika listelerinin kaldırılması ve akıllı kartların kaydedilmesi gibi bu tür görevlerin kaydı için bir web arayüzü sağlar. Hizmetin işleyişi için gerekli Web sunucusu (IIS)»;
  • Çitle çevrili Müştemilatlarda Kayıt Hizmeti (ADCS-Cihaz Kaydı) - ek hizmetler için, bulut kayıtları olmayan yönlendiriciler ve diğer ek binalar için sertifikaları görebilir ve sertifikalarla sertifikalandırabilirsiniz. Hizmetin işleyişi için gerekli Web sunucusu (IIS)».

Uzak masaüstü hizmetleri

Sanal çalışma tablolarına, oturumlar üzerine kurulu çalışma tablolarına ve en fazla erişim organize etmenin mümkün olduğu sunucunun rolü uzak programlara uzak uygulama

Windows PowerShell'in rol adı, Uzak Masaüstü Hizmetleri'dir.

Yaklaşan hizmetlerden oluşur:

  • Uzak masaüstlerine web erişimi (RDS-Web-Erişim) - rol hizmeti, adli tabiplerin menü aracılığıyla uzak masaüstlerine ve RemoteApp programlarına erişmesine izin vermek için verilir " Başlama» veya bir web tarayıcısının yardımı için;
  • Uzak Çalışma Masası Lisansı (RDS Lisansı) - hizmet, uzak çalışma masasındaki veya sanal çalışma masasındaki oturum düğümünün sunucusuna bağlanmak için gerekli olan lisanslar tarafından lisanslama için tanınır. Її Kurulum için kazanabilir, lisansları görebilir ve kullanılabilirliklerini artırabilirsiniz. Hizmetin çalışması için gerekli Web sunucusu (IIS)»;
  • Uzak çalışma masasına bağlanan aracı (RDS-Connection-Broker) - erişilebilirliği güvence altına almanın bir yolu olarak rol hizmeti: coristuvacha'nın ana sanal çalışma masasına, RemoteApp ekine ve çalışma masasına ve ayrıca oturumlar temelinde yeniden bağlanması havuz ambarındaki sanal çalışma tabloları arasında sunucu tablolarının eşit olarak yeniden bağlanması. Hizmetin çalışması için gerekli bileşen " »;
  • Uzak çalışma tablolarında Vuzol virtualizatsiy (DS-Virtualization) - hizmet, adli tıp görevlilerinin uzak çalışma tablolarına ve RemoteApp programlarına ek bağlantı için sanal çalışma tablolarına bağlanmasına olanak tanır. Bu hizmet, Hyper-V'den aynı anda çalışır, yani. rol verilir, ancak kurulur;
  • Uzak çalışma tablolarındaki oturumların Vuzol'u (RDS-RD-Sunucu) - ek hizmetler için, sunucuda uzak Uygulama programlarında ve çalışma tablosundaki oturumlara dayalı olarak barındırılabilir. Erişim için istemcinin uzak masaüstüne veya RemoteApp programlarına bağlı olması gerekir;
  • Uzak Masaüstü Ağ Geçidi (RDS-Gateway) – hizmet, yetkili uzak masaüstlerinin sanal masaüstlerine, RemoteApp programlarına ve oturumlar halinde kurulmuş masaüstlerine kurumsal bir ortamda veya İnternet üzerinden bağlanmasına izin verir. Bu hizmetin çalışması için aşağıdaki ek hizmetler ve bileşenler gereklidir: Web sunucusu (IIS)», « Erişim ilkesi hizmetleri», « HTTP proxy üzerinden RPC».

Active Directory haklarıyla erişilen hizmetler

Sunucunun rolü, bilgilerin yetkisiz bir erişimden alınmasına izin vermektir. Muhabirlerin yazışmalarını yeniden gözden geçirecek ve yetkili muhabirlere veri hırsızlığına erişim izni vereceksiniz. Gerekli ek hizmet ve bileşenlerin rolünün çalışması için: " Web sunucusu (IIS)», « Windows İşlem Aktivasyon Hizmeti», « .NET Framework 4.6 Özellikleri».

Windows PowerShell'in adı ADRMS'dir.

  • Active Directory Rights Management Server (ADRMS-Server) - ana rol hizmeti, obov'yazkova kurulumu;
  • Aiding Federation Awareness (ADRMS-Identity) – Bu, Active Directory federasyon hizmetlerinin yardımına ek olarak federe kimliklerin çalmasına izin veren bir veri hizmeti rolüdür.

Active Directory Federasyon Hizmetleri

Bu rol, federasyonun güvenliğini ve federasyonun güvenliğinin yanı sıra tarayıcı yardımıyla web sitesinde tek oturum açma (SSO) işlevini sağlar.

PowerShell'in adı ADFS-Federation'dır.

Uzaktan erişim

Bu rol, DirectAccess, VPN ve proxy web programları aracılığıyla bağlantı sağlar. yani rol Uzaktan erişim» yeniden mühendislik de dahil olmak üzere geleneksel yönlendirme yetenekleri veriyoruz merezhevyh adresi(NAT) ve diğer bağlantı parametreleri. Gerekli ek hizmet ve bileşenlerin rolünün çalışması için: " Web sunucusu (IIS)», « Windows dahili veritabanı».

Windows PowerShell için rol adı RemoteAccess'tir.

  • DirectAccess ve VPN (RAS) (DirectAccess-VPN) - hizmet, adli tabiplerin DirectAccess aracılığıyla İnternet'e kolay erişim için herhangi bir zamanda bir şirket ağına bağlanmasına ve ayrıca organize etmesine olanak tanır VPN bağlantısı tünelleme teknolojilerini ve veri şifrelemeyi kullanmak;
  • Yönlendirme (Yönlendirme) - NAT yönlendiricileri, BGP protokollü yerel ağlardaki yönlendiriciler, RIP ve zengin adres dağıtımı desteğine sahip yönlendiriciler (IGMP-proxy) için destek sağlayan hizmet;
  • Web Uygulaması Proxy Sunucusu (Web-Application-Proxy) - hizmet, kurumsal bir katmandan HTTP ve HTTPS protokollerine dayalı programların, kurumsal katmanın dışındaki istemci eklerinde yayınlanmasına izin verir.

Dosya Hizmetleri ve Galeri Hizmetleri

Dosyalara ve klasörlere tam erişim verebileceğiniz, paylaşılan kaynakları yönetebileceğiniz ve kontrol edebileceğiniz, dosya çoğaltmayı devre dışı bırakabileceğiniz, İsveççe dosya aramayı güvenli hale getirebileceğiniz ve ayrıca UNIX istemci bilgisayarlarına erişim sağlayabileceğiniz sunucunun rolü. Dosya servislerinin sunumu ve dosya sunucusu zokrema, “Windows Server 2016'ya dosya sunucusu (Dosya Sunucusu) yükleme” materyaline baktık.

Windows PowerShell'in adı FileAndStorage-Services'dir.

Depolama-Hizmetler- Bu hizmet, koleksiyonun geri yüklenmesi ve kaldırılamaması için yönetimin işlevselliğinden sorumludur.

iSCSI Dosya Servisleri (Dosya Servisleri)– Dosyaların dosya sunucuları ve klasörler ile önbelleğe alınmasını kolaylaştıran bu teknolojiler, diskte yer kazanmanıza, dosyaların dosyalarda güvenli bir şekilde eşlenmesine ve önbelleğe alınmasına olanak tanır ve ayrıca dosyalara NFS protokolü üzerinden tam erişim sağlar. Aşağıdaki rolleri içerir:

  • Dosya Sunucusu (FS-FileServer) – büyük klasörleri işleyen ve bir ağ üzerinden bilgisayarınızdaki dosyalara erişim sağlayan bir rol hizmeti;
  • Veri tekilleştirme (FS-Data-Tekilleştirme) – bu hizmet, aynı verilerin yalnızca bir kopyasının hacimlerinde tasarruf etmek için diskte yer ayırır;
  • Dosya Sunucusu Kaynak Yöneticisi (FS-Kaynak-Yöneticisi) – ek hizmetler için dosya sunucusundaki dosya ve klasörleri yönetebilir, klasörler oluşturabilir, dosya ve klasörleri sınıflandırabilir, klasör kotaları belirleyebilir ve dosya engelleme ilkeleri belirleyebilirsiniz;
  • iSCSI hedef hedef hedefi (donanım VDS ve VSS hedefi) (iSCSITarget-VSS-VDS) – hizmet, iSCSI'ye bağlı bir sunucudaki programların iSCSI sanal disklerindeki birimleri kopyalamasına izin verir;
  • DFS ad alanı (FS-DFS-Ad Alanı) - ek hizmetler için gruplandırabilirsiniz klasörler, farklı sunuculara, bir veya daha fazla mantıksal olarak yapılandırılmış ad alanına yerleştirilmiş;
  • Çalışma klasörleri (FS-SyncShareService) – hizmet, çalışma dosyaları dahil olmak üzere farklı bilgisayarlarda çalışma dosyaları oluşturmanıza olanak tanır. Çalışan klasörlerden dosyaları kaydedebilir, senkronize edebilir ve yerel bir ağdan veya İnternet'ten bunlara erişimi kaldırabilirsiniz. Hizmetin çalışması için gerekli bir bileşen IIS web çekirdeği dahili süreci»;
  • DFS çoğaltma (FS-DFS-Replication) - birden çok sunucu arasında aynı veri çoğaltma modülü olup, klasörleri yerel veya küresel ağ. Bu teknoloji, çoğaltmanın sonundan bu yana değiştirilen dosyalardan yalnızca birkaçını güncellemek için uzaktan sıkıştırma protokolüne (RDC) dayanmaktadır. DFS çoğaltması, hem DFS ad alanları hem de okremo ile bükülebilir;
  • NFS Sunucusu (FS-NFS-Service) – bir bilgisayarın dosyaları UNIX tabanlı bilgisayarlarla ve ağ bağlantılı dosya sistemi (NFS) protokolü gibi diğer bilgisayarlarla bölmesine izin veren bir hizmet;
  • iSCSI hedef sunucusu (FS-iSCSITarget-Server) - iSCSI amaçları için hizmetler ve hizmetler sağlar;
  • Dallanmış Dosyalar için BranchCache Hizmeti (FS-BranchCache) – seçilen dosya sunucusunda BranchCache desteğinin güvenliğini sağlayan hizmet;
  • Dosya Sunucusu VSS Aracı Hizmeti (FS-VSS-Agent) - hizmet, veri dosyalarını aynı dosya sunucusunda depolamak için ek hacimleri kopyalamanıza olanak tanır.

faks sunucusu

Bir faksı alan süper gücün rolü ve ayrıca bilgisayarınızda veya aynı şekilde ayar, parametreler, aramalar ve faks ekleri gibi faks kaynaklarını kullanmanıza izin verir. iş için gerekli Druku sunucusu».

Windows PowerShell - Faksın rolünü adlandırma.

Windows Server 2016'nın sunucu rollerine bakmak adına, bu iş bitti, eminim ki malzeme size şimdilik tanıdık gelecektir!

Bir soket sunucusu oluşturmadan önce, Silverlight'ın etkinleştirilmesine izin veren, hangi istemcilerin soket sunucusuyla bağlantı kurmasına izin verilen bir ilke sunucusu oluşturmanız gerekir.

Yukarıda gösterildiği gibi, Silverlight, etki alanında veya bir çapraz etki alanında clientaccesspolicy .xml dosyası olmadığı için bir web hizmetini ele geçirmenize veya davet etmenize izin vermez. xml, de tsi işlemlerine açıkça izin verilir. Bir soket sunucusundaki veri alışverişine benzer. İstemci eklentisine, uzaktan erişime izin veren bir clientaccesspolicy .xml dosyasını zorlama yeteneği vermezseniz, Silverlight parolayı yükleyebilir.

Maalesef client imaj dosyasını veriyoruz. soket ekine cml - daha fazla katlanabilir, web sitesi aracılığıyla daha az yapılandırılabilir. Web sitesi için web server güvenlik yazılımı kullanıyorsanız clientaccesspolicy .xml dosyasını verebilirsiniz ancak eklemeyi unutmayınız. Aynı zamanda, herhangi bir soket programıyla, istemci programlarının politika istekleriyle ilgilenebileceği kadar soketi açmanız gerekir. Ayrıca, sokete hizmet eden kodu manuel olarak oluşturmak gerekir. Bu görevlerin gerçekleştirilmesi için bir politika sunucusu oluşturmak gereklidir.

Ayrıca, sunucuya hatırlatıldığı gibi, politikanın sunucusunun da aynı şekilde çalıştığı gösterilecektir, sadece basit hizmet etkileşimleri meselesidir. Bu politikanın sunucuları ve güncellemeleri ya tamamen oluşturulabilir ya da tek bir ekte birleştirilebilir. Kokunun başka bir çeşidi için farklı derelerden içki dinleyebilirsiniz. Her uygulama için bir politika sunucusu oluşturacağız ve ardından bunu bir güncelleme sunucusu ile birleştireceğiz.

İlke sunucusu oluşturmak için bir .NET başlangıcı oluşturmanız gerekir. Bir ilke sunucusu olarak, herhangi bir türde bir .NET eklentisi olarak hizmet verebilir. Konsol programını durdurmak daha kolaydır. Konsol programını çalıştırırken, şarabın arka planda sürekli hazırda beklemesi için kodu Windows hizmetine taşıyabilirsiniz.

Politika dosyası

Aşağıda, politika sunucusu tarafından beklenen bir politika dosyası bulunmaktadır.

İlke dosyası üç kural tanımlar.

4502'den 4532'ye kadar tüm bağlantı noktalarına erişime izin verir (Silverlight tarafından desteklenen çok çeşitli bağlantı noktaları). Kullanılabilir bağlantı noktalarının aralığını değiştirmek için bağlantı noktası öğesi özniteliğinin değerini değiştirmeniz gerekir.

TCP erişimine izin verir (protokol öğesi özniteliğinde farklı bir ayar belirtilir).

Herhangi bir etki alanından wicklik'e izin verir. Ayrıca Silverlight programı sayesinde bir bağlantı kurabilir, bir web sitesi barındırabilirsiniz. Kuralı değiştirmek için öğenin uri niteliğini düzenlemeniz gerekir.

İlke kurallarını ayarlamayı kolaylaştırmak için, projeye eklenen clientaccess-ploi.cy.xml dosyasında bulunurlar. Visual Studio için, ilke dosyasının Çıktı Dizinine Kopyala parametresi Her Zaman Kopyalar olarak ayarlanmalıdır. sabit diskteki dosyayı bilmek, açmak ve istemcinin uzantısı yerine açmak sadece sizin hatanızdır.

PolicyServer sınıfı

Politika sunucusunun işlevselliği iki anahtar sınıfa dayanır: PolicyServer ve PolicyConnection. PolicyServer sınıfı faturalandırmayı yönetir. İsteği iptal ettikten sonra, vin, ilke dosyasını istemciye ileten PoicyConnection sınıfının yeni bir örneğiyle sertifikaya iletilir. İki bölümden oluşan böyle bir prosedür, dantel programlamada sıklıkla kullanılır. Bir kereden fazla, sunucular podomlen ile çalışma saatinde şarkı söyleyin.

PolicyServer sınıfı, ilke dosyasını sabit sürücüden alır ve alandan bir bayt dizisi olarak kaydeder.

genel sınıf PolicyServer

özel bayt politikası;

public PolicyServer(string policyFile) (

Gizli dinlemeyi rozpochat yapmak için, sunucu eki PolicyServer yöntemini çağırabilir. Başlama(). İstekleri kontrol eden bir TcpListener nesnesi oluşturuyorum. TcpListener nesnesi 943 numaralı bağlantı noktasını dinler. Silverlight'ın ilke sunucuları için farklı bir bağlantı noktası vardır. İlke dosyalarına istekte bulunurken Silverlight bunları otomatik olarak 943 numaralı bağlantı noktasına gönderir.

özel TcpListener dinleyicisi;

genel boşluk Başlat()

// Duyulan bir nesnenin yaratılması

dinleyici = Yeni TcpListener(IPAddress.Any, 943);

// Dinleme kulağı; Start() yöntemi, listener.Start() çağrısından sonra II'yi yanlış döndürür;

// Günü temizlemek; yöntem negainno'ya döner;

II ochіkuvannya vykonuєtsya içinde okremu pototsi

İsteği kabul etmek için ilke sunucusu BeginAcceptTcpClient() yöntemini çağırır. Beginxxx () іnfrastruktury.NET'in tüm yöntemleri gibi, çağrıdan sonra negativno döner, okremu pototsі'da vykonuyuchi gerekli işlemler. Daha küçük programlar için bu başka bir faktördür, böylece çok sayıda isteği bir saat boyunca politika dosyalarına kolayca aktarabilirsiniz.

Not. Merezhevy programcıları-pochatkivtsі genellikle aynı anda birden fazla şarjı nasıl yapabileceğinize hayret eder ve bunun için ne tür sunucuların gerekli olduğunu düşünür. Ancak, öyle değil. Bu yaklaşımla, istemci programlarının kullanılabilir bağlantı noktaları hızla tükendi. Uygulamada, sunucu programları bir port üzerinden çok sayıda isteği işler. Bu işlem programlar tarafından görülmez, bu nedenle Windows'ta, onları program kodundaki nesnelere yönlendiren bildirimleri otomatik olarak tanımlamak için TCP alt sistemi tanıtılmıştır. Dış görünüm, dört parametreye dayalı olarak benzersiz bir şekilde tanımlanır: istemci IP adresi, istemci bağlantı noktası numarası, sunucu IP adresi ve sunucu bağlantı noktası numarası.

Cilt uygulaması ile yöntem başlatılır. wickliku OnAcceptTcpClient(). Mevcut isteği başka bir iş parçacığında işlemeye başlamak için BeginAcceptTcpClient yöntemini yeniden tıklayacağız ve ardından mevcut isteği işlemeye başlayacağız.

public void OnAcceptTcpClient(IAsyncResult ar) (

(isStopped) dönerse;

Console.WriteLine("Politika talebini reddet."); // Saldırıyı işaret etmek.

listener.BeginAcceptTcpClient(OnAcceptTcpClient, null);

// Akış oturumu işleniyor.

TcpClient istemcisi = dinleyici.EndAcceptTcpClient(ar); PolicyConnection policyConnection = New PolicyConnection(istemci, politika); policyConnection.HandleRequest() ;

yakalamak (İstisna hatası) (

Yeni bir bağlantı kurulur kurulmaz, çalışması için yeni bir PolicyConnection nesnesi oluşturulur. PolicyConnection nesnesi, ilke dosyasına da hizmet eder.

PolicyServer sınıfının kalan bileşeni, istekleri takip eden Stop() yöntemidir. Program tamamlandığında yogayı çağırır.

özel bool durduruldu;

genel boşluk StopO(

isStopped = doğru;

dinleyici. Durmak();

yakalamak (İstisna hatası) (

Console.WriteLine(err.Message);

Politika sunucusunu başlatmak için sunucunun Main() yöntemi sonraki kodla programlanır.

static void Main(string args) (

PolicyServer policyServer = New PolicyServer("clientaccesspolicy.xml"); policyServer.Start();

Console.WriteLine("Politika sunucusu başlatılıyor"); Console.WriteLine("Çıkmak için Enter tuşuna basın.");

// Butona basmanın silinmesi; // Console.ReadKey() ek yönteminin arkasında, ilk // satırın numarasını ayarlayabilir (örneğin, çıkış) veya herhangi bir tuşa basarak Console.ReadLine();

policyServer.Stop();

Console.WriteLine("Politika sunucusunu sonlandır.");

PolicyConnection sınıfı

PolicyConnection sınıfının tanımlanması daha basittir. PolicyConnection nesnesi, ilke dosyasına verilen verilerle ilgilenir. Ardından, HandleRequest() yöntemi çağrıldıktan sonra, PolicyConnection nesnesi yeni iş parçacığından çekilir ve okunması gerekir. Müşteri eki metnin intikamını almak için bir satır aktarmakla sorumludur Bu metni okuduktan sonra müşteri eki ileride poliçenin verilerini yazar ve günü kapatır. PolicyConnection sınıfının kodu aşağıdadır.

genel sınıf PolicyConnection(

özel TcpClient istemcisi; özel bayt politikası;

public PolicyConnection(TcpClient istemcisi, bayt politikası) (

this.client = müşteri; this.policy = politika;

// İstemci isteği özel statik dizesi oluştur policyRequestString = "

public void HandleRequest()(

Akış s = client.GetStream(); // İlke satırını okuma

bayt arabelleği=yeni bayt;

// 5 saniyeden daha kısa bir süre için puanlandı client.ReceiveTimeout = 5000;

s.Read(buffer, 0, buffer.Length);

// İlke gönder (tersine de çevrilebilir, //politika isteği için gereklidir) s.Write(policy, 0, policy.Length);

// client.Close() çağrısını kapatın;

Console.WriteLine("Hizmet politika dosyası.");

Otzhe, politikanın pratik sunucusunu tekrarlayabiliriz. Silverlight, ilke dosyalarını açıkça düzenlemenize izin vermediğinden, henüz itiraz edememeniz üzücü. Natomist, vikoristat soket programını denediğinizde otomatik olarak zatuє їх kazandı. Bu yazılım için bir istemci programı oluşturmadan önce bir sunucu oluşturmak gerekir.

Prodovzhennya temaları:

Yeni istatistikler

/

Bir soket sunucusu oluşturmadan önce, Silverlight'ın etkinleştirilmesine izin veren, hangi istemcilerin soket sunucusuyla bağlantı kurmasına izin verilen bir ilke sunucusu oluşturmanız gerekir.

Yukarıda gösterildiği gibi, Silverlight, etki alanında veya bir çapraz etki alanında clientaccesspolicy .xml dosyası olmadığı için bir web hizmetini ele geçirmenize veya davet etmenize izin vermez. xml, de tsi işlemlerine açıkça izin verilir. Bir soket sunucusundaki veri alışverişine benzer. İstemci eklentisine, uzaktan erişime izin veren bir clientaccesspolicy .xml dosyasını zorlama yeteneği vermezseniz, Silverlight parolayı yükleyebilir.

Maalesef client imaj dosyasını veriyoruz. soket ekine cml - daha fazla katlanabilir, web sitesi aracılığıyla daha az yapılandırılabilir. Web sitesi için web server güvenlik yazılımı kullanıyorsanız clientaccesspolicy .xml dosyasını verebilirsiniz ancak eklemeyi unutmayınız. Aynı zamanda, herhangi bir soket programıyla, istemci programlarının politika istekleriyle ilgilenebileceği kadar soketi açmanız gerekir. Ayrıca, sokete hizmet eden kodu manuel olarak oluşturmak gerekir. Bu görevlerin gerçekleştirilmesi için bir politika sunucusu oluşturmak gereklidir.

Ayrıca, sunucuya hatırlatıldığı gibi, politikanın sunucusunun da aynı şekilde çalıştığı gösterilecektir, sadece basit hizmet etkileşimleri meselesidir. Bu politikanın sunucuları ve güncellemeleri ya tamamen oluşturulabilir ya da tek bir ekte birleştirilebilir. Kokunun başka bir çeşidi için farklı derelerden içki dinleyebilirsiniz. Her uygulama için bir politika sunucusu oluşturacağız ve ardından bunu bir güncelleme sunucusu ile birleştireceğiz.

İlke sunucusu oluşturmak için bir .NET başlangıcı oluşturmanız gerekir. Bir ilke sunucusu olarak, herhangi bir türde bir .NET eklentisi olarak hizmet verebilir. Konsol programını durdurmak daha kolaydır. Konsol programını çalıştırırken, şarabın arka planda sürekli hazırda beklemesi için kodu Windows hizmetine taşıyabilirsiniz.

Politika dosyası

Aşağıda, politika sunucusu tarafından beklenen bir politika dosyası bulunmaktadır.

İlke dosyası üç kural tanımlar.

4502'den 4532'ye kadar tüm bağlantı noktalarına erişime izin verir (Silverlight tarafından desteklenen çok çeşitli bağlantı noktaları). Kullanılabilir bağlantı noktalarının aralığını değiştirmek için bağlantı noktası öğesi özniteliğinin değerini değiştirmeniz gerekir.

TCP erişimine izin verir (protokol öğesi özniteliğinde farklı bir ayar belirtilir).

Herhangi bir etki alanından wicklik'e izin verir. Ayrıca Silverlight programı sayesinde bir bağlantı kurabilir, bir web sitesi barındırabilirsiniz. Kuralı değiştirmek için öğenin uri niteliğini düzenlemeniz gerekir.

İlke kurallarını ayarlamayı kolaylaştırmak için, projeye eklenen clientaccess-ploi.cy.xml dosyasında bulunurlar. Visual Studio için, ilke dosyasının Çıktı Dizinine Kopyala parametresi Her Zaman Kopyalar olarak ayarlanmalıdır. sabit diskteki dosyayı bilmek, açmak ve istemcinin uzantısı yerine açmak sadece sizin hatanızdır.

PolicyServer sınıfı

Politika sunucusunun işlevselliği iki anahtar sınıfa dayanır: PolicyServer ve PolicyConnection. PolicyServer sınıfı faturalandırmayı yönetir. İsteği iptal ettikten sonra, vin, ilke dosyasını istemciye ileten PoicyConnection sınıfının yeni bir örneğiyle sertifikaya iletilir. İki bölümden oluşan böyle bir prosedür, dantel programlamada sıklıkla kullanılır. Bir kereden fazla, sunucular podomlen ile çalışma saatinde şarkı söyleyin.

PolicyServer sınıfı, ilke dosyasını sabit sürücüden alır ve alandan bir bayt dizisi olarak kaydeder.

genel sınıf PolicyServer

özel bayt politikası;

public PolicyServer(string policyFile) (

Gizli dinlemeyi rozpochat yapmak için, sunucu eki PolicyServer yöntemini çağırabilir. Başlama(). İstekleri kontrol eden bir TcpListener nesnesi oluşturuyorum. TcpListener nesnesi 943 numaralı bağlantı noktasını dinler. Silverlight'ın ilke sunucuları için farklı bir bağlantı noktası vardır. İlke dosyalarına istekte bulunurken Silverlight bunları otomatik olarak 943 numaralı bağlantı noktasına gönderir.

özel TcpListener dinleyicisi;

genel boşluk Başlat()

// Duyulan bir nesnenin yaratılması

dinleyici = Yeni TcpListener(IPAddress.Any, 943);

// Dinleme kulağı; Start() yöntemi, listener.Start() çağrısından sonra II'yi yanlış döndürür;

// Günü temizlemek; yöntem negainno'ya döner;

II ochіkuvannya vykonuєtsya içinde okremu pototsi

İsteği kabul etmek için ilke sunucusu BeginAcceptTcpClient() yöntemini çağırır. Beginxxx () іnfrastruktury.NET'in tüm yöntemleri gibi, çağrıdan sonra negativno döner, okremu pototsі'da vykonuyuchi gerekli işlemler. Daha küçük programlar için bu başka bir faktördür, böylece çok sayıda isteği bir saat boyunca politika dosyalarına kolayca aktarabilirsiniz.

Not. Merezhevy programcıları-pochatkivtsі genellikle aynı anda birden fazla şarjı nasıl yapabileceğinize hayret eder ve bunun için ne tür sunucuların gerekli olduğunu düşünür. Ancak, öyle değil. Bu yaklaşımla, istemci programlarının kullanılabilir bağlantı noktaları hızla tükendi. Uygulamada, sunucu programları bir port üzerinden çok sayıda isteği işler. Bu işlem programlar tarafından görülmez, bu nedenle Windows'ta, onları program kodundaki nesnelere yönlendiren bildirimleri otomatik olarak tanımlamak için TCP alt sistemi tanıtılmıştır. Dış görünüm, dört parametreye dayalı olarak benzersiz bir şekilde tanımlanır: istemci IP adresi, istemci bağlantı noktası numarası, sunucu IP adresi ve sunucu bağlantı noktası numarası.

Cilt temasıyla, OnAcceptTcpClient() geri çağırma yöntemi başlatılır. Mevcut isteği başka bir iş parçacığında işlemeye başlamak için BeginAcceptTcpClient yöntemini yeniden tıklayacağız ve ardından mevcut isteği işlemeye başlayacağız.

public void OnAcceptTcpClient(IAsyncResult ar) (

(isStopped) dönerse;

Console.WriteLine("Politika talebini reddet."); // Saldırıyı işaret etmek.

listener.BeginAcceptTcpClient(OnAcceptTcpClient, null);

// Akış oturumu işleniyor.

TcpClient istemcisi = dinleyici.EndAcceptTcpClient(ar); PolicyConnection policyConnection = New PolicyConnection(istemci, politika); policyConnection.HandleRequest() ;

yakalamak (İstisna hatası) (

Yeni bir bağlantı kurulur kurulmaz, çalışması için yeni bir PolicyConnection nesnesi oluşturulur. PolicyConnection nesnesi, ilke dosyasına da hizmet eder.

PolicyServer sınıfının kalan bileşeni, istekleri takip eden Stop() yöntemidir. Program tamamlandığında yogayı çağırır.

özel bool durduruldu;

genel boşluk StopO(

isStopped = doğru;

dinleyici. Durmak();

yakalamak (İstisna hatası) (

Console.WriteLine(err.Message);

Politika sunucusunu başlatmak için sunucunun Main() yöntemi sonraki kodla programlanır.

static void Main(string args) (

PolicyServer policyServer = New PolicyServer("clientaccesspolicy.xml"); policyServer.Start();

Console.WriteLine("Politika sunucusu başlatılıyor"); Console.WriteLine("Çıkmak için Enter tuşuna basın.");

// Butona basmanın silinmesi; // Console.ReadKey() ek yönteminin arkasında, ilk // satırın numarasını ayarlayabilir (örneğin, çıkış) veya herhangi bir tuşa basarak Console.ReadLine();

policyServer.Stop();

Console.WriteLine("Politika sunucusunu sonlandır.");

PolicyConnection sınıfı

PolicyConnection sınıfının tanımlanması daha basittir. PolicyConnection nesnesi, ilke dosyasına verilen verilerle ilgilenir. Ardından, HandleRequest() yöntemi çağrıldıktan sonra, PolicyConnection nesnesi yeni iş parçacığından çekilir ve okunması gerekir. Müşteri eki metnin intikamını almak için bir satır aktarmakla sorumludur Bu metni okuduktan sonra müşteri eki ileride poliçenin verilerini yazar ve günü kapatır. PolicyConnection sınıfının kodu aşağıdadır.

genel sınıf PolicyConnection(

özel TcpClient istemcisi; özel bayt politikası;

public PolicyConnection(TcpClient istemcisi, bayt politikası) (

this.client = müşteri; this.policy = politika;

// İstemci isteği özel statik dizesi oluştur policyRequestString = "

public void HandleRequest()(

Akış s = client.GetStream(); // İlke satırını okuma

bayt arabelleği=yeni bayt;

// 5 saniyeden daha kısa bir süre için puanlandı client.ReceiveTimeout = 5000;

s.Read(buffer, 0, buffer.Length);

// İlke gönder (tersine de çevrilebilir, //politika isteği için gereklidir) s.Write(policy, 0, policy.Length);

// client.Close() çağrısını kapatın;

Console.WriteLine("Hizmet politika dosyası.");

Otzhe, politikanın pratik sunucusunu tekrarlayabiliriz. Silverlight, ilke dosyalarını açıkça düzenlemenize izin vermediğinden, henüz itiraz edememeniz üzücü. Natomist, vikoristat soket programını denediğinizde otomatik olarak zatuє їх kazandı. Bu yazılım için bir istemci programı oluşturmadan önce bir sunucu oluşturmak gerekir.

Bu döngünün önceki makalelerinde, kuruluşunuzun altyapısını düşmanca çağrıların saldırılarından ve ayrıca çok sayıda beceriksiz casustan maksimum düzeyde korumanıza olanak tanıyan yerel güvenlik ilkelerinin işlevselliğinin etkili bir şekilde üstesinden gelmeyi öğrendiniz. Bulut kayıtları ilkelerini nasıl etkili bir şekilde ayarlayabileceğinizi, parolalarınızı nasıl ele geçirebileceğinizi, güvenlik günlükleriyle kayıtlarınızın kimlik doğrulamasının daha fazla analizi için denetim ilkeleri oluşturabileceğinizi zaten biliyorsunuz. Koristuvachiv'inizin sisteminizi zapobіgann zapodіyannu shkody ve intramural'ınızın yakınındaki bilgisayarlarda gezinme hakkının işaretlerini öğrendiniz ve ayrıca podіy, gruplar z dergilerini nasıl etkili bir şekilde oluşturabileceğinizi biliyorsunuz. erişimi paylaş, sistem hizmetleri, kayıt defteri ve dosya sistemi. Bu yazımızda yerel güvenlik politikaları oluşturmaya devam ediyoruz ve işletmeniz için güvenlik önlemlerinin oluşturulması hakkında bilgi sahibisiniz.

sunucu işletim sistemleri Microsoft, Windows Server 2008 ile başlayarak, Ethernet 802.3 ağ bağlantılı istemciler için IEEE 802.1X kimlik doğrulaması ile kablolu erişim hizmetleri için otomatik yapılandırma sağlayan bir Kablolu Birleştirme İlkesi (IEEE 802.3) bileşenini tanıttı. Grup politikaları yardımıyla kablolu güvenlik önlemlerinin güvenlik parametrelerinin uygulanması için işletim sistemlerine kablolu otomatik yapılandırma hizmeti (Wired AutoConfig - DOT3SVC) kurulur. Akış hizmeti, şuraya bağlandığında IEEE 802.1X kimlik doğrulaması için kefil olur: Ethernet ağları diğer 802.1X anahtarlarının yanı sıra, özgünlüğe erişim için bir ağ istemcisi kurma yöntemine dayanan bir profil için. Ayrıca, verilen politikaları vikoristovuvatimete belirlediğinizi belirtmek için, bu hizmeti başlatma modunu değiştirmek için alan adınızın koristuvachiam'ını engellemeniz gerekir.

Tel örgü politikasının uygulanması

Tel kafes politikasının ayarını doğrudan ek bileşenden ayarlayabilirsiniz. Bu parametreleri ayarlamak için aşağıdakileri girin:

  1. Ek bileşeni açın ve konsol ağacında düğümü seçin, farenin sağ tuşuyla yenisine tıklayın ve içerik menüsünden komutu seçin "Windows Vista ve daha yeni sürümler için yeni bir geçiş ilkesinin oluşturulması", aşağıdaki resimde gösterildiği gibi:

    Pirinç. 1. Bir tel örgü politikasının oluşturulması

  2. Diyalogda vіknі, scho vіdkrylos "Özellikleri yürütmek için yeni politika", sekmelerde "Zahalni", Bir yarda ipine bağlanmak için yerel ip bağdaştırıcılarını yapılandırmak için bir direk ipi otomatik yapılandırma hizmeti ayarlayabilirsiniz. Windows Vista işletim sisteminde genişleyecek olan suç politikası seçenekleri ve yalnızca Windows 7 ve Windows Server 2008 R2 işletim sistemlerinde duracak en son ancak yine de mevcut seçenekler. Bu para yatırma işlemine aşağıdakileri ekleyebilirsiniz:
    • siyasetin adı. Bu metin alanına tel örgü politikanız için bir ad verebilirsiniz. Іm'ya üniversite bilişim alanında çalışabileceğiniz politika "Tel ağ politikaları (IEEE 802.3)" teçhizat "Grup İlkesi Düzenleyicisi";
    • Tanım. Bu metin alanı, tel örgü ilkesinin tanınmasına ilişkin ayrıntılı bir açıklamayı doldurmak için tasarlanmıştır;
    • İstemciler için Windows taramanın otomatik ayarlanması hizmetini Wicoristowate. Tsya seçeneği vikonu, müşterileri drotovoy 802.3'e bağlayan gerçekten nashtuvannya. Bu seçeneği kapatırsanız, Windows işletim sistemi kablolu bağlantıyı kontrol etmez ve ilke ayarları çalışmaz;
    • Kimlik doğrulama merezhi için Zaboronitnya vikoristannya zagalnyh veri koristuvach. Bu parametre, çitin kimlik doğrulaması için coristuvacha'nın havai verilerini kaydetmek için coristuvachevy tırmıklarının sayısını belirler. Yerel olarak, bu parametreyi ek bir komutla değiştirebilirsiniz. netsh lan set allowexplicitcreds;
    • Engelleme süresini etkinleştir. Bu ayar, bilgisayarın belirtilen sayıda kabloyla otomatik olarak tel ağa bağlanıp bağlanmayacağını belirler. Promosyonlar için 20 kredi tahsil edilir. 1 ila 60 hvilin arasında bir engelleme süresi vardır.
  3. "Zahalni" tel ölçü politikaları:

    Pirinç. 2. Kablo hattı politikasındaki parametrelerin diyalog penceresinin "Zahalni" sekmesi

  4. mevduatta "Emniyet" kimlik doğrulama yöntemi ve kablolu bağlantı modu için yapılandırma parametreleri ayarlanmıştır. Aşağıdaki güvenlik ayarlarını yapabilirsiniz:
    • Bir ölçüye erişim için IEEE 802.1X kimlik doğrulamasını etkinleştirin. Bu seçenek, aracı erişim için 802.1X kimlik doğrulamasını geçersiz kılmak veya geçersiz kılmak için geçersiz kılınabilir. Kilitleme için bu seçenekten bahsedilmektedir;
    • Kimlik doğrulama yöntemini seçin. Bu listeye ek olarak, satıcı istemcilerinin doğruluğunu yeniden kontrol etmek için yöntemlerden birini belirleyebilirsiniz; bu, havale yönetimi politikanız için durdurma olacaktır. Seçim için iki seçenek mevcuttur:
      • Microsoft: EAP'yi Koruma (PEAP). Hangi kimlik doğrulama yöntemi için, vikno "Güç" Kimlik doğrulama yönteminin yapılandırma parametrelerini alın;
      • Microsoft: akıllı kartlar veya diğer sertifikalar. Hangi kimlik doğrulama yöntemi için, "Güç" yardımı için bir akıllı kart veya bağlantı için bir sertifika belirtebileceğiniz yapılandırma parametrelerinin yanı sıra sertifika için güvenilir kök merkezlerin bir listesi.

    Kilitleme için seçilen yöntem Microsoft: EAP koruması (PEAP);

  5. Kimlik Doğrulama Modu. Geliştirilmekte olan bu liste, orijinalliğin yeniden doğrulanmasının birleştirilmesi için zastosovuєtsya'dır. Mevcut sonraki seçenekleri seçmek için:
    • Bir koristuvach veya bir bilgisayarın kimlik doğrulamasının yeniden doğrulanması. Bu parametre seçilirse güvenlik verileri bilgisayar akış hızına göre kontrol edilir. Sisteme giriş yapmadan giriş yaparsanız, kimlik doğrulama bilgisayarın verilerini takip edecektir. Koristuvach'ın girişinde koristuvach'ın yüzleri galip gelecek. Microsoft, bu kimlik doğrulama parametresini mümkün olduğunca kullanmanızı önerir.
    • Bilgisayar için tabletler. Bu şekilde, bilgisayar verileri için kimlik doğrulama daha azdır;
    • Koristuvach'ın gerçekliğinin doğrulanması. Bu parametreyi seçtiğinizde, Primus Kimlik Doğrulaması yalnızca yeni bir 802.1X uzantısına bağlanıldığında açılır. Diğer tüm modlarda, kimlik doğrulama yalnızca bilgisayar için mümkündür;
    • Misafir doğrulama. Bu parametre, misafir gönderisine dayalı bir bağlantıya bağlanmanıza izin verir.
  6. Maksimum kimlik doğrulama affı sayısı. Bu parametre, kimlik doğrulama saati için maksimum af sayısını belirlemenizi sağlar. Kilidin değeri - 1;
  7. Tsієї merezhi ile yaklaşan bağlantılar için Keshuvati dani koristuvacha. Bu parametre etkinleştirilirse, veri bulutları sistem kayıt defterine kaydedilecek, sistemden çıkış yapıldığında ve giriş yapıldığında veri bulutları sorgulanmayacaktır.

Sonraki resimde bir sekme görüntüleniyor "Emniyet" bu diyalog penceresinin:

Pirinç. 3. Kablolu güvenlik politikasındaki parametreler iletişim kutusunun “Güvenlik” sekmesi

Yetkili kimlik doğrulama modları

Önceki bölümde söylendiği gibi, her iki kimlik doğrulama yöntemi için de düğmeye bastıktan sonra çağrılan ek ayarlar vardır. "Güç". Kimlik doğrulama yöntemleri için tüm olası ayarları inceledik.

"Microsoft: Korumalı EAP (PEAP)" kimlik doğrulama yönteminin ayarlanması

EAP (Genişletilebilir Kimlik Doğrulama Protokolü, Genişletilebilir Kimlik Doğrulama Protokolü) - isteğin biçimini belirlediği için genişletilebilir olan tüm kimlik doğrulama altyapısı. Kimlik doğrulama yöntemini ayarlamak için aşağıdaki parametreler kullanılabilir:

  • Yedekleme anahtarını açın. Bu seçenek, droto'suz bilgisayarlara sahip gezicilerin, yeni bir katmanda yeniden kimlik doğrulaması yapmadan erişim noktaları arasında kolayca hareket etmesine olanak tanır. Böyle bir anahtar yalnızca RADIUS hizmet istemcileri olarak kurulan erişim noktaları için kullanılabilir. Kilitleme için bu seçenekten bahsedilmektedir;
  • Sınıra erişim için korumayı kapatın. Bu seçenekler seçilirken, DAP'a başvuran kişi sayısı ile bağlantıya izin verilmeden önce yeniden değerlendirme amacıyla gerekirse mutabakatlar dikkate alınacak;
  • Sunucunun TLV mekanizması aracılığıyla şifrelemeye bağlanmayı desteklemediğini unutmayın.. Tsya optsіya vіdpovіdaє için pererivannya pіdklyuchayutsya klієntami ekleme vipadku Süreç avtentifіkatsії, yakscho RADIUS sunucusu nadaє kriptografіchnogo priv'yazki TLV değerleri, yak pіdvischuє BEZPEKA TLS tüneli PEAP'te, poєdnuyuchi yolu vnutrіshnoї o zovnіshnoї avtentifіkatsії, zlovmisniki sakinleri yapamadı vikonuvati saldırılar . üçüncü kişiler;
  • Gizlilik politikasını açın. Bu parametreye izin verilir, çünkü istemciler RADIUS sunucusunun yetkisini kontrol ettiğinden ve anonim bağlantının değerinin girileceği yeri güvence altına alma ihtiyacından dolayı istemciler bağlantılarını ondan önce geçersiz kılamaz.
  • Çalınan EAP yetkililerinin diyalog penceresi sonraki resimde gösterilmektedir:

    Pirinç. 5. Çalınan EAP yetkililerinin diyalog penceresi

    "Akıllı kartlar veya diğer sertifikalar - EAP-TLS kurulumu" kimlik doğrulama yöntemini ayarlama

    Kimlik doğrulama yöntemini ayarlamak için aşağıdaki parametreleri kullanın:

    • Bağlandığında, akıllı kartımı aç. Jumper'ı bu konuma ayarlarsanız, kimlik doğrulama talebini seçen istemcilere, bağlı kimlik doğrulama için bir akıllı kart sertifikası sunulacaktır;
    • Göz kırpmak için bağlandığında, bu bilgisayarda bir sertifika oluşturun. Bu seçenekleri seçerseniz, istemcinin bağlantısını yeniden kontrol ettiğiniz saatte, akış kartının veya yerel bilgisayarın bağlantısından aktarılan bir sertifika alırsınız;
    • Basit bir sertifika kazanın. Bu seçenek, Windows işletim sisteminin, kimlik doğrulamaya izin vermeyen sertifikaları filtrelemesine izin verir;
    • Sunucu sertifikasını doğrulayın. Bu seçenek, istemci bilgisayarlarda geçerli bir imzanın varlığını ve bu sunucu için bir sertifika görmüş olan güvenilir bir kök sertifika yetkilisinin varlığını umut eden sunucu sertifikasının yeniden doğrulanmasını ayarlamanıza olanak tanır.
    • Sunuculara bağlanın. Bu seçenek tek menü seçeneğiyle aynı, ön bölümde ortaya çıktı;
    • Kök sertifika merkezlerine güvenin. Böylece, çalınan EAP'nin yetkileri diyaloğunda olduğu gibi, bu listede bilgisayarın sertifika klasörlerine kurulu olan tüm güvenilir kök sertifika merkezlerini bulabilirsiniz;
    • Coristuvacha'nın yeni sunucuları yetkilendirmesini veya Sertifikasyon Merkezine güvenmesini istemeyin. Yanlış yapılandırılmış bir sunucu sertifikasının varlığı veya coristuvach listesinde açık olması için bu seçenek için bayrağı ayarladıktan sonra, böyle bir sertifikanın yetkilendirme önerisini içeren iletişim penceresi görüntülenmez. Kilitleme için bu seçenek hariç tutulur;
    • Bağlantı için Vykoristuvati aksi takdirde im'ya koristuvach. Bu parametre seçilir, koristuvach adının gerçekliğini doğrulamak için doğrulanması gereken, sertifikadaki koristuvach'ın adını inceleyin. Kök yetkili için farklı bir ad seçme seçeneğini etkinleştirirseniz, sertifikadaki güvenilir kök yetkilileri listesinden en az bir sertifika seçmeniz gerekir.

    Akıllı kartların veya diğer sertifikaların parametrelerinin diyalog penceresi sonraki resimde görüntülenir:

    Pirinç. 6. Akıllı kartları veya diğer sertifikaları ayarlamak için diyalog penceresi

    Sertifikaya kayıtlı değilseniz, hangisini seçerseniz seçin, ardından düğmesine basın. "Sertifikayı gözden geçir" Sertifika seçimi ile ilgili tüm raporları aşağıda gösterildiği gibi inceleyebilirsiniz:

    Pirinç. 7. Güvenilir kök sertifika merkezleri listesinden sertifikanın revizyonu

    Önlem alma politikasının ek güvenlik parametreleri

    Sen, şarkı söyle, emanette olanlara saygı gösterdin "Emniyet" Kablolu güvenlik ilkesindeki iletişim kutusu parametreleri, 802.1X kimlik doğrulaması ile erişim için başvuran kablolu istemcilerin davranışını değiştirmek için kullanılan ek güvenlik ayarlarıdır. Birleştirme ilkelerinin eklenen parametreleri iki gruba ayrılabilir - IEEE 802.1X kurulumu ve tek oturum açma kurulumu. Şimdi qih grubunun dış görünümüne bir göz atalım:

    IEEE 802.1X grubu için, 802.1X kimlik doğrulaması için kablolu ağın özelliklerini belirleyebilirsiniz. Değiştirmek için aşağıdaki parametreler mevcuttur:

    • Ek 802.1X ayarlarını durdurun. Bu seçenek, ayak seslerini etkinleştirmenizi sağlar;
    • Maks. EAPOL uyarısı. EAPOL - bilgisayar kimlik doğrulaması yapamadan ve yalnızca başarılı bir "oturum açma" işleminden sonra mağlup edilen aynı EAP protokolü, böyle bir bağlantıya kadar tüm trafik bu anahtar bağlantı noktasından geçebilir Danimarkalı bilgisayar. Tsey parametresi vіdpovіdaє için azami sayı daha güçlü olan EAPOL-Start'ı artırın;
    • Trim süresi (sn). Bu parametre, kimlik doğrulamayla ilgili bildirim kaldırıldıktan sonra 802.1X kimlik doğrulaması için ilerleyen istekten önceki saniye cinsinden gecikme için verilir;
    • Başlangıç ​​Dönemi. Bu parametre, son güncelleme EAPOL-Start'ın yeniden güçlendirilmesinden bir saat önce güncellenir;
    • Tekrar kontrol süresi (sn). Bu parametre, 802.1X erişim anlaşmasının başlatılmasından sonra EAPOL iletişimlerinin yeniden iletimi arasındaki saniye sayısını belirtir;
    • Bildirimler EAPOL-Start. Bu parametrenin yardımı için, EAPOL koçanı takviyesinin iletiminin sonraki özelliklerini belirleyebilirsiniz:
      • geçme. Bu seçenek seçildiğinde, EAPOL uyarıları aşırı yüklenmez;
      • transfer edildi. Bu parametreyi seçerken, istemcinin EAPOL bildirimlerini manuel olarak düzenlemesi gerekecektir;
      • IEEE 802.1X protokolü üzerinden iletim. bu parametre seçildiğinde (kilitleme için atandığında), EAPOL artışı zorlanacaktır. otomatik mod Lütfen 802.1X kimlik doğrulamasını başlatın.

    Çoklu oturum açma reddedilirse, işletim sisteminde oturum açma sürecinde güvenlik yapılandırması temelinde kimlik doğrulaması gerçekleştirilecektir. İçin tamir sisteme tek giriş için profiller, aşağıdaki parametreler mevcuttur:

    • Merazh için Tek Kaydı Etkinleştir. Etkinleştirildiğinde, bu seçenek çoklu oturum açma ayarlarını etkinleştirir;
    • Uvіmknut, koristuvach'ın girişinden hemen önce. Bu seçeneğe bir atlama teli ayarlarsanız, sunucu sistemde oturum açmadan önce 802.1X kimlik doğrulaması geçersiz kılınır;
    • Koristuvach'ın girişine bir göz atın. Bu seçeneğe bir atlama teli ayarlarsanız, sisteme giriş tamamlandıktan sonra 802.1X kimlik doğrulaması devre dışı bırakılır;
    • Maks. bağ. Bu parametre, kimlik doğrulamanın tamamlandığı maksimum saati ve açıkçası sisteme giriş penceresinin görünmesinden önceki check-in zamanını belirler;
    • Tek bir giriş için ek diyalog pencerelerinin tanıtılmasına izin verin. Bu parametre, sisteme koristuvach girişine iletişim kutusunu görüntülemek için izin verilir;
    • Tsya vykoristovu, koristuvachіv'de autentifіkatsіі oblіkovіkatsі ї oblіkovі dannym kom'yuterіv için yerel olarak yerel değildir. Belirtilen ayarlar ile açılışta tüm bilgisayarlar tek bir sanal boyuta yerleştirilecek ve sisteme başarılı bir giriş yapıldıktan sonra izin verilirse farklı sanal boyutlara dönüştürülecektir. Tesisinizde birkaç sanal yerel VLAN ağınız olduğundan, bu seçenek yalnızca bu durumda etkinleştirilebilir.

    Tedbir politikasının güvenliğindeki ek parametrelerin diyalog penceresi bir sonraki resimde gösterilmektedir:

    Pirinç. 8. Tedbir politikasının güvenliğinde ek parametrelerin diyalog penceresi

    Visnovok

    Bu makalede, IEE 802.1X yürütme politikasının parametrelerini öğrendiniz. Ek akıllı kartlar veya diğer sertifikalar için EAP kimlik doğrulama yöntemleri ve doğrulama hakkında bilgi edinmenin yanı sıra böyle bir ilkeyi nasıl oluşturabileceğinizi öğrendiniz. Bir sonraki makalede, önlemler listesinde sevk memurunun yerel güvenlik politikalarını biliyorsunuz.

    Exchange Server 2003 ilkeleri, yönetici trafiğini bir saatliğine azaltırken yönetim çevikliğini iyileştirecek şekilde derecelendirilmiştir. Politika - Exchange'de aynı sınıftan bir veya daha fazla nesneye ayarlanabilen bir dizi yapılandırma ayarı. Örneğin, herhangi bir veya tüm Exchange sunucularının parametrelerine enjekte ediyormuş gibi bir politika oluşturmak mümkündür. Politikayı değiştirmeye yetecek kadar bazı parametreleri değiştirmek gerekli olacak ve sunucunun uygun organizasyonuna sabitlenecektir.

    İki tür ilke vardır: sistem ilkesi ve alıcı ilkesi. Posta erişimi olan nesnelere zastosovuyutsya politikacılar sahip ve e-posta adreslerinin nasıl oluşturulacağını belirtin. "Takıntıların Yaratılması ve Yönetimi" bölümünde saplantılı politikacılar hakkında gidin. Sunuculara sistem politikaları zastosovuyutsya, shovishch posta ekran görüntüleri bu shovisham spilnyh klasörleri. Qi ilkeleri, aşağıdakilere bağlı olarak orta gruptaki kapsayıcı İlkeler'de (İlkeler) görüntülenir. Yönetim bu siyaset (Şekil 12.10).

    Pirinç. 12.10. Nesne "sistem politikası"

    Not. Exchange Server 2003 yüklemesinin bir saatinde, sistem ilkeleri için standart kapsayıcı oluşturulmaz. Ölümünden sonra sistemik politikacıların önünde yoga yapmak gerekiyor. Yönetim grubu üzerinde fareye sağ tıklayın, bu durumda ilke klasörünü oluşturmanız gerekir, fareyi Yeni'ye (Oluştur) getirin ve Sistem İlkesi Kapsayıcısı'nı (Sistem İlkesi Kapsayıcısı) seçin.

    Sistem politikasının oluşturulması

    Bir sistem ilkesi oluşturmak için, Sistem İlkeleri kapsayıcısına gitmeniz, kapsayıcıya sağ tıklamanız ve ardından oluşturulacak ilke türünü seçmeniz gerekir: sunucu ilkesi, posta kutusu klasör ilkesi veya klasör klasörü ilkesi.

    Sistem ilkeleriyle çalışırken, ilke yönetimine kefil olduğunuz için bir grupta bir ilke nesnesi oluşturmayı unutmayın. Aksi takdirde, kritik öneme sahip politikacılar üzerinde idari kontrol uygulayacak bir dizi kişiye af verilebilir. Sunucu ilkelerinden başlayarak, dış görünümlerin üç tür ilkeden nasıl oluşturulduğuna bakalım.

    Sunucu politikası oluşturma

    Sunucu ilkesi, günlük dosyalarının bakımı ve günlük dosyalarının bakımı için parametreleri belirler. Yönetim grubundaki sunucuların güvenlik parametrelerine veya diğer parametrelerine kadar durmaz. Bir sunucu ilkesi oluşturmak için Sistem İlkeleri kapsayıcısına sağ tıklayın, Yeni'yi ve ardından Sunucu İlkesi'ni seçin. Küçük ekranda gösterilen Yeni İlke iletişim kutusu görüntülenir. 12.11, poliçenin yetkileri tarafında görüntülenen sekmelerin belirtildiği. Sunucu politikası için yalnızca bir seçenek vardır: Genel sekmesi. tsієї sekmesine bir seçenek atayın ve Tamam'a basın. Bu politikanın oluşturulacağı konfigürasyonu hayal etmek.


    Pirinç. 12.11.

    Bu nedenle, poliçenin yetkileri penceresindeki Genel sekmesinde poliçe adının girilmesi gerekmektedir. Küçük 12.12'de gösterildiği gibi, aslında iki Genel sekme var. İlk sekme, politika adının girilmesi için çağrılır. Politikanın verildiği yöneticinin açıklaması için bir ad seçin, örneğin Mesaj İzleme Politikası veya Konu Günlüğünü Etkinleştirme Politikası. Vіdpovіdne іm'ya, bu aşamada obrane, çalışma saatini ayırmak için, oskolki'nin, tanınmanızı belirtmek için politika yetkililerinin yanından sapmak için gerekli olmayacaktır.

    Genel (Politika) sekmesi şek. 12.13 Söz konusu kuruluşun Exchange sunucularına gönderilecek olan gerçek ilke ayarlarını alın. Sekmeye Genel (İlke) adı verilir, ancak Genel sekmesinin yapılandırması, bilinen tüm sunucuların yetkilileri tarafından potansiyel olarak değiştirilir. (Aşağıda bu dersimizde kurumdaki tüm sunuculara bu politikanın nasıl ayarlanacağına bakacağız.) O sunucunun yetkileri tarafında bulunan Genel sekmesinden sekmeyi hareket ettirirseniz bu sekmelerin olduğunu göreceksiniz. hayvan formunu suçlamanın arkasında zbіgаyutsya vardır.

    Genel (Politika) sekmesinde, bilinen tüm Exchange 2003 sunucuları için konu günlüğe kaydetme ve görüntülemeyi etkinleştirin. kuruluşa aktarılır. Tsі bir şaka için korisnі, usunennya'nın sorunlara neden olması, eğer deyakі koristuvachі otrimuyut podomlen vіdnshih koristuvachіv değilse. Іsnuє mozhlivist vіdstezhennya prozhennja povіdomlennya için organіzatsіyu aracılığıyla vyznachennya mіstsya, de є veri aktarımı ile ilgili sorunlar. Bilgilerin tanıtılması ve tartışılacak konuların kaydı hakkında bir rapor Ders 6 "Exchange Server 2003'ün işlevselliği, güvenliği ve bakımı" bölümünde sunulmaktadır.


    Pirinç. 12.12.


    Pirinç. 12.13.

    Politika çalışmaya başladığından beri, yalnızca eşit yerel sunucularda değiştirmek mümkün değildir. Bir popo olarak muzaffer olduğumuzu kabul etme politikası, Arizona yönetim grubu tarafından EX-SRV1 sunucusunda oluşturuldu. Üzerinde

    Windows Server işletim sistemindeki işlevsellik sürümden sürüme genişletildi ve geliştirildi, bu bileşenin rolleri giderek daha fazla hale geliyor, bu nedenle bugünün materyalinde kısaca genişletmeye çalışacağım Windows Server 2016'da dış görünüm rolü tanıma açıklaması.

    Öncelikle Windows Server sunucu rollerinin açıklamasına geçelim, neyin bu kadar önemli olduğunu öğrenelim. sunucu rolü» Windows Server işletim sisteminde.

    Windows Server'daki "Sunucu rolü" nedir?

    Sunucu Rolü- Ana işlevin sunucusunu sağlayan bu program kompleksi ve bu işlev ana işlevdir. Başka bir deyişle, " sunucu rolü"- tse sunucusu, tobto. navіscho vin ihtiyacı. Böylece sunucu, ana işlevi olan tobto'yu anında yenebilir. Rolü söylüyorum, " sunucu rolü» bu yazılım güvenliği için ihtiyacınız olan her şeyi içerir ( programlar, hizmetler).

    Sunucunun yalnızca bir rolü olabilir, bu nedenle aktif olarak kazanılmaz veya bu bir çaça, çünkü dış görünümleri sunucuyla çok meşgul değildir ve sık sık kazanmaz.

    Sunucunun rolü, bazı katılımcı hizmetleri etkinleştirebilir, böylece rolün işlevselliğini sağlar. Örneğin, sunucu rolü " Web sunucusu (IIS)» çok sayıda hizmeti tamamlamak için dahildir ve « rolü Dns sunucusu»Rol hizmetlerini dahil etmeyin, ancak rolün yalnızca bir işlevi vardır.

    Rol hizmetleri bir kerede kurulabilir veya ihtiyaçlarınıza göre ayrı olarak kurulabilir. Esasen, bir rol yüklemek, bir veya daha fazla hizmet yüklemek anlamına gelir.

    Windows Server ayrıca Bileşenler» sunucu.

    Sunucu Bileşenleri (Özellik)- bir sunucu rulosu gibi tüm yazılım programları, ancak bir veya daha fazla rolü yönetebilen bir veya daha fazla rolün yeteneğini genişletir.

    Sunucuda yüklü olan ve bu rollerin çalışması için gerekli olan hiçbir dil hizmeti veya bileşeni bulunmadığından, gerçek roller yüklenemez. Bunun için bu tür rollerin kurulumu sırasında. Rol ve bileşen ekleme ustası» kendisi otomatik olarak sizden gerekli ek rol hizmetlerini veya bileşenlerini yüklemenizi ister.

    Windows Server 2016 sunucu rollerinin açıklaması

    Windows Server 2016'da olduğu gibi bir çok rolle, şarkı söyleme, Bunu yapmanın uzun süredir kötü olduğunu zaten biliyorsunuz, ancak daha önce de söylediğim gibi, Windows Server'ın yeni sürümüne yeni roller ekleniyor, Bilmek istersek bu mümkün, şimdi kokuya ihtiyacımız var, ona bakalım.

    Not! Windows Server 2016 işletim sisteminin yeni özelliklerini “Windows Server 2016 Kurulumu ve yeni özelliklere bakma” makalesinden okuyabilirsiniz..

    Rollerin, hizmetlerin ve bileşenlerin kurulumu ve yönetimi genellikle Windows PowerShell'de kullanıldığından, dış görünüm rolü ve hizmetleri için bir ad kullanıyorum, PowerShell'de zafer kazanmak mümkün olduğundan, kurulum veya keruvannya için uygundur.

    DHCP Sunucusu

    Bu rol, dinamik IP adreslerini merkezi olarak yapılandırmanıza ve bunları uçtaki bilgisayarların ve eklerin parametreleriyle ilişkilendirmenize olanak tanır. DHCP sunucu rolünün katılımcı hizmetleri yoktur.

    Windows PowerShell'in adı DHCP'dir.

    Dns sunucusu

    Bu rol, TCP/IP ağlarında ad çözümlemesi için atanmıştır. DNS sunucusunun rolü, DNS çalışmasını sağlar ve destekler. Bir DNS sunucusuyla kontrol etmeyi kolaylaştırmak için, onu Active Directory Etki Alanı Hizmetleri ile aynı sunucuda çağırmanız yeterlidir. DNS Sunucusu rolünün katılımcı hizmetleri yoktur.

    PowerShell için rol adı DNS'dir.

    hiper-V

    Hyper-V'nin ek rolü için sanallaştırılmış bir ortam oluşturabilir ve onu melekleştirebilirsiniz. Başka bir deyişle, sanal makineleri oluşturmak ve yönetmek için bir araçtır.

    Windows PowerShell için rol adı Hyper-V'dir.

    Müştemilatların pratikliğinin onaylanması

    rol " » Eklentinin uygulanabilirliğini güvenlik parametrelerindeki geçici göstergeler temelinde değerlendirmenize olanak tanır; örneğin, göstergeler istemcide güvenli bir ilgi alanı ve Bitlocker olacaktır.

    Rol rolünün işleyişi için, rol hizmetlerini ve bileşenlerini dikkate almak gerekir, örneğin: « rolünden hizmetlerin bir kopyası Web sunucusu (IIS)", bileşen " ", bileşen " .NET Framework 4.6 Özellikleri».

    Kurulumun başlangıcında, gerekli tüm rol hizmetleri ve bileşenleri otomatik olarak seçilecektir. rolde Müştemilatların pratikliğinin onaylanması“Kendi hizmetleri için bir rol yok.

    PowerShell adı DeviceHealthAttestationService'dir.

    Web sunucusu (IIS)

    Nadaє nadіynu, kerovanu ve web eklerinin ölçeklenebilir altyapısı. Çok sayıda hizmetten oluşur (43).

    Windows PowerShell'in adı Web Sunucusu'dur.

    Bu tür rolleri dahil et ( prangalarda, Windows PowerShell için adlandıracağım):

    Web sunucusu (Web-WebSunucusu)- HTML web siteleri, ASP.NET uzantısı, ASP ve web sunucuları için destek sağlayan bir grup rol hizmeti. Yaklaşan hizmetlerden oluşur:

    • Bezpeka (Web Güvenliği)- Web sunucusu güvenliği için hizmet seti.
      • İstekleri filtreleme (Web Filtreleme) - ek yardım için, sunucuya giden tüm istekleri işleyebilir ve tüm istekleri web sunucusu yöneticisi tarafından belirlenen özel kurallara göre filtreleyebilirsiniz;
      • IP adresleri ve etki alanı değişimi (Web-IP-Güvenliği) – istekte IP adreslerinin veya dzherel'in alan adının güvenliğini sağlamak için web sunucusuna erişimin engellenmesine veya izin verilmesine izin vermeyin;
      • Yetkilendirme URL-adresi (Web-Url-Auth) - web sitesine erişimi paylaşma kurallarını genişletmeye ve bunları koristuvachami, gruplar veya HTTP başlık komutlarına bağlamaya izin verir;
      • Authenticity Digest-Reversal (Web-Digest-Auth) – verilen kimlik doğrulama, daha fazla özgünlük bölgesinde daha yüksek düzeyde güvenlik sağlamanıza olanak tanır. Corystuvachiv'in kimlik doğrulaması için özet yeniden doğrulama, parolanın karmasını Windows etki alanı denetleyicisine aktarma ilkesini izleyerek;
      • Birincil Kimlik Doğrulama (Web-Temel-Auth) - Bu kimlik doğrulama yöntemi, web tarayıcısının güvenliğini sağlar. Küçük iç avlularda göz kırpılması tavsiye edilir. Bu yöntemin ana dezavantajı, zaman içinde iletilen parolaların basitçe işlenip şifrelerinin çözülebilmesidir, bu nedenle SSL kullanmak için bu yöntemi kullanın;
      • Windows Kimlik Doğrulama Kontrolü (Web-Windows-Auth) – bir Windows etki alanında kimlik doğrulama. Başka bir deyişle, Web sitelerinizin varyantının kimliğini doğrulamak için bir Active Directory kaydının görünümünü doğrulayabilirsiniz;
      • İstemci sertifikası beyanları için orijinallik yeniden doğrulaması (Web-Client-Auth) – istemci sertifikasının bu orijinallik iletimi yöntemi tersine çevrilmiştir. Her bir Active Directory hizmeti türü için sertifikaları eşleştirmek için;
      • IIS İstemci Sertifikası Kimlik Doğrulama Doğrulaması (Web-Cert-Auth) - Hangi kimlik doğrulama yöntemi aynı zamanda istemci sertifikalarını da kazanır veya sertifikaları güvenli bir şekilde güvence altına almak için burada IIS kazanır. Tsey tipi daha yüksek üretkenlik sağlar;
      • SSL sertifikasının merkezileştirilmiş desteği (Web-CertProvider) – bu, sertifikaları yönetme sürecini basitleştiren SSL sunucu sertifikalarının merkezi olarak işlenmesine izin verir;
    • Karşılaştırma ve teşhis (Web-Sağlık)– robotik web sunucularının, sitelerin ve eklentilerin güvenlik kontrolü, yönetimi ve imhası için bir dizi hizmet:
      • http günlüğü (Web-Http-Logging) - bu sunucunun sitesinde günlük etkinliği tutmak için bir kuruş, yani. günlük girişi;
      • ODBC Günlüğü (Web-ODBC-Logging) - ayrıca web sitesinin etkinliğinin bir günlüğünü tutabilirsiniz, ancak bunlar aynı zamanda ODBC'nin toplamı olan veritabanına etkinlik kaydını da ekler;
      • Request Monitor (Web-Request-Monitor), HTTP istekleri hakkındaki bilgileri IIS iş akışına aktararak web programlarının doğruluğunu izlemenizi sağlayan bir araçtır;
      • Günlük ayarları (Web-Custom-Logging) - ek yardım için, web sunucusu etkinlik günlüğünü standart IIS biçiminde olduğu anlamına gelen biçimde ayarlayabilirsiniz. Başka bir deyişle, kendi günlük yönetimi modülünüzü oluşturabilirsiniz;
      • Günlük yönetimi (Web-Log-Libraries) – web sunucusu günlüklerini yönetmek ve günlük yönetimini otomatikleştirmek için araçlar;
      • Trasuvannya (Web-Http-Tracing) - robotik web eklerinde usunennya'nın zarar gördüğünü teşhis etmek için tse zasіb.
    • En İyi İşlevler http (Web-Common-Http)- HTTP için temel işlevsellik sağlayan bir dizi hizmet:
      • Tanıtılan belge (Web-Varsayılan-Doc) – talebin URL adresinde belirli bir belge belirtmezseniz, tanıtılan bir belgeyi sessiz yükseltmeler için döndürmek üzere bir web sunucusu kurmanıza olanak tanır ve ardından bu promosyon belgesinin web sitesine başarılı bir şekilde iletilebilir - örneğin, hangi dosyanın belirtilmeden etki alanı tarafından;
      • Dizin Tarama (Web-Dir-Browsing) - bunun yardımı için, tarayıcıların web sitesindeki mevcut dizinlerin ve dosyaların listesine bakabilmesi için bir web sunucusu kurabilirsiniz. Örneğin, seçenekler için, dosyalar talebin URL adresinde belirtilmemişse, kilitleme için belgeler çitle çevrilir veya sabitlenmez;
      • Pardons http (Web-Http-Errors) – bu yetenek, affın web sunucusu tarafından görüntülendiği anda web tarayıcılarında açılacak olan aflar hakkında hatırlatıcılar oluşturmanıza olanak tanır. Tsey zasіb vykoristovuєtsya, koristuvachas'a aflar hakkında kullanışlı bir haraç için;
      • Statik vmіst (Web-Statik-İçerik) - tsey zasіb, bir web sunucusundaki içeriği statik dosya biçimleri, örneğin HTML dosyaları veya görüntü dosyaları biçiminde tweetlemenize olanak tanır;
      • http yönlendirmesi (Web-Http-Yönlendirme) - ek yardım için, belirli göstergeler için talebi koristuvach'a yönlendirebilirsiniz, tobto. ce Yönlendirme;
      • WebDAV Yayıncılığı (Web-DAV-Yayıncılık), WebDAV teknolojisini IIS WEB sunucusuna tweetlemenize olanak tanır. WebDAV ( Web'de Dağıtılmış Yazma ve Sürüm Oluşturma) - coristuvache'lerin birlikte çalışmasına izin veren aynı teknoloji ( okuma, düzenleme, okuma yetkisi, kopyalama, taşıma) HTTP protokolünü kullanarak uzak web sunucularındaki dosyalar üzerinden.
    • Verimlilik (Web-Performans)- verilerin önbellekte saklanması ve Gzip ve Deflate gibi diğer sıkıştırma mekanizmaları için daha fazla web sunucusu üretkenliği elde etmek için bir dizi hizmet:
      • Http (Web-Stat-Compression) yerine statik sıkıştırma – http yerine statik sıkıştırma ayarlamak için zasib, ayrıca CPU'ya yazmadan bina bant genişliğini etkili bir şekilde geçmenize izin verir;
      • Dinamik sıkıştırma (Web-Dyn-Compression) - HTTP'de dinamik sıkıştırmayı düzeltmek için. Bu zasіb zabezpechu bant genişliği kullanımını daha verimli hale getirir, ancak bu durumda, dinamik kısıtlamalar nedeniyle sunucunun CPU'suna yapılan saldırı, CPU'ya yapılan ve tapınak üzerinde baskı olmadan saldırı olarak robotik siteyi de artırabilir.
    • Yazılım geliştirme (Web-App-Dev)- web eklentilerinin, diğer bir deyişle sitelerin geliştirilmesi için teknolojilerin geliştirilmesi ve dağıtılması için bir dizi hizmet ve araç:
      • ASP (Web-ASP), ASP teknolojilerine dayalı web sitelerinin ve web eklentilerinin desteklenmesi ve geliştirilmesi için bir ortamdır. Şu anda, daha yeni ve gelişmiş site geliştirme teknolojisi var - ASP.NET;
      • ASP.NET 3.5 (Web-Asp-Net) - ASP.NET teknolojisini kullanarak web siteleri ve web eklentileri geliştirmek için nesne yönelimli ortam;
      • ASP.NET 4.6 (Web-Asp-Net45) - ayrıca farklı bir ASP.NET sürümüyle web siteleri ve web eklentileri geliştirmek için nesne yönelimli bir ortam;
      • CGI (Web-CGI) – bir web sunucusundan harici bir programa bilgi aktarmak için CGI kullanmanın değeri. CGI, yabancı programları bir web sunucusuna bağlamak için standart bir arayüzdür. Є nedolіk, üretkenlik üzerine scho zastosuvannya CGI vplivaє;
      • Sunucu tarafında bildirimler (SSI) (Web Dahil) - aşağıdakiler SSI film komut dosyasının bir alt kümesidir ( sunucu tarafında etkin), HTML taraflarının dinamik olarak şekillendirilmesi için bir hiledir;
      • Eklentilerin başlatılması (Web-AppInit) – bu, web sayfasını yeniden imzalamadan önce web eklemelerinin başlatılmasını yürütme görevidir;
      • WebSocket protokolü (Web-WebSockets) - sunucu programları oluşturma, yani ek WebSocket protokolü ile etkileşim kurma yeteneğinin eklenmesi. WebSocket - bir tarayıcı ve bir web sunucusu arasında TCP verileri üzerinden eşzamanlı olarak veri iletebilen ve alabilen bir protokol, HTTP protokolünün bir tür uzantısı;
      • ISAPI Uzantısı (Web-ISAPI-Ext) – ISAPI uygulama programlama arabiriminin yanı sıra dinamik web geliştirmenin bir alt kümesidir. ISAPI, IIS web sunucusunun API'sidir. ISAPI programları daha akıllı çalışır, ASP dosyalarını veya COM+ bileşenlerini çağıran dosyaları azaltır;
      • Expansion.NET 3.5 (Web-Net-Ext) – web sunucusunun işlevselliğini tüm istek işleme hattında, yapılandırmada ve arabiriminde değiştirmenize, eklemenize ve genişletmenize izin veren .NET 3.5'i genişletme amacı. sunucu;
      • Expansion.NET 4.6 (Web-Net-Ext45) – .NET 4.6'yı genişletmenin amacı, bu da web sunucusunun işlevselliğini tüm istek işleme hattında, yapılandırmada ve arayüzde değiştirmenize, eklemenize ve genişletmenize olanak tanır. ev sahibinin;
      • ISAPI filtreleri (Web-ISAPI-Filtresi) – bir ISAPI filtre uzantısı ekleme. ISAPI arabirimi filtreleri, filtre işlenirken HTTP web sunucusu tarafından istenen programlardır.

    FTP - sunucu (Web-Ftp-Sunucusu)– FTP protokolü için destek sağlayan hizmetler. FTP sunucusuyla ilgili rapor, "Windows Server 2016'da FTP sunucusunun kurulumu ve kurulumu" materyalinde tartışıldı. Bu hizmetleri kullanın:

    • FTP hizmeti (Web-Ftp-Service) – web sunucusunda FTP protokolüne destek ekleyin;
    • FTP Genişletilebilirliği (Web-Ftp-Ext) - örneğin Posta Yöneticisi, ASP.NET Çekirdeği veya IIS Yönetici Çekirdeği gibi işlevler için destek ekleyerek standart FTP yeteneklerini genişletir.

    Zasobi keruvannya (Web-Yönetimi-Araçları)- tse keruvannya web sunucusu IIS 10. Onlardan önce şunları görebilirsiniz: IIS koristuvach arayüzü, komut satırı araçları ve komut dosyaları.

    • IIS check-in konsolu (Web-Mgmt-Console) – IIS servisleri tarafından check-in için arayüz;
    • Karakterleri Ayarlayın ve IIS Hizmetleri Tarafından Lanetli Olun (Web Komut Dosyası Oluşturma Araçları) - Ek komut satırı veya komut dosyası oluşturma için IIS tarafından oluşturulan komut dosyalarını alın. Їх, örneğin keruvannya'yı otomatikleştirmek için vikoristovuvat yapmak mümkündür;
    • Service keruvannya (Web-Mgmt-Service) - tsya hizmeti, web sunucusunu IIS yöneticisinin wiki'lerinden diğer bilgisayardan uzaktan keruvat'a izin verir;
    • IIS 6 Özetleme Kontrolü (Web-Mgmt-Compat) - İki IIS API'sini geçersiz kılan programlı komut dosyası oluşturmayı yönetir. IIS 6 komut dosyalarını bilmek, IIS 10 web sunucusu tarafından küratörlük için ince ayar yapılabilir:
      • IIS 6 varlığının metatabanı (Web-Metabase) - IIS'nin önceki sürümlerinden taşınan eklentileri ve karakter kümelerini çalıştırmanıza izin veren varlık özelliği;
      • IIS 6 komut dosyası oluşturma araçları (Web-Lgcy-Komut Dosyası Oluşturma) – bu araçlar, IIS 6, IIS 10;
      • IIS 6 Hizmet Yönetim Konsolu (Web-Lgcy-Mgmt-Konsol) - uzak IIS 6.0 sunucularını yönetme;
      • Wisdom from WMI IIS 6 (Web-WMI) - WMI posta yöneticisinde oluşturulan ek bir dizi komut dosyası için IIS 10.0 web sunucusunun program kontrolü ve otomasyonu için Windows Çekirdek Aracı'ndaki (WMI) komut dosyası arabirimleri.

    Active Directory Etki Alanı Hizmetleri

    rol " Active Directory Etki Alanı Hizmetleri» (AD DS), kaynaklar hakkında bilgi toplayacak şekilde veri tabanının dağıtımını güvence altına alır. Zahisnoy kabuğunun hiyerarşik yapısında coristuvachi, bilgisayarlar ve diğer ekler gibi merezhі öğelerinin organizasyonu için Tsyu rolü vikoristovuyut. Hiyerarşik yapı, folikülleri, foliküllerdeki alanları ve cilt alanındaki organizasyon birimlerini (OU) içerir. AD DS denetimlerini gerçekleştiren sunucuya etki alanı denetleyicisi denir.

    Windows PowerShell için rol adı AD-Domain-Services'dir.

    Windows Server Essentials Modu

    Bu rol, bir bilgisayar altyapısı ve kendi verimli ve etkili işlevleridir, örneğin: müşteri verilerini merkezi bir konumda kaydetmek ve bu istemci bilgisayarların bir sunucu yedek kopyası için verileri savunmak, bir şey inşa edeceğimden web erişimine izin vermemize izin vermek. Rol olarak çalışmak için bir dizi rol hizmetine ve bileşenine ihtiyacınız vardır, örneğin: BranchCache bileşenleri, Windows Server Arşivleme Sistemi, Grup İlkesi Yönetimi, rol hizmeti " Ad alanı DFS'si».

    PowerShell adı ServerEssentialsRole'dur.

    Merezhevy denetleyicisi

    Bu rol, veri işleme merkezinde yönetim, izleme ve tanılama, fiziksel ve sanal çerçeveleme altyapısı için tek otomasyon noktası olan Windows Server 2016'da ortaya çıktı. Ek bir rol için, bir noktadan IP alt bölümleri, VLAN'lar, Hyper-V ana bilgisayarlarının fiziksel ağ bağdaştırıcılarını kurabilir, sanal anahtarları, fiziksel yönlendiricileri yönetebilir, güvenlik duvarlarını ve VPN ağ geçitlerini yapılandırabilirsiniz.

    Windows PowerShell'in adı NetworkController'dır.

    Düğüm koruyucu hizmeti

    Guardian Barındırılan Hizmet (HGS) sunucusunun rolü, doğrulama hizmetleri sağlamak ve saldırganların ekranlı sanal makineleri çalıştırmasını sağlayan anahtarları güvence altına almaktır. Bu rolün işlevi için bir dizi ek rol ve bileşen gereklidir, örneğin: Active Directory Etki Alanı Hizmetleri, Web Sunucusu (IIS), bileşen " Vіdmovostіyka kümeleme"ve diğerleri.

    PowerShell adı HostGuardianServiceRole'dur.

    Kolay Dizin Erişimi için Active Directory Hizmetleri

    rol " Kolay Dizin Erişimi için Active Directory Hizmetleri» (AD LDS) - AD DS'nin bu sürümü, işlevselliği azaltabileceği, ancak etki alanlarının veya etki alanı denetleyicilerinin genişletilmesini etkilememesi ve ayrıca AD DS hizmetleri. AD LDS, LDAP protokolünü izler ( Basit Dizin Erişim Protokolü). Bir sunucuda, bağımsız olarak eşlenen şemalardan birkaç AD LDS örneğini başlatmak mümkündür.

    PowerShell'in adı ADLDS'dir.

    Çoklu Nokta Hizmetleri

    Bu aynı zamanda Windows Server 2016'da göründüğü gibi yeni bir roldür. Çok Noktalı Hizmetler (MPS), uzak çalışma masalarına temel işlevler sağlar ve bu da az sayıda çalışanın aynı bilgisayarda bir saatte bağımsız olarak çalışmasına olanak tanır. Bu işlevi yüklemek için, bir dizi ek hizmet ve bileşen yüklemeniz gerekir, örneğin: Sunucu, Windows Arama hizmeti, XPS incelemesi ve diğerleri, tümü MPS yüklemesi sırasında otomatik olarak seçilecektir.

    PowerShell rolüne MultiPointServerRole adını verin.

    Windows Sunucu Güncelleme Hizmetleri

    Ek roller (WSUS) için sistem yöneticileri Microsoft güncellemelerini işleyebilir. Örneğin, farklı güncelleme kümeleri için farklı bilgisayar grupları oluşturmak ve ayrıca güncellemek için bilgisayarların performansını da hesaba katmak, yüklemek gerektiği gibi. Çalışmak için " Windows Sunucu Güncelleme Hizmetleri» Aşağıdaki rol hizmetlerine ve bileşenlerine ihtiyacınız var: Web Sunucusu (IIS), Windows Dahili Veritabanı, Windows İşlem Etkinleştirme Hizmeti.

    Windows PowerShell'in adı UpdateServices'dir.

    • WID Bağlantısı (UpdateServices-WidDB) - WID'de kurulu ( Windows Dahili Veritabanı) WSUS kazanan temel veriler. Başka bir deyişle, WSUS hizmet verilerinizi WID'ye kaydedin;
    • WSUS Hizmetleri (UpdateServices-Services) - güncelleme hizmeti, çağrı web hizmeti, API etkileşimi için uzak web hizmeti, istemci web hizmeti, web hizmeti üzerinden basit kimlik doğrulama için web hizmeti gibi WSUS rol hizmetinin fiyatı ve є İnternet, sunucu senkronizasyon hizmeti vb. DSS Kimlik Doğrulama Web Hizmeti;
    • SQL Server Bağlantısı (UpdateServices-DB) - WSUS'nin bir Microsoft SQL Server veritabanına bağlanmasına izin veren bir bileşen yükler. Bu seçenek, hizmet verilerinin kaydedilmesini Microsoft SQL Server veritabanından aktarır. Bu durumda, zaten bir SQL Server örneği kurmaktan suçlusunuz.

    Kurumsal lisansların etkinleştirilmesine yönelik hizmetler

    Sunucunun ek rolü için, Microsoft şirketinden yazılım güvenliği için kurumsal lisansların verilmesini otomatikleştirebilir ve ayrıca bunları lisanslarla kullanmanıza izin verebilirsiniz.

    PowerShell adı VolumeActivation'dır.

    Bir arkadaşınıza ve belgelere hizmet edin

    Sunucunun rolü, diğer sunucuların merkezi kurulumu ve yönetimi ve taramanın yanı sıra paylaşılan yazıcı ve tarayıcıların yönetimi için uçtaki yazıcılara ve tarayıcılara paylaşılan erişim sağlamak üzere atanmıştır. Belge Hizmetleri ayrıca taranan belgeleri elektronik olarak ayrı bir klasörden veya bir Windows SharePoint Services web sitesine göndermenize olanak tanır.

    PowerShell adı, Yazdırma Hizmetleri'dir.

    • Arkadaşın sunucusu (Baskı Sunucusu) – ek bileşen dahil rol hizmeti verilir " Baskı yönetimi”, yazıcılar veya diğer sunucular tarafından geçişin yanı sıra yazıcıların ve diğer sunucuların birbirine geçişi için nasıl kazanılır;
    • İnternet üzerinden Druk (Baskı-İnternet) - İnternet üzerinden bir arkadaşın uygulanması için, bir tür coristuvachi'nin yardımıyla bir web sitesi oluşturuluyor, arkadaşın sunucudaki görevleriyle çalışabilirler. Hizmetin çalışması için, bildiğiniz gibi, yüklemeniz gerekiyor " Web sunucusu (IIS)". Rol hizmetini yükleme işlemi için bu öğeyi seçerseniz, gerekli tüm bileşenler otomatik olarak alınacaktır. İnternet üzerinden Druk»;
    • Dağıtılmış Tarama Sunucusu (Baskı-Tarama-Sunucusu), birden fazla tarayıcıdan taranan belgeleri kabul etmenize ve bunları tanıma amacıyla yönetmenize izin veren bir hizmettir. Tsya hizmeti ayrıca çırpıda intikam almaktır " Tarama Yönetimi", saçaklı tarayıcılara sahip keruvannya için bir vikoristovuetsya olarak ve skanuvannya'yı sabitlemek için;
    • LPD servisi (Baskı-LPD-Servisi) - LPD servisi ( Satır Yazıcı Arka Plan Programı), UNIX tabanlı bilgisayarların ve Line Printer Remote (LPR) hizmetini çalıştıran diğer bilgisayarların sunucunun paylaşılan yazıcılarında çalışmasına izin verir.

    Erişim ilkesi hizmetleri

    rol " » (NPAS), Merezia Politika Sunucusunun (NPS) Merriage'a erişim, kimlik doğrulama ve yetkilendirmenin yanı sıra müşteri gizliliğine, başka bir deyişle Merriage'ın güvenliğini sağlamaya yönelik politikaları belirlemesine ve güvence altına almasına izin verir.

    Windows PowerShell'in adı NPAS'tır.

    Windows Konuşma Hizmetleri

    Ek bir rol için Windows işletim sistemini bir ağ üzerinden uzaktan yükleyebilirsiniz.

    PowerShell rolünü adlandırmak WDS'dir.

    • Dağıtım sunucusu (WDS-Dağıtım) – bu rol hizmeti, Windows işletim sistemlerinin uzaktan dağıtımı ve dağıtımı için tanınır. Vaughn ayrıca yeniden yazmak için görüntüler oluşturmanıza ve oluşturmanıza olanak tanır;
    • Taşıma sunucusu (WDS-Transport), yardım için çok adresli bir rota üzerinden bağımsız bir sunucuya veri aktarabileceğiniz ana ağ bileşenlerini kapsayan hizmettir.

    Active Directory Sertifika Hizmetleri

    Bu rol, diğer programların sertifikalarını görmenize ve bu sertifikaları onaylamanıza izin veren sertifika merkezlerinin ve ilgili rol hizmetlerinin oluşturulması için tanınır.

    Windows PowerShell'in adı AD-Certificate'dir.

    Aşağıdaki rolleri içerir:

    • Sertifika Merkezi (ADCS-Cert-Authority) - hizmetin ek rolü için muhabirlere, bilgisayarlara ve hizmetlere sertifika verebilir ve sertifikanın geçerliliğini onaylayabilirsiniz;
    • Sertifika Kayıt İlkesi Web Hizmeti (ADCS-Enroll-Web-Pol) – Bu hizmet, kullanıcıların ve bilgisayarların, bilgisayarın etki alanında oturum açmadığından emin olarak, ek bir web tarayıcısının arkasındaki sertifika kayıt ilkesi hakkında bilgi almasına olanak tanır. її çalışması için gerekli Web sunucusu (IIS)»;
    • Sertifika Kaydı Web Hizmeti (ADCS-Enroll-Web-Svc) - bu hizmet, kayıt yaptıranların ve bilgisayarların, bilgisayarın etki alanına girmeden gezinerek HTTPS protokolü üzerinden bir web tarayıcısının yardımı için sertifikaları kaydetmesine ve sürdürmesine olanak tanır. її çalışması için de gereklidir Web sunucusu (IIS)»;
    • Merezhevy Validation (ADCS-Online-Cert) – hizmet, istemciler için sertifikanın yeniden doğrulanması için tanınır. Başka bir deyişle, belirli sertifikalar için bir onay mektubu talebi alacaksınız, sertifikaları değerlendirecek ve durum hakkında bilgi içeren sertifikanın imzasını zorunlu kılacaksınız. Hizmetin işleyişi için gerekli Web sunucusu (IIS)»;
    • İnternet üzerinden sertifikasyon merkezinde kayıt hizmeti (ADCS-Web-Kayıt) - bu hizmet, sertifikaların talep edilmesi ve muhafaza edilmesi, sertifika listelerinin kaldırılması ve akıllı kartların kaydedilmesi gibi bu tür görevlerin kaydı için bir web arayüzü sağlar. Hizmetin işleyişi için gerekli Web sunucusu (IIS)»;
    • Çitle çevrili Müştemilatlarda Kayıt Hizmeti (ADCS-Cihaz Kaydı) - ek hizmetler için, bulut kayıtları olmayan yönlendiriciler ve diğer ek binalar için sertifikaları görebilir ve sertifikalarla sertifikalandırabilirsiniz. Hizmetin işleyişi için gerekli Web sunucusu (IIS)».

    Uzak masaüstü hizmetleri

    Sanal çalışma tablolarına, oturumlarda oluşturulan çalışma tablolarına ve uzak Uygulama programlarına erişimi organize etmenin mümkün olduğu sunucunun rolü.

    Windows PowerShell'in rol adı, Uzak Masaüstü Hizmetleri'dir.

    Yaklaşan hizmetlerden oluşur:

    • Uzak masaüstlerine web erişimi (RDS-Web-Erişim) - rol hizmeti, adli tabiplerin menü aracılığıyla uzak masaüstlerine ve RemoteApp programlarına erişmesine izin vermek için verilir " Başlama» veya bir web tarayıcısının yardımı için;
    • Uzak Çalışma Masası Lisansı (RDS Lisansı) - hizmet, uzak çalışma masasındaki veya sanal çalışma masasındaki oturum düğümünün sunucusuna bağlanmak için gerekli olan lisanslar tarafından lisanslama için tanınır. Її Kurulum için kazanabilir, lisansları görebilir ve kullanılabilirliklerini artırabilirsiniz. Hizmetin çalışması için gerekli Web sunucusu (IIS)»;
    • Uzak çalışma masasına bağlanan aracı (RDS-Connection-Broker) - erişilebilirliği güvence altına almanın bir yolu olarak rol hizmeti: coristuvacha'nın ana sanal çalışma masasına, RemoteApp ekine ve çalışma masasına ve ayrıca oturumlar temelinde yeniden bağlanması havuz ambarındaki sanal çalışma tabloları arasında sunucu tablolarının eşit olarak yeniden bağlanması. Hizmetin çalışması için gerekli bileşen " »;
    • Uzak çalışma tablolarında Vuzol virtualizatsiy (DS-Virtualization) - hizmet, adli tıp görevlilerinin uzak çalışma tablolarına ve RemoteApp programlarına ek bağlantı için sanal çalışma tablolarına bağlanmasına olanak tanır. Bu hizmet, Hyper-V'den aynı anda çalışır, yani. rol verilir, ancak kurulur;
    • Uzak çalışma tablolarındaki oturumların Vuzol'u (RDS-RD-Sunucu) - ek hizmetler için, sunucuda uzak Uygulama programlarında ve çalışma tablosundaki oturumlara dayalı olarak barındırılabilir. Erişim için istemcinin uzak masaüstüne veya RemoteApp programlarına bağlı olması gerekir;
    • Uzak Masaüstü Ağ Geçidi (RDS-Gateway) – hizmet, yetkili uzak masaüstlerinin sanal masaüstlerine, RemoteApp programlarına ve oturumlar halinde kurulmuş masaüstlerine kurumsal bir ortamda veya İnternet üzerinden bağlanmasına izin verir. Bu hizmetin çalışması için aşağıdaki ek hizmetler ve bileşenler gereklidir: Web sunucusu (IIS)», « Erişim ilkesi hizmetleri», « HTTP proxy üzerinden RPC».

    Active Directory haklarıyla erişilen hizmetler

    Sunucunun rolü, bilgilerin yetkisiz bir erişimden alınmasına izin vermektir. Muhabirlerin yazışmalarını yeniden gözden geçirecek ve yetkili muhabirlere veri hırsızlığına erişim izni vereceksiniz. Gerekli ek hizmet ve bileşenlerin rolünün çalışması için: " Web sunucusu (IIS)», « Windows İşlem Aktivasyon Hizmeti», « .NET Framework 4.6 Özellikleri».

    Windows PowerShell'in adı ADRMS'dir.

    • Active Directory Rights Management Server (ADRMS-Server) - ana rol hizmeti, obov'yazkova kurulumu;
    • Aiding Federation Awareness (ADRMS-Identity) – Bu, Active Directory federasyon hizmetlerinin yardımına ek olarak federe kimliklerin çalmasına izin veren bir veri hizmeti rolüdür.

    Active Directory Federasyon Hizmetleri

    Bu rol, federasyonun güvenliğini ve federasyonun güvenliğinin yanı sıra tarayıcı yardımıyla web sitesinde tek oturum açma (SSO) işlevini sağlar.

    PowerShell'in adı ADFS-Federation'dır.

    Uzaktan erişim

    Bu rol, DirectAccess, VPN ve proxy web programları aracılığıyla bağlantı sağlar. yani rol Uzaktan erişim» Ağ adresini (NAT) ve diğer bağlantı parametrelerini yeniden yazma dahil geleneksel yönlendirme yetenekleri sağlar. Gerekli ek hizmet ve bileşenlerin rolünün çalışması için: " Web sunucusu (IIS)», « Windows dahili veritabanı».

    Windows PowerShell için rol adı RemoteAccess'tir.

    • DirectAccess ve VPN (RAS) (DirectAccess-VPN) - hizmet, adli tıp görevlilerinin DirectAccess aracılığıyla İnternet'e erişmek için herhangi bir zamanda bir şirket ağına bağlanmasına ve ayrıca tünel teknolojileri ve veri şifreleme kullanarak bir VPN bağlantısı düzenlemesine olanak tanır;
    • Yönlendirme (Yönlendirme) - NAT yönlendiricileri, BGP protokollü yerel ağlardaki yönlendiriciler, RIP ve zengin adres dağıtımı desteğine sahip yönlendiriciler (IGMP-proxy) için destek sağlayan hizmet;
    • Web Uygulaması Proxy Sunucusu (Web-Application-Proxy) - hizmet, kurumsal bir katmandan HTTP ve HTTPS protokollerine dayalı programların, kurumsal katmanın dışındaki istemci eklerinde yayınlanmasına izin verir.

    Dosya Hizmetleri ve Galeri Hizmetleri

    Dosyalara ve klasörlere tam erişim verebileceğiniz, paylaşılan kaynakları yönetebileceğiniz ve kontrol edebileceğiniz, dosya çoğaltmayı devre dışı bırakabileceğiniz, İsveççe dosya aramayı güvenli hale getirebileceğiniz ve ayrıca UNIX istemci bilgisayarlarına erişim sağlayabileceğiniz sunucunun rolü. Dosya servislerinin sunumu ve dosya sunucusu zokrema, “Windows Server 2016'ya dosya sunucusu (Dosya Sunucusu) yükleme” materyaline baktık.

    Windows PowerShell'in adı FileAndStorage-Services'dir.

    Depolama-Hizmetler- Bu hizmet, koleksiyonun geri yüklenmesi ve kaldırılamaması için yönetimin işlevselliğinden sorumludur.

    iSCSI Dosya Servisleri (Dosya Servisleri)– Dosyaların dosya sunucuları ve klasörler ile önbelleğe alınmasını kolaylaştıran bu teknolojiler, diskte yer kazanmanıza, dosyaların dosyalarda güvenli bir şekilde eşlenmesine ve önbelleğe alınmasına olanak tanır ve ayrıca dosyalara NFS protokolü üzerinden tam erişim sağlar. Aşağıdaki rolleri içerir:

    • Dosya Sunucusu (FS-FileServer) – büyük klasörleri işleyen ve bir ağ üzerinden bilgisayarınızdaki dosyalara erişim sağlayan bir rol hizmeti;
    • Veri tekilleştirme (FS-Data-Tekilleştirme) – bu hizmet, aynı verilerin yalnızca bir kopyasının hacimlerinde tasarruf etmek için diskte yer ayırır;
    • Dosya Sunucusu Kaynak Yöneticisi (FS-Kaynak-Yöneticisi) – ek hizmetler için dosya sunucusundaki dosya ve klasörleri yönetebilir, klasörler oluşturabilir, dosya ve klasörleri sınıflandırabilir, klasör kotaları belirleyebilir ve dosya engelleme ilkeleri belirleyebilirsiniz;
    • iSCSI hedef hedef hedefi (donanım VDS ve VSS hedefi) (iSCSITarget-VSS-VDS) – hizmet, iSCSI'ye bağlı bir sunucudaki programların iSCSI sanal disklerindeki birimleri kopyalamasına izin verir;
    • DFS ad alanı (FS-DFS-Ad Alanı) – ek hizmetler için, farklı sunucularda bulunan birden çok klasörü bir veya daha fazla mantıksal olarak yapılandırılmış ad alanında gruplandırabilirsiniz;
    • Çalışma klasörleri (FS-SyncShareService) – hizmet, çalışma dosyaları dahil olmak üzere farklı bilgisayarlarda çalışma dosyaları oluşturmanıza olanak tanır. Çalışan klasörlerden dosyaları kaydedebilir, senkronize edebilir ve yerel bir ağdan veya İnternet'ten bunlara erişimi kaldırabilirsiniz. Hizmetin çalışması için gerekli bir bileşen IIS web çekirdeği dahili süreci»;
    • DFS Çoğaltma (FS-DFS-Çoğaltma), yerel veya küresel bir ağa bağlantı yoluyla klasörleri senkronize etmenize olanak tanıyan birden çok sunucu arasında bir veri çoğaltma modülüdür. Bu teknoloji, çoğaltmanın sonundan bu yana değiştirilen dosyalardan yalnızca birkaçını güncellemek için uzaktan sıkıştırma protokolüne (RDC) dayanmaktadır. DFS çoğaltması, hem DFS ad alanları hem de okremo ile bükülebilir;
    • NFS Sunucusu (FS-NFS-Service) – bir bilgisayarın dosyaları UNIX tabanlı bilgisayarlarla ve ağ bağlantılı dosya sistemi (NFS) protokolü gibi diğer bilgisayarlarla bölmesine izin veren bir hizmet;
    • iSCSI hedef sunucusu (FS-iSCSITarget-Server) - iSCSI amaçları için hizmetler ve hizmetler sağlar;
    • Dallanmış Dosyalar için BranchCache Hizmeti (FS-BranchCache) – seçilen dosya sunucusunda BranchCache desteğinin güvenliğini sağlayan hizmet;
    • Dosya Sunucusu VSS Aracı Hizmeti (FS-VSS-Agent) - hizmet, veri dosyalarını aynı dosya sunucusunda depolamak için ek hacimleri kopyalamanıza olanak tanır.

    faks sunucusu

    Bir faksı alan süper gücün rolü ve ayrıca bilgisayarınızda veya aynı şekilde ayar, parametreler, aramalar ve faks ekleri gibi faks kaynaklarını kullanmanıza izin verir. iş için gerekli Druku sunucusu».

    Windows PowerShell - Faksın rolünü adlandırma.

    Windows Server 2016'nın sunucu rollerine bakmak adına, bu iş bitti, eminim ki malzeme size şimdilik tanıdık gelecektir!

    Grup ilkesi engelleme (bölüm 3)

    Kapsayıcıya (etki alanı, site veya OU) atanan grup ilkesi nesnelerini ve bu kapsayıcıdaki tüm nesnelere zastosovuyutsya'yı çağırın. Alanın iyi organize edilmiş bir yapısı ile bütün, protein ve diğerleri için yeterlidir, çevreyi politize edilmiş bir nesne grubuyla desteklemek gerekir. Kimin için iki tür filtre kazanabilirsiniz.

    Güvenlik filtreleri

    Güvenlik filtreleri, çevrenin politikacılar tarafından tek bir güvenlik grubu tarafından bloke edilmesini sağlar. Örneğin, Windows 8.1\Windows 10 iş istasyonlarında Başlat menüsünün merkezi kurulumunun merkezileştirildiği GPO2'yi alalım.

    Şimdi Güvenlik Filtreleme bölümünde GPO verilerini engelleyebilecek grupları görebileceğiniz Kapsam sekmesine geçelim. Kilit için Authenticated Users grubu belirtilir. Tse, politikanın daha önce durdurulabileceği anlamına gelir kim olmak Koristuvachevі veya etki alanında kimlik doğrulamasını başarıyla geçen bir bilgisayar.

    Aslında, her GPO'nun "Delegasyon" sekmesinde bulunabilen kendi erişim listesi vardır.

    İlkeyi ayarlamak için nesne, Authenticated Users grubu gibi zastosuvannya'yı (Grup ilkesini uygula) okuma (Okuma) hakkının anasından sorumludur. Açıkçası, politika herkese değil, sadece şarkı söyleyen gruba durgundu, onu Kimliği Doğrulanmış Kullanıcılar listesinden çıkarmak, ardından gerekli grubu eklemek ve yasal haklarını görmek gerekiyor.

    Dolayısıyla bizim uygulamamızda politika sadece Muhasebe grubu ile sınırlandırılabilir.

    WMI filtreleri

    Windows Yönetim Araçları (WMI), Windows işletim sistemini yönetmek için en önemli araçlardan biridir. WMI, kişisel olmayan sınıfların intikamını alır, bunun yardımı için, coristuvach ve bilgisayar parametrelerinin pratik olarak tanımlanıp tanımlanmaması mümkündür. Şu komutu yazarak PowerShell'in yardımını kullanarak listedeki mevcut tüm WMI sınıflarına göz atabilirsiniz:

    Get-WmiObject -Listesi

    Örneğin, bir ders alın Win32_İşletim Sistemi işletim sisteminin gücünden ne sorumludur. Diyelim ki Windows 10 gibi tüm işletim sistemlerini filtrelemek gerekiyor. Kurulu Windows 10'dan bilgisayara gidiyoruz, PowerShell konsolunu açıyoruz ve ek komut için işletim sisteminin adını, sürümünü ve türünü görüntülüyoruz:

    Get-WmiObject -Class Win32_OperatingSystem | fl Ad, Sürüm, Ürün Türü

    Filtre için işletim sisteminin sürümünü ve türünü seçin. Sürüm, istemci ve sunucu işletim sistemleri için aynıdır ve aşağıdaki gibi tanımlanır:

    Windows Server 2016\Windows 10 - 10.0
    Windows Server 2012 R2\Windows 8.1 - 6.3
    Windows Server 2012\Windows 8 - 6.2
    Windows Server 2008 R2\Windows 7 - 6.1
    Windows Server 2008\Windows Vista - 6.0

    Ürün tipi bilgisayar tanıma için geçerlidir ve 3 değeri olabilir:

    1 - çalışma istasyonu;
    2 – etki alanı denetleyicisi;
    3 - sunucu.

    Şimdi filtre kapanana kadar aksamadan devam edelim. Bunun için Grup İlkesi Yönetimi ek bileşenini açın ve WMI Filtreleri bölümüne gidin. Yeni'ye tıklayın doğru anahtar Fareye tıklayın ve içerik menüsünden “Yeni” öğesini seçin.

    Vіknі daєmo filtrede bu açıklamayı im'ya. "Ekle" butonuna basalım ve "Sorgu" alanına WMI filtresinin temeli olan WQL sorgusunu girelim. Tip 1 ile OS sürüm 10.0'ı seçmemiz gerekiyor. Şöyle görünecek:

    * SEÇİN * Win32_OperatingSystem'den Sürüm "%10.0" GİBİ VE ÜrünTürü = "1"

    Not. Windows Sorgu Dili (WQL), WMI'nin dilidir. Bununla ilgili bir rapor MSDN'de bulunabilir.

    Filtreye iyi bak, o wiyshov.

    Artık, örneğin GPO3'te, grup ilkesi nesnesinden yalnızca WMI filtresi kaldırılmıştır. GPO yetkililerine gidin, Kapsam sekmesini açın ve WMI Filtreleme alanında gerekli filtreler listesinden seçin.

    Grup ilkesi engelleme analizi

    Bu kadar çok sayıda GPO filtreleme yöntemi ile bunları teşhis edebilmek ve analiz edebilmek gerekir. Bir bilgisayarda grup ilkelerini tersine çevirmenin en kolay yolu, bir komut satırı yardımcı programının yardımıdır. gpresult.

    Örneğin Windows 7 işletim sisteminin kurulu olduğu wks2 bilgisayarına gidelim ve WMI filtresi kullanıp kullanmadığımızı kontrol edelim. Yönetici haklarına sahip cmd konsolunun hangi pencere için seçildiği, komut gpresult /r, grup ilkeleriyle ilgili özet bilgileri görüntülemek için sabit bir bilgisayara takılır.

    Not. gpresult yardımcı programı kişisel olmayan bir şekilde değiştirilebilir, böylece komuta hayran kalabilirsiniz gpresult/?.

    Otrimanih verilerinden de anlaşılacağı gibi, GPO3 politikası bilgisayara ayarlanmadı, bunun parçaları ek WMI filtresinin arkasından filtrelendi.

    GPO'yu, özel bir yöneticinin yardımıyla Grup İlkesi Yönetimi ek bileşeninden de yeniden yazabilirsiniz. Sihirbazı başlatmak için "Grup İlkesi Sonuçları" bölümüne sağ tıklayın ve menüden "Grup İlkesi Sonuçları Sihirbazı" öğesini seçin.

    Vkazuєmo im'ya bilgisayar, bunun için zvіt saklanacaktır. Bir grup ilkesi oluşturmanın gücüne bakmanız gerekiyorsa, bilgisayar ayarlarını seçmeden bırakabilirsiniz. Bunun için aşağıdaki kutuyu işaretlemeniz gerekir (yalnızca kullanıcı politikası ayarlarını görüntüleyin).

    Ardından, kendisi için verilerin toplanacağı koristuvach'ın adını seçeriz veya koristuvach için grup ilkesi ayarlarını sonuna kadar etkinleştirmemeyi seçebilirsiniz (yalnızca bilgisayar ilkesi ayarlarını görüntüleyin).

    Ayarların seçimini kontrol ediyoruz, "İleri"yi kabartıyoruz ve kontrol ediyoruz, rıhtımlar toplanıyor ve veriler üretiliyor.

    Grup politikalarının nesneleri, o bilgisayarın sertliğine karşı durağanlık (veya durağanlık değil) ve ayrıca filtrenin bozulması hakkında daha sonra verilerin intikamını almak iyidir.

    Popo için, iki farklı coristuvach ve por_vnyaєmo їх çağrılarını saklıyoruz. Öncelikle Kirill koristuvach'ın çağrısı ve koristuvach'ın bölünmesine geçelim. Bir bachit gibi, GPO2 politikası son zamana kadar durgun değildi, ancak şarapların її zastosuvannya (Nedeni Reddedildi - Erişilemez) hakları yoktur.

    Ve şimdi koristuvach Oleg'in sesi. Bu koristuvach, Muhasebe grubunun bir üyesidir, bu nedenle politika başarıyla uygulandı. Tse, güvenlik filtresinin başarıyla uygulandığı anlamına gelir.

    Belki ne üzerine, grup politikalarının durgunluğu hakkında uğuldayan bir kafiye bitireceğim. Bu bilgilerin yardımcı olacağını ve sistem yönetiminin zor görevinde size yardımcı olacağını destekliyorum 🙂

    Ders 4 Merezia Policy Server: RADIUS Server, RADIUS Proxy ve Host Policy Server

    ders 4

    Konu: İlke Sunucusunu Birleştirme: RADIUS Sunucusu, RADIUS Proxy ve Birleştirme Erişim İlkesi Sunucusu

    giriş

    Windows Server 2008 ve Windows Server 2008 R2 - yüksek teknoloji Windows Server işletim sistemleri, yeni nesil teknolojileri, bir web hizmetleri programını başlatmak için genişletildi. Bu işletim sistemlerinin yardımıyla, coristuvach ve eklentiler ile gnuchka ve mevsimlik etkileşimi genişletmek, teslim etmek ve yönetmek, yüksek düzeyde güvenlikli bir altyapı ağı oluşturmak ve teknolojik verimliliği ve organizasyonunuzu artırmak mümkündür. gövde.

    İlke Sunucusunu Birleştirme

    Tedbir politikasının sunucusu, müşterinin siparişinin güvenliği ve ayrıca bağlantıya bağlantının doğrulanması ve yetkilendirilmesi için eşit kuruluşta tedbire erişim politikası oluşturmanıza ve durdurmanıza izin verir. Ayrıca, birleşme ilkesi sunucusu, birleştirme ilkesi sunucusuna veya uzak RADIUS sunucu gruplarında yapılandırılan diğer RADIUS sunucularına bağlanma isteklerini yeniden yönlendirmek için bir RADIUS proxy'si olarak yapılandırılabilir.

    Güvenlik politikası sunucusu, sonraki üç olasılığın yardımı için politikalar tarafından güvenliğe ve korumaya erişim verildiğinde, istemcinin özgünlük, yetkilendirme ve gizlilik politikasını merkezi olarak ayarlamanıza izin verir:

    RADIUS Sunucusu. Güvenlik ilkesi sunucusu, kimlik doğrulama doğrulamasını, kablosuz bağlantılar için yetkilendirmeyi ve görünümü, anahtarlar üzerinden kimlik doğrulamayı, uzaktan erişim bağlantılarını ve sanal özel güvenlik (VPN) bağlantılarını merkezi olarak kontrol eder. Birleştirme Politikası Sunucusu RADIUS Sunucusu olarak kullanıldığında, Kablosuz Erişim Noktası ve VPN Sunucusu gibi Birleştirme Erişim Sunucusu, Birleştirme Politikası Sunucusunda bir RADIUS İstemcisi olarak yapılandırılır. Ayrıca, merezhі'nın politikaları, bağlantı isteklerinin yetkilendirilmesi için merezhі politikasının sunucusu tarafından galip geldikleri için kurulur. Bunun da ötesinde, verilerin ilke sunucusu tarafından yerel sabit sürücüde veya Microsoft SQL Server veritabanında depolanan günlük dosyasına girilmesi için RADIUS görünümünü özelleştirebilirsiniz.

    RADIUS proxy'si. Birleşme politikası sunucusu RADIUS proxy'si olarak yönlendirilirse, bağlantı üzerinde istek politikasının yapılandırılması gerekir, tespit edilirse istek bağlantı sunucusunda ise birleşme politikası diğer RADIUS sunucularına yönlendirilir ve ayrıca, belirli RADIUS sunucusunun yeniden yönlendirilip yönlendirilmediğine de yönlendirilecektir. Ağ ilkesi sunucusunda, bir grup uzak RADIUS sunucusundan bir veya daha fazla bilgisayarda veri toplama için bulut veri yeniden yönlendirmesini de yapılandırabilirsiniz.

    Ağ Erişim Koruması (NAP) ilke sunucusu. Ağdaki sınır politikasının sunucusu, sınıra erişimin korunması politikasının sunucusu olarak, sınır politikasının sunucusu, istemci bilgisayarların desteğiyle yönlendirilen pratikliği değerlendirir. sınıra erişimin korunması, bu yüzden sınıra bağlı. Merezhі'ya erişimi güvence altına aldığı politika sunucusunu birleştirme, bağlantılar için kimlik doğrulama ve yetkilendirme gerçekleştiren bir RADIUS sunucusu görevi görür. Önlemin politikasının sunucusunda, sistemin uygulanabilirliğinin yeniden doğrulanması, o sunucu grubunun uygulanabilirlik politikasının eklenmesi de dahil olmak üzere, tedbire erişimin korunmasının politikasını ve parametrelerini ayarlayabilirsiniz. güncellemek, kuruluştaki istemci bilgisayarların yapılandırmasının güncel olmasını sağlamak.

    Merezhі siyasetinin sunucusunda, daha fazla fırsat getirmenin mümkün olup olmadığını geliştirmek mümkündür. Örneğin, bir önlem politikasının sunucusu, zastosuvannya'nın bir veya diğer yöntemlerinden birinin bir ölçüsüne erişimi koruma politikasının bir sunucusu olarak hareket edebilir, aynı zamanda bir RADIUS sunucusunun bir bağlantı için bir RADIUS sunucusu işlevi görebilir. uzaktan erişim, RADIUS-proxy'nin belirli istekleri g. bağlantısına yeniden yönlendirme işlevi, başka bir etki alanında kimlik doğrulama ve yetkilendirme kazanmanıza olanak tanır.

    RADIUS sunucusu ve RADIUS proxy'si

    Katman ilkesi sunucusu, bir RADIUS sunucusu, bir RADIUS proxy'si veya aynı anda her ikisi olarak galip gelebilir.

    RADIUS sunucusu

    Microsoft Birleşme İlkesi Sunucusu, IETF RFC 2865 ve RFC 2866'da açıklanan RADIUS standardını, uzaktan erişim ve VPN'ye erişimin yanı sıra yönlendiriciler arasındaki bağlantıyı uygular.

    Ağ politikası sunucusu, kablosuz erişim, uzaktan erişim, VPN ağı ve anahtarlama için farklı erişim türleri arasında geçiş yapmanızı sağlar. Merezhі politikasının sunucusu, operasyonel olarak mevcut olduğu için yönlendirme hizmetinde ve uzaktan erişimde galip gelebilir. Microsoft sistemleri Windows 2000 Windows Server 2003, Standard Edition, Windows Server 2003, Enterprise Edition ve Windows Server 2003, Datacenter Edition.

    Bir Active Directory® etki alanının üyesi olan bir bilgisayar, bir Active Directory® etki alanının üyesi olan bir ilke sunucusu, bir dizin hizmetini bulut kaydı veritabanı olarak barındırır ve tek oturum açma çözümünün bir parçasıdır. Aynı oblіkovih veri seti, bir ölçüye erişimi onaylamak (bir ölçüye erişim için kimlik doğrulama ve yetkilendirmenin doğrulanması) ve Active Directory etki alanına girmek için muzafferdir.

    İnternetin posta çalışanları ve tedbire erişimi güvence altına alan kuruluşlar, daha daraltılabilir görevlere bağlı kalırlar, ister tek bir yönetim noktasından, ister tedbire erişimden bağımsız olarak bir tür tedbir olsun, yönetimi yönetme ihtiyacıyla bağlantılıdır. RADIUS standardı, bu işlevselliği hem homojen hem de farklı ortamlarda destekler. RADIUS protokolü, bir ortama (RADIUS istemcisi gibi davranan) erişime izin veren ve bu formun kimlik doğrulamasını istemek için RADIUS sunucusunu güçlendiren bir istemci-sunucu protokolüdür.

    RADIUS sunucusu, muhabirin genel kaydına erişebilir ve hesaba erişim sağlamak için bir saatlik kimlik doğrulaması için genel verileri kontrol edebilir. Bağlantı verileri doğru olur olmaz ve bağlantı testi yetkilendirmeyi geçer geçmez, RADIUS sunucusu bu muhabirin erişimine zihinlerin yetkisi ile yetki verir ve bağlantı ile ilgili bilgileri görünümün loguna girer. RADIUS protokolünün kullanılması, cilt sunucusu erişiminde tek bir roztashuvann'da kimlik doğrulama, yetkilendirme ve görünümle ilgili verilerin toplanmasına ve bakımına izin verir.

    RADIUS proxy'si

    Bir RADIUS proxy sunucusu olarak, merezhі politikası, bu görünümün kimlik doğrulama onayını diğer RADIUS sunucularına yönlendirir.

    Politika sunucusunun yardımı için kuruluş, altyapıyı telefonda uzaktan erişime hizmetin posta müdürüne aktarabilir, aynı zamanda coristuvachiv'in kimlik doğrulamasını, yetkilendirmesini ve görünümünü kontrol edebilir.

    Birleştirme ilkesi sunucusu yapılandırmaları, aşağıdaki senaryolar için yapılandırılabilir:

    Dartsız Erişim

    Kuruluştaki uzaktan erişime veya özel sanal ağa bağlantı.

    Harici bir kuruluş tarafından güvence altına alınan uzaktan erişim veya dartsız erişim

    internet girişi

    İş ortakları için özgünlükten dış kaynaklara erişim

    RADIUS sunucusu ve RADIUS proxy yapılandırmalarını uygulayın

    Sonraki uygulamalarda, bir ağ ilkesi sunucusunu bir RADIUS sunucusu ve bir RADIUS proxy'si olarak ayarlayarak yapılandırma gösterilir.

    RADIUS sunucusu olarak NPS. Bu durumda ağ politikası sunucusu bir RADIUS sunucusu olarak yapılandırılır, kilidin arkasına tek bir politika kurulur, bağlantı isteği politikası belirlenir, tüm bağlantı istekleri yerel ağ politikası sunucusu tarafından işlenir. Bir merezhі politikasının sunucusu, bu sunucunun etki alanında veya güvenilir etki alanlarında bulunan kayıtları authentifikatsiju ve koristuvachіv yetkilendirmesini vykonuvat yapabilir.

    RADIUS proxy'si olarak NPS. Bu durumda, ilke sunucusu, güven olmadan iki farklı etki alanındaki uzak RADIUS sunucu gruplarına bağlanma isteklerini yeniden yönlendiren bir RADIUS proxy'si olarak yapılandırılır. Engelleme politikasının arkasında kurulan, bağlantıya bağlantı isteği görünür ve bunun yerine, bağlantı isteği için iki yeni politika oluşturulur; bu, isteklerin iki etki alanından cilde yeniden yönlendirmesini güven olmadan aktarır. Bu uygulamada, merezhі sunucusu yerel sunucuya bağlantı isteklerini işlemez.

    Hem RADIUS sunucusu hem de RADIUS proxy'si olarak NPS. Yerel istek işlemeye aktarılan bağlantıdaki kilitleme ilkesine ek olarak, bağlantıda yeni bir istek ilkesi oluşturulur, böylece ağ ilkesi sunucusuna veya farklı bir RADIUS sunucusuna yönlendirilirler. güven olmadan etki alanında bulunur. Başka bir ilke Proxy olarak adlandırılabilir. Her uygulama için, "Proxy" politikası, sıralı politikalar listesinde ilk sırada görünmektedir. "Proxy" politikasına nasıl bağlantı sorulur, Danimarka zapiti bağlantıda, bir grup uzak RADIUS sunucusundaki bir RADIUS sunucusuna yönlendirilir. Ayrıca, bağlantı isteği "Proxy" ilkesine izin vermez, ancak bağlantı ilkesinin tanıtımı için sunucu, yerel sunucudaki bağlantı için bağlantı ilkesini işler. Yakshcho'nun bağlantı istemesi bu politikaların hiçbirine bağlı değildir, şaraplar kabul edilir.

    Uzak muhasebe sunucularına sahip bir RADIUS sunucusu olarak NPS. Bu uygulamada, birleşme politikasının yerel sunucusu bulutun yönetimine ayarlanmamıştır, ancak kilidin arkasına kurulur, bağlantıya istek politikası, pelerin RADIUS güncellemesi olacak şekilde değiştirilir. birleştirme politikasının sunucusuna veya uzak RADIUS sunucuları grubundaki diğer RADIUS sunucusuna yönlendirilir. Yeniden yönlendirilmiş gibi görünenlerden bağımsız olarak, kimlik doğrulama ve yetkilendirme yeniden yönlendirilmez ve yerel etki alanı ve tüm güvenilir etki alanları için ilgili işlevler, ilke ilkesinin yerel sunucusu tarafından belirlenir.

    Uzak RADIUS ile Windows kullanıcı eşlemeli NPS. Bu uygulamada, politika sunucusu bir RADIUS sunucusu olarak hareket eder ve dış görünüm etkin veri bağlantısı için bir RADIUS proxy'si olarak, verileri kimlik doğrulaması için uzak bir RADIUS sunucusuna yönlendirir ve aynı anda Windows'tan yerel bulut depolama sunucularına yetkilendirmeyi geri alır. Bu tür bir yapılandırma, Windows'u bağlantı ilkesi olarak ayarlayan uzak RADIUS sunucusunun yükleme özniteliği yoluyla uygulanır. (Ayrıca, RADIUS sunucusunda, uzak görünüm kaydıyla aynı ada sahip coristuvacha'nın yerel bir görünüm kaydının oluşturulması gerekir, ardından uzak RADIUS sunucusunun kimlik doğrulaması gerçekleştirilecektir.)

    Merezhі'ya erişimi korumak için politika sunucusu

    Windows Vista®, Windows® 7, Windows Server® 2008 ve Windows Server® 2008 R2 için Etkinleştiricilere Bileşen Erişim Koruması. Zabezpechuє zahist özel merezhaya erişimde, müşterinin bilgisayarlarındaki parametrelerin güvenliğini, bu müşterilerin milier kaynaklarına erişmesine izin verirken, kuruluşların sağduyu politikalarına göre garanti eder. Ayrıca, yönetici tarafından belirlenen istemci bilgisayarın gizlilik ilkesinin geçerliliği, bilgisayar sınıra bağlıysa, dönem boyunca sınıra erişimi korumak için bir bileşen olarak kabul edilir. Bir güvenlik önlemine erişimin otomatik olarak yükseltilmesi olasılığı, bir güvenlik önlemine erişime izin vermeyen bir erişim ilkesine otomatik olarak yükseltilebilir.

    Sistem yöneticileri, güvenlik ilkesinin sunucusunda bulunan veya diğer şirketler tarafından sağlanan güvenliğe güvenlik erişiminin güvenlik bileşenlerine dayalı olarak güvenlik ilkelerini güvenliğe atar ve güvenlik ilkeleri oluşturur (güvenlikten erişim güvenliğine güvenlik). güvenlik için).

    Gizlilik ilkesi, yazılım güvenliği, güvenlik sistemi yükseltmeleri ve yapılandırma seçenekleri gibi aşağıdaki özelliklere sahip olabilir. Durağan gizlilik politikalarının bir ölçüsüne erişimi savunmak, istemci bilgisayarların pratikliğini yeniden düşünmek ve değerlendirmek, bilgisayarlar için bir erişim ölçüsünü onları desteklemeyecek şekilde ayırmak ve geliştirilmemiş bir erişim ölçüsüne erişimin imkansızlığını düzeltmek.

    Sabit diskler