قدم وصفًا تفصيليًا لسياسة الخادم بشأن العلاقة. العمل مع مجموعات الإدارة والتوجيه

مرحبًا. لا يمكنك تسجيل حسابك الخاص؟
اكتب إلى PM - vk.com/watsonshit
- نقوم بتسجيل الحسابات للطلب.
- نحن نساعد في المرحلتين 1 و 2 من UCP.
- خدمة سريعة وعالية الجودة.
- الضمانات والمراجعات. نحن مسؤولون عن السلامة.
- خوادم مختلفة تمامًا مع تسجيل UCP.
مشروع ساحل المحيط الهادئ - مشروع SW إلخ.

لم تجد إجابة لسؤالك؟ اكتب في التعليقات وسأعطيك الجواب.

) ما هي خدمة دردشة OOC؟
- 1) هذه محادثة لا تؤثر على طريقة اللعب.

2) ما المقصود بمصطلح لعب الأدوار؟
- 2) لعبة لعب الأدوار هي نوع من الألعاب تحتاج فيها إلى لعب الدور الذي اخترته.

3) إذا كان هناك أي موقف ليس في صالحك (قتل / سرقة). أفعالك؟
- 2) سأستمر في اللعب مهما حدث.

2) تلقيت أموالاً من غشاش ، ماذا ستفعل؟
- 4) سأقوم بإبلاغ إدارة الخادم ، وإلغاء الاشتراك في موضوع خاص وإضافة الأموال إلى / الخيرية.

3) هل يحق لك قتل ضابط شرطة؟
- 1) بالطبع لا يمكنني قتل ضابط الشرطة إلا إذا كان لدي سبب وجيه.

1) هل يجوز المرور من مقعد السائق؟
- 4) لا ، مثل هذه الإجراءات محظورة بموجب قواعد السيرفر.

4) هل يُسمح باستخدام ألقاب المشاهير والأفلام / المسلسلات / الشخصيات الكرتونية؟
- 3) لا ، فهي ممنوعة.

5) خلال تبادل إطلاق النار ، قُتلت ثلاث شخصيات تقنيًا ، ولكن بعد فترة ، كانت هذه الشخصيات نفسها تلعب دورها بالفعل مرة أخرى. ما نوع هذا القتل؟
- 2) قتل اللاعب.

7) يطلقون النار عليك ، لكنك لا تريد أن تموت ، ولهذا ...
- 4) ستحاول الهروب والبقاء على قيد الحياة من خلال لعب الأدوار.

2) هل لديك الحق في استخدام Bunny-Hop؟
- 3) نعم يحق لي استخدامه إذا لم أتدخل مع أحد.

7) ماذا ستفعل إذا كان لديك اقتراح لتطوير الخادم؟
- 3) سأكتب عنها في القسم المناسب بالمنتدى.

3) هل يعد إلغاء الاشتراك إلزاميًا عند استخدام أسلحة صغيرة الحجم؟
- 4) لا.

2) أنت على الخادم لأول مرة ولا تعرف الأوامر على الإطلاق ، ماذا ستفعل؟
- 3) سأطرح سؤالاً على الإدارة باستخدام الأمر askq ، ثم سأنتظر الإجابة.

3) ما هو الغرض من الأمر / coin؟
- لحل جميع المواقف المتنازع عليها

1) ما هو Metagaming؟
- 2) هذا هو استخدام المعلومات غير المتعلقة بالدور عند تمثيل دور ما.

6) قرر اللاعب ، الذي قُتلت شخصيته من الناحية الفنية أثناء تبادل لإطلاق النار ، الانتقام من المخالفين وقتل أحد الخصوم دون أسباب تتعلق بالدور. ما هي الانتهاكات هنا من جانب اللاعب؟
- 3) القتل الانتقامي.

10) هل يُسمح بتجديد مقدار الصحة أثناء القتال / المناوشة؟
- 4) لا.

8) هل يجوز إطلاق النار على العاملين في دائرة الأمن العام وما هي المشكلة؟
- 4) نعم ، ينتهي تبادل إطلاق النار العادي بجهاز كمبيوتر لكلا الجانبين. إذا كان هذا ملف قضية أو مداهمة ، يتم إعطاء الشرطة PK ، ويتم إعطاء المجرمين SK.

6) ما هو الحد الأقصى لمبلغ السرقة التي لا تتطلب فحوصات إدارية؟
- 1) $500

9) ما هي اللغات التي يمكن استخدامها على خادمنا؟
- 1) الروسية.

7) بعد إعداد طويل ودقيق ، نفذ القاتل الأمر - قتل. تم حساب الخطة بأدق التفاصيل ، ونتيجة لذلك ، دفع العميل بسخاء. ما هي الأضحية في هذه الحال؟
- 1) قتل الشخصية.

9) هل سرقة المركبات الحكومية مسموح بها؟
- 2) نعم ، ولكن يجب أن تسأل المسؤول أولاً ، وكذلك التصرف وفقًا للفقرة 9 من قواعد اللعبة.

8) متى يمكنك ممارسة العنف الجنسي والقسوة؟
- 2) لا يمكن ممارسة العنف الجنسي والقسوة إلا بموافقة جميع الأشخاص المشاركين في RP.

10) ماذا يجب أن تفعل إذا كنت تعتقد أن اللعبة لا تسير وفق القواعد؟
- 1) اكتب / أبلغ ، إذا كان المسؤول غائبا - اكتب شكوى في المنتدى.

7) كم عدد ساعات اللعب التي يجب أن يحصل عليها اللاعب حتى يتعرض للسرقة؟
- 3) 8 ساعات.

8) حدد الاستخدام الصحيح للأمر coin /. بعد:
- توقفت عن التنفس وضربت الكرة محاولاً رميها في الحفرة.

8) حدد الاستخدام الصحيح/ أوامر me:
- / ابتسمت على نطاق واسع ، نظرت مباشرة في عيني ليندا. اقترب منها ، ثم عانقها برفق.

بيع العملة الافتراضية على مشروع ساحل المحيط الهادئ وخوادم GRINCH ROLE PLAY PLAY.
جميع المعلومات في المجموعة!
vk.com/virtongarant

قبل تطوير خادم مقبس ، تحتاج إلى إنشاء خادم سياسة يخبر Silverlight عن العملاء المسموح لهم بالاتصال بخادم المقبس.

كما هو موضح أعلاه ، لا يسمح Silverlight بتحميل المحتوى أو استدعاء خدمة ويب إذا كان المجال لا يحتوي على ملف سياسة الوصول إلى العميل .xml أو ملف crossdomain. xml حيث يُسمح صراحةً بهذه العمليات. يتم تطبيق قيود مماثلة على خادم مأخذ التوصيل. إذا لم تسمح لجهاز العميل بتنزيل ملف سياسة الوصول إلى العميل .xml الذي يسمح بالوصول عن بُعد ، فسيرفض Silverlight إنشاء اتصال.

للأسف ، توفير سياسة وصول العميل. يعد cml إلى تطبيق socket أكثر صعوبة من تقديمه من خلال موقع ويب. عند استخدام الموقع برمجةيمكن أن يوفر خادم الويب ملف clientaccesspolicy .xml ، فقط تذكر أن تضيفه. في الوقت نفسه ، عند استخدام تطبيق مأخذ توصيل ، يجب عليك فتح مأخذ يمكن لتطبيقات العميل الوصول إليه من خلال طلبات السياسة. بالإضافة إلى ذلك ، يجب عليك إنشاء الكود الذي يخدم المقبس يدويًا. لإنجاز هذه المهام ، تحتاج إلى إنشاء خادم نهج.

فيما يلي ، سنبين أن خادم السياسة يعمل بنفس طريقة خادم الرسائل ، فهو يتعامل فقط مع تفاعلات أبسط قليلاً. يمكن إنشاء خوادم وسياسات الرسائل بشكل منفصل أو دمجها في تطبيق واحد. في الحالة الثانية ، يجب أن يستمعوا للطلبات المتعلقة بخيوط مختلفة. في هذا المثال ، سننشئ خادم سياسة ثم نجمعه مع خادم رسائل.

لإنشاء خادم نهج ، يجب عليك أولاً إنشاء تطبيق .NET. يمكن أن يعمل أي نوع من تطبيقات .NET كخادم سياسة. أسهل طريقة هي استخدام تطبيق وحدة التحكم. بمجرد تصحيح تطبيق وحدة التحكم الخاصة بك ، يمكنك نقل التعليمات البرمجية الخاصة بك إلى خدمة Windows بحيث يتم تشغيلها في الخلفية طوال الوقت.

ملف السياسة

فيما يلي ملف السياسة الذي يوفره خادم السياسة.

يحدد ملف السياسة ثلاث قواعد.

يسمح بالوصول إلى جميع المنافذ من 4502 إلى 4532 (هذا هو النطاق الكامل للمنافذ التي تدعمها الوظيفة الإضافية Silverlight). لتغيير نطاق المنافذ المتاحة ، قم بتغيير قيمة سمة منفذ العنصر.

يسمح بوصول TCP (يتم تحديد الإذن في سمة بروتوكول العنصر).

يسمح بمكالمة من أي مجال. لذلك ، يمكن استضافة تطبيق Silverlight الذي ينشئ اتصالاً بواسطة أي موقع ويب. لتغيير هذه القاعدة ، تحتاج إلى تعديل سمة uri الخاصة بالعنصر.

لتسهيل الأمور ، يتم وضع قواعد السياسة في ملف clientaccess-ploi.cy.xml الذي تمت إضافته إلى المشروع. في استوديو مرئييجب تعيين إعداد نسخ إلى دليل الإخراج لملف النهج على نسخ دائمًا. يجب فقط العثور على الملف على القرص الصلب ، وفتحه ، وإعادة المحتويات إلى جهاز العميل.

فئة PolicyServer

تعتمد وظيفة خادم السياسة على فئتين رئيسيتين: PolicyServer و PolicyConnection. تعالج فئة PolicyServer انتظار الاتصالات. عندما يتلقى اتصالاً ، فإنه يمرر التحكم إلى مثيل جديد لفئة PoicyConnection ، والذي يمرر ملف السياسة إلى العميل. هذا الإجراء المكون من جزأين شائع في برمجة الشبكة. ستراه أكثر من مرة عند العمل مع خوادم الرسائل.

تقوم فئة PolicyServer بتحميل ملف النهج من قرص صلبويخزنها في الحقل كمصفوفة من البايت.

فئة عامة PolicyServer

سياسة البايت الخاصة ؛

public PolicyServer (سلسلة policyFile) (

لبدء الاستماع ، يجب على تطبيق الخادم استدعاء PolicyServer. يبدأ(). يقوم بإنشاء كائن TcpListener الذي يستمع إلى الطلبات. تم تكوين كائن TcpListener للاستماع على المنفذ 943. في Silverlight ، هذا المنفذ محجوز لخوادم النهج. عند تقديم طلبات لملفات السياسة ، يقوم تطبيق Silverlight تلقائيًا بتوجيهها إلى المنفذ 943.

مستمع TcpListener الخاص ؛

بداية الفراغ العام ()

// إنشاء مستمع

listener = new TcpListener (IPAddress.Any، 943) ؛

// ابدأ بالاستماع؛ تقوم طريقة Start () بإرجاع II مباشرة بعد استدعاء listener.Start () ؛

// انتظار اتصال ؛ تعود الطريقة على الفور ؛

II يتم الانتظار في موضوع منفصل

لقبول الاتصال المقدم ، يستدعي خادم السياسة طريقة BeginAcceptTcpClient (). مثل كل أساليب Beginxxx () في إطار عمل .NET ، فإنه يعود فورًا بعد استدعائه ، ويقوم بالعمليات الضرورية على مؤشر ترابط منفصل. بالنسبة لتطبيقات الشبكة ، يعد هذا عاملاً مهمًا للغاية لأنه يسمح بمعالجة العديد من طلبات ملفات السياسة في نفس الوقت.

ملحوظة. غالبًا ما يتساءل مبرمجو الشبكات المبتدئون عن كيفية معالجة أكثر من طلب واحد في نفس الوقت ، ويعتقدون أن هذا يتطلب عدة خوادم. ومع ذلك ، فهي ليست كذلك. باستخدام هذا النهج ، ستنفد تطبيقات العميل بسرعة من المنافذ المتاحة. من الناحية العملية ، تعالج تطبيقات الخادم العديد من الطلبات من خلال منفذ واحد. هذه العملية غير مرئية للتطبيقات لأن النظام الفرعي TCP المدمج في Windows يحدد تلقائيًا الرسائل ويوجهها إلى الكائنات المناسبة في رمز التطبيق. يتم تحديد كل اتصال بشكل فريد بناءً على أربعة معلمات: عنوان IP للعميل ورقم منفذ العميل وعنوان IP للخادم ورقم منفذ الخادم.

عند كل طلب ، يتم تشغيل أسلوب رد الاتصال OnAcceptTcpClient (). يقوم باستدعاء طريقة BeginAcceptTcpClient O مرة أخرى لبدء انتظار الطلب التالي على مؤشر ترابط آخر ، ثم يبدأ في معالجة الطلب الحالي.

OnAcceptTcpClient عام باطل (IAsyncResult ar) (

إذا (تم إيقاف) العودة ؛

Console.WriteLine ("تم استلام طلب السياسة") ؛ // في انتظار الاتصال التالي.

listener.BeginAcceptTcpClient (OnAcceptTcpClient ، خالية) ،

// التعامل مع الاتصال الحالي.

TcpClient client = listener.EndAcceptTcpClient (ar) ، PolicyConnection policyConnection = PolicyConnection جديد (العميل ، السياسة) ؛ policyConnection.HandleRequest () ،

catch (استثناء يخطئ) (

في كل مرة يتم فيها تلقي اتصال جديد ، يتم إنشاء كائن PolicyConnection جديد للتعامل معه. بالإضافة إلى ذلك ، يحتفظ كائن PolicyConnection بملف نهج.

المكون الأخير لفئة PolicyServer هو أسلوب Stop () ، والذي يتوقف عن انتظار الطلبات. التطبيق يطلق عليه عندما ينتهي.

منطقية خاصة متوقفة ؛

فراغ عام StopO (

isStopped = true ؛

المستمع. قف()؛

catch (استثناء يخطئ) (

Console.WriteLine (err.Message) ؛

يتم استخدام الكود التالي في الأسلوب Main () لخادم التطبيق لبدء خادم السياسة.

ثابت الفراغ الرئيسي (سلسلة args) (

PolicyServer policyServer = new PolicyServer ("clientaccesspolicy.xml") ؛ policyServer.Start () ،

Console.WriteLine ("بدأ خادم السياسة.") ؛ Console.WriteLine ("اضغط على مفتاح Enter للخروج") ؛

// انتظار ضغطة مفتاح ؛ باستخدام طريقة // Console.ReadKey () ، يمكنك ضبطه لانتظار // سطر محدد (على سبيل المثال ، إنهاء) أو الضغط على أي مفتاح Console.ReadLine () ؛

PolicyServer.Stop () ،

Console.WriteLine ("إنهاء خادم السياسة.") ؛

فئة PolicyConnection

تؤدي فئة PolicyConnection مهمة أبسط. يخزن كائن PolicyConnection مرجعًا لبيانات ملف السياسة. بعد ذلك ، بعد استدعاء أسلوب HandleRequest () ، يقوم كائن PolicyConnection بجلب اتصال جديد من دفق الشبكة ويحاول قراءته. يجب أن يرسل جهاز العميل سلسلة تحتوي على نص. بعد قراءة هذا النص ، يكتب الجهاز العميل بيانات السياسة إلى الدفق ويغلق الاتصال. فيما يلي رمز فئة PolicyConnection.

سياسة الطبقة العامة

عميل TcpClient خاص ؛ سياسة البايت الخاصة ؛

public PolicyConnection (عميل TcpClient ، نهج البايت) (

this.client = العميل ؛ this.policy = سياسة ؛

// إنشاء طلب عميل خاص بسلسلة ثابتة policyRequestString = "

التعامل مع طلب الفراغ العام () (

دفق s = client.GetStream () ، // قراءة سلسلة استعلام السياسة

بايت عازلة = بايت جديد ؛

// انتظر فقط 5 ثوانٍ للعميل .ReceiveTimeout = 5000 ؛ '

ق قراءة (المخزن المؤقت ، 0 ، المخزن ، الطول) ؛

// قم بتمرير السياسة (يمكنك أيضًا التحقق مما إذا كان طلب السياسة يحتوي على // المحتوى المطلوب) s.Write (policy ، 0 ، policy.Length) ؛

// أغلق عميل الاتصال.

Console.WriteLine ("ملف السياسة يخدم.") ؛

لذلك ، لدينا خادم سياسة يعمل بكامل طاقته. لسوء الحظ ، لا يمكن اختباره حتى الآن لأن الوظيفة الإضافية Silverlight لا تسمح بطلب ملفات السياسة بشكل صريح. بدلاً من ذلك ، يطلب منهم تلقائيًا عند محاولة استخدام تطبيق مأخذ توصيل. قبل أن تتمكن من إنشاء تطبيق عميل لتطبيق مأخذ التوصيل هذا ، يجب عليك إنشاء خادم.

في المقالات السابقة من هذه السلسلة ، تعلمت كيفية الاستخدام الفعال لوظائف سياسات الأمان المحلية ، والتي تتيح لك حماية البنية التحتية لمؤسستك إلى أقصى حد من هجمات الأشخاص السيئين من الخارج ، وكذلك من معظم تصرفات الموظفين غير الأكفاء . أنت تعرف بالفعل كيف يمكنك إعداد سياسات الحساب بشكل فعال والتي تسمح لك بإدارة تعقيد كلمات مرور المستخدمين ، وإعداد سياسات تدقيق لتحليل مصادقة المستخدمين في سجل الأمان. بالإضافة إلى ذلك ، تعلمت كيفية تعيين الحقوق للمستخدمين لتجنب إلحاق الضرر بنظامك وحتى أجهزة الكمبيوتر على شبكة الإنترانت الخاصة بك ، كما أنك تعرف أيضًا كيفية تكوين سجلات الأحداث بشكل فعال ، والمجموعات باستخدام وصول محدودوخدمات النظام والتسجيل ونظام الملفات. في هذه المقالة ، سنواصل دراستنا لسياسات الأمان المحلية ، وسوف تتعرف على إعدادات أمان الشبكة السلكية لمؤسستك.

قدمت أنظمة تشغيل خادم Microsoft ، بدءًا من Windows Server 2008 ، مكون سياسات الشبكة السلكية (IEEE 802.3) ، والذي يوفر التكوين التلقائي لنشر خدمات الوصول السلكي مع مصادقة IEEE 802.1X لعملاء شبكة Ethernet 802.3. لتنفيذ إعدادات الأمان للشبكات السلكية باستخدام سياسات المجموعة ، تستخدم أنظمة التشغيل خدمة Wired AutoConfig (Wired AutoConfig - DOT3SVC). الخدمة الحالية مسؤولة عن مصادقة IEEE 802.1X عند الاتصال بـ شبكات إيثرنتمع محولات 802.1X متوافقة ، ويدير ملف تعريف مستخدم لتكوين عميل شبكة للوصول المصدق. تجدر الإشارة أيضًا إلى أنه إذا كنت تستخدم هذه السياسات ، فمن المستحسن منع المستخدمين في مجالك من تغيير وضع بدء تشغيل هذه الخدمة.

تكوين سياسة شبكة سلكية

يمكنك ضبط إعدادات سياسة الشبكة السلكية مباشرة من الأداة الإضافية. لتكوين هذه الإعدادات ، اتبع الخطوات التالية:

  1. افتح الأداة الإضافية وحدد العقدة في شجرة وحدة التحكم ، وانقر عليها انقر على اليمينالماوس ومن قائمة السياق حدد الأمر "إنشاء سياسة شبكة سلكية جديدة لـ نظام التشغيل Windows Vistaوالإصدارات الأحدث "كما هو موضح في الرسم التوضيحي التالي:

    أرز. 1. إنشاء سياسة شبكة سلكية

  2. في مربع الحوار المفتوح "نهج جديد لخصائص الشبكات السلكية"، في علامة التبويب "مشتركة"، يمكنك تحديد استخدام خدمة Wired AutoConfig لتكوين محولات LAN للاتصال بشبكة سلكية. بالإضافة إلى إعدادات النهج التي تنطبق على Windows Vista وأنظمة التشغيل الأحدث ، هناك بعض إعدادات النهج التي ستنطبق فقط على أنظمة التشغيل Windows 7 و Windows Server 2008 R2. في علامة التبويب هذه ، يمكنك القيام بما يلي:
    • اسم السياسة. في مربع النص هذا ، يمكنك تسمية سياسة الشبكة السلكية الخاصة بك. يمكنك رؤية اسم السياسة في جزء التفاصيل للعقدة "نُهج الشبكة السلكية (IEEE 802.3)"فرقعة محرر إدارة نهج المجموعة;
    • وصف. مربع النص هذا مخصص لملء وصف تفصيلي للغرض من سياسة الشبكة السلكية ؛
    • استخدم خدمة التكوين التلقائي السلكية شبكات الويندوزللعملاء. يقوم هذا الخيار بالتكوين الفعلي ويربط العملاء بشبكة 802.3 السلكية. إذا قمت بتعطيل هذا الخيار ، فلن يتحكم نظام التشغيل Windows في اتصال الشبكة السلكية ولن يتم تفعيل إعدادات السياسة ؛
    • منع استخدام بيانات اعتماد المستخدم المشتركة لمصادقة الشبكة. يحدد هذا الإعداد ما إذا كان يجب منع المستخدم من تخزين بيانات اعتماد المستخدم المشتركة لمصادقة الشبكة. يمكنك تغيير هذا الإعداد محليًا باستخدام الأمر تعيين netsh lan allowexplicitcreds;
    • تفعيل فترة المنع. يحدد هذا الإعداد ما إذا كان سيتم منع الكمبيوتر من الاتصال تلقائيًا بشبكة سلكية لعدد الدقائق التي تحددها. الافتراضي هو 20 دقيقة. فترة الحجب قابلة للتعديل من 1 إلى 60 دقيقة.
  3. "مشتركة"سياسات الشبكة السلكية:

    أرز. 2. علامة التبويب "عام" في مربع حوار إعدادات نهج الشبكة السلكية

  4. في علامة التبويب "أمان"يوفر خيارات التكوين لطريقة المصادقة ووضع الاتصال السلكي. يمكنك تكوين إعدادات الأمان التالية:
    • قم بتمكين مصادقة IEEE 802.1X للوصول إلى الشبكة. يُستخدم هذا الخيار مباشرةً لتمكين أو تعطيل مصادقة 802.1X الوصول إلى الشبكة. يتم تمكين هذا الخيار افتراضيًا ؛
    • حدد طريقة مصادقة الشبكة. باستخدام هذه القائمة المنسدلة ، يمكنك تحديد إحدى طرق مصادقة عميل الشبكة التي سيتم تطبيقها على سياسة الشبكة السلكية. يتوفر الخياران التاليان للاختيار:
      • Microsoft: EAPs المحمية (PEAP). لطريقة المصادقة هذه ، النافذة "ملكيات"يحتوي على إعدادات التكوين لطريقة المصادقة المراد استخدامها ؛
      • Microsoft: البطاقات الذكية أو الشهادات الأخرى. لطريقة المصادقة هذه ، في النافذة "ملكيات"يوفر خيارات التكوين التي تسمح لك بتحديد بطاقة ذكية أو شهادة للاتصال بها ، بالإضافة إلى قائمة بمراجع مصدقة جذر موثوقة.

    الطريقة المحددة بشكل افتراضي Microsoft: EAPs المحمية (PEAP);

  5. وضع مصادقة. يتم استخدام هذه القائمة المنسدلة لأداء فحص الشبكةأصالة. الخيارات الأربعة التالية متاحة للاختيار:
    • مصادقة المستخدم أو الكمبيوتر. إذا تم تحديد هذا الخيار ، فسيتم استخدام بيانات اعتماد الأمان بناءً على الحالة الحالية للكمبيوتر. حتى إذا لم يتم تسجيل دخول أي مستخدم ، فسيتم إجراء المصادقة باستخدام بيانات اعتماد الكمبيوتر. عندما يقوم المستخدم بتسجيل الدخول ، سيتم استخدام بيانات اعتماد المستخدم الذي قام بتسجيل الدخول. توصي Microsoft باستخدام إعداد وضع المصادقة هذا في معظم الحالات.
    • للكمبيوتر فقط. في هذه الحالة ، يتم مصادقة بيانات اعتماد الكمبيوتر فقط ؛
    • مصادقة المستخدم. عند الاختيار معلمة معينةيُمكّن المصادقة الإجبارية للمستخدم فقط عند الاتصال بجهاز 802.1X جديد. في جميع الحالات الأخرى ، يتم إجراء المصادقة لجهاز الكمبيوتر فقط ؛
    • مصادقة الضيف. يتيح لك هذا الإعداد الاتصال بالشبكة بناءً على حساب ضيف.
  6. الحد الأقصى لعدد أخطاء المصادقة. يتيح لك هذا الإعداد تحديد الحد الأقصى لعدد أخطاء المصادقة. القيمة الافتراضية هي 1 ؛
  7. تخزين بيانات المستخدم مؤقتًا للاتصالات اللاحقة بهذه الشبكة. عند تمكين هذا الإعداد ، سيتم تخزين بيانات اعتماد المستخدم في سجل النظام ، ولن يتم طلب أية بيانات اعتماد عندما يقوم المستخدم بتسجيل الخروج ثم تسجيل الدخول.

يوضح الرسم التوضيحي التالي علامة التبويب "أمان"مربع الحوار هذا:

أرز. 3. علامة التبويب "أمان" في مربع الحوار "إعدادات نهج الشبكة السلكية"

خصائص أوضاع المصادقة

كما تمت مناقشته في القسم السابق ، فإن كلتا طريقتي المصادقة لها إعدادات إضافيةالتي يتم استدعاؤها عند النقر فوق الزر. "ملكيات". في هذا القسم ، سنلقي نظرة على كل شيء الإعدادات الممكنةلطرق المصادقة.

إعدادات أسلوب المصادقة "Microsoft: Secure EAP (PEAP)"

EAP (بروتوكول المصادقة القابل للتوسيع ، بروتوكول المصادقة القابل للتوسيع) عبارة عن بنية تحتية للمصادقة قابلة للتوسيع تحدد تنسيق الحزمة. الخيارات التالية متاحة لتكوين طريقة المصادقة هذه:

  • قم بتمكين إعادة الاتصال السريع. يتيح هذا الخيار للمستخدمين بامتداد أجهزة كمبيوتر لاسلكيةالتنقل بسرعة بين نقاط الوصول دون إعادة المصادقة فيها شبكة جديدة. يمكن أن يعمل هذا التبديل فقط مع نقاط الوصول التي تم تكوينها كعملاء RADIUS. يتم تمكين هذا الخيار افتراضيًا ؛
  • تمكين حماية الوصول إلى الشبكة. عند تحديد هذا الخيار ، قبل السماح لمقدمي EAP بالاتصال بالشبكة ، سيتم إجراء الفحوصات المناسبة لتحديد فحص المتطلبات الصحية ؛
  • افصل الاتصال إذا كان الخادم لا يدعم الربط المشفر عبر آلية TLV. هذا الخيار مسؤول عن التسبب في قيام العملاء المتصلين بمقاطعة عملية المصادقة إذا لم يوفر خادم RADIUS قيمة ربط TLV مشفرة تعزز أمان نفق TLS في PEAP من خلال الجمع بين أساليب المصادقة الداخلية والخارجية بحيث لا يتمكن المهاجمون من تنفيذ هجمات العبث. طرف ثالث؛
  • تمكين هوية الخصوصية. يمنع هذا الإعداد العملاء من إرسال هويتهم قبل أن يصادق العميل على خادم RADIUS ، ويوفر مكانًا اختياريًا لإدخال قيمة هوية مجهولة.
  • يظهر مربع الحوار Secure EAP Properties في الرسم التوضيحي التالي:

    أرز. 5. مربع حوار خصائص EAP الآمنة

    إعدادات طريقة المصادقة "بطاقة ذكية أو شهادة أخرى - إعدادات EAP-TLS"

    الخيارات التالية متاحة لتكوين طريقة المصادقة هذه:

    • استخدم بطاقتي الذكية عند الاتصال. إذا قمت بضبط زر الاختيار على هذا الموضع ، فإن العملاء الذين يطلبون المصادقة سيقدمون شهادة بطاقة ذكية لمصادقة الشبكة ؛
    • عند الاتصال ، استخدم الشهادة على هذا الكمبيوتر. إذا حددت هذا الخيار ، فسيستخدم التحقق من اتصال العميل الشهادة الموجودة في المتجر المستخدم الحاليأو الكمبيوتر المحلي ؛
    • استخدم اختيار الشهادة البسيط. يسمح هذا الخيار لنظام التشغيل Windows بتصفية الشهادات التي لا تفي بمتطلبات المصادقة ؛
    • تحقق من شهادة الخادم. يسمح لك هذا الخيار بتعيين التحقق من شهادة الخادم التي تم توفيرها لأجهزة الكمبيوتر العميلة لتوقيع صالح وغير منتهي الصلاحية ، بالإضافة إلى وجود مرجع مصدق جذر موثوق به أصدر الشهادة لهذا الخادم
    • اتصل بالخوادم. هذا الخيار مطابق لخيار يحمل نفس الاسم الموضح في القسم السابق ؛
    • موثوق به مراكز الجذرشهادة. تمامًا كما هو الحال في مربع حوار خصائص EAP الآمنة ، يمكنك في هذه القائمة العثور على جميع المراجع المصدقة الجذرية الموثوقة المثبتة في مخازن شهادات المستخدم والكمبيوتر ؛
    • لا تطالب المستخدم بتفويض الخوادم الجديدة أو المراجع المصدقة الموثوقة. بتحديد هذا الخيار ، إذا كانت هناك شهادة خادم تم تكوينها بشكل غير صحيح أو كانت موجودة في القائمة للمستخدم ، فلن يتم عرض مربع حوار يطلب منك تفويض مثل هذه الشهادة. هذا الخيار معطل افتراضيا؛
    • استخدم اسم مستخدم مختلف للاتصال. يحدد هذا الإعداد ما إذا كنت تريد استخدام اسم مستخدم مختلف للمصادقة عن اسم المستخدم في الشهادة. عند تمكين خيار استخدام اسم مستخدم مختلف ، يجب تحديد شهادة واحدة على الأقل من قائمة المراجع المصدقة الجذرية الموثوقة.

    يتم عرض مربع الحوار الخاص بإعداد البطاقات الذكية أو الشهادات الأخرى في الرسم التوضيحي التالي:

    أرز. 6. مربع حوار لإعداد البطاقات الذكية أو الشهادات الأخرى

    إذا لم تكن متأكدًا من الشهادة التي تختارها ، فاضغط على الزر "عرض الشهادة"سيتمكن من عرض جميع تفاصيل الشهادة المحددة كما هو موضح أدناه:

    أرز. 7. عرض شهادة من قائمة المراجع المصدقة الجذرية الموثوقة

    خيارات أمان السياسة السلكية المتقدمة

    ربما لاحظت ذلك في علامة التبويب "أمان"في مربع الحوار Wired Network Policy Settings (إعدادات نهج الشبكة السلكية) ، توجد خيارات أمان إضافية لتغيير سلوك عملاء الشبكة الذين يطلبون الوصول باستخدام مصادقة 802.1X. يمكن تقسيم إعدادات النهج السلكية المتقدمة إلى مجموعتين - إعدادات IEEE 802.1X وإعدادات تسجيل الدخول الأحادي. لنلقِ نظرة على كل مجموعة من هذه المجموعات:

    في مجموعة إعدادات IEEE 802.1X ، يمكنك تحديد خصائص طلبات الشبكة السلكية بمصادقة 802.1X. الخيارات التالية متاحة للتحرير:

    • تطبيق إعدادات 802.1X المتقدمة. يتيح لك هذا الخيار تنشيط الإعدادات الأربعة التالية ؛
    • الأعلى. رسائل EAPOL. EAPOL هو بروتوكول EAP يتم استخدامه قبل أن يتاح للكمبيوتر الوقت للمصادقة ، وفقط بعد "تسجيل دخول" ناجح ، ستتمكن جميع حركة المرور الأخرى من المرور عبر منفذ التبديل الذي يتصل به هذا الكمبيوتر. هذا الإعداد مسؤول عن الحد الأقصى للمبلغإرسال رسائل EAPOL-Start ؛
    • فترة التأخير (ثانية). يتحكم هذا الإعداد في التأخير ، بالثواني ، قبل إجراء طلب مصادقة 802.1X التالي بعد تلقي إخطار بفشل المصادقة ؛
    • فترة البداية (فترة البداية). تتحكم هذه المعلمة في مقدار وقت الانتظار قبل إعادة إرسال رسائل EAPOL-Start المتتالية ؛
    • فترة التحقق (ثانية). تحدد هذه المعلمة عدد الثواني بين إعادة إرسال رسائل EAPOL الأولية المتتالية بعد بدء فحص الوصول المار لـ 802.1X ؛
    • EAPOL-Start message. باستخدام هذه المعلمة ، يمكنك تحديد خصائص الإرسال التالية لرسائل EAPOL الأولية:
      • لا تنقل. إذا تم تحديد هذا الخيار ، فلن يتم إرسال رسائل EAPOL ؛
      • نقل. إذا تم تحديد هذا الخيار ، سيحتاج العميل إلى إرسال رسائل EAPOL الأولية يدويًا ؛
      • نقل IEEE 802.1X. عند تحديد هذا الخيار (يتم تحديده افتراضيًا) ، سيتم إرسال رسائل EAPOL إلى الوضع التلقائي، في انتظار بدء تشغيل مصادقة 802.1X.

    عند استخدام تسجيل الدخول الأحادي ، يجب إجراء المصادقة بناءً على تكوين أمان الشبكة أثناء عملية تسجيل دخول المستخدم إلى نظام التشغيل. ل التخصيص الكاململفات تعريف تسجيل الدخول الفردي ، تتوفر الخيارات التالية:

    • قم بتمكين تسجيل الدخول الأحادي للشبكة. يؤدي تمكين هذا الخيار إلى تنشيط إعدادات تسجيل الدخول الأحادي ؛
    • تفعيل قبل تسجيل دخول المستخدم. إذا حددت هذا الخيار ، فسيتم إجراء مصادقة 802.1X قبل أن يكمل المستخدم تسجيل الدخول ؛
    • قم بتمكينه فورًا بعد تسجيل دخول المستخدم. إذا قمت بتحديد هذا الخيار ، فسيتم إجراء مصادقة 802.1X بعد أن يقوم المستخدم بتسجيل الدخول ؛
    • الأعلى. تأخير الاتصال. تحدد هذه المعلمة الحد الأقصى للوقت الذي يجب أن تكتمل المصادقة فيه ، وبالتالي ، كم من الوقت سينتظر المستخدم قبل ظهور نافذة تسجيل دخول المستخدم ؛
    • السماح بعرض مربعات الحوار الإضافية في تسجيل الدخول الأحادي. هذا الإعداد مسؤول عن عرض مربع حوار تسجيل دخول المستخدم ؛
    • تستخدم هذه الشبكة شبكات محلية ظاهرية مختلفة لمصادقة بيانات اعتماد الجهاز والمستخدم. إذا حددت هذا الإعداد ، عند بدء التشغيل ، سيتم وضع جميع أجهزة الكمبيوتر في شبكة افتراضية واحدة ، وبعد تسجيل دخول مستخدم ناجح ، اعتمادًا على الأذونات ، سيتم نقلها إلى شبكات افتراضية مختلفة. من المنطقي تنشيط هذا الخيار فقط إذا كان لديك العديد من شبكات VLAN في مؤسستك.

    يظهر مربع حوار إعدادات الأمان المتقدمة لسياسة الشبكة السلكية في الرسم التوضيحي التالي:

    أرز. الشكل 8. مربع حوار إعدادات الأمان المتقدمة لسياسة الشبكات السلكية

    خاتمة

    في هذه المقالة ، تعرفت على جميع إعدادات نهج الشبكة السلكية IEE 802.1X. لقد تعلمت كيف يمكنك إنشاء مثل هذه السياسة ، وتعرفت على طرق مصادقة EAP والمصادقة باستخدام البطاقات الذكية أو الشهادات الأخرى. في المقالة التالية ، ستتعرف على سياسات الأمان المحلية Network List Manager.

    تم تصميم السياسات في Exchange Server 2003 لزيادة مرونة الإدارة مع تقليل العبء على المسؤولين. السياسة هي مجموعة من إعدادات التكوين التي تنطبق على كائن واحد أو أكثر من نفس الفئة في Exchange. على سبيل المثال ، يمكنك إنشاء سياسة تؤثر على إعدادات معينة لبعض أو كل تبادل خوادم. إذا كنت بحاجة إلى تغيير هذه الإعدادات ، فأنت بحاجة فقط إلى تعديل هذه السياسة وسيتم تطبيقها على مؤسسة الخادم المقابلة.

    هناك نوعان من السياسات: نهج النظام وسياسة المستلم. يتم تطبيق سياسات المستلم على كائنات الوصول إلى البريد وتحديد كيفية إنشاء عناوين البريد الإلكتروني. تتم مناقشة سياسات المستلمين في "إنشاء المستلمين وإدارتهم". تنطبق سياسات النظام على الخوادم والتخزين علب البريدومخازن المجلدات العامة. تظهر هذه السياسات في حاوية السياسات داخل المجموعة المسؤولة عن إدارةهذه السياسة (الشكل 12.10).

    أرز. 12.10.كائن نهج النظام

    ملحوظة. لا يُنشئ تثبيت Exchange Server 2003 حاوية افتراضية لنُهج النظام. يجب إنشاؤه قبل بناء سياسات النظام. انقر بزر الماوس الأيمن فوق مجموعة الإدارة التي تريد إنشاء مجلد سياسة فيها ، وقم بالمرور فوق جديد ، وحدد حاوية نهج النظام.

    قم بإنشاء سياسة النظام

    لإنشاء سياسة نظام ، انتقل إلى حاوية "نهج النظام" المناسبة ، وانقر بزر الماوس الأيمن فوق الحاوية ، ثم حدد نوع السياسة المراد إنشاؤها: نهج الخادم أو نهج مخزن علبة البريد أو نهج مخزن المجلد العام.

    عند العمل مع سياسات النظام ، تأكد من إنشاء كائن نهج في المجموعة المسؤولة عن إدارة تلك السياسة. خلاف ذلك ، قد يحدث خطأ في اختيار الأشخاص الذين يمارسون الرقابة الإدارية على السياسات الهامة. لنلقِ نظرة على كيفية إنشاء كل نوع من أنواع السياسات الثلاثة ، بدءًا من سياسات الخادم.

    قم بإنشاء سياسة الخادم

    يحدد نهج الخادم إعدادات تعقب الرسائل وصيانة ملف السجل. لا ينطبق على إعدادات الأمان أو الإعدادات الأخرى للخوادم في مجموعة الإدارة هذه. لإنشاء نهج خادم ، انقر بزر الماوس الأيمن فوق حاوية نُهج النظام ، ثم أشر إلى جديد ، ثم حدد خيار الخادمنهج (نهج الخادم). سيظهر مربع حوار نهج جديد ، كما هو موضح في الشكل 1. 12.11 ، الذي يحدد علامات التبويب التي تظهر في صفحة خصائص السياسة. يوجد خيار واحد فقط لسياسة الخادم: علامة التبويب عام. تحقق من خيار علامة التبويب هذه ، ثم انقر فوق موافق. سيتم عرض نافذة التكوين حيث سيتم إنشاء التكوين. هذه السياسة.


    أرز. 12.11.

    بعد ذلك ، تحتاج إلى إدخال اسم للسياسة في نافذة علامة التبويب "عام" بصفحة خصائص السياسة. كما هو موضح في الشكل 12.12 ، توجد بالفعل علامتا تبويب عامان. يتم استخدام علامة التبويب الأولى لإدخال اسم السياسة. حدد اسمًا لوصف المهمة التي تهدف هذه السياسة إلى القيام بها ، مثل نهج تعقب الرسائل أو تمكين نهج تسجيل الموضوع. سيوفر الاسم المناسب الذي يتم اختياره في هذه المرحلة الوقت لأنه لن يكون من الضروري فتح صفحة خصائص السياسة لتحديد الغرض منها.

    علامة التبويب العامة (السياسة) الموضحة في الشكل. يحتوي الإصدار 12.13 على إعدادات السياسة الفعلية المطبقة على خوادم Exchange الخاصة بالمنظمة المعنية. تسمى علامة التبويب عام (نهج) لأنها من المحتمل أن تقوم بتكوين علامة التبويب عام لصفحات الخصائص لجميع الخوادم المتاحة. (لاحقًا في هذا الفصل ، سنرى كيفية تطبيق هذه السياسة على جميع الخوادم في مؤسسة ما.) إذا قارنت علامة التبويب هذه بعلامة التبويب "عام" في صفحة خصائص الخادم ، فسترى أن علامات التبويب هي نفسها باستثناء معلومات التعريف الموجودة أعلى علامة التبويب.

    تتيح علامة التبويب عام (نهج) التسجيل وتمكين تسجيل الموضوع وعرضه لجميع خوادم Exchange 2003 الحالية. يعمل هذا الإعداد جنبًا إلى جنب مع خيار تمكين تعقب الرسائل ، والذي يسمح لك بتتبع الرسائل المرسلة في المؤسسة. هذه الخيارات مفيدة لاستكشاف مصدر المشاكل التي تحدث عندما لا يتلقى بعض المستخدمين رسائل من مستخدمين آخرين. من الممكن تتبع مرور رسالة عبر منظمة لتحديد مكان وجود مشاكل في نقل البيانات. لمزيد من المعلومات حول تعقب الرسائل وتسجيل موضوع الرسالة ، راجع الفصل السادس ، وظائف وأمان ودعم Exchange Server 2003.


    أرز. 12.12.


    أرز. 12.13.

    بمجرد أن تصبح السياسة سارية المفعول ، لا يمكن تغييرها على مستوى الخادم المحلي. تم إنشاء سياسة تتبع الرسائل التي استخدمناها كمثال على الخادم EX-SRV1 في مجموعة إدارة أريزونا. على

    يتم حساب الوظيفة في نظام التشغيل Windows Server وتحسينها من إصدار إلى آخر ، وهناك المزيد والمزيد من الأدوار والمكونات ، لذلك سأحاول في مقالة اليوم وصفها بإيجاز وصف والغرض من كل دور في Windows Server 2016.

    قبل الشروع في وصف أدوار خادم Windows Server ، دعنا نتعرف على ما هو بالضبط " دور الخادم»على نظام التشغيل Windows Server.

    ما هو "دور الخادم" في Windows Server؟

    دور الخادمهي حزمة برامج تضمن أن الخادم يؤدي وظيفة معينة ، و وظيفة معينةهو الرئيسي. بعبارة أخرى، " دور الخادمهي وجهة الخادم ، أي ما هو الحال بالنسبة ل. حتى يتمكن الخادم من أداء وظيفته الرئيسية ، أي دور معين في دور الخادم»يشمل جميع البرامج اللازمة لهذا ( البرامج والخدمات).

    يمكن أن يكون للخادم دور واحد إذا تم استخدامه بنشاط ، أو عدة دور إذا كان كل واحد منهم لا يقوم بتحميل الخادم بشكل كبير ونادرًا ما يتم استخدامه.

    يمكن أن يتضمن دور الخادم خدمات الأدوار المتعددة التي توفر وظيفة الدور. على سبيل المثال ، في دور الخادم " خادم الويب (IIS)"عددًا كبيرًا نسبيًا من الخدمات ، والدور" خادم DNS»لا يشمل خدمات الدور ، لأن هذا الدور يؤدي وظيفة واحدة فقط.

    يمكن تثبيت خدمات الدور معًا أو بشكل فردي ، حسب احتياجاتك. بشكل أساسي ، يعني تثبيت دور تثبيت واحدة أو أكثر من خدماته.

    يحتوي Windows Server أيضًا على " عناصر" الخادم.

    مكونات الخادم (ميزة)- هذا برمجة، وهي ليست دور خادم ، ولكنها تعزز دورًا واحدًا أو أكثر ، أو تدير دورًا واحدًا أو أكثر.

    لا يمكن تثبيت بعض الأدوار إذا لم يكن لدى الخادم الخدمات أو المكونات المطلوبة المطلوبة لتعمل الأدوار. لذلك ، في وقت تثبيت مثل هذه الأدوار " إضافة معالج الأدوار والميزات»نفسها ، ستطالبك تلقائيًا بتثبيت خدمات أو مكونات الأدوار الإضافية الضرورية.

    وصف أدوار خادم Windows Server 2016

    ربما تكون على دراية بالعديد من الأدوار الموجودة في Windows Server 2016 ، نظرًا لأنها كانت موجودة منذ بعض الوقت ، ولكن كما قلت ، مع كل جديد نسخة ويندوزالخادم ، تتم إضافة أدوار جديدة ربما لم تكن قد عملت معها بعد ، ولكنك ترغب في معرفة الغرض منها ، لذلك دعونا نبدأ في النظر إليها.

    ملحوظة! يمكنك أن تقرأ عن الميزات الجديدة لنظام التشغيل Windows Server 2016 في المادة "تثبيت Windows Server 2016 ونظرة عامة على الميزات الجديدة".

    نظرًا لأنه في كثير من الأحيان يتم تثبيت وإدارة الأدوار والخدمات والمكونات باستخدام Windows PowerShell ، لكل دور وخدمته ، سأشير إلى الاسم الذي يمكن استخدامه في PowerShell ، على التوالي ، لتثبيته أو للإدارة.

    خادم DHCP

    يتيح لك هذا الدور التكوين المركزي لعناوين IP الديناميكية والإعدادات ذات الصلة لأجهزة الكمبيوتر والأجهزة الموجودة على شبكتك. لا يحتوي دور خادم DHCP على خدمات دور.

    اسم ل نوافذ بوويرشيل- DHCP.

    خادم DNS

    هذا الدور مخصص لتحليل الاسم في شبكات TCP / IP. يوفر دور خادم DNS DNS ويحافظ عليه. لتبسيط إدارة خادم DNS ، يتم تثبيته عادةً على نفس الخادم مثل خدمات مجال Active Directory. لا يحتوي دور خادم DNS على خدمات دور.

    اسم دور PowerShell هو DNS.

    هايبر- V

    باستخدام دور Hyper-V ، يمكنك إنشاء بيئة افتراضية وإدارتها. بمعنى آخر ، إنها أداة للإنشاء والإدارة الأجهزة الظاهرية.

    اسم دور Windows PowerShell هو Hyper-V.

    شهادة صحة الجهاز

    دور " »يسمح لك بتقييم صحة الجهاز بناءً على المؤشرات المقاسة لمعلمات الأمان ، على سبيل المثال ، المؤشرات الصحية التمهيد الآمنوأدوات Bitlocker على العميل.

    لأداء هذا الدور ، هناك حاجة إلى الكثير من خدمات ومكونات الدور ، على سبيل المثال: عدة خدمات من الدور " خادم الويب (IIS)"، عنصر " "، عنصر " ميزات .NET Framework 4.6».

    أثناء التثبيت ، سيتم تحديد جميع خدمات وميزات الدور المطلوبة تلقائيًا. دور " شهادة صحة الجهاز»لا توجد خدمات دور.

    اسم PowerShell هو DeviceHealthAttestationService.

    خادم الويب (IIS)

    يوفر بنية تحتية لتطبيقات الويب موثوقة ويمكن إدارتها وقابلة للتطوير. يتكون من عدد كبير نسبيًا من الخدمات (43).

    اسم Windows PowerShell هو Web-Server.

    يشمل خدمات الدور التالية ( بين قوسين سأشير إلى اسم Windows PowerShell):

    خادم الويب (Web-WebServer)- مجموعة من خدمات الأدوار التي توفر الدعم لمواقع HTML على الويب ، وامتدادات ASP.NET ، و ASP ، وخادم الويب. يتكون من الخدمات التالية:

    • الأمان (أمان الويب)- مجموعة من الخدمات لضمان أمن خادم الويب.
      • تصفية الطلبات (تصفية الويب) - باستخدام هذه الأدوات ، يمكنك معالجة جميع الطلبات الواردة إلى الخادم وتصفية هذه الطلبات بناءً على القواعد الخاصة التي وضعها مسؤول خادم الويب ؛
      • عنوان IP وقيود المجال (Web-IP-Security) - تسمح لك هذه الأدوات بالسماح أو رفض الوصول إلى المحتوى على خادم الويب بناءً على عنوان IP أو اسم المجال الخاص بالمصدر في الطلب ؛
      • ترخيص عنوان URL (مصادقة عنوان URL على الويب) - تتيح لك الأدوات تطوير قواعد لتقييد الوصول إلى محتوى الويب وربطها بالمستخدمين أو المجموعات أو أوامر رأس HTTP ؛
      • مصادقة الملخص (Web-Digest-Auth) - هذا الشيكتتيح لك الأصالة تقديم المزيد مستوى عالالأمان مقارنة بالمصادقة الأساسية. تعمل المصادقة الكلية لمصادقة المستخدم مثل تمرير تجزئة كلمة المرور إلى وحدة تحكم مجال Windows ؛
      • المصادقة الأساسية (مصادقة الويب الأساسية) - توفر طريقة المصادقة هذه توافقًا قويًا مع مستعرض الويب. يوصى باستخدامه في الشبكات الداخلية الصغيرة. العيب الرئيسي لهذه الطريقة هو أن كلمات المرور المرسلة عبر الشبكة يمكن اعتراضها وفك تشفيرها بسهولة تامة ، لذا استخدم هذه الطريقة مع SSL ؛
      • فحص مصادقة Windows(Web-Windows-Auth) هي مصادقة تستند إلى مصادقة مجال Windows. بمعنى آخر ، يمكنك استخدام حسابات Active Directory للمصادقة على مستخدمي مواقع الويب الخاصة بهم ؛
      • مصادقة تعيين شهادة العميل (مصادقة عميل الويب) - تستخدم طريقة المصادقة هذه شهادة العميل. يستخدم هذا النوع خدمات Active Directory لتوفير تعيين الشهادة ؛
      • مصادقة تعيين شهادة عميل IIS (مصادقة شهادة الويب) - تستخدم هذه الطريقة أيضًا شهادات العميل للمصادقة ، ولكنها تستخدم IIS لتوفير تعيين الشهادة. هذا النوع يوفر أداء أفضل ؛
      • دعم شهادة SSL المركزية (Web-CertProvider) - تسمح لك هذه الأدوات بإدارة شهادات خادم SSL مركزيًا ، مما يبسط إلى حد كبير عملية إدارة هذه الشهادات ؛
    • إمكانية الخدمة والتشخيصات (صحة الويب)- مجموعة من الخدمات لرصد وإدارة واستكشاف خوادم الويب والمواقع والتطبيقات:
      • تسجيل HTTP (Web-Http-Logging) - توفر الأدوات تسجيل نشاط موقع الويب على خادم معين ، أي تسجيل دخول؛
      • تسجيل ODBC (Web-ODBC-Logging) - توفر هذه الأدوات أيضًا تسجيل نشاط موقع الويب ، لكنها تدعم تسجيل هذا النشاط إلى قاعدة بيانات متوافقة مع ODBC ؛
      • أداة مراقبة الطلب (Web-Request-Monitor) هي أداة تسمح لك بمراقبة صحة تطبيق الويب عن طريق اعتراض المعلومات حول طلبات HTTP في عملية عامل IIS ؛
      • تسجيل مخصص (Web-Custom-Logging) - باستخدام هذه الأدوات ، يمكنك تكوين تسجيل نشاط خادم الويب بتنسيق يختلف اختلافًا كبيرًا عن تنسيق IIS القياسي. بمعنى آخر ، يمكنك إنشاء وحدة التسجيل الخاصة بك ؛
      • أدوات التسجيل (Web-Log-Libraries) هي أدوات لإدارة سجلات خادم الويب وأتمتة مهام التسجيل ؛
      • التتبع (Web-Http-Tracing) هو أداة لتشخيص الانتهاكات في تطبيقات الويب وحلها.
    • http الوظائف العامة (Web-Common-Http)- مجموعة من الخدمات التي توفر وظائف HTTP الأساسية:
      • المستند الافتراضي (Web-Default-Doc) - تتيح لك هذه الميزة تكوين خادم الويب لإرجاع مستند افتراضي عندما لا يحدد المستخدمون مستندًا معينًا في عنوان URL للطلب ، مما يسهل على المستخدمين الوصول إلى موقع الويب ، على سبيل المثال ، عن طريق المجال ، دون تحديد ملف ؛
      • استعراض الدليل (Web-Dir-Browsing) - يمكن استخدام هذه الأداة لتكوين خادم ويب بحيث يمكن للمستخدمين عرض قائمة بجميع الأدلة والملفات على موقع ويب. على سبيل المثال ، في الحالات التي لا يحدد فيها المستخدمون ملفًا في عنوان URL للطلب ، وتكون المستندات الافتراضية إما معطلة أو غير مكوّنة ؛
      • أخطاء http (Web-Http-Errors) - تتيح لك هذه الميزة تكوين رسائل الخطأ التي ستُعاد إلى متصفحات الويب الخاصة بالمستخدمين عند اكتشاف خطأ بواسطة خادم الويب. تُستخدم هذه الأداة لتقديم رسائل الخطأ للمستخدمين بسهولة أكبر ؛
      • محتوى ثابت (محتوى ويب ثابت) - هذا العلاجيسمح لك باستخدام المحتوى في شكل تنسيقات ملفات ثابتة ، مثل ملفات HTML أو ملفات الصور ، على خادم ويب ؛
      • إعادة توجيه http (Web-Http-Redirect) - باستخدام هذه الميزة ، يمكنك إعادة توجيه طلب مستخدم إلى وجهة معينة ، أي هذا هو إعادة التوجيه.
      • نشر WebDAV (نشر Web-DAV) - يسمح لك باستخدام تقنية WebDAV على خادم IIS WEB. WebDAV ( التأليف الموزع على الويب وتعيين الإصدار) هي تقنية تتيح للمستخدمين العمل معًا ( قراءة ، تحرير ، قراءة الخصائص ، نسخ ، نقل) عبر الملفات الموجودة على خوادم الويب البعيدة باستخدام بروتوكول HTTP.
    • الأداء (أداء الويب)- مجموعة من الخدمات لتحقيق أداء أعلى لخادم الويب ، من خلال التخزين المؤقت للمخرجات وآليات الضغط الشائعة مثل Gzip و Deflate:
      • ضغط المحتوى الثابت (Web-Stat-Compression) هو أداة لتخصيص ضغط محتوى http الثابت ، ويسمح باستخدام أكثر كفاءة لعرض النطاق الترددي ، دون الحاجة إلى تحميل وحدة المعالجة المركزية غير الضرورية ؛
      • يعد ضغط المحتوى الديناميكي (Web-Dyn-Compression) أداة لتكوين ضغط محتوى HTTP الديناميكي. توفر هذه الأداة استخدامًا أكثر كفاءة عرض النطاق، ولكن في هذه الحالة ، يمكن أن يؤدي تحميل وحدة المعالجة المركزية للخادم المرتبط بالضغط الديناميكي إلى إبطاء الموقع إذا كان حمل وحدة المعالجة المركزية مرتفعًا حتى بدون ضغط.
    • تطوير التطبيقات (Web-App-Dev)- مجموعة من الخدمات والأدوات لتطوير واستضافة تطبيقات الويب ، أي تقنيات تطوير المواقع الإلكترونية:
      • ASP (Web-ASP) - دعم البيئة و تطوير الشبكةمواقع و تطبيقات الويبباستخدام تقنية ASP. في الوقت الحالي ، هناك تقنية تطوير مواقع ويب أحدث وأكثر تقدمًا - ASP.NET ؛
      • ASP.NET 3.5 (Web-Asp-Net) هي بيئة تطوير موجهة للكائنات لمواقع الويب وتطبيقات الويب التي تستخدم تقنية ASP.NET ؛
      • ASP.NET 4.6 (Web-Asp-Net45) هي أيضًا بيئة تطوير موجهة للكائنات لمواقع الويب وتطبيقات الويب التي تستخدم نسخة جديدة ASP.NET
      • CGI (Web-CGI) هي القدرة على استخدام CGI لتمرير المعلومات من خادم الويب إلى برنامج خارجي. CGI هو نوع من معايير الواجهة لتوصيل برنامج خارجي بخادم ويب. هناك عيب ، استخدام CGI يؤثر على الأداء ؛
      • تضمين جانب الخادم (SSI) (يتضمن الويب) هو دعم للغة البرمجة النصية SSI ( تمكين جانب الخادم) ، والتي تُستخدم لإنشاء صفحات HTML ديناميكيًا ؛
      • تهيئة التطبيق (Web-AppInit) - تقوم هذه الأداة بمهام تهيئة تطبيقات الويب قبل إرسال صفحة ويب ؛
      • بروتوكول WebSocket (Web-WebSockets) - إضافة القدرة على إنشاء تطبيقات خادم تتواصل باستخدام بروتوكول WebSocket. WebSocket هو بروتوكول يمكنه إرسال واستقبال البيانات في نفس الوقت بين المستعرض و قاعدة بيانات للانترنتفوق اتصال TCP ، نوع من الامتداد لبروتوكول HTTP ؛
      • ملحقات ISAPI (Web-ISAPI-Ext) - دعم التطوير الديناميكي لمحتوى الويب باستخدام واجهة برمجة تطبيق ISAPI. ISAPI هي واجهة برمجة تطبيقات لخادم ويب IIS. تطبيقات ISAPI أسرع بكثير من ملفات أو ملفات ASP التي تستدعي مكونات COM +؛
      • .NET 3.5 Extensibility (Web-Net-Extensibility) هي إحدى ميزات قابلية الامتداد .NET 3.5 التي تسمح لك بتعديل وإضافة وتوسيع وظائف خادم الويب عبر مسار معالجة الطلب والتكوين وواجهة المستخدم ؛
      • . NET 4.6 Extensibility (Web-Net-Ext45) هي إحدى ميزات قابلية الامتداد .NET 4.6 التي تسمح لك أيضًا بتعديل وإضافة وتوسيع وظائف خادم الويب عبر خط أنابيب معالجة الطلب والتكوين وواجهة المستخدم بالكامل ؛
      • عوامل تصفية ISAPI (عامل تصفية ويب ISAPI) - إضافة دعم لمرشحات ISAPI. عوامل تصفية ISAPI هي برامج يتم استدعاؤها عندما يتلقى خادم ويب طلب HTTP محددًا لتتم معالجته بواسطة عامل التصفية هذا.

    FTP - الخادم (Web-Ftp-Server)- الخدمات التي تقدم الدعم لبروتوكول FTP. تحدثنا بمزيد من التفصيل عن خادم FTP في المادة - "التثبيت والتكوين خوادم FTPعلى Windows Server 2016 ". يحتوي على الخدمات التالية:

    • خدمة FTP (Web-Ftp-Service) - تضيف دعمًا لبروتوكول FTP على خادم الويب ؛
    • قابلية توسعة FTP (Web-Ftp-Ext) - تعمل على توسيع إمكانيات FTP القياسية ، مثل إضافة دعم لميزات مثل موفري الخدمة المخصصين أو مستخدمي ASP.NET أو مستخدمي إدارة IIS.

    أدوات الإدارة (أدوات إدارة الويب)- هذه هي أدوات الإدارة لخادم الويب IIS 10. وتشمل هذه: واجهة المستخدم IIS ، الأدوات سطر الأوامروالنصوص.

    • وحدة تحكم إدارة IIS (Web-Mgmt-Console) هي واجهة المستخدم لإدارة IIS ؛
    • مجموعات الأحرف وأدوات إدارة IIS (Web-Scripting-Tools) هي أدوات وبرامج نصية لإدارة IIS باستخدام سطر الأوامر أو البرامج النصية. يمكن استخدامها ، على سبيل المثال ، لأتمتة التحكم ؛
    • خدمة الإدارة (Web-Mgmt-Service) - تضيف هذه الخدمة القدرة على إدارة خادم الويب عن بُعد من كمبيوتر آخر باستخدام IIS Manager ؛
    • إدارة توافق IIS 6 (Web-Mgmt-Compat) - توفر توافقًا للتطبيقات والبرامج النصية التي تستخدم واجهتي IIS API. يمكن استخدام البرامج النصية لـ IIS 6 الحالية لإدارة خادم الويب IIS 10:
      • قاعدة تعريف توافق IIS 6 (قاعدة تعريف الويب) هي أداة توافق تسمح لك بتشغيل التطبيقات ومجموعات الأحرف التي تم ترحيلها من الإصدارات السابقة من IIS ؛
      • أدوات البرمجة النصية لـ IIS 6 (برمجة Web-Lgcy-Scripting) - تسمح لك هذه الأدوات باستخدام نفس خدمات البرمجة النصية لـ IIS 6 التي تم إنشاؤها لإدارة IIS 6 في IIS 10 ؛
      • IIS 6 Management Console (Web-Lgcy-Mgmt-Console) - أداة لإدارة التحكم عن بعد خوادم IIS 6.0;
      • توافق WMI IIS 6 (Web-WMI) عبارة عن واجهات برمجة مجموعة الأدوات ضوابط Windows(WMI) للتحكم في مهام خادم الويب IIS 10.0 وتشغيلها تلقائيًا باستخدام مجموعة من البرامج النصية التي تم إنشاؤها في موفر WMI.

    خدمات مجال الدليل النشط

    دور " خدمات مجال الدليل النشط»(AD DS) يوفر قاعدة بيانات موزعة تخزن وتعالج معلومات حول موارد الشبكة. يستخدم هذا الدور لتنظيم عناصر الشبكة مثل المستخدمين وأجهزة الكمبيوتر والأجهزة الأخرى في هيكل احتواء هرمي. يتضمن الهيكل الهرمي مجموعة تفرعات ومجالات داخل مجموعة ووحدات تنظيمية (OUs) داخل كل مجال. يسمى الخادم الذي يقوم بتشغيل AD DS بوحدة تحكم المجال.

    اسم الدور الخاص بـ Windows PowerShell هو AD-Domain-Services.

    وضع Windows Server Essentials

    هذا الدور هو بنية تحتية للكمبيوتر ويوفر وظائف ملائمة وفعالة ، على سبيل المثال: تخزين بيانات العميل في موقع مركزي وحماية هذه البيانات عن طريق نسخة احتياطيةأجهزة كمبيوتر الخادم والعميل ، والوصول عن بعد إلى الويب الذي يسمح لك بالوصول إلى البيانات من أي جهاز تقريبًا. يتطلب هذا الدور العديد من خدمات وميزات الأدوار ، على سبيل المثال: ميزات BranchCache و Windows Server Backup و Group Policy Management و Role Service " مساحات أسماء DFS».

    اسم PowerShell هو ServerEssentialsRole.

    تحكم الشبكة

    تم تقديم هذا الدور في Windows Server 2016 ، ويوفر هذا الدور نقطة واحدة من الأتمتة لإدارة ومراقبة وتشخيص البنية التحتية للشبكة المادية والظاهرية في مركز البيانات. باستخدام هذا الدور ، يمكنك تكوين شبكات IP الفرعية وشبكات VLAN ومحولات الشبكة الفعلية لمضيفي Hyper-V من نقطة واحدة وإدارة المحولات الافتراضية وأجهزة التوجيه الفعلية وإعدادات جدار الحماية وبوابات VPN.

    اسم Windows PowerShell هو NetworkController.

    خدمة Node Guardian

    هذا هو دور خادم Hosted Guardian Service (HGS) ويوفر خدمات التصديق وحماية المفاتيح التي تسمح للمضيفين المحميون بتشغيل أجهزة افتراضية محمية. لتشغيل هذا الدور ، يلزم وجود العديد من الأدوار والمكونات الإضافية ، على سبيل المثال: خدمات مجال Active Directory ، خادم الويب (IIS) ، " تجاوز الفشل" و اخرين.

    اسم PowerShell هو HostGuardianServiceRole.

    خدمات الدليل الخفيف الدليل النشط

    دور " خدمات الدليل الخفيف الدليل النشط»(AD LDS) هو إصدار خفيف من AD DS يحتوي على وظائف أقل ولكنه لا يتطلب نشر المجالات أو وحدات التحكم بالمجال ، ولا يحتوي على التبعيات وقيود المجال التي تتطلبها AD DS. يتم تشغيل AD LDS عبر بروتوكول LDAP ( بروتوكول الوصول الى الدليل خفيف الوزن). يمكنك نشر مثيلات AD LDS متعددة على نفس الخادم باستخدام مخططات مُدارة بشكل مستقل.

    اسم PowerShell هو ADLDS.

    خدمات MultiPoint

    إنه أيضًا دور جديد جديد في Windows Server 2016. توفر MultiPoint Services (MPS) وظائف سطح المكتب البعيد الأساسية التي تتيح لعدة مستخدمين العمل بشكل متزامن ومستقل على نفس الكمبيوتر. لتثبيت هذا الدور وتشغيله ، تحتاج إلى تثبيت العديد من الخدمات والمكونات الإضافية ، على سبيل المثال: Print Server و Windows Search Service و XPS Viewer وغيرها ، والتي سيتم تحديدها جميعًا تلقائيًا أثناء تثبيت MPS.

    اسم دور PowerShell هو MultiPointServerRole.

    خدمات تحديث خادم Windows

    مع هذا الدور (WSUS) مسؤولي النظاميمكنه إدارة تحديثات Microsoft. على سبيل المثال ، قم بإنشاء مجموعات منفصلة من أجهزة الكمبيوتر لمجموعات مختلفة من التحديثات ، بالإضافة إلى تلقي تقارير حول امتثال أجهزة الكمبيوتر للمتطلبات والتحديثات التي يجب تثبيتها. للعمل " خدمات تحديث خادم Windows»أنت بحاجة إلى خدمات ومكونات دور مثل: خادم الويب (IIS) ، قاعدة بيانات Windows الداخلية ، خدمة التنشيط عمليات Windows.

    اسم Windows PowerShell هو UpdateServices.

    • اتصال WID (UpdateServices-WidDB) - مضبوط على WID ( قاعدة بيانات Windows الداخلية) قاعدة البيانات المستخدمة من قبل WSUS. بمعنى آخر ، ستقوم WSUS بتخزين بيانات الخدمة الخاصة بها في WID ؛
    • خدمات WSUS (UpdateServices-Services) هي خدمات دور WSUS مثل Update Service ، Reporting Web Service ، API Remote Web Service ، Client Web Service ، Web Simple Authentication Web Service ، Server Synchronization Service and DSS Authentication Web Service ؛
    • اتصال خادم SQL (UpdateServices-DB) هو تثبيت مكون يسمح لخدمة WSUS بالاتصال بقاعدة بيانات Microsoft SQL Server. يوفر هذا الخيار لتخزين بيانات الخدمة في قاعدة بيانات Microsoft SQL Server. في هذه الحالة ، يجب أن يكون لديك بالفعل مثيل واحد على الأقل من SQL Server مثبتًا.

    خدمات تنشيط الترخيص المجمع

    باستخدام دور الخادم هذا ، يمكنك أتمتة الإصدار وتبسيطه تراخيص الشركاتللبرامج من Microsoft ، ويسمح لك أيضًا بإدارة هذه التراخيص.

    اسم PowerShell هو VolumeActivation.

    خدمات الطباعة والمستندات

    تم تصميم دور الخادم هذا لمشاركة الطابعات والماسحات الضوئية على الشبكة إعدادات مركزيةوإدارة خوادم الطباعة والمسح الضوئي ، وكذلك إدارة طابعات الشبكة والماسحات الضوئية. تتيح لك خدمات الطباعة والمستندات أيضًا إرسال المستندات الممسوحة ضوئيًا إلى بريد إلكتروني، على العموم مجلدات الشبكةأو إلى مواقع Windows SharePoint Services.

    اسم PowerShell هو Print-Services.

    • خادم الطباعة (خادم الطباعة) - تشتمل خدمة الدور هذه على " إدارة الطباعة"، والتي تُستخدم لإدارة الطابعات أو خوادم الطباعة ، وكذلك لترحيل الطابعات وخوادم الطباعة الأخرى ؛
    • الطباعة عبر الإنترنت (Print-Internet) - لتنفيذ الطباعة عبر الإنترنت ، يتم إنشاء موقع ويب يمكن للمستخدمين من خلاله إدارة مهام الطباعة على الخادم. لكي تعمل هذه الخدمة ، كما تعلم ، تحتاج إلى التثبيت " خادم الويب (IIS)". سيتم تحديد جميع المكونات المطلوبة تلقائيًا عند تحديد هذا المربع أثناء عملية تثبيت خدمة الدور " الطباعة على الإنترنت»;
    • خادم المسح الضوئي الموزع (Print-Scan-Server) هو خدمة تسمح لك باستلام المستندات الممسوحة ضوئيًا من الماسحات الضوئية على الشبكة وإرسالها إلى وجهة. تحتوي هذه الخدمة أيضًا على " إدارة المسح"، والتي تُستخدم لإدارة الماسحات الضوئية للشبكة ولإعداد المسح ؛
    • خدمة LPD (خدمة طباعة- LPD) - خدمة LPD ( خط الطابعة الخفي) لأجهزة الكمبيوتر المستندة إلى UNIX وأجهزة الكمبيوتر الأخرى التي تستخدم خدمة Line Printer Remote (LPR) للطباعة إلى الطابعات المشتركة على الخادم.

    سياسة الشبكة وخدمات الوصول

    دور " »(NPAS) يسمح لخادم نهج الشبكة (NPS) بتعيين وفرض الوصول إلى الشبكة والمصادقة والترخيص وسياسات صحة العميل ، بمعنى آخر ، لتأمين الشبكة.

    اسم Windows PowerShell هو NPAS.

    خدمات نشر Windows

    باستخدام هذا الدور ، يمكنك تثبيت نظام التشغيل Windows عن بُعد عبر شبكة.

    اسم دور PowerShell هو WDS.

    • خادم النشر (WDS-Deployment) - تم تصميم خدمة الدور هذه للنشر عن بُعد وتكوين أنظمة تشغيل Windows. كما يسمح لك بإنشاء الصور وتخصيصها لإعادة استخدامها ؛
    • خادم النقل (WDS-Transport) - تحتوي هذه الخدمة على مكونات الشبكة الأساسية التي يمكنك من خلالها نقل البيانات عن طريق الإرسال المتعدد على خادم مستقل.

    خدمات شهادة الدليل النشط

    الغرض من هذا الدور هو إنشاء المراجع المصدقة وخدمات الدور ذات الصلة التي تسمح لك بإصدار وإدارة الشهادات لتطبيقات مختلفة.

    اسم Windows PowerShell هو AD-Certificate.

    يشمل خدمات الدور التالية:

    • المرجع المصدق (ADCS-Cert-Authority) - باستخدام خدمة الدور هذه ، يمكنك إصدار شهادات للمستخدمين وأجهزة الكمبيوتر والخدمات ، وكذلك إدارة صلاحية الشهادة ؛
    • خدمة ويب سياسة تسجيل الشهادة (ADCS-Enroll-Web-Pol) - تسمح هذه الخدمة للمستخدمين وأجهزة الكمبيوتر بالحصول على معلومات نهج تسجيل الشهادة من مستعرض ويب ، حتى إذا لم يكن الكمبيوتر عضوًا في مجال. لعمله فمن الضروري خادم الويب (IIS)»;
    • خدمة ويب تسجيل الشهادة (ADCS-Enroll-Web-Svc) - تتيح هذه الخدمة للمستخدمين وأجهزة الكمبيوتر تسجيل الشهادات وتجديدها باستخدام مستعرض ويب عبر HTTPS ، حتى إذا لم يكن الكمبيوتر عضوًا في مجال. كما أنه يحتاج إلى العمل خادم الويب (IIS)»;
    • المستجيب عبر الإنترنت (ADCS-Online-Cert) - تم تصميم الخدمة للتحقق من إلغاء الشهادة للعملاء. بمعنى آخر ، فإنه يقبل طلب حالة الإبطال لشهادات معينة ، ويقيم حالة تلك الشهادات ، ويرسل ردًا موقعًا به معلومات حول الحالة. لكي تعمل الخدمة ، من الضروري خادم الويب (IIS)»;
    • خدمة تسجيل الويب للمرجع المصدق (ADCS-Web-Enrollment) - توفر هذه الخدمة واجهة ويب للمستخدمين لأداء مهام مثل طلب الشهادات وتجديدها والحصول على CRLs وتسجيل شهادات البطاقة الذكية. لكي تعمل الخدمة ، من الضروري خادم الويب (IIS)»;
    • خدمة التسجيل لـ أجهزة الشبكة ah (ADCS-Device-Enrollment) - يمكن استخدام هذه الخدمة لإصدار وإدارة الشهادات لأجهزة التوجيه وأجهزة الشبكة الأخرى التي ليس لديها حسابات شبكة. لكي تعمل الخدمة ، من الضروري خادم الويب (IIS)».

    خدمات سطح المكتب البعيد

    دور الخادم الذي يوفر الوصول إلى أسطح المكتب الافتراضية وأجهزة الكمبيوتر المكتبية المستندة إلى الجلسة و التطبيقات البعيدةعن بعد.

    اسم دور Windows PowerShell هو Remote-Desktop-Services.

    يتكون من الخدمات التالية:

    • الوصول إلى الويب لسطح المكتب البعيد (RDS-Web-Access) - تتيح خدمة الدور هذه للمستخدمين الوصول إلى أجهزة سطح المكتب البعيدة وتطبيقات RemoteApp من خلال " يبدأ»أو باستخدام متصفح الويب ؛
    • ترخيص سطح المكتب البعيد (ترخيص RDS) - تم تصميم الخدمة لإدارة التراخيص المطلوبة للاتصال بخادم مضيف جلسة سطح المكتب البعيد أو سطح المكتب الافتراضي. يمكن استخدامه للتثبيت وإصدار التراخيص وتتبع مدى توفرها. تتطلب هذه الخدمة " خادم الويب (IIS)»;
    • Remote Desktop Connection Broker (RDS-Connection-Broker) هي خدمة دور توفر الإمكانات التالية: إعادة توصيل مستخدم بسطح مكتب افتراضي حالي وتطبيق RemoteApp وسطح مكتب يستند إلى الجلسة ، بالإضافة إلى موازنة التحميل بين أجهزة سطح المكتب لخوادم مضيف الجلسة البعيدة أو بين أسطح المكتب الافتراضية المجمعة. تتطلب هذه الخدمة " »;
    • مضيف المحاكاة الافتراضية لسطح المكتب البعيد (DS-Virtualization) - تتيح الخدمة للمستخدمين الاتصال بأسطح المكتب الافتراضية باستخدام RemoteApp و Desktop Connection. تعمل هذه الخدمة جنبًا إلى جنب مع Hyper-V ، أي يجب تثبيت هذا الدور ؛
    • مضيف جلسة سطح المكتب البعيد (RDS-RD-Server) - يمكن لهذه الخدمة استضافة تطبيقات RemoteApp وأجهزة سطح المكتب المستندة إلى الجلسة على الخادم. يتم الوصول من خلال عميل Remote Desktop Connection أو RemoteApps ؛
    • بوابة سطح المكتب البعيد (RDS-Gateway) - تتيح الخدمة للمستخدمين البعيدين المعتمدين الاتصال بأسطح المكتب الافتراضية ، والتطبيقات البعيدة ، وأجهزة الكمبيوتر المكتبية المستندة إلى الجلسة على شبكة الشركة أو عبر الإنترنت. تتطلب هذه الخدمة الخدمات والمكونات الإضافية التالية: خادم الويب (IIS)», « سياسة الشبكة وخدمات الوصول», « RPC عبر وكيل HTTP».

    AD RMS

    هذا هو دور الخادم الذي سيسمح لك بحماية المعلومات من الاستخدام غير المصرح به. يتحقق من صحة هويات المستخدمين ويمنح التراخيص للمستخدمين المصرح لهم بالوصول إلى البيانات المحمية. يتطلب هذا الدور خدمات ومكونات إضافية: خادم الويب (IIS)», « خدمة تنشيط العمليات في Windows», « ميزات .NET Framework 4.6».

    اسم Windows PowerShell هو ADRMS.

    • خادم إدارة حقوق الدليل النشط (ADRMS-Server) - خدمة الدور الرئيسي المطلوبة للتثبيت ؛
    • دعم اتحاد الهوية (ADRMS-Identity) هو خدمة دور اختيارية تمكّن الهويات الموحدة من استهلاك المحتوى المحمي باستخدام خدمات اتحاد الدليل النشط.

    AD FS

    يوفر هذا الدور اتحادًا مبسطًا وآمنًا للهوية وتسجيل الدخول الأحادي (SSO) لمواقع الويب التي تستخدم مستعرضًا.

    اسم PowerShell هو ADFS-Federation.

    الوصول عن بعد

    يوفر هذا الدور إمكانية الاتصال من خلال DirectAccess و VPN و Web Application Proxy. أيضا الدور الوصول عن بعد »يوفر إمكانيات التوجيه التقليدية ، بما في ذلك التوجيه عناوين الشبكة(NAT) وإعدادات الاتصال الأخرى. يتطلب هذا الدور خدمات وميزات إضافية: خادم الويب (IIS)», « قاعدة بيانات Windows الداخلية».

    اسم الدور الخاص بـ Windows PowerShell هو RemoteAccess.

    • DirectAccess and VPN (RAS) (DirectAccess-VPN) - تتيح الخدمة للمستخدمين الاتصال بشبكة الشركة في أي وقت من خلال الوصول إلى الإنترنت عبر DirectAccess ، فضلاً عن تنظيم اتصالات VPN بالاقتران مع تقنيات الأنفاق وتشفير البيانات ؛
    • التوجيه - توفر الخدمة الدعم لأجهزة توجيه NAT والموجهات شبكه محليهمع BGP و RIP وأجهزة التوجيه التي تدعم الإرسال المتعدد (وكلاء IGMP) ؛
    • وكيل تطبيق الويب (Web-Application-Proxy) - تتيح لك الخدمة نشر التطبيقات بناءً على بروتوكولات HTTP و HTTPS من شبكة الشركة إلى أجهزة العميل الموجودة خارج شبكة الشركة.

    خدمات الملفات والتخزين

    هذا هو دور الخادم الذي يمكن استخدامه لمشاركة الملفات والمجلدات ، وإدارة المشاركات والتحكم فيها ، وتكرار الملفات ، وتقديم بحث سريعالملفات ، وتوفير الوصول لأجهزة الكمبيوتر العميلة UNIX. ناقشنا خدمات الملفات وخاصة خادم الملفات بمزيد من التفصيل في المادة "تثبيت خادم الملفات (خادم الملفات) على Windows Server 2016".

    اسم Windows PowerShell هو FileAndStorage-Services.

    خدمات التخزين- توفر هذه الخدمة وظيفة إدارة التخزين التي يتم تثبيتها دائمًا ولا يمكن إزالتها.

    خدمات الملفات وخدمات iSCSI (خدمات الملفات)هي تقنيات تبسط إدارة خوادم الملفات والمخازن ، وتوفر مساحة على القرص ، وتوفر النسخ المتماثل والتخزين المؤقت للملفات في الفروع ، وتوفر أيضًا مشاركة الملفات عبر بروتوكول NFS. يشمل خدمات الدور التالية:

    • خادم الملفات (FS-FileServer) - خدمة دور تدير المجلدات المشتركة وتوفر للمستخدمين الوصول إلى الملفات الموجودة على هذا الكمبيوتر عبر الشبكة ؛
    • إلغاء البيانات المكررة (FS-Data-Deduplication) - توفر هذه الخدمة مساحة القرص عن طريق تخزين نسخة واحدة فقط من البيانات المتطابقة على وحدة تخزين ؛
    • File Server Resource Manager (FS-Resource-Manager) - باستخدام هذه الخدمة ، يمكنك إدارة الملفات والمجلدات على خادم الملفات وإنشاء تقارير التخزين وتصنيف الملفات والمجلدات وتكوين حصص المجلدات وتحديد سياسات حظر الملفات ؛
    • مزود التخزين الهدف iSCSI (مزودو أجهزة VDS و VSS) (iSCSITarget-VSS-VDS) - تسمح الخدمة للتطبيقات الموجودة على خادم متصل بهدف iSCSI بالتنفيذ نسخة الظلوحدات التخزين على أقراص iSCSI الافتراضية ؛
    • مساحات أسماء DFS (FS-DFS-Namespace) - باستخدام هذه الخدمة ، يمكنك التجميع الملفات المشتركةمستضافة على خوادم مختلفة في واحد أو أكثر من مساحات الأسماء المهيكلة منطقيًا ؛
    • مجلدات العمل (FS-SyncShareService) - تتيح لك الخدمة استخدام ملفات العمل في وقت واحد حواسيب شخصيةبما في ذلك العمل والشخصية. يمكنك تخزين ملفاتك في "مجلدات العمل" ومزامنتها والوصول إليها من شبكتك المحلية أو الإنترنت. لكي تعمل الخدمة ، المكون " مركز ويب IIS قيد المعالجة»;
    • نسخ DFS المتماثل (FS-DFS-Replication) هو وحدة نسخ بيانات بين خوادم متعددة تسمح لك بمزامنة المجلدات من خلال اتصال محلي أو شبكة عالمية. هذه التكنولوجيايستخدم بروتوكول الضغط التفاضلي البعيد (RDC) لتحديث فقط جزء الملفات التي تغيرت منذ النسخ المتماثل الأخير. يمكن استخدام نسخ DFS المتماثل مع أو بدون مساحات أسماء DFS؛
    • خادم NFS (FS-NFS-Service) - تسمح الخدمة لهذا الكمبيوتر بمشاركة الملفات مع أجهزة الكمبيوتر التي تعمل بنظام UNIX وأجهزة الكمبيوتر الأخرى التي تستخدم بروتوكول نظام ملفات الشبكة (NFS) ؛
    • iSCSI Target Server (FS-iSCSITarget-Server) - يوفر خدمات وإدارة لأهداف iSCSI ؛
    • خدمة BranchCache لملفات الشبكة (FS-BranchCache) - توفر الخدمة دعم BranchCache على خادم الملفات هذا ؛
    • خدمة عامل VSS لخادم الملفات (FS-VSS-Agent) - تسمح الخدمة بالنسخ الاحتياطية لوحدة التخزين للتطبيقات التي تخزن ملفات البيانات على خادم الملفات هذا.

    خادم الفاكس

    يرسل الدور رسائل الفاكس ويستقبلها ، ويسمح لك بإدارة موارد الفاكس مثل المهام والإعدادات والتقارير وأجهزة الفاكس على هذا الكمبيوتر أو على الشبكة. مطلوب للعمل ملقم الطباعة».

    اسم الدور الخاص بـ Windows PowerShell هو الفاكس.

    يكمل هذا مراجعة أدوار خادم Windows Server 2016 ، وآمل أن تكون المواد مفيدة لك ، في الوقت الحالي!

    تطبيق سياسات المجموعة (الجزء 3)

    عادةً ما يتم تعيين كائنات نهج المجموعة (GPOs) إلى حاوية (مجال أو موقع أو وحدة تنظيمية) ويتم تطبيقها على جميع الكائنات في تلك الحاوية. مع وجود بنية مجال جيدة التنظيم ، يعد هذا كافياً ، ولكن في بعض الأحيان يكون من الضروري تقييد تطبيق السياسات على مجموعة معينة من الكائنات. يمكن استخدام نوعين من المرشحات لهذا الغرض.

    مرشحات الأمان

    تسمح لك عوامل تصفية الأمان بتقييد تطبيق السياسات على مجموعة أمان معينة. على سبيل المثال ، لنأخذ GPO2 ، الذي يستخدم لتكوين قائمة ابدأ مركزيًا في محطات العمل مع Windows 8.1 \ Windows 10. يتم تعيين GPO2 إلى Employees OU وينطبق على جميع المستخدمين دون استثناء.

    الآن دعنا ننتقل إلى علامة التبويب "النطاق" ، حيث في قسم "تصفية الأمان" ، تتم الإشارة إلى المجموعات التي يمكن تطبيق كائن نهج المجموعة هذا عليها. بشكل افتراضي ، يتم تحديد مجموعة Authenticated Users هنا. هذا يعني أنه يمكن تطبيق السياسة على أي واحدمستخدم أو كمبيوتر تم المصادقة عليه بنجاح إلى المجال.

    في الواقع ، لكل GPO قائمة وصول خاصة به ، والتي يمكن رؤيتها في علامة التبويب "التفويض".

    لتطبيق السياسة ، يجب أن يمتلك الكائن حقوق قراءة (قراءة) وتطبيق (تطبيق نهج المجموعة) ، وهو ما تمتلكه مجموعة Authenticated Users. وفقًا لذلك ، لكي لا يتم تطبيق السياسة على الجميع ، ولكن على مجموعة معينة فقط ، من الضروري إزالة المستخدمين المصادق عليهم من القائمة ، ثم إضافة المجموعة المطلوبة ومنحها الحقوق المناسبة.

    لذلك في مثالنا ، لا يمكن تطبيق السياسة إلا على مجموعة المحاسبة.

    مرشحات WMI

    تعد Windows Management Instrumentation (WMI) واحدة من أقوى الأدوات لإدارة نظام التشغيل Windows. يحتوي WMI على عدد كبير من الفئات التي يمكنك من خلالها وصف أي إعدادات للمستخدم والكمبيوتر تقريبًا. يمكنك عرض جميع فئات WMI المتاحة كقائمة باستخدام PowerShell عن طريق تشغيل الأمر:

    الحصول على قائمة WmiObject

    على سبيل المثال ، خذ الفصل Win32_OperatingSystem، وهو المسؤول عن خصائص نظام التشغيل. لنفترض أنك تريد تصفية جميع أنظمة التشغيل باستثناء Windows 10. نذهب إلى جهاز كمبيوتر مثبت عليه Window 10 ، ونفتح وحدة تحكم PowerShell ونعرض اسم نظام التشغيل وإصداره ونوعه باستخدام الأمر:

    الحصول على WmiObject -Class Win32_OperatingSystem | fl الاسم ، الإصدار ، نوع المنتج

    بالنسبة لعامل التصفية ، نستخدم إصدار نظام التشغيل والنوع. الإصدار هو نفسه لنظام التشغيل العميل والخادم ويتم تعريفه على النحو التالي:

    Windows Server 2016 \ Windows 10 - 10.0
    Windows Server 2012 R2 \ Windows 8.1 - 6.3
    Windows Server 2012 \ Windows 8 - 6.2
    Windows Server 2008 R2 \ Windows 7 - 6.1
    نظام التشغيل Windows Server 2008 \ Windows Vista - 6.0

    نوع المنتج مسؤول عن الغرض من الكمبيوتر ويمكن أن يحتوي على 3 قيم:

    1 - محطة العمل
    2 - وحدة تحكم المجال ؛
    3 - الخادم.

    الآن دعنا ننتقل إلى إنشاء مرشح. للقيام بذلك ، افتح الأداة الإضافية "إدارة نهج المجموعة" وانتقل إلى قسم عوامل تصفية WMI. اضغط عليها بزر الفأرة الأيمن و قائمة السياقحدد "جديد".

    في النافذة التي تفتح ، امنح المرشح اسمًا ووصفًا. ثم نضغط على الزر "إضافة" وفي حقل "الاستعلام" ندخل استعلام WQL ، وهو أساس مرشح WMI. نحتاج إلى تحديد إصدار OS 10.0 من النوع 1 ، لذلك سيبدو الطلب كما يلي:

    حدد * من Win32_OperatingSystem حيث يكون الإصدار مثل ″ 10.0٪ ″ ونوع المنتج = ″ 1 ″

    ملحوظة.لغة استعلام Windows (WQL) - لغة استعلام WMI. يمكنك معرفة المزيد عنها على MSDN.

    احفظ المرشح الناتج.

    الآن كل ما تبقى هو تعيين عامل تصفية WMI إلى كائن نهج المجموعة ، مثل GPO3. انتقل إلى خصائص GPO ، وافتح علامة التبويب "النطاق" وفي حقل "WMI Filtering" ، حدد المرشح المطلوب من القائمة.

    تحليل تطبيق سياسات المجموعة

    مع وجود العديد من طرق تصفية GPO ، من الضروري أن تكون قادرًا على تشخيص وتحليل تطبيقاتها. أسهل طريقة للتحقق من تأثير سياسات المجموعة على الكمبيوتر هي استخدام الأداة المساعدة لسطر الأوامر gpresult.

    على سبيل المثال ، دعنا ننتقل إلى كمبيوتر wks2 ، الذي تم تثبيت Windows 7 عليه ، وتحقق مما إذا كان مرشح WMI يعمل. للقيام بذلك ، افتح وحدة التحكم cmd مع حقوق المسؤول وقم بتنفيذ الأمر gpresult / ص، والتي تعرض معلومات موجزة حول سياسات المجموعة المطبقة على المستخدم والكمبيوتر.

    ملحوظة.تحتوي الأداة المساعدة gpresult على العديد من الإعدادات التي يمكن عرضها باستخدام الأمر gpresult /؟.

    كما ترى من البيانات المستلمة ، لم يتم تطبيق نهج GPO3 على الكمبيوتر لأنه تمت تصفيته بواسطة عامل تصفية WMI.

    يمكنك أيضًا التحقق من إجراء GPO من الأداة الإضافية "إدارة نهج المجموعة" ، باستخدام معالج خاص. لبدء تشغيل المعالج ، انقر بزر الماوس الأيمن فوق قسم "نتائج نهج المجموعة" وحدد عنصر "معالج نتائج نهج المجموعة" في القائمة التي تفتح.

    حدد اسم الكمبيوتر الذي سيتم إنشاء التقرير من أجله. إذا كنت تريد فقط عرض إعدادات "نهج المجموعة" الخاصة بالمستخدم ، فيمكنك اختيار عدم تجميع الإعدادات للكمبيوتر. للقيام بذلك ، حدد المربع أدناه (عرض إعدادات نهج المستخدم فقط).

    ثم نختار اسم المستخدم الذي سيتم جمع البيانات من أجله ، أو يمكنك تحديد عدم تضمين إعدادات نهج المجموعة للمستخدم في التقرير (عرض إعدادات نهج الكمبيوتر فقط).

    نتحقق من الإعدادات المحددة ، انقر فوق "التالي" وانتظر حتى يتم جمع البيانات وإنشاء التقرير.

    يحتوي التقرير على بيانات شاملة حول كائنات نهج المجموعة المطبقة (أو غير المطبقة) على المستخدم والكمبيوتر ، بالإضافة إلى عوامل التصفية المستخدمة.

    على سبيل المثال ، دعنا ننشئ تقارير لمستخدمين مختلفين ونقارنهما. لنفتح التقرير للمستخدم Kirill أولاً وانتقل إلى قسم إعدادات المستخدم. كما ترى ، لم يتم تطبيق سياسة GPO2 على هذا المستخدم ، لأنه ليس لديه حقوق لتطبيقها (السبب مرفوض - غير ممكن).

    والآن لنفتح التقرير للمستخدم Oleg. هذا المستخدم عضو في مجموعة المحاسبة ، لذلك تم تطبيق السياسة عليه بنجاح. هذا يعني أن عامل تصفية الأمان قد اكتمل بنجاح.

    حول هذا ، ربما ، سوف أنهي القصة "الرائعة" حول تطبيق سياسات المجموعة. آمل أن تكون هذه المعلومات مفيدة وتساعدك في المهمة الصعبة لإدارة النظام 🙂

    يتم حساب الوظيفة في نظام التشغيل Windows Server وتحسينها من إصدار إلى آخر ، وهناك المزيد والمزيد من الأدوار والمكونات ، لذلك سأحاول في مقالة اليوم وصفها بإيجاز وصف والغرض من كل دور في Windows Server 2016.

    قبل الشروع في وصف أدوار خادم Windows Server ، دعنا نتعرف على ما هو بالضبط " دور الخادم»على نظام التشغيل Windows Server.

    ما هو "دور الخادم" في Windows Server؟

    دور الخادم- هذه حزمة برامج تضمن أداء وظيفة معينة بواسطة الخادم ، وهذه الوظيفة هي الوظيفة الرئيسية. بعبارة أخرى، " دور الخادمهو الغرض من الخادم ، أي ما هو الحال بالنسبة ل. حتى يتمكن الخادم من أداء وظيفته الرئيسية ، أي دور معين في دور الخادم»يشمل جميع البرامج اللازمة لهذا ( البرامج والخدمات).

    يمكن أن يكون للخادم دور واحد إذا تم استخدامه بنشاط ، أو عدة دور إذا كان كل واحد منهم لا يقوم بتحميل الخادم بشكل كبير ونادرًا ما يتم استخدامه.

    يمكن أن يتضمن دور الخادم خدمات الأدوار المتعددة التي توفر وظيفة الدور. على سبيل المثال ، في دور الخادم " خادم الويب (IIS)"عددًا كبيرًا نسبيًا من الخدمات ، والدور" خادم DNS»لا يشمل خدمات الدور ، لأن هذا الدور يؤدي وظيفة واحدة فقط.

    يمكن تثبيت خدمات الدور معًا أو بشكل فردي ، حسب احتياجاتك. بشكل أساسي ، يعني تثبيت دور تثبيت واحدة أو أكثر من خدماته.

    يحتوي Windows Server أيضًا على " عناصر" الخادم.

    مكونات الخادم (ميزة)هي أدوات برمجية ليست دور خادم ، ولكنها توسع قدرات دور واحد أو أكثر ، أو تدير دورًا واحدًا أو أكثر.

    لا يمكن تثبيت بعض الأدوار إذا لم يكن لدى الخادم الخدمات أو المكونات المطلوبة المطلوبة لتعمل الأدوار. لذلك ، في وقت تثبيت مثل هذه الأدوار " إضافة معالج الأدوار والميزات»نفسها ، ستطالبك تلقائيًا بتثبيت خدمات أو مكونات الأدوار الإضافية الضرورية.

    وصف أدوار خادم Windows Server 2016

    ربما تكون على دراية بالعديد من الأدوار الموجودة في Windows Server 2016 ، نظرًا لأنها كانت موجودة منذ بعض الوقت ، ولكن كما قلت ، مع كل إصدار جديد من Windows Server ، تتم إضافة أدوار جديدة ربما لم تكن قد عملت بها مع ، لكننا نرغب في معرفة الغرض منها ، لذلك دعونا نبدأ في النظر إليها.

    ملحوظة! يمكنك أن تقرأ عن الميزات الجديدة لنظام التشغيل Windows Server 2016 في المادة "تثبيت Windows Server 2016 ونظرة عامة على الميزات الجديدة".

    نظرًا لأن تثبيت الأدوار والخدمات والمكونات وإدارتها يحدثان في كثير من الأحيان باستخدام Windows PowerShell ، فسأشير لكل دور وخدمته إلى اسم يمكن استخدامه في PowerShell ، على التوالي ، لتثبيته أو للإدارة.

    خادم DHCP

    يتيح لك هذا الدور التكوين المركزي لعناوين IP الديناميكية والإعدادات ذات الصلة لأجهزة الكمبيوتر والأجهزة الموجودة على شبكتك. لا يحتوي دور خادم DHCP على خدمات دور.

    اسم Windows PowerShell هو DHCP.

    خادم DNS

    هذا الدور مخصص لتحليل الاسم في شبكات TCP / IP. يوفر دور خادم DNS DNS ويحافظ عليه. لتبسيط إدارة خادم DNS ، يتم تثبيته عادةً على نفس الخادم مثل خدمات مجال Active Directory. لا يحتوي دور خادم DNS على خدمات دور.

    اسم دور PowerShell هو DNS.

    هايبر- V

    باستخدام دور Hyper-V ، يمكنك إنشاء بيئة افتراضية وإدارتها. بمعنى آخر ، إنها أداة لإنشاء وإدارة الأجهزة الافتراضية.

    اسم دور Windows PowerShell هو Hyper-V.

    شهادة صحة الجهاز

    دور " »يسمح لك بتقييم صحة الجهاز بناءً على المؤشرات المقاسة لمعلمات الأمان ، مثل مؤشرات حالة التمهيد الآمن و Bitlocker على العميل.

    لأداء هذا الدور ، هناك حاجة إلى الكثير من خدمات ومكونات الدور ، على سبيل المثال: عدة خدمات من الدور " خادم الويب (IIS)"، عنصر " "، عنصر " ميزات .NET Framework 4.6».

    أثناء التثبيت ، سيتم تحديد جميع خدمات وميزات الدور المطلوبة تلقائيًا. دور " شهادة صحة الجهاز»لا توجد خدمات دور.

    اسم PowerShell هو DeviceHealthAttestationService.

    خادم الويب (IIS)

    يوفر بنية تحتية لتطبيقات الويب موثوقة ويمكن إدارتها وقابلة للتطوير. يتكون من عدد كبير نسبيًا من الخدمات (43).

    اسم Windows PowerShell هو Web-Server.

    يشمل خدمات الدور التالية ( بين قوسين سأشير إلى اسم Windows PowerShell):

    خادم الويب (Web-WebServer)- مجموعة من خدمات الأدوار التي توفر الدعم لمواقع HTML على الويب ، وامتدادات ASP.NET ، و ASP ، وخادم الويب. يتكون من الخدمات التالية:

    • الأمان (أمان الويب)- مجموعة من الخدمات لضمان أمن خادم الويب.
      • تصفية الطلبات (تصفية الويب) - باستخدام هذه الأدوات ، يمكنك معالجة جميع الطلبات الواردة إلى الخادم وتصفية هذه الطلبات بناءً على القواعد الخاصة التي وضعها مسؤول خادم الويب ؛
      • عنوان IP وقيود المجال (Web-IP-Security) - تسمح لك هذه الأدوات بالسماح أو رفض الوصول إلى المحتوى على خادم الويب بناءً على عنوان IP أو اسم المجال الخاص بالمصدر في الطلب ؛
      • ترخيص URL (مصادقة عنوان URL على الويب) - تسمح لك الأدوات بتصميم قواعد لتقييد الوصول إلى محتوى الويب وربطها بالمستخدمين أو المجموعات أو أوامر رأس HTTP ؛
      • مصادقة الملخص (مصادقة Web-Digest) - توفر هذه المصادقة مستوى أمان أعلى من المصادقة الأساسية. تعمل المصادقة الكلية لمصادقة المستخدم مثل تمرير تجزئة كلمة المرور إلى وحدة تحكم مجال Windows ؛
      • المصادقة الأساسية (مصادقة الويب الأساسية) - توفر طريقة المصادقة هذه توافقًا قويًا مع مستعرض الويب. يوصى باستخدامه في الشبكات الداخلية الصغيرة. العيب الرئيسي لهذه الطريقة هو أن كلمات المرور المرسلة عبر الشبكة يمكن اعتراضها وفك تشفيرها بسهولة تامة ، لذا استخدم هذه الطريقة مع SSL ؛
      • مصادقة Windows (Web-Windows-Auth) هي مصادقة تستند إلى مصادقة مجال Windows. بمعنى آخر ، يمكنك استخدام حسابات Active Directory لمصادقة مستخدمي مواقع الويب الخاصة بك ؛
      • مصادقة تعيين شهادة العميل (مصادقة عميل الويب) - تستخدم طريقة المصادقة هذه شهادة العميل. يستخدم هذا النوع خدمات Active Directory لتوفير تعيين الشهادة ؛
      • مصادقة تعيين شهادة عميل IIS (مصادقة شهادة الويب) - تستخدم هذه الطريقة أيضًا شهادات العميل للمصادقة ، ولكنها تستخدم IIS لتوفير تعيين الشهادة. هذا النوع يوفر أداء أفضل ؛
      • دعم شهادة SSL المركزية (Web-CertProvider) - تسمح لك هذه الأدوات بإدارة شهادات خادم SSL مركزيًا ، مما يبسط إلى حد كبير عملية إدارة هذه الشهادات ؛
    • إمكانية الخدمة والتشخيصات (صحة الويب)- مجموعة من الخدمات لرصد وإدارة واستكشاف خوادم الويب والمواقع والتطبيقات:
      • تسجيل HTTP (Web-Http-Logging) - توفر الأدوات تسجيل نشاط موقع الويب على خادم معين ، أي تسجيل دخول؛
      • تسجيل ODBC (Web-ODBC-Logging) - توفر هذه الأدوات أيضًا تسجيل نشاط موقع الويب ، لكنها تدعم تسجيل هذا النشاط إلى قاعدة بيانات متوافقة مع ODBC ؛
      • أداة مراقبة الطلب (Web-Request-Monitor) هي أداة تسمح لك بمراقبة صحة تطبيق الويب عن طريق اعتراض المعلومات حول طلبات HTTP في عملية عامل IIS ؛
      • تسجيل مخصص (Web-Custom-Logging) - باستخدام هذه الأدوات ، يمكنك تكوين تسجيل نشاط خادم الويب بتنسيق يختلف اختلافًا كبيرًا عن تنسيق IIS القياسي. بمعنى آخر ، يمكنك إنشاء وحدة التسجيل الخاصة بك ؛
      • أدوات التسجيل (Web-Log-Libraries) هي أدوات لإدارة سجلات خادم الويب وأتمتة مهام التسجيل ؛
      • التتبع (Web-Http-Tracing) هو أداة لتشخيص الانتهاكات في تطبيقات الويب وحلها.
    • http الوظائف العامة (Web-Common-Http)- مجموعة من الخدمات التي توفر وظائف HTTP الأساسية:
      • المستند الافتراضي (Web-Default-Doc) - تتيح لك هذه الميزة تكوين خادم الويب لإرجاع مستند افتراضي عندما لا يحدد المستخدمون مستندًا معينًا في عنوان URL للطلب ، مما يسهل على المستخدمين الوصول إلى موقع الويب ، على سبيل المثال ، عن طريق المجال ، دون تحديد ملف ؛
      • استعراض الدليل (Web-Dir-Browsing) - يمكن استخدام هذه الأداة لتكوين خادم ويب بحيث يمكن للمستخدمين عرض قائمة بجميع الأدلة والملفات على موقع ويب. على سبيل المثال ، في الحالات التي لا يحدد فيها المستخدمون ملفًا في عنوان URL للطلب ، وتكون المستندات الافتراضية إما معطلة أو غير مكوّنة ؛
      • أخطاء http (Web-Http-Errors) - تتيح لك هذه الميزة تكوين رسائل الخطأ التي ستُعاد إلى متصفحات الويب الخاصة بالمستخدمين عند اكتشاف خطأ بواسطة خادم الويب. تُستخدم هذه الأداة لتقديم رسائل الخطأ للمستخدمين بسهولة أكبر ؛
      • المحتوى الثابت (Web-Static-Content) - تتيح لك هذه الأداة استخدام المحتوى على خادم الويب في شكل تنسيقات ملفات ثابتة ، مثل ملفات HTML أو ملفات الصور ؛
      • إعادة توجيه http (Web-Http-Redirect) - باستخدام هذه الميزة ، يمكنك إعادة توجيه طلب مستخدم إلى وجهة معينة ، أي هذا هو إعادة التوجيه.
      • نشر WebDAV (نشر Web-DAV) - يسمح لك باستخدام تقنية WebDAV على خادم IIS WEB. WebDAV ( التأليف الموزع على الويب وتعيين الإصدار) هي تقنية تتيح للمستخدمين العمل معًا ( قراءة ، تحرير ، قراءة الخصائص ، نسخ ، نقل) عبر الملفات الموجودة على خوادم الويب البعيدة باستخدام بروتوكول HTTP.
    • الأداء (أداء الويب)- مجموعة من الخدمات لتحقيق أداء أعلى لخادم الويب ، من خلال التخزين المؤقت للمخرجات وآليات الضغط الشائعة مثل Gzip و Deflate:
      • ضغط المحتوى الثابت (Web-Stat-Compression) هو أداة لتخصيص ضغط محتوى http الثابت ، ويسمح باستخدام أكثر كفاءة لعرض النطاق الترددي ، دون الحاجة إلى تحميل وحدة المعالجة المركزية غير الضرورية ؛
      • يعد ضغط المحتوى الديناميكي (Web-Dyn-Compression) أداة لتكوين ضغط محتوى HTTP الديناميكي. توفر هذه الأداة استخدامًا أكثر كفاءة لعرض النطاق الترددي ، ولكن في هذه الحالة ، يمكن أن يؤدي تحميل وحدة المعالجة المركزية للخادم المرتبط بالضغط الديناميكي إلى إبطاء الموقع إذا كان حمل وحدة المعالجة المركزية مرتفعًا حتى بدون الضغط.
    • تطوير التطبيقات (Web-App-Dev)- مجموعة من الخدمات والأدوات لتطوير واستضافة تطبيقات الويب ، أي تقنيات تطوير المواقع الإلكترونية:
      • ASP (Web-ASP) هي بيئة لدعم وتطوير مواقع الويب وتطبيقات الويب باستخدام تقنية ASP. في الوقت الحالي ، هناك تقنية تطوير مواقع ويب أحدث وأكثر تقدمًا - ASP.NET ؛
      • ASP.NET 3.5 (Web-Asp-Net) هي بيئة تطوير موجهة للكائنات لمواقع الويب وتطبيقات الويب التي تستخدم تقنية ASP.NET ؛
      • ASP.NET 4.6 (Web-Asp-Net45) هي أيضًا بيئة تطوير موجهة للكائنات لمواقع الويب وتطبيقات الويب باستخدام الإصدار الجديد من ASP.NET ؛
      • CGI (Web-CGI) هي القدرة على استخدام CGI لتمرير المعلومات من خادم الويب إلى برنامج خارجي. CGI هو نوع من معايير الواجهة لتوصيل برنامج خارجي بخادم ويب. هناك عيب ، استخدام CGI يؤثر على الأداء ؛
      • تضمين جانب الخادم (SSI) (يتضمن الويب) هو دعم للغة البرمجة النصية SSI ( تمكين جانب الخادم) ، والتي تُستخدم لإنشاء صفحات HTML ديناميكيًا ؛
      • تهيئة التطبيق (Web-AppInit) - تقوم هذه الأداة بمهام تهيئة تطبيقات الويب قبل إرسال صفحة ويب ؛
      • WebSocket Protocol (Web-WebSockets) - يضيف القدرة على إنشاء تطبيقات الخادم التي تتصل باستخدام بروتوكول WebSocket. WebSocket هو بروتوكول يمكنه إرسال واستقبال البيانات في وقت واحد بين المستعرض وخادم الويب عبر اتصال TCP ، وهو نوع من الامتداد لبروتوكول HTTP ؛
      • ملحقات ISAPI (Web-ISAPI-Ext) - دعم التطوير الديناميكي لمحتوى الويب باستخدام واجهة برمجة تطبيق ISAPI. ISAPI هي واجهة برمجة تطبيقات لخادم ويب IIS. تطبيقات ISAPI أسرع بكثير من ملفات أو ملفات ASP التي تستدعي مكونات COM +؛
      • .NET 3.5 Extensibility (Web-Net-Extensibility) هي إحدى ميزات قابلية الامتداد .NET 3.5 التي تسمح لك بتعديل وإضافة وتوسيع وظائف خادم الويب عبر مسار معالجة الطلب والتكوين وواجهة المستخدم ؛
      • . NET 4.6 Extensibility (Web-Net-Ext45) هي إحدى ميزات قابلية الامتداد .NET 4.6 التي تسمح لك أيضًا بتعديل وإضافة وتوسيع وظائف خادم الويب عبر خط أنابيب معالجة الطلب والتكوين وواجهة المستخدم بالكامل ؛
      • عوامل تصفية ISAPI (عامل تصفية ويب ISAPI) - إضافة دعم لمرشحات ISAPI. عوامل تصفية ISAPI هي برامج يتم استدعاؤها عندما يتلقى خادم ويب طلب HTTP محددًا لتتم معالجته بواسطة عامل التصفية هذا.

    FTP - الخادم (Web-Ftp-Server)- الخدمات التي تقدم الدعم لبروتوكول FTP. تحدثنا بمزيد من التفاصيل حول خادم FTP في المادة - "تثبيت خادم FTP وتكوينه على Windows Server 2016". يحتوي على الخدمات التالية:

    • خدمة FTP (Web-Ftp-Service) - تضيف دعمًا لبروتوكول FTP على خادم الويب ؛
    • قابلية توسعة FTP (Web-Ftp-Ext) - تعمل على توسيع إمكانيات FTP القياسية ، مثل إضافة دعم لميزات مثل موفري الخدمة المخصصين أو مستخدمي ASP.NET أو مستخدمي إدارة IIS.

    أدوات الإدارة (أدوات إدارة الويب)هي أدوات الإدارة لخادم الويب IIS 10. وتشمل هذه: واجهة مستخدم IIS وأدوات سطر الأوامر والبرامج النصية.

    • وحدة تحكم إدارة IIS (Web-Mgmt-Console) هي واجهة المستخدم لإدارة IIS ؛
    • مجموعات الأحرف وأدوات إدارة IIS (Web-Scripting-Tools) هي أدوات وبرامج نصية لإدارة IIS باستخدام سطر الأوامر أو البرامج النصية. يمكن استخدامها ، على سبيل المثال ، لأتمتة التحكم ؛
    • خدمة الإدارة (Web-Mgmt-Service) - تضيف هذه الخدمة القدرة على إدارة خادم الويب عن بُعد من كمبيوتر آخر باستخدام IIS Manager ؛
    • إدارة توافق IIS 6 (Web-Mgmt-Compat) - توفر توافقًا للتطبيقات والبرامج النصية التي تستخدم واجهتي IIS API. يمكن استخدام البرامج النصية لـ IIS 6 الحالية لإدارة خادم الويب IIS 10:
      • قاعدة تعريف توافق IIS 6 (قاعدة تعريف الويب) هي أداة توافق تسمح لك بتشغيل التطبيقات ومجموعات الأحرف التي تم ترحيلها من الإصدارات السابقة من IIS ؛
      • أدوات البرمجة النصية لـ IIS 6 (برمجة Web-Lgcy-Scripting) - تسمح لك هذه الأدوات باستخدام نفس خدمات البرمجة النصية لـ IIS 6 التي تم إنشاؤها لإدارة IIS 6 في IIS 10 ؛
      • IIS 6 Management Console (Web-Lgcy-Mgmt-Console) هي أداة لإدارة خوادم IIS 6.0 البعيدة ؛
      • توافق IIS 6 WMI (Web-WMI) عبارة عن واجهات برمجة نصية لـ Windows Management Instrumentation (WMI) للتحكم في مهام خادم الويب IIS 10.0 تلقائيًا وأتمتها باستخدام مجموعة من البرامج النصية التي تم إنشاؤها في موفر WMI.

    خدمات مجال الدليل النشط

    دور " خدمات مجال الدليل النشط»(AD DS) يوفر قاعدة بيانات موزعة تخزن وتعالج معلومات حول موارد الشبكة. يستخدم هذا الدور لتنظيم عناصر الشبكة مثل المستخدمين وأجهزة الكمبيوتر والأجهزة الأخرى في هيكل احتواء هرمي. يتضمن الهيكل الهرمي مجموعة تفرعات ومجالات داخل مجموعة ووحدات تنظيمية (OUs) داخل كل مجال. يسمى الخادم الذي يقوم بتشغيل AD DS بوحدة تحكم المجال.

    اسم الدور الخاص بـ Windows PowerShell هو AD-Domain-Services.

    وضع Windows Server Essentials

    هذا الدور هو بنية تحتية للكمبيوتر ويوفر ميزات ملائمة وفعالة ، على سبيل المثال: تخزين بيانات العميل في موقع مركزي وحماية هذه البيانات عن طريق النسخ الاحتياطي لأجهزة الكمبيوتر والخادم العميل ، والوصول إلى الويب عن بُعد ، والذي يسمح لك بالوصول إلى البيانات من أي جهاز تقريبًا . يتطلب هذا الدور العديد من خدمات وميزات الأدوار ، على سبيل المثال: ميزات BranchCache و Windows Server Backup و Group Policy Management و Role Service " مساحات أسماء DFS».

    اسم PowerShell هو ServerEssentialsRole.

    تحكم الشبكة

    تم تقديم هذا الدور في Windows Server 2016 ، ويوفر هذا الدور نقطة واحدة من الأتمتة لإدارة ومراقبة وتشخيص البنية التحتية للشبكة المادية والظاهرية في مركز البيانات. باستخدام هذا الدور ، يمكنك تكوين شبكات IP الفرعية وشبكات VLAN ومحولات الشبكة الفعلية لمضيفي Hyper-V من نقطة واحدة وإدارة المحولات الافتراضية وأجهزة التوجيه الفعلية وإعدادات جدار الحماية وبوابات VPN.

    اسم Windows PowerShell هو NetworkController.

    خدمة Node Guardian

    هذا هو دور خادم Hosted Guardian Service (HGS) ويوفر خدمات التصديق وحماية المفاتيح التي تسمح للمضيفين المحميون بتشغيل أجهزة افتراضية محمية. لتشغيل هذا الدور ، يلزم وجود العديد من الأدوار والمكونات الإضافية ، على سبيل المثال: خدمات مجال Active Directory ، خادم الويب (IIS) ، " تجاوز الفشل" و اخرين.

    اسم PowerShell هو HostGuardianServiceRole.

    خدمات الدليل الخفيف الدليل النشط

    دور " خدمات الدليل الخفيف الدليل النشط»(AD LDS) هو إصدار خفيف من AD DS يحتوي على وظائف أقل ولكنه لا يتطلب نشر المجالات أو وحدات التحكم بالمجال ، ولا يحتوي على التبعيات وقيود المجال التي تتطلبها AD DS. يتم تشغيل AD LDS عبر بروتوكول LDAP ( بروتوكول الوصول الى الدليل خفيف الوزن). يمكنك نشر مثيلات AD LDS متعددة على نفس الخادم باستخدام مخططات مُدارة بشكل مستقل.

    اسم PowerShell هو ADLDS.

    خدمات MultiPoint

    إنه أيضًا دور جديد جديد في Windows Server 2016. توفر MultiPoint Services (MPS) وظائف سطح المكتب البعيد الأساسية التي تتيح لعدة مستخدمين العمل بشكل متزامن ومستقل على نفس الكمبيوتر. لتثبيت هذا الدور وتشغيله ، تحتاج إلى تثبيت العديد من الخدمات والمكونات الإضافية ، على سبيل المثال: Print Server و Windows Search Service و XPS Viewer وغيرها ، والتي سيتم تحديدها جميعًا تلقائيًا أثناء تثبيت MPS.

    اسم دور PowerShell هو MultiPointServerRole.

    خدمات تحديث خادم Windows

    من خلال هذا الدور (WSUS) ، يمكن لمسؤولي النظام إدارة تحديثات Microsoft. على سبيل المثال ، قم بإنشاء مجموعات منفصلة من أجهزة الكمبيوتر لمجموعات مختلفة من التحديثات ، بالإضافة إلى تلقي تقارير حول امتثال أجهزة الكمبيوتر للمتطلبات والتحديثات التي يجب تثبيتها. للعمل " خدمات تحديث خادم Windows»أنت بحاجة إلى خدمات ومكونات الدور مثل: خادم الويب (IIS) ، قاعدة بيانات Windows الداخلية ، خدمة تنشيط العمليات في Windows.

    اسم Windows PowerShell هو UpdateServices.

    • اتصال WID (UpdateServices-WidDB) - مضبوط على WID ( قاعدة بيانات Windows الداخلية) قاعدة البيانات المستخدمة من قبل WSUS. بمعنى آخر ، ستقوم WSUS بتخزين بيانات الخدمة الخاصة بها في WID ؛
    • خدمات WSUS (UpdateServices-Services) هي خدمات دور WSUS مثل Update Service ، Reporting Web Service ، API Remote Web Service ، Client Web Service ، Web Simple Authentication Web Service ، Server Synchronization Service and DSS Authentication Web Service ؛
    • اتصال خادم SQL (UpdateServices-DB) هو تثبيت مكون يسمح لخدمة WSUS بالاتصال بقاعدة بيانات Microsoft SQL Server. يوفر هذا الخيار لتخزين بيانات الخدمة في قاعدة بيانات Microsoft SQL Server. في هذه الحالة ، يجب أن يكون لديك بالفعل مثيل واحد على الأقل من SQL Server مثبتًا.

    خدمات تنشيط الترخيص المجمع

    باستخدام دور الخادم هذا ، يمكنك أتمتة إصدار التراخيص المجمعة للبرامج من Microsoft وتبسيطها ، كما يتيح لك إدارة هذه التراخيص.

    اسم PowerShell هو VolumeActivation.

    خدمات الطباعة والمستندات

    تم تصميم دور الخادم هذا لمشاركة الطابعات والماسحات الضوئية على الشبكة ، لتكوين وإدارة خوادم الطباعة والمسح الضوئي مركزيًا ، ولإدارة الطابعات والماسحات الضوئية على الشبكة. تتيح لك خدمات الطباعة والمستندات أيضًا إرسال المستندات الممسوحة ضوئيًا عبر البريد الإلكتروني أو إلى مشاركات الشبكة أو مواقع Windows SharePoint Services.

    اسم PowerShell هو Print-Services.

    • خادم الطباعة (خادم الطباعة) - تشتمل خدمة الدور هذه على " إدارة الطباعة"، والتي تُستخدم لإدارة الطابعات أو خوادم الطباعة ، وكذلك لترحيل الطابعات وخوادم الطباعة الأخرى ؛
    • الطباعة عبر الإنترنت (طباعة - إنترنت) - لتنفيذ الطباعة عبر الإنترنت ، يتم إنشاء موقع ويب يتيح للمستخدمين إدارة مهام الطباعة على الخادم. لكي تعمل هذه الخدمة ، كما تعلم ، تحتاج إلى التثبيت " خادم الويب (IIS)". سيتم تحديد جميع المكونات المطلوبة تلقائيًا عند تحديد هذا المربع أثناء عملية تثبيت خدمة الدور " الطباعة على الإنترنت»;
    • خادم المسح الضوئي الموزع (Print-Scan-Server) هو خدمة تسمح لك باستلام المستندات الممسوحة ضوئيًا من الماسحات الضوئية على الشبكة وإرسالها إلى وجهة. تحتوي هذه الخدمة أيضًا على " إدارة المسح"، والتي تُستخدم لإدارة الماسحات الضوئية للشبكة ولإعداد المسح ؛
    • خدمة LPD (خدمة طباعة- LPD) - خدمة LPD ( خط الطابعة الخفي) لأجهزة الكمبيوتر المستندة إلى UNIX وأجهزة الكمبيوتر الأخرى التي تستخدم خدمة Line Printer Remote (LPR) للطباعة إلى الطابعات المشتركة على الخادم.

    سياسة الشبكة وخدمات الوصول

    دور " »(NPAS) يسمح لخادم نهج الشبكة (NPS) بتعيين وفرض الوصول إلى الشبكة والمصادقة والترخيص وسياسات صحة العميل ، بمعنى آخر ، لتأمين الشبكة.

    اسم Windows PowerShell هو NPAS.

    خدمات نشر Windows

    باستخدام هذا الدور ، يمكنك تثبيت نظام التشغيل Windows عن بُعد عبر شبكة.

    اسم دور PowerShell هو WDS.

    • خادم النشر (WDS-Deployment) - تم تصميم خدمة الدور هذه للنشر عن بُعد وتكوين أنظمة تشغيل Windows. كما يسمح لك بإنشاء الصور وتخصيصها لإعادة استخدامها ؛
    • خادم النقل (WDS-Transport) - تحتوي هذه الخدمة على مكونات الشبكة الأساسية التي يمكنك من خلالها نقل البيانات عن طريق الإرسال المتعدد على خادم مستقل.

    خدمات شهادة الدليل النشط

    الغرض من هذا الدور هو إنشاء المراجع المصدقة وخدمات الدور ذات الصلة التي تسمح لك بإصدار وإدارة الشهادات لتطبيقات مختلفة.

    اسم Windows PowerShell هو AD-Certificate.

    يشمل خدمات الدور التالية:

    • المرجع المصدق (ADCS-Cert-Authority) - باستخدام خدمة الدور هذه ، يمكنك إصدار شهادات للمستخدمين وأجهزة الكمبيوتر والخدمات ، وكذلك إدارة صلاحية الشهادة ؛
    • خدمة ويب سياسة تسجيل الشهادة (ADCS-Enroll-Web-Pol) - تسمح هذه الخدمة للمستخدمين وأجهزة الكمبيوتر بالحصول على معلومات نهج تسجيل الشهادة من مستعرض ويب ، حتى إذا لم يكن الكمبيوتر عضوًا في مجال. لعمله فمن الضروري خادم الويب (IIS)»;
    • خدمة ويب تسجيل الشهادة (ADCS-Enroll-Web-Svc) - تتيح هذه الخدمة للمستخدمين وأجهزة الكمبيوتر تسجيل الشهادات وتجديدها باستخدام مستعرض ويب عبر HTTPS ، حتى إذا لم يكن الكمبيوتر عضوًا في مجال. كما أنه يحتاج إلى العمل خادم الويب (IIS)»;
    • المستجيب عبر الإنترنت (ADCS-Online-Cert) - تم تصميم الخدمة للتحقق من إلغاء الشهادة للعملاء. بمعنى آخر ، فإنه يقبل طلب حالة الإبطال لشهادات معينة ، ويقيم حالة تلك الشهادات ، ويرسل ردًا موقعًا به معلومات حول الحالة. لكي تعمل الخدمة ، من الضروري خادم الويب (IIS)»;
    • خدمة تسجيل الويب للمرجع المصدق (ADCS-Web-Enrollment) - توفر هذه الخدمة واجهة ويب للمستخدمين لأداء مهام مثل طلب الشهادات وتجديدها والحصول على CRLs وتسجيل شهادات البطاقة الذكية. لكي تعمل الخدمة ، من الضروري خادم الويب (IIS)»;
    • خدمة تسجيل جهاز الشبكة (ADCS-Device-Enrollment) - باستخدام هذه الخدمة ، يمكنك إصدار وإدارة الشهادات لأجهزة التوجيه وأجهزة الشبكة الأخرى التي ليس لديها حسابات شبكة. لكي تعمل الخدمة ، من الضروري خادم الويب (IIS)».

    خدمات سطح المكتب البعيد

    دور خادم يمكن استخدامه لتوفير الوصول إلى أسطح المكتب الافتراضية وأجهزة الكمبيوتر المكتبية المستندة إلى الجلسة والتطبيقات RemoteApps.

    اسم دور Windows PowerShell هو Remote-Desktop-Services.

    يتكون من الخدمات التالية:

    • الوصول إلى الويب لسطح المكتب البعيد (RDS-Web-Access) - تتيح خدمة الدور هذه للمستخدمين الوصول إلى أجهزة سطح المكتب البعيدة وتطبيقات RemoteApp من خلال " يبدأ»أو باستخدام متصفح الويب ؛
    • ترخيص سطح المكتب البعيد (ترخيص RDS) - تم تصميم الخدمة لإدارة التراخيص المطلوبة للاتصال بخادم مضيف جلسة سطح المكتب البعيد أو سطح مكتب افتراضي. يمكن استخدامه للتثبيت وإصدار التراخيص وتتبع مدى توفرها. تتطلب هذه الخدمة " خادم الويب (IIS)»;
    • Remote Desktop Connection Broker (RDS-Connection-Broker) هي خدمة دور توفر الإمكانات التالية: إعادة توصيل مستخدم بسطح مكتب افتراضي حالي وتطبيق RemoteApp وسطح مكتب يستند إلى الجلسة ، بالإضافة إلى موازنة التحميل بين أجهزة سطح المكتب لخوادم مضيف الجلسة البعيدة أو بين أسطح المكتب الافتراضية المجمعة. تتطلب هذه الخدمة " »;
    • مضيف المحاكاة الافتراضية لسطح المكتب البعيد (DS-Virtualization) - تتيح الخدمة للمستخدمين الاتصال بأسطح المكتب الافتراضية باستخدام RemoteApp و Desktop Connection. تعمل هذه الخدمة جنبًا إلى جنب مع Hyper-V ، أي يجب تثبيت هذا الدور ؛
    • مضيف جلسة سطح المكتب البعيد (RDS-RD-Server) - يمكن لهذه الخدمة استضافة تطبيقات RemoteApp وأجهزة سطح المكتب المستندة إلى الجلسة على الخادم. يتم الوصول من خلال عميل Remote Desktop Connection أو RemoteApps ؛
    • بوابة سطح المكتب البعيد (RDS-Gateway) - تتيح الخدمة للمستخدمين البعيدين المعتمدين الاتصال بأسطح المكتب الافتراضية ، والتطبيقات البعيدة ، وأجهزة الكمبيوتر المكتبية المستندة إلى الجلسة على شبكة الشركة أو عبر الإنترنت. تتطلب هذه الخدمة الخدمات والمكونات الإضافية التالية: خادم الويب (IIS)», « سياسة الشبكة وخدمات الوصول», « RPC عبر وكيل HTTP».

    AD RMS

    هذا هو دور الخادم الذي سيسمح لك بحماية المعلومات من الاستخدام غير المصرح به. يتحقق من صحة هويات المستخدمين ويمنح التراخيص للمستخدمين المصرح لهم بالوصول إلى البيانات المحمية. يتطلب هذا الدور خدمات ومكونات إضافية: خادم الويب (IIS)», « خدمة تنشيط العمليات في Windows», « ميزات .NET Framework 4.6».

    اسم Windows PowerShell هو ADRMS.

    • خادم إدارة حقوق الدليل النشط (ADRMS-Server) - خدمة الدور الرئيسي المطلوبة للتثبيت ؛
    • دعم اتحاد الهوية (ADRMS-Identity) هو خدمة دور اختيارية تمكّن الهويات الموحدة من استهلاك المحتوى المحمي باستخدام خدمات اتحاد الدليل النشط.

    AD FS

    يوفر هذا الدور اتحادًا مبسطًا وآمنًا للهوية وتسجيل الدخول الأحادي (SSO) لمواقع الويب التي تستخدم مستعرضًا.

    اسم PowerShell هو ADFS-Federation.

    الوصول عن بعد

    يوفر هذا الدور إمكانية الاتصال من خلال DirectAccess و VPN و Web Application Proxy. أيضا الدور الوصول عن بعد"يوفر إمكانات التوجيه التقليدية ، بما في ذلك ترجمة عنوان الشبكة (NAT) وخيارات الاتصال الأخرى. يتطلب هذا الدور خدمات وميزات إضافية: خادم الويب (IIS)», « قاعدة بيانات Windows الداخلية».

    اسم الدور الخاص بـ Windows PowerShell هو RemoteAccess.

    • DirectAccess and VPN (RAS) (DirectAccess-VPN) - تتيح الخدمة للمستخدمين الاتصال بشبكة الشركة في أي وقت من خلال الوصول إلى الإنترنت من خلال DirectAccess ، فضلاً عن تنظيم اتصالات VPN جنبًا إلى جنب مع تقنيات الأنفاق وتشفير البيانات ؛
    • التوجيه (التوجيه) - توفر الخدمة الدعم لأجهزة توجيه NAT وأجهزة توجيه LAN مع بروتوكولات BGP و RIP وأجهزة التوجيه مع دعم البث المتعدد (وكيل IGMP) ؛
    • وكيل تطبيق الويب (Web-Application-Proxy) - تتيح لك الخدمة نشر التطبيقات بناءً على بروتوكولات HTTP و HTTPS من شبكة الشركة إلى أجهزة العميل الموجودة خارج شبكة الشركة.

    خدمات الملفات والتخزين

    هذا هو دور الخادم الذي يمكن استخدامه لمشاركة الملفات والمجلدات ، وإدارة المشاركات والتحكم فيها ، ونسخ الملفات ، وتوفير عمليات بحث سريعة عن الملفات ، ومنح الوصول إلى أجهزة كمبيوتر عملاء UNIX. ناقشنا خدمات الملفات وخاصة خادم الملفات بمزيد من التفصيل في المادة "تثبيت خادم الملفات (خادم الملفات) على Windows Server 2016".

    اسم Windows PowerShell هو FileAndStorage-Services.

    خدمات التخزين- توفر هذه الخدمة وظيفة إدارة التخزين التي يتم تثبيتها دائمًا ولا يمكن إزالتها.

    خدمات الملفات وخدمات iSCSI (خدمات الملفات)هي تقنيات تبسط إدارة خوادم الملفات والمخازن ، وتوفر مساحة على القرص ، وتوفر النسخ المتماثل والتخزين المؤقت للملفات في الفروع ، وتوفر أيضًا مشاركة الملفات عبر بروتوكول NFS. يشمل خدمات الدور التالية:

    • خادم الملفات (FS-FileServer) - خدمة دور تدير المجلدات المشتركة وتوفر للمستخدمين الوصول إلى الملفات الموجودة على هذا الكمبيوتر عبر الشبكة ؛
    • إلغاء البيانات المكررة (FS-Data-Deduplication) - توفر هذه الخدمة مساحة القرص عن طريق تخزين نسخة واحدة فقط من البيانات المتطابقة على وحدة تخزين ؛
    • File Server Resource Manager (FS-Resource-Manager) - باستخدام هذه الخدمة ، يمكنك إدارة الملفات والمجلدات على خادم الملفات وإنشاء تقارير التخزين وتصنيف الملفات والمجلدات وتكوين حصص المجلدات وتحديد سياسات حظر الملفات ؛
    • iSCSI Target Storage Provider (VDS and VSS Hardware Providers) (iSCSITarget-VSS-VDS) - تسمح الخدمة للتطبيقات الموجودة على خادم متصل بهدف iSCSI بوحدات تخزين النسخ الاحتياطية على أقراص iSCSI الافتراضية ؛
    • مساحات أسماء DFS (FS-DFS-Namespace) - باستخدام هذه الخدمة ، يمكنك تجميع المجلدات المشتركة المستضافة على خوادم مختلفة في واحد أو أكثر من مساحات الأسماء المهيكلة منطقيًا ؛
    • مجلدات العمل (FS-SyncShareService) - تتيح لك الخدمة استخدام ملفات العمل على أجهزة كمبيوتر مختلفةبما في ذلك العمل والشخصية. يمكنك تخزين ملفاتك في "مجلدات العمل" ومزامنتها والوصول إليها من شبكتك المحلية أو الإنترنت. لكي تعمل الخدمة ، المكون " مركز ويب IIS قيد المعالجة»;
    • نسخ DFS المتماثل (FS-DFS-Replication) هو محرك نسخ بيانات متعدد الخوادم يسمح لك بمزامنة المجلدات عبر اتصال LAN أو WAN. تستخدم هذه التقنية بروتوكول الضغط التفاضلي البعيد (RDC) لتحديث فقط جزء الملفات التي تم تغييرها منذ آخر نسخ متماثل. يمكن استخدام نسخ DFS المتماثل مع أو بدون مساحات أسماء DFS؛
    • خادم NFS (FS-NFS-Service) - تسمح الخدمة لهذا الكمبيوتر بمشاركة الملفات مع أجهزة الكمبيوتر التي تعمل بنظام UNIX وأجهزة الكمبيوتر الأخرى التي تستخدم بروتوكول نظام ملفات الشبكة (NFS) ؛
    • iSCSI Target Server (FS-iSCSITarget-Server) - يوفر خدمات وإدارة لأهداف iSCSI ؛
    • خدمة BranchCache لملفات الشبكة (FS-BranchCache) - توفر الخدمة دعم BranchCache على خادم الملفات هذا ؛
    • خدمة عامل VSS لخادم الملفات (FS-VSS-Agent) - تتيح الخدمة النسخ الاحتياطية لوحدة التخزين للتطبيقات التي تخزن ملفات البيانات على خادم الملفات هذا.

    خادم الفاكس

    يرسل الدور رسائل الفاكس ويستقبلها ، ويسمح لك بإدارة موارد الفاكس مثل المهام والإعدادات والتقارير وأجهزة الفاكس على هذا الكمبيوتر أو على الشبكة. مطلوب للعمل ملقم الطباعة».

    اسم الدور الخاص بـ Windows PowerShell هو الفاكس.

    يكمل هذا مراجعة أدوار خادم Windows Server 2016 ، وآمل أن تكون المواد مفيدة لك ، في الوقت الحالي!

    عند تثبيت Windows ، لا يتم تنشيط أو تثبيت معظم الأنظمة الفرعية غير الأساسية. يتم ذلك لأسباب أمنية. نظرًا لأن النظام آمن افتراضيًا ، يمكن لمسؤولي النظام التركيز على تصميم نظام يقوم بما يقوم به ، وليس أكثر من ذلك. لمساعدتك في تمكين الميزات التي تريدها ، يطالبك Windows بتحديد دور الخادم.

    الأدوار

    دور الخادم هو مجموعة من البرامج التي ، عند تثبيتها وتكوينها بشكل صحيح ، تمكن الكمبيوتر من أداء وظيفة محددة لعدة مستخدمين أو أجهزة كمبيوتر أخرى على الشبكة. بشكل عام ، كل الأدوار لها الخصائص التالية.

    • وهي تحدد الوظيفة الرئيسية أو الغرض أو الغرض من استخدام الكمبيوتر. يمكنك تعيين جهاز كمبيوتر ليلعب دورًا واحدًا يتم استخدامه بكثرة في المؤسسة ، أو للعب أدوار متعددة حيث يتم استخدام كل دور في بعض الأحيان فقط.
    • تتيح الأدوار للمستخدمين في جميع أنحاء المؤسسة الوصول إلى الموارد التي تديرها أجهزة كمبيوتر أخرى ، مثل مواقع الويب أو الطابعات أو الملفات المخزنة على أجهزة كمبيوتر مختلفة.
    • عادة ما يكون لديهم قواعد البيانات الخاصة بهم التي تصطف طلبات المستخدم أو الكمبيوتر أو تسجل معلومات حول مستخدمي الشبكة وأجهزة الكمبيوتر المرتبطة بدور. على سبيل المثال ، تحتوي خدمات مجال Active Directory على قاعدة بيانات لتخزين الأسماء والعلاقات الهرمية لجميع أجهزة الكمبيوتر على الشبكة.
    • بمجرد التثبيت والتهيئة بشكل صحيح ، تعمل الأدوار تلقائيًا. يسمح هذا لأجهزة الكمبيوتر التي تم تثبيتها عليها بأداء المهام المعينة بتفاعل محدود من المستخدم.

    خدمات الدور

    خدمات الدور هي البرامج التي توفر وظيفة الدور. عند تثبيت دور ، يمكنك اختيار الخدمات التي يوفرها للمستخدمين وأجهزة الكمبيوتر الأخرى في المؤسسة. تؤدي بعض الأدوار ، مثل خادم DNS ، وظيفة واحدة فقط ، لذلك لا توجد خدمات دور لها. تحتوي الأدوار الأخرى ، مثل خدمات سطح المكتب البعيد ، على العديد من الخدمات التي يمكنك تثبيتها بناءً على احتياجات الوصول عن بُعد لمؤسستك. يمكن اعتبار الدور على أنه مجموعة من خدمات الدور التكميلية وثيقة الصلة. في معظم الحالات ، يعني تثبيت دور تثبيت واحدة أو أكثر من خدماته.

    عناصر

    المكونات هي برامج ليست جزءًا مباشرًا من الأدوار ، ولكنها تدعم أو توسع وظيفة دور واحد أو أكثر أو الخادم بأكمله ، بغض النظر عن الأدوار المثبتة. على سبيل المثال ، توسع أداة نظام مجموعة تجاوز الفشل الأدوار الأخرى ، مثل خدمات الملفات وخادم DHCP ، من خلال السماح لهم بالانضمام إلى مجموعات الخوادم ، مما يوفر زيادة في التكرار والأداء. المكون الآخر ، Telnet Client ، يسمح بالاتصال عن بعد مع خادم Telnet عبر اتصال الشبكة. تعمل هذه الميزة على تحسين خيارات الاتصال للخادم.

    عند تشغيل Windows Server في وضع Server Core ، يتم دعم أدوار الخادم التالية:

    • خدمات شهادة الدليل النشط؛
    • خدمات مجال الدليل النشط ؛
    • خادم DHCP
    • خادم DNS
    • خدمات الملفات (بما في ذلك مدير موارد خادم الملفات) ؛
    • خدمات الدليل الخفيف Active Directory ؛
    • هايبر- V
    • خدمات الطباعة والوثائق.
    • خدمات بث الوسائط ؛
    • خادم الويب (بما في ذلك مجموعة فرعية من ASP.NET) ؛
    • الخادم تحديثات الويندوزالخادم؛
    • خادم إدارة حقوق Active Directory ؛
    • خادم التوجيه والوصول عن بعد والأدوار الثانوية التالية:
      • وسيط اتصال سطح المكتب البعيد ؛
      • الترخيص
      • الافتراضية.

    عند تشغيل Windows Server في وضع Server Core ، يتم دعم ميزات الخادم التالية:

    • Microsoft .NET Framework 3.5 ؛
    • Microsoft .NET Framework 4.5 ؛
    • ويندوز بوويرشيل ؛
    • خدمة النقل الذكي في الخلفية (BITS) ؛
    • تشفير محرك BitLocker ؛
    • إفتح شبكة BitLocker ؛
    • برانش كاش
    • جسر مركز البيانات
    • تخزين محسن
    • تجاوز الفشل؛
    • Multipath I / O ؛
    • موازنة حمل الشبكة ؛
    • بروتوكول PNRP ؛
    • q موجة
    • ضغط تفاضلي بعيد ؛
    • خدمات TCP / IP بسيطة ؛
    • RPC عبر وكيل HTTP ؛
    • خادم SMTP؛
    • خدمة SNMP
    • عميل Telnet
    • خادم telnet
    • عميل TFTP
    • قاعدة بيانات Windows الداخلية ؛
    • Windows PowerShell Web Access ؛
    • خدمة تنشيط Windows ؛
    • إدارة تخزين Windows موحدة ؛
    • ملحق IIS WinRM ؛
    • خادم WINS
    • دعم WoW64.

    تثبيت أدوار الخادم باستخدام Server Manager

    للإضافة ، افتح Server Manager ، وفي قائمة Manage ، انقر فوق Add Roles and features:

    يفتح معالج إضافة الأدوار والميزات. انقر فوق {التالي

    نوع التثبيت ، حدد التثبيت المستند إلى الدور أو الميزة. التالي:

    اختيار الخادم - حدد الخادم الخاص بنا. انقر فوق أدوار الخادم التالي - حدد الأدوار إذا لزم الأمر ، وحدد خدمات الدور وانقر فوق التالي لتحديد المكونات. أثناء هذا الإجراء ، يُعلمك "معالج إضافة الأدوار والميزات" تلقائيًا بالتعارضات على الخادم الوجهة والتي قد تمنع التثبيت أو التشغيل العادي للأدوار أو الميزات المحددة. يُطلب منك أيضًا إضافة الأدوار وخدمات الأدوار والميزات التي تتطلبها الأدوار أو الميزات المحددة.

    تثبيت الأدوار باستخدام PowerShell

    افتح Windows PowerShell أدخل أمر Get-WindowsFeature لعرض قائمة بالأدوار والميزات المتاحة والمثبتة على الملقم المحلي. يحتوي إخراج الأمر cmdlet هذا على أسماء الأوامر للأدوار والميزات المثبتة والمتاحة للتثبيت.

    اكتب Get-Help Install-WindowsFeature لمعرفة بناء الجملة و المعلمات المسموح بهاتثبيت- WindowsFeature (MAN) cmdlet.

    أدخل الأمر التالي (- ستعمل إعادة التشغيل على إعادة تشغيل الخادم إذا تطلب تثبيت الدور إعادة التشغيل).

    تثبيت-WindowsFeature- الاسم -إعادة تشغيل

    وصف الأدوار وخدمات الدور

    يتم وصف جميع الأدوار وخدمات الأدوار أدناه. لنلقِ نظرة على الإعدادات المتقدمة لدور خادم الويب وخدمات سطح المكتب البعيد الأكثر شيوعًا في ممارستنا.

    وصف مفصل لـ IIS

    • ميزات HTTP الشائعة - مكونات HTTP الأساسية
      • المستند الافتراضي - يسمح لك بتعيين صفحة الفهرس للموقع.
      • استعراض الدليل - يسمح للمستخدمين بعرض محتويات دليل على خادم ويب. استخدم استعراض الدليل لإنشاء قائمة بجميع الأدلة والملفات في دليل تلقائيًا عندما لا يحدد المستخدمون ملفًا في عنوان URL ويتم تعطيل صفحة الفهرس أو عدم تكوينها
      • أخطاء HTTP - يسمح لك بتخصيص رسائل الخطأ التي يتم إرجاعها للعملاء في المتصفح.
      • المحتوى الثابت - يسمح لك بنشر محتوى ثابت ، مثل الصور أو ملفات html.
      • إعادة توجيه HTTP - يوفر دعمًا لإعادة توجيه طلبات المستخدم.
      • يتيح لك WebDAV Publishing نشر الملفات من خادم ويب باستخدام بروتوكول HTTP.
    • ميزات الصحة والتشخيص - مكونات التشخيص
      • يوفر تسجيل HTTP تسجيل نشاط موقع الويب لخادم معين.
      • يوفر "التسجيل المخصص" دعمًا لإنشاء سجلات مخصصة تختلف عن السجلات "التقليدية".
      • توفر أدوات التسجيل إطار عمل لإدارة سجلات خادم الويب وأتمتة مهام التسجيل الشائعة.
      • يوفر ODBC Logging إطار عمل يدعم تسجيل نشاط خادم الويب إلى قاعدة بيانات متوافقة مع ODBC.
      • توفر أداة مراقبة الطلب إطار عمل لمراقبة حالة تطبيقات الويب من خلال جمع معلومات حول طلبات HTTP في عملية عامل IIS.
      • يوفر التتبع إطارًا لتشخيص واستكشاف أخطاء تطبيقات الويب. باستخدام تتبع الطلبات الفاشلة ، يمكنك تتبع الأحداث التي يصعب العثور عليها مثل الأداء الضعيف أو فشل المصادقة.
    • مكونات الأداء لزيادة أداء خادم الويب.
      • يوفر ضغط المحتوى الثابت إطار عمل لتكوين ضغط HTTP للمحتوى الثابت
      • يوفر ضغط المحتوى الديناميكي إطارًا لتكوين ضغط HTTP للمحتوى الديناميكي.
    • مكونات الأمان
      • يسمح لك طلب التصفية بالتقاط جميع الطلبات الواردة وتصفيتها بناءً على القواعد التي وضعها المسؤول.
      • تسمح لك المصادقة الأساسية بتعيين تفويض إضافي
      • دعم شهادة SSL المركزي هو ميزة تسمح لك بتخزين الشهادات في موقع مركزي ، مثل مشاركة الملفات.
      • تستخدم مصادقة تعيين شهادة العميل شهادات العميل لمصادقة المستخدمين.
      • تعمل مصادقة Digest عن طريق إرسال تجزئة كلمة المرور إلى وحدة تحكم مجال Windows لمصادقة المستخدمين. إذا كنت بحاجة إلى أمان أكثر من المصادقة الأساسية ، ففكر في استخدام مصادقة Digest
      • تستخدم مصادقة تعيين شهادة عميل IIS شهادات العميل لمصادقة المستخدمين. شهادة العميل هي معرف رقمي تم الحصول عليه من مصدر موثوق.
      • تتيح لك قيود IP والمجال السماح / رفض الوصول بناءً على عنوان IP أو اسم المجال المطلوب.
      • يسمح لك ترخيص URL بإنشاء قواعد تقيد الوصول إلى محتوى الويب.
      • مصادقة Windows يسمح نظام المصادقة هذا لمسؤولي مجال Windows بالاستفادة من البنية الأساسية للمجال لمصادقة المستخدم.
    • ميزات تطوير التطبيقات
    • خادم بروتوكول نقل الملفات
      • خدمة FTP تمكن نشر FTP إلى خادم ويب.
      • إمكانية توسيع FTP لتمكين دعم ميزات FTP التي تعمل على توسيع وظائف
    • أدوات الإدارة
      • تقوم وحدة تحكم إدارة IIS بتثبيت IIS Manager ، والذي يسمح لك بإدارة خادم الويب من خلال واجهة المستخدم الرسومية
      • يوفر توافق إدارة IIS 6.0 توافقًا مع الأمام للتطبيقات والبرامج النصية التي تستخدم كائن قاعدة المسؤول (ABO) وواجهة خدمة الدليل (ADSI) Active Directory API. يسمح ذلك باستخدام البرامج النصية الموجودة في IIS 6.0 بواسطة خادم الويب IIS 8.0
      • توفر البرامج النصية وأدوات إدارة IIS البنية الأساسية لإدارة خادم ويب IIS برمجيًا ، باستخدام الأوامر في نافذة موجه الأوامر ، أو عن طريق تشغيل البرامج النصية.
      • توفر خدمة الإدارة البنية الأساسية لتخصيص واجهة المستخدم ، IIS Manager.

    وصف مفصل لـ RDS

    • Remote Desktop Connection Broker - يوفر إعادة اتصال جهاز العميل بالبرامج بناءً على الجلسات أجهزة الكمبيوتر المكتبيةوأجهزة سطح المكتب الافتراضية.
    • بوابة سطح المكتب البعيد - تسمح للمستخدمين المصرح لهم بالاتصال بأسطح المكتب الافتراضية وبرامج RemoteApp وأجهزة سطح المكتب القائمة على الجلسات على شبكة الشركة أو عبر الإنترنت.
    • ترخيص سطح المكتب البعيد - أداة إدارة ترخيص RDP
    • مضيف جلسة سطح المكتب البعيد - يشمل خادمًا لاستضافة برامج RemoteApp أو جلسة قائمة على سطح المكتب.
    • مضيف المحاكاة الافتراضية لسطح المكتب البعيد - يسمح لك بتكوين RDP على الأجهزة الافتراضية
    • Remote Desktop WebAccess - يسمح للمستخدمين بالاتصال بموارد سطح المكتب باستخدام قائمة ابدأ أو مستعرض الويب.

    ضع في اعتبارك تثبيت وتكوين خادم ترخيص المحطة الطرفية. يوضح ما سبق كيفية تثبيت الأدوار ، ولا يختلف تثبيت RDS عن تثبيت الأدوار الأخرى ، في خدمات الدور نحتاج إلى تحديد ترخيص سطح المكتب البعيد ومضيف جلسة سطح المكتب البعيد. بعد التثبيت ، سيظهر عنصر الخدمات الطرفية في أدوات إدارة الخادم. يوجد عنصران في Terminal Services RD Licensing Diagnoser ، وهي أداة لتشخيص تشغيل ترخيص سطح المكتب البعيد ، ومدير ترخيص سطح المكتب البعيد ، وهي أداة لإدارة الترخيص.

    قم بتشغيل أداة تشخيص ترخيص RD

    هنا يمكننا أن نرى أنه لا توجد تراخيص متاحة حتى الآن لأن وضع الترخيص لم يتم تعيينه لخادم RD Session Host. تم تحديد خادم الترخيص في سياسات المجموعة المحلية. لتشغيل المحرر ، قم بتشغيل الأمر gpedit.msc. يفتح محرر نهج المجموعة المحلي. في الشجرة الموجودة على اليسار ، قم بتوسيع علامات التبويب:

    • تكوين الكمبيوتر
    • القوالب الإدارية
    • مكونات Windows
    • خدمات سطح المكتب البعيد
    • مضيف جلسة سطح المكتب البعيد
    • "الترخيص" (الترخيص)

    افتح المعلمات استخدم خوادم ترخيص سطح المكتب البعيد المحددة

    في نافذة تحرير إعدادات السياسة ، قم بتمكين خادم الترخيص (ممكّن). بعد ذلك ، يجب عليك تحديد خادم ترخيص لخدمات سطح المكتب البعيد. في المثال الخاص بي ، يقع خادم الترخيص على نفسه الخادم المادي. حدد اسم الشبكة أو عنوان IP لخادم الترخيص وانقر فوق OK. إذا كان اسم الخادم سيتغير خادم الترخيص في المستقبل ، فستحتاج إلى تغييره في نفس القسم.

    بعد ذلك ، في RD Licensing Diagnoser ، يمكنك أن ترى أنه قد تم تكوين خادم ترخيص المحطة الطرفية ، ولكن لم يتم تمكينه. للتمكين ، قم بتشغيل مدير ترخيص سطح المكتب البعيد

    حدد خادم الترخيص ، بالحالة غير نشط. للتنشيط ، انقر بزر الماوس الأيمن فوقه وحدد تنشيط الخادم. سيبدأ معالج تنشيط الخادم. في علامة التبويب طريقة الاتصال ، حدد الاتصال التلقائي. بعد ذلك ، قم بملء المعلومات الخاصة بالمنظمة ، بعد ذلك يتم تنشيط خادم الترخيص.

    خدمات شهادة الدليل النشط

    يوفر AD CS خدمات قابلة للتكوين لإصدار وإدارة الشهادات الرقمية المستخدمة في أنظمة أمان البرامج التي تستخدم تقنيات المفاتيح العامة. يمكن استخدام الشهادات الرقمية المقدمة من AD CS للتشفير والتوقيع الرقمي المستندات الإلكترونيةوالرسائل شهادات رقميةيمكن استخدامها لمصادقة حسابات الكمبيوتر والمستخدم والجهاز على الشبكة. تُستخدم الشهادات الرقمية لتوفير:

    • الخصوصية من خلال التشفير ؛
    • النزاهة من خلال التوقيعات الرقمية ؛
    • المصادقة عن طريق ربط مفاتيح الشهادة بحسابات الكمبيوتر والمستخدم والجهاز على الشبكة.

    يمكن استخدام AD CS لتحسين الأمان من خلال ربط هوية مستخدم أو جهاز أو خدمة مع مفتاح سري. تتضمن الاستخدامات التي يدعمها AD CS حماية ملحقات بريد الإنترنت القياسية الآمنة متعددة الأغراض (S / MIME) شبكة لاسلكيةوالشبكات الخاصة الافتراضية (VPN) و IPsec ونظام تشفير الملفات (EFS) وتسجيل الدخول بالبطاقة الذكية وأمان نقل البيانات وأمان طبقة النقل (SSL / TLS) والتوقيعات الرقمية.

    خدمات مجال الدليل النشط

    باستخدام دور خادم Active Directory Domain Services (AD DS) ، يمكنك إنشاء بنية أساسية قابلة للتطوير وآمنة وقابلة للإدارة لإدارة المستخدمين والموارد ؛ يمكنك أيضًا توفير تطبيقات تدعم الدليل مثل Microsoft Exchange Server. توفر خدمات مجال Active Directory قاعدة بيانات موزعة تخزن وتدير المعلومات حول موارد الشبكة وبيانات التطبيق التي تدعم الدليل. الخادم الذي يقوم بتشغيل AD DS يسمى وحدة تحكم المجال. يمكن للمسؤولين استخدام AD DS لتنظيم عناصر الشبكة مثل المستخدمين وأجهزة الكمبيوتر والأجهزة الأخرى في بنية متداخلة هرمية. يتضمن الهيكل المتداخل الهرمي غابة Active Directory والمجالات الموجودة في الغابة والوحدات التنظيمية في كل مجال. يتم دمج ميزات الأمان في AD DS في شكل مصادقة والتحكم في الوصول إلى الموارد الموجودة في الدليل. من خلال تسجيل الدخول الأحادي ، يمكن للمسؤولين إدارة معلومات الدليل والتنظيم عبر الشبكة. يمكن لمستخدمي الشبكة المعتمدين أيضًا استخدام تسجيل الدخول الأحادي على الشبكة للوصول إلى الموارد الموجودة في أي مكان على الشبكة. توفر خدمات مجال Active Directory الميزات الإضافية التالية.

    • مجموعة القواعد عبارة عن مخطط يحدد فئات الكائنات والسمات الموجودة في دليل ، والقيود والقيود المفروضة على مثيلات تلك الكائنات وتنسيق أسمائها.
    • كتالوج شامل يحتوي على معلومات حول كل عنصر في الكتالوج. يمكن للمستخدمين والمسؤولين استخدام الكتالوج العام للبحث عن بيانات الكتالوج ، بغض النظر عن المجال في الكتالوج الذي يحتوي بالفعل على البيانات التي تم البحث عنها.
    • آلية استعلام وفهرسة يمكن من خلالها نشر وتحديد موقع الكائنات وخصائصها مستخدمي الشبكةوالتطبيقات.
    • خدمة النسخ المتماثل التي توزع بيانات الدليل عبر الشبكة. تشارك كافة وحدات تحكم المجال القابلة للكتابة في المجال في النسخ المتماثل وتحتوي على نسخة كاملة من كافة بيانات الدليل للمجال الخاص بهم. يتم نسخ أي تغييرات على بيانات الدليل في المجال لكافة وحدات التحكم بالمجال.
    • أدوار العمليات الرئيسية (المعروفة أيضًا باسم العمليات الرئيسية المفردة المرنة ، أو FSMOs). تم تصميم وحدات التحكم بالمجال التي تعمل بصفتها أساتذة العمليات لأداء مهام خاصة لضمان تناسق البيانات وتجنب إدخالات الدليل المتضاربة.

    خدمات اتحاد الدليل النشط

    يوفر AD FS للمستخدمين النهائيين الذين يحتاجون إلى الوصول إلى التطبيقات في مؤسسة مؤمنة من AD FS ، أو في المؤسسات الشريكة للاتحاد ، أو في السحابة مع اتحاد هوية مبسط وآمن وخدمات الويب لتسجيل الدخول الأحادي (SSO). يتضمن Windows Server AD FS دور خدمة اتحاد الخدمة التي تعمل كموفر هوية (تصادق المستخدمين لتوفير رموز الأمان للتطبيقات التي تثق في AD FS) أو كمزود اتحاد (يطبق الرموز المميزة من موفري الهوية الآخرين ثم يوفر رموز الأمان للتطبيقات التي تثق في AD FS).

    خدمات الدليل الخفيف الدليل النشط

    Active Directory Lightweight Directory Services (AD LDS) هو بروتوكول LDAP يوفر دعمًا مرنًا لتطبيقات الدليل بدون التبعيات والقيود الخاصة بالمجال لخدمات مجال Active Directory. يمكن تشغيل AD LDS على خوادم عضو أو قائمة بذاتها. يمكنك تشغيل مثيلات متعددة من AD LDS باستخدام مخططات مُدارة بشكل مستقل على نفس الخادم. من خلال دور خدمة AD LDS ، يمكنك توفير خدمات الدليل للتطبيقات التي تدعم الدليل دون استخدام بيانات خدمة المجال والغابات ودون الحاجة إلى مخطط واحد على مستوى مجموعة التفرعات.

    خدمات إدارة حقوق Active Directory

    يمكنك استخدام AD RMS لتوسيع استراتيجية أمان مؤسستك عن طريق تأمين المستندات باستخدام إدارة حقوق المعلومات (IRM). يسمح AD RMS للمستخدمين والمسؤولين بتعيين أذونات الوصول إلى المستندات والمصنفات والعروض التقديمية باستخدام سياسات IRM. هذا يسمح لك بالحماية معلومات سريةمن طباعتها أو إعادة توجيهها أو نسخها بواسطة مستخدمين غير مصرح لهم. بمجرد تقييد أذونات الملف باستخدام IRM ، يتم تطبيق قيود الوصول والاستخدام بغض النظر عن موقع المعلومات ، لأنه يتم تخزين إذن الملف في ملف المستند نفسه. باستخدام AD RMS و IRM ، يمكن للمستخدمين الفرديين تطبيق تفضيلاتهم الخاصة فيما يتعلق بنقل المعلومات الشخصية والسرية. كما أنهم سيساعدون المؤسسة في فرض سياسات الشركة للتحكم في استخدام وتوزيع المعلومات الحساسة والشخصية. تُستخدم حلول IRM التي تدعمها AD RMS لتوفير الإمكانات التالية.

    • سياسات الاستخدام المستمرة التي تظل مع المعلومات سواء تم نقلها أو إرسالها أو إعادة توجيهها.
    • طبقة إضافية من الخصوصية لحماية البيانات الحساسة - مثل التقارير ومواصفات المنتج ومعلومات العملاء ورسائل البريد الإلكتروني - من الوقوع عمدًا أو عرضًا في الأيدي الخطأ.
    • منع إرسال المحتوى المقيد أو نسخه أو تحريره أو طباعته أو إرساله بالفاكس أو لصقه من قبل المستلمين المعتمدين.
    • منع نسخ المحتوى المقيد باستخدام ميزة PRINT SCREEN في Microsoft Windows.
    • دعم انتهاء صلاحية الملف ، مما يمنع عرض محتوى المستند بعد فترة زمنية محددة.
    • تنفيذ سياسات الشركة التي تحكم استخدام المحتوى وتوزيعه داخل المنظمة

    خادم التطبيق

    يوفر Application Server بيئة متكاملة لنشر وتشغيل تطبيقات الأعمال المستندة إلى الخادم المخصصة.

    خادم DHCP

    DHCP عبارة عن تقنية خادم عميل تسمح لخوادم DHCP بتعيين أو تأجير عناوين IP لأجهزة الكمبيوتر والأجهزة الأخرى التي تعمل عملاء DHCP. يوفر نشر خوادم DHCP على شبكة تلقائيًا أجهزة الكمبيوتر العميلة وأجهزة الشبكة الأخرى استنادًا إلى عناوين IP الصالحة IPv4 و IPv6 وإعدادات التكوين الإضافية المطلوبة من قبل هؤلاء العملاء والأجهزة. تتضمن خدمة خادم DHCP في Windows Server دعمًا للتعيينات المستندة إلى النهج وتجاوز فشل DHCP.

    خادم DNS

    خدمة DNS عبارة عن قاعدة بيانات هرمية موزعة تحتوي على تعيينات لأسماء مجال DNS أنواع مختلفةالبيانات مثل عناوين IP. تتيح لك خدمة DNS استخدام الأسماء المألوفة مثل www.microsoft.com للمساعدة في تحديد موقع أجهزة الكمبيوتر والموارد الأخرى على الشبكات المستندة إلى TCP / IP. توفر خدمة Windows Server DNS مزيدًا من الدعم المحسن لوحدات أمان DNS (DNSSEC) ، بما في ذلك تسجيل الشبكة و التحكم الآليحدود.

    خادم الفاكس

    يقوم خادم الفاكس بإرسال واستلام رسائل الفاكس ، ويسمح لك بإدارة موارد الفاكس مثل المهام والإعدادات والتقارير وأجهزة الفاكس على خادم الفاكس الخاص بك.

    خدمات الملفات والتخزين

    يمكن للمسؤولين استخدام دور خدمات الملفات والتخزين لإعداد عدة خوادم ملفات وتخزينها ، ولإدارة تلك الخوادم باستخدام Server Manager أو Windows PowerShell. تتضمن بعض التطبيقات المحددة الميزات التالية.

    • مجلدات العمل. تُستخدم للسماح للمستخدمين بتخزين ملفات العمل والوصول إليها على أجهزة الكمبيوتر الشخصية والأجهزة بخلاف أجهزة الكمبيوتر الخاصة بالشركة. يحصل المستخدمون على مكان مناسب لتخزين ملفات العمل والوصول إليها من أي مكان. تتحكم المؤسسات في بيانات الشركة عن طريق تخزين الملفات على خوادم الملفات المُدارة مركزيًا وتعيين سياسات جهاز المستخدم اختياريًا (مثل التشفير وكلمات مرور قفل الشاشة).
    • البيانات المكررة. تستخدم لتقليل متطلبات مساحة القرص لتخزين الملفات ، وتوفير المال على التخزين.
    • خادم الهدف iSCSI. تُستخدم لإنشاء أنظمة فرعية لأقراص iSCSI مركزية ومستقلة عن البرامج ومستقلة عن الأجهزة في شبكات منطقة التخزين (SAN).
    • مساحات القرص. تُستخدم لنشر وحدات تخزين عالية التوفر ومرنة وقابلة للتطوير باستخدام محركات أقراص فعالة من حيث التكلفة ومتوافقة مع معايير الصناعة.
    • مدير الخادم. تُستخدم لإدارة خوادم ملفات متعددة عن بُعد من نافذة واحدة.
    • نوافذ بوويرشيل. تُستخدم لأتمتة إدارة معظم مهام إدارة خادم الملفات.

    هايبر- V

    يتيح لك دور Hyper-V إنشاء بيئة حوسبة افتراضية وإدارتها باستخدام تقنية المحاكاة الافتراضية المضمنة في Windows Server. يؤدي تثبيت دور Hyper-V إلى تثبيت المتطلبات الأساسية وأدوات الإدارة الاختيارية. تشمل المكونات المطلوبة Windows Hypervisor ، وخدمة إدارة الظاهرية ، آلات Hyper-Vوموفر المحاكاة الافتراضية WMI ومكونات المحاكاة الافتراضية مثل VMbus وموفر خدمة المحاكاة الافتراضية (VSP) ومشغل البنية التحتية الافتراضية (VID).

    سياسة الشبكة وخدمات الوصول

    توفر خدمات نهج الشبكة والوصول إليها حلول اتصال الشبكة التالية:

    • حماية الوصول إلى الشبكة هي تقنية لإنشاء سياسات صحة العميل وإنفاذها ومعالجتها. باستخدام حماية الوصول إلى الشبكة ، يمكن لمسؤولي النظام تعيين السياسات الصحية التي تتضمن متطلبات البرامج وتحديثات الأمان والإعدادات الأخرى وفرضها تلقائيًا. بالنسبة لأجهزة الكمبيوتر العميلة التي لا تتوافق مع السياسة الصحية ، يمكنك تقييد الوصول إلى الشبكة حتى يتم تحديث تكوينها لتتوافق مع متطلبات السياسة.
    • إذا تم نشر نقاط الوصول اللاسلكية الممكّنة لـ 802.1X ، فيمكنك استخدام Network Policy Server (NPS) لنشر أساليب المصادقة المستندة إلى الشهادة والتي تكون أكثر أمانًا من المصادقة المستندة إلى كلمة المرور. يتيح نشر الأجهزة التي تدعم 802.1X مع خادم NPS مصادقة مستخدمي الإنترانت قبل أن يتمكنوا من الاتصال بالشبكة أو الحصول على عنوان IP من خادم DHCP.
    • بدلاً من تكوين سياسة الوصول إلى الشبكة على كل خادم وصول للشبكة ، يمكنك بشكل مركزي إنشاء جميع السياسات التي تحدد جميع جوانب طلبات اتصال الشبكة (من يمكنه الاتصال ، عند السماح بالاتصال ، مستوى الأمان الذي يجب استخدامه للاتصال بالشبكة ).

    خدمات الطباعة والمستندات

    تتيح لك خدمات الطباعة والمستندات إضفاء الطابع المركزي على خادم الطباعة ومهام طابعة الشبكة. يتيح لك هذا الدور أيضًا تلقي المستندات الممسوحة ضوئيًا من الماسحات الضوئية للشبكة وتحميل المستندات إلى مشاركات الشبكة - إلى موقع Windows SharePoint Services أو عبر البريد الإلكتروني.

    الوصول عن بعد

    دور خادم الوصول البعيد عبارة عن تجميع منطقي لتقنيات الوصول إلى الشبكة التالية.

    • الوصول المباشر
    • التوجيه والوصول عن بعد
    • وكيل تطبيق الويب

    هذه التقنيات خدمات الدوردور خادم الوصول عن بعد. عند تثبيت دور خادم الوصول البعيد ، يمكنك تثبيت خدمة دور واحدة أو أكثر عن طريق تشغيل معالج إضافة الأدوار والميزات.

    في Windows Server ، يوفر دور خادم الوصول عن بُعد القدرة على إدارة وتكوين ومراقبة الوصول المباشر و VPN مركزيًا مع خدمات الوصول عن بُعد لخدمة التوجيه والوصول عن بُعد (RRAS). يمكن نشر DirectAccess و RRAS على نفس خادم Edge وإدارته من خلاله أوامر Windows PowerShell ووحدة التحكم في إدارة الوصول عن بُعد (MMC).

    خدمات سطح المكتب البعيد

    تعمل خدمات سطح المكتب البعيد على تسريع وتوسعة نشر أجهزة سطح المكتب والتطبيقات على أي جهاز ، مما يجعل العامل البعيد أكثر كفاءة مع تأمين الملكية الفكرية المهمة وتبسيط الامتثال. تشمل خدمات سطح المكتب البعيد البنية التحتية لسطح المكتب الافتراضي (VDI) ، وأجهزة سطح المكتب القائمة على الجلسة ، والتطبيقات ، مما يمنح المستخدمين القدرة على العمل من أي مكان.

    خدمات التنشيط الجماعي

    خدمات تنشيط الترخيص المجمع هي دور خادم في Windows Server بدءًا من Windows Server 2012 يعمل على أتمتة وتبسيط إصدار وإدارة التراخيص المجمعة لبرامج Microsoft في سيناريوهات وبيئات مختلفة. جنبًا إلى جنب مع خدمات تنشيط الترخيص المجمع ، يمكنك تثبيت وتكوين خدمة إدارة المفاتيح (KMS) وتنشيط Active Directory.

    خادم الويب (IIS)

    يوفر دور خادم الويب (IIS) في Windows Server نظامًا أساسيًا لاستضافة مواقع الويب والخدمات والتطبيقات. يوفر استخدام خادم الويب الوصول إلى المعلومات للمستخدمين على الإنترنت والإنترانت والإكسترانت. يمكن للمسؤولين استخدام دور خادم الويب (IIS) لإعداد وإدارة العديد من مواقع الويب وتطبيقات الويب ومواقع FTP. تشمل الميزات الخاصة ما يلي.

    • استخدم إدارة خدمات معلومات الإنترنت (IIS) لتكوين مكونات IIS وإدارة مواقع الويب.
    • استخدام بروتوكول FTP للسماح لأصحاب مواقع الويب بتحميل الملفات وتنزيلها.
    • استخدام عزل موقع الويب لمنع موقع ويب واحد على الخادم من التأثير على الآخرين.
    • تم تطوير تخصيص تطبيقات الويب باستخدام تقنيات مختلفة مثل Classic ASP و ASP.NET و PHP.
    • استخدم Windows PowerShell لإدارة معظم مهام إدارة خادم الويب تلقائيًا.
    • دمج عدة خوادم ويب في مزرعة خوادم يمكن إدارتها باستخدام IIS.

    خدمات نشر Windows

    تتيح لك خدمات نشر Windows نشر أنظمة تشغيل Windows عبر شبكة ، مما يعني أنك لست مضطرًا إلى تثبيت كل نظام تشغيل مباشرة من قرص مضغوط أو قرص DVD.

    تجربة أساسيات خادم Windows

    يسمح لك هذا الدور بأداء المهام التالية:

    • حماية بيانات الخادم والعميل من خلال إنشاء ملفات النسخ الاحتياطيةالخادم وجميع أجهزة الكمبيوتر العميلة على الشبكة ؛
    • إدارة المستخدمين ومجموعات المستخدمين من خلال لوحة تحكم خادم مبسطة. بالإضافة إلى ذلك ، يوفر التكامل مع Windows Azure Active Directory * للمستخدمين وصولاً سهلاً إلى خدمات Microsoft عبر الإنترنت (مثل Office 365 و Exchange Online و SharePoint Online) باستخدام بيانات اعتماد المجال الخاصة بهم ؛
    • تخزين بيانات الشركة في مكان مركزي ؛
    • تكامل الخادم مع Microsoft Online Services (مثل Office 365 و Exchange Online و SharePoint Online و Windows Intune):
    • استخدام ميزات الوصول في كل مكان على الخادم (مثل الوصول إلى الويب عن بُعد والشبكات الخاصة الافتراضية) للوصول إلى الخادم وأجهزة الكمبيوتر الموجودة على الشبكة والبيانات من المواقع البعيدة من بدرجة عاليةحماية؛
    • الوصول إلى البيانات من أي مكان ومن أي جهاز باستخدام بوابة الويب الخاصة بالمؤسسة (من خلال الوصول إلى الويب عن بُعد) ؛
    • إدارة الأجهزة المحمولة التي تصل إلى البريد الإلكتروني لمؤسستك باستخدام Office 365 عبر بروتوكول Active Sync من لوحة المعلومات ؛
    • مراقبة صحة الشبكة وتلقي تقارير صحية قابلة للتخصيص ؛ يمكن إنشاء التقارير عند الطلب ، وتخصيصها ، وإرسالها بالبريد الإلكتروني إلى مستلمين محددين.

    خدمات تحديث خادم Windows

    يوفر خادم WSUS المكونات التي يحتاجها المسؤولون لإدارة التحديثات وتوزيعها من خلال وحدة تحكم الإدارة. بالإضافة إلى ذلك ، يمكن أن يكون خادم WSUS مصدر التحديثات لخوادم WSUS الأخرى في المؤسسة. عند تنفيذ WSUS ، يجب توصيل خادم WSUS واحد على الأقل على الشبكة بـ Microsoft Update لتلقي معلومات حول التحديثات المتاحة. اعتمادًا على أمان الشبكة وتكوينها ، يمكن للمسؤول تحديد عدد الخوادم الأخرى المتصلة مباشرةً بـ Microsoft Update.

    عند تثبيت Windows ، لا يتم تنشيط أو تثبيت معظم الأنظمة الفرعية غير الأساسية. يتم ذلك لأسباب أمنية. نظرًا لأن النظام آمن افتراضيًا ، يمكن لمسؤولي النظام التركيز على تصميم نظام يقوم بما يقوم به ، وليس أكثر من ذلك. لمساعدتك في تمكين الميزات التي تريدها ، يطالبك Windows بتحديد دور الخادم.

    الأدوار

    دور الخادم هو مجموعة من البرامج التي ، عند تثبيتها وتكوينها بشكل صحيح ، تمكن الكمبيوتر من أداء وظيفة محددة لعدة مستخدمين أو أجهزة كمبيوتر أخرى على الشبكة. بشكل عام ، كل الأدوار لها الخصائص التالية.

    • وهي تحدد الوظيفة الرئيسية أو الغرض أو الغرض من استخدام الكمبيوتر. يمكنك تعيين جهاز كمبيوتر ليلعب دورًا واحدًا يتم استخدامه بكثرة في المؤسسة ، أو للعب أدوار متعددة حيث يتم استخدام كل دور في بعض الأحيان فقط.
    • تتيح الأدوار للمستخدمين في جميع أنحاء المؤسسة الوصول إلى الموارد التي تديرها أجهزة كمبيوتر أخرى ، مثل مواقع الويب أو الطابعات أو الملفات المخزنة على أجهزة كمبيوتر مختلفة.
    • عادة ما يكون لديهم قواعد البيانات الخاصة بهم التي تصطف طلبات المستخدم أو الكمبيوتر أو تسجل معلومات حول مستخدمي الشبكة وأجهزة الكمبيوتر المرتبطة بدور. على سبيل المثال ، تحتوي خدمات مجال Active Directory على قاعدة بيانات لتخزين الأسماء والعلاقات الهرمية لجميع أجهزة الكمبيوتر على الشبكة.
    • بمجرد التثبيت والتهيئة بشكل صحيح ، تعمل الأدوار تلقائيًا. يسمح هذا لأجهزة الكمبيوتر التي تم تثبيتها عليها بأداء المهام المعينة بتفاعل محدود من المستخدم.

    خدمات الدور

    خدمات الدور هي البرامج التي توفر وظيفة الدور. عند تثبيت دور ، يمكنك اختيار الخدمات التي يوفرها للمستخدمين وأجهزة الكمبيوتر الأخرى في المؤسسة. تؤدي بعض الأدوار ، مثل خادم DNS ، وظيفة واحدة فقط ، لذلك لا توجد خدمات دور لها. تحتوي الأدوار الأخرى ، مثل خدمات سطح المكتب البعيد ، على العديد من الخدمات التي يمكنك تثبيتها بناءً على احتياجات الوصول عن بُعد لمؤسستك. يمكن اعتبار الدور على أنه مجموعة من خدمات الدور التكميلية وثيقة الصلة. في معظم الحالات ، يعني تثبيت دور تثبيت واحدة أو أكثر من خدماته.

    عناصر

    المكونات هي برامج ليست جزءًا مباشرًا من الأدوار ، ولكنها تدعم أو توسع وظيفة دور واحد أو أكثر أو الخادم بأكمله ، بغض النظر عن الأدوار المثبتة. على سبيل المثال ، توسع أداة نظام مجموعة تجاوز الفشل الأدوار الأخرى ، مثل خدمات الملفات وخادم DHCP ، من خلال السماح لهم بالانضمام إلى مجموعات الخوادم ، مما يوفر زيادة في التكرار والأداء. المكون الآخر ، Telnet Client ، يسمح بالاتصال عن بعد مع خادم Telnet عبر اتصال الشبكة. تعمل هذه الميزة على تحسين خيارات الاتصال للخادم.

    عند تشغيل Windows Server في وضع Server Core ، يتم دعم أدوار الخادم التالية:

    • خدمات شهادة الدليل النشط؛
    • خدمات مجال الدليل النشط ؛
    • خادم DHCP
    • خادم DNS
    • خدمات الملفات (بما في ذلك مدير موارد خادم الملفات) ؛
    • خدمات الدليل الخفيف Active Directory ؛
    • هايبر- V
    • خدمات الطباعة والوثائق.
    • خدمات بث الوسائط ؛
    • خادم الويب (بما في ذلك مجموعة فرعية من ASP.NET) ؛
    • خادم Windows Server Update ؛
    • خادم إدارة حقوق Active Directory ؛
    • خادم التوجيه والوصول عن بعد والأدوار الثانوية التالية:
      • وسيط اتصال سطح المكتب البعيد ؛
      • الترخيص
      • الافتراضية.

    عند تشغيل Windows Server في وضع Server Core ، يتم دعم ميزات الخادم التالية:

    • Microsoft .NET Framework 3.5 ؛
    • Microsoft .NET Framework 4.5 ؛
    • ويندوز بوويرشيل ؛
    • خدمة النقل الذكي في الخلفية (BITS) ؛
    • تشفير محرك BitLocker ؛
    • إفتح شبكة BitLocker ؛
    • برانش كاش
    • جسر مركز البيانات
    • تخزين محسن
    • تجاوز الفشل؛
    • Multipath I / O ؛
    • موازنة حمل الشبكة ؛
    • بروتوكول PNRP ؛
    • q موجة
    • ضغط تفاضلي بعيد ؛
    • خدمات TCP / IP بسيطة ؛
    • RPC عبر وكيل HTTP ؛
    • خادم SMTP؛
    • خدمة SNMP
    • عميل Telnet
    • خادم telnet
    • عميل TFTP
    • قاعدة بيانات Windows الداخلية ؛
    • Windows PowerShell Web Access ؛
    • خدمة تنشيط Windows ؛
    • إدارة تخزين Windows موحدة ؛
    • ملحق IIS WinRM ؛
    • خادم WINS
    • دعم WoW64.

    تثبيت أدوار الخادم باستخدام Server Manager

    للإضافة ، افتح Server Manager ، وفي قائمة Manage ، انقر فوق Add Roles and features:

    يفتح معالج إضافة الأدوار والميزات. انقر فوق {التالي

    نوع التثبيت ، حدد التثبيت المستند إلى الدور أو الميزة. التالي:

    اختيار الخادم - حدد الخادم الخاص بنا. انقر فوق أدوار الخادم التالي - حدد الأدوار إذا لزم الأمر ، وحدد خدمات الدور وانقر فوق التالي لتحديد المكونات. أثناء هذا الإجراء ، يُعلمك "معالج إضافة الأدوار والميزات" تلقائيًا بالتعارضات على الخادم الوجهة والتي قد تمنع التثبيت أو التشغيل العادي للأدوار أو الميزات المحددة. يُطلب منك أيضًا إضافة الأدوار وخدمات الأدوار والميزات التي تتطلبها الأدوار أو الميزات المحددة.

    تثبيت الأدوار باستخدام PowerShell

    افتح Windows PowerShell أدخل الأمر Get-WindowsFeature لعرض قائمة الأدوار والميزات المتوفرة والمثبتة على الخادم المحلي. يحتوي إخراج الأمر cmdlet هذا على أسماء الأوامر للأدوار والميزات المثبتة والمتاحة للتثبيت.

    اكتب Get-Help Install-WindowsFeature لعرض بناء الجملة والمعلمات الصالحة لـ Install-WindowsFeature (MAN) cmdlet.

    أدخل الأمر التالي (- ستعمل إعادة التشغيل على إعادة تشغيل الخادم إذا تطلب تثبيت الدور إعادة التشغيل).

    تثبيت-WindowsFeature- الاسم -إعادة التشغيل

    وصف الأدوار وخدمات الدور

    يتم وصف جميع الأدوار وخدمات الأدوار أدناه. لنلقِ نظرة على الإعدادات المتقدمة لدور خادم الويب وخدمات سطح المكتب البعيد الأكثر شيوعًا في ممارستنا.

    وصف مفصل لـ IIS

    • ميزات HTTP الشائعة - مكونات HTTP الأساسية
      • المستند الافتراضي - يسمح لك بتعيين صفحة الفهرس للموقع.
      • استعراض الدليل - يسمح للمستخدمين بعرض محتويات دليل على خادم ويب. استخدم استعراض الدليل لإنشاء قائمة بجميع الأدلة والملفات في دليل تلقائيًا عندما لا يحدد المستخدمون ملفًا في عنوان URL ويتم تعطيل صفحة الفهرس أو عدم تكوينها
      • أخطاء HTTP - يسمح لك بتخصيص رسائل الخطأ التي يتم إرجاعها للعملاء في المتصفح.
      • المحتوى الثابت - يسمح لك بنشر محتوى ثابت ، مثل الصور أو ملفات html.
      • إعادة توجيه HTTP - يوفر دعمًا لإعادة توجيه طلبات المستخدم.
      • يتيح لك WebDAV Publishing نشر الملفات من خادم ويب باستخدام بروتوكول HTTP.
    • ميزات الصحة والتشخيص - مكونات التشخيص
      • يوفر تسجيل HTTP تسجيل نشاط موقع الويب لخادم معين.
      • يوفر "التسجيل المخصص" دعمًا لإنشاء سجلات مخصصة تختلف عن السجلات "التقليدية".
      • توفر أدوات التسجيل إطار عمل لإدارة سجلات خادم الويب وأتمتة مهام التسجيل الشائعة.
      • يوفر ODBC Logging إطار عمل يدعم تسجيل نشاط خادم الويب إلى قاعدة بيانات متوافقة مع ODBC.
      • توفر أداة مراقبة الطلب إطار عمل لمراقبة حالة تطبيقات الويب من خلال جمع معلومات حول طلبات HTTP في عملية عامل IIS.
      • يوفر التتبع إطارًا لتشخيص واستكشاف أخطاء تطبيقات الويب. باستخدام تتبع الطلبات الفاشلة ، يمكنك تتبع الأحداث التي يصعب العثور عليها مثل الأداء الضعيف أو فشل المصادقة.
    • مكونات الأداء لزيادة أداء خادم الويب.
      • يوفر ضغط المحتوى الثابت إطار عمل لتكوين ضغط HTTP للمحتوى الثابت
      • يوفر ضغط المحتوى الديناميكي إطارًا لتكوين ضغط HTTP للمحتوى الديناميكي.
    • مكونات الأمان
      • يسمح لك طلب التصفية بالتقاط جميع الطلبات الواردة وتصفيتها بناءً على القواعد التي وضعها المسؤول.
      • تسمح لك المصادقة الأساسية بتعيين تفويض إضافي
      • دعم شهادة SSL المركزي هو ميزة تسمح لك بتخزين الشهادات في موقع مركزي ، مثل مشاركة الملفات.
      • تستخدم مصادقة تعيين شهادة العميل شهادات العميل لمصادقة المستخدمين.
      • تعمل مصادقة Digest عن طريق إرسال تجزئة كلمة المرور إلى وحدة تحكم مجال Windows لمصادقة المستخدمين. إذا كنت بحاجة إلى أمان أكثر من المصادقة الأساسية ، ففكر في استخدام مصادقة Digest
      • تستخدم مصادقة تعيين شهادة عميل IIS شهادات العميل لمصادقة المستخدمين. شهادة العميل هي معرف رقمي تم الحصول عليه من مصدر موثوق.
      • تتيح لك قيود IP والمجال السماح / رفض الوصول بناءً على عنوان IP أو اسم المجال المطلوب.
      • يسمح لك ترخيص URL بإنشاء قواعد تقيد الوصول إلى محتوى الويب.
      • مصادقة Windows يسمح نظام المصادقة هذا لمسؤولي مجال Windows بالاستفادة من البنية الأساسية للمجال لمصادقة المستخدم.
    • ميزات تطوير التطبيقات
    • خادم بروتوكول نقل الملفات
      • خدمة FTP تمكن نشر FTP إلى خادم ويب.
      • إمكانية توسيع FTP لتمكين دعم ميزات FTP التي تعمل على توسيع وظائف
    • أدوات الإدارة
      • تقوم وحدة تحكم إدارة IIS بتثبيت IIS Manager ، والذي يسمح لك بإدارة خادم الويب من خلال واجهة المستخدم الرسومية
      • يوفر توافق إدارة IIS 6.0 توافقًا مع الأمام للتطبيقات والبرامج النصية التي تستخدم كائن قاعدة المسؤول (ABO) وواجهة خدمة الدليل (ADSI) Active Directory API. يسمح ذلك باستخدام البرامج النصية الموجودة في IIS 6.0 بواسطة خادم الويب IIS 8.0
      • توفر البرامج النصية وأدوات إدارة IIS البنية الأساسية لإدارة خادم ويب IIS برمجيًا ، باستخدام الأوامر في نافذة موجه الأوامر ، أو عن طريق تشغيل البرامج النصية.
      • توفر خدمة الإدارة البنية الأساسية لتخصيص واجهة المستخدم ، IIS Manager.

    وصف مفصل لـ RDS

    • Remote Desktop Connection Broker - يوفر إعادة توصيل جهاز العميل بالبرامج بناءً على جلسات سطح المكتب وسطح المكتب الافتراضي.
    • بوابة سطح المكتب البعيد - تسمح للمستخدمين المصرح لهم بالاتصال بأسطح المكتب الافتراضية وبرامج RemoteApp وأجهزة سطح المكتب القائمة على الجلسات على شبكة الشركة أو عبر الإنترنت.
    • ترخيص سطح المكتب البعيد - أداة إدارة ترخيص RDP
    • مضيف جلسة سطح المكتب البعيد - يشمل خادمًا لاستضافة برامج RemoteApp أو جلسة قائمة على سطح المكتب.
    • مضيف المحاكاة الافتراضية لسطح المكتب البعيد - يسمح لك بتكوين RDP على الأجهزة الافتراضية
    • Remote Desktop WebAccess - يسمح للمستخدمين بالاتصال بموارد سطح المكتب باستخدام قائمة ابدأ أو مستعرض الويب.

    ضع في اعتبارك تثبيت وتكوين خادم ترخيص المحطة الطرفية. يوضح ما سبق كيفية تثبيت الأدوار ، ولا يختلف تثبيت RDS عن تثبيت الأدوار الأخرى ، في خدمات الدور نحتاج إلى تحديد ترخيص سطح المكتب البعيد ومضيف جلسة سطح المكتب البعيد. بعد التثبيت ، سيظهر عنصر الخدمات الطرفية في أدوات إدارة الخادم. يوجد عنصران في Terminal Services RD Licensing Diagnoser ، وهي أداة لتشخيص تشغيل ترخيص سطح المكتب البعيد ، ومدير ترخيص سطح المكتب البعيد ، وهي أداة لإدارة الترخيص.

    قم بتشغيل أداة تشخيص ترخيص RD

    هنا يمكننا أن نرى أنه لا توجد تراخيص متاحة حتى الآن لأن وضع الترخيص لم يتم تعيينه لخادم RD Session Host. تم تحديد خادم الترخيص في سياسات المجموعة المحلية. لتشغيل المحرر ، قم بتشغيل الأمر gpedit.msc. يفتح محرر نهج المجموعة المحلي. في الشجرة الموجودة على اليسار ، قم بتوسيع علامات التبويب:

    • تكوين الكمبيوتر
    • القوالب الإدارية
    • مكونات Windows
    • خدمات سطح المكتب البعيد
    • مضيف جلسة سطح المكتب البعيد
    • "الترخيص" (الترخيص)

    افتح المعلمات استخدم خوادم ترخيص سطح المكتب البعيد المحددة

    في نافذة تحرير إعدادات السياسة ، قم بتمكين خادم الترخيص (ممكّن). بعد ذلك ، يجب عليك تحديد خادم ترخيص لخدمات سطح المكتب البعيد. في المثال الخاص بي ، يوجد خادم الترخيص على نفس الخادم الفعلي. حدد اسم الشبكة أو عنوان IP لخادم الترخيص وانقر فوق OK. إذا كان اسم الخادم سيتغير خادم الترخيص في المستقبل ، فستحتاج إلى تغييره في نفس القسم.

    بعد ذلك ، في RD Licensing Diagnoser ، يمكنك أن ترى أنه قد تم تكوين خادم ترخيص المحطة الطرفية ، ولكن لم يتم تمكينه. للتمكين ، قم بتشغيل مدير ترخيص سطح المكتب البعيد

    حدد خادم الترخيص ، بالحالة غير نشط. للتنشيط ، انقر بزر الماوس الأيمن فوقه وحدد تنشيط الخادم. سيبدأ معالج تنشيط الخادم. في علامة التبويب طريقة الاتصال ، حدد الاتصال التلقائي. بعد ذلك ، قم بملء المعلومات الخاصة بالمنظمة ، بعد ذلك يتم تنشيط خادم الترخيص.

    خدمات شهادة الدليل النشط

    يوفر AD CS خدمات قابلة للتكوين لإصدار وإدارة الشهادات الرقمية المستخدمة في أنظمة أمان البرامج التي تستخدم تقنيات المفاتيح العامة. يمكن استخدام الشهادات الرقمية التي يوفرها AD CS لتشفير المستندات والرسائل الإلكترونية وتوقيعها رقميًا. ويمكن استخدام هذه الشهادات الرقمية لمصادقة حسابات الكمبيوتر والمستخدم والجهاز على الشبكة. تُستخدم الشهادات الرقمية لتوفير:

    • الخصوصية من خلال التشفير ؛
    • النزاهة من خلال التوقيعات الرقمية ؛
    • المصادقة عن طريق ربط مفاتيح الشهادة بحسابات الكمبيوتر والمستخدم والجهاز على الشبكة.

    يمكن استخدام AD CS لتحسين الأمان من خلال ربط هوية المستخدم أو الجهاز أو الخدمة بالمفتاح الخاص المقابل. تتضمن التطبيقات التي يدعمها AD CS امتدادات قياسية آمنة متعددة الأغراض لبريد الإنترنت (S / MIME) ، وشبكات لاسلكية آمنة ، وشبكات افتراضية خاصة (VPN) ، و IPsec ، ونظام تشفير الملفات (EFS) ، وتسجيل دخول البطاقة الذكية ، وبروتوكول أمان طبقة النقل. (SSL / TLS) والتوقيعات الرقمية.

    خدمات مجال الدليل النشط

    باستخدام دور خادم Active Directory Domain Services (AD DS) ، يمكنك إنشاء بنية أساسية قابلة للتطوير وآمنة وقابلة للإدارة لإدارة المستخدمين والموارد ؛ يمكنك أيضًا توفير تطبيقات تدعم الدليل مثل Microsoft Exchange Server. توفر خدمات مجال Active Directory قاعدة بيانات موزعة تخزن وتدير المعلومات حول موارد الشبكة وبيانات التطبيق التي تدعم الدليل. الخادم الذي يقوم بتشغيل AD DS يسمى وحدة تحكم المجال. يمكن للمسؤولين استخدام AD DS لتنظيم عناصر الشبكة مثل المستخدمين وأجهزة الكمبيوتر والأجهزة الأخرى في بنية متداخلة هرمية. يتضمن الهيكل المتداخل الهرمي غابة Active Directory والمجالات الموجودة في الغابة والوحدات التنظيمية في كل مجال. يتم دمج ميزات الأمان في AD DS في شكل مصادقة والتحكم في الوصول إلى الموارد الموجودة في الدليل. من خلال تسجيل الدخول الأحادي ، يمكن للمسؤولين إدارة معلومات الدليل والتنظيم عبر الشبكة. يمكن لمستخدمي الشبكة المعتمدين أيضًا استخدام تسجيل الدخول الأحادي على الشبكة للوصول إلى الموارد الموجودة في أي مكان على الشبكة. توفر خدمات مجال Active Directory الميزات الإضافية التالية.

    • مجموعة القواعد عبارة عن مخطط يحدد فئات الكائنات والسمات الموجودة في دليل ، والقيود والقيود المفروضة على مثيلات تلك الكائنات وتنسيق أسمائها.
    • كتالوج شامل يحتوي على معلومات حول كل عنصر في الكتالوج. يمكن للمستخدمين والمسؤولين استخدام الكتالوج العام للبحث عن بيانات الكتالوج ، بغض النظر عن المجال في الكتالوج الذي يحتوي بالفعل على البيانات التي تم البحث عنها.
    • آلية استعلام وفهرسة يمكن من خلالها نشر الكائنات وخصائصها وتحديد موقعها بواسطة مستخدمي الشبكة والتطبيقات.
    • خدمة النسخ المتماثل التي توزع بيانات الدليل عبر الشبكة. تشارك كافة وحدات تحكم المجال القابلة للكتابة في المجال في النسخ المتماثل وتحتوي على نسخة كاملة من كافة بيانات الدليل للمجال الخاص بهم. يتم نسخ أي تغييرات على بيانات الدليل في المجال لكافة وحدات التحكم بالمجال.
    • أدوار العمليات الرئيسية (المعروفة أيضًا باسم العمليات الرئيسية المفردة المرنة ، أو FSMOs). تم تصميم وحدات التحكم بالمجال التي تعمل بصفتها أساتذة العمليات لأداء مهام خاصة لضمان تناسق البيانات وتجنب إدخالات الدليل المتضاربة.

    خدمات اتحاد الدليل النشط

    يوفر AD FS للمستخدمين النهائيين الذين يحتاجون إلى الوصول إلى التطبيقات في مؤسسة مؤمنة من AD FS ، أو في المؤسسات الشريكة للاتحاد ، أو في السحابة مع اتحاد هوية مبسط وآمن وخدمات الويب لتسجيل الدخول الأحادي (SSO). يتضمن Windows Server AD FS دور خدمة اتحاد الخدمة التي تعمل كموفر هوية (تصادق المستخدمين لتوفير رموز الأمان للتطبيقات التي تثق في AD FS) أو كمزود اتحاد (يطبق الرموز المميزة من موفري الهوية الآخرين ثم يوفر رموز الأمان للتطبيقات التي تثق في AD FS).

    خدمات الدليل الخفيف الدليل النشط

    Active Directory Lightweight Directory Services (AD LDS) هو بروتوكول LDAP يوفر دعمًا مرنًا لتطبيقات الدليل بدون التبعيات والقيود الخاصة بالمجال لخدمات مجال Active Directory. يمكن تشغيل AD LDS على خوادم عضو أو قائمة بذاتها. يمكنك تشغيل مثيلات متعددة من AD LDS باستخدام مخططات مُدارة بشكل مستقل على نفس الخادم. من خلال دور خدمة AD LDS ، يمكنك توفير خدمات الدليل للتطبيقات التي تدعم الدليل دون استخدام بيانات خدمة المجال والغابات ودون الحاجة إلى مخطط واحد على مستوى مجموعة التفرعات.

    خدمات إدارة حقوق Active Directory

    يمكنك استخدام AD RMS لتوسيع استراتيجية أمان مؤسستك عن طريق تأمين المستندات باستخدام إدارة حقوق المعلومات (IRM). يسمح AD RMS للمستخدمين والمسؤولين بتعيين أذونات الوصول إلى المستندات والمصنفات والعروض التقديمية باستخدام سياسات IRM. يتيح لك ذلك حماية المعلومات السرية من طباعتها أو إعادة توجيهها أو نسخها بواسطة مستخدمين غير مصرح لهم. بمجرد تقييد أذونات الملف باستخدام IRM ، يتم تطبيق قيود الوصول والاستخدام بغض النظر عن موقع المعلومات ، لأنه يتم تخزين إذن الملف في ملف المستند نفسه. باستخدام AD RMS و IRM ، يمكن للمستخدمين الفرديين تطبيق تفضيلاتهم الخاصة فيما يتعلق بنقل المعلومات الشخصية والسرية. كما أنهم سيساعدون المؤسسة في فرض سياسات الشركة للتحكم في استخدام وتوزيع المعلومات الحساسة والشخصية. تُستخدم حلول IRM التي تدعمها AD RMS لتوفير الإمكانات التالية.

    • سياسات الاستخدام المستمرة التي تظل مع المعلومات سواء تم نقلها أو إرسالها أو إعادة توجيهها.
    • طبقة إضافية من الخصوصية لحماية البيانات الحساسة - مثل التقارير ومواصفات المنتج ومعلومات العملاء ورسائل البريد الإلكتروني - من الوقوع عمدًا أو عرضًا في الأيدي الخطأ.
    • منع إرسال المحتوى المقيد أو نسخه أو تحريره أو طباعته أو إرساله بالفاكس أو لصقه من قبل المستلمين المعتمدين.
    • منع نسخ المحتوى المقيد باستخدام ميزة PRINT SCREEN في Microsoft Windows.
    • دعم انتهاء صلاحية الملف ، مما يمنع عرض محتوى المستند بعد فترة زمنية محددة.
    • تنفيذ سياسات الشركة التي تحكم استخدام المحتوى وتوزيعه داخل المنظمة

    خادم التطبيق

    يوفر Application Server بيئة متكاملة لنشر وتشغيل تطبيقات الأعمال المستندة إلى الخادم المخصصة.

    خادم DHCP

    DHCP عبارة عن تقنية خادم عميل تسمح لخوادم DHCP بتعيين أو تأجير عناوين IP لأجهزة الكمبيوتر والأجهزة الأخرى التي تعمل عملاء DHCP. يوفر نشر خوادم DHCP على شبكة تلقائيًا أجهزة الكمبيوتر العميلة وأجهزة الشبكة الأخرى استنادًا إلى عناوين IP الصالحة IPv4 و IPv6 وإعدادات التكوين الإضافية المطلوبة من قبل هؤلاء العملاء والأجهزة. تتضمن خدمة خادم DHCP في Windows Server دعمًا للتعيينات المستندة إلى النهج وتجاوز فشل DHCP.

    خادم DNS

    خدمة DNS هي قاعدة بيانات هرمية موزعة تحتوي على تعيينات لأسماء مجال DNS لأنواع مختلفة من البيانات مثل عناوين IP. تتيح لك خدمة DNS استخدام الأسماء المألوفة مثل www.microsoft.com للمساعدة في تحديد موقع أجهزة الكمبيوتر والموارد الأخرى على الشبكات المستندة إلى TCP / IP. توفر خدمة DNS في Windows Server مزيدًا من الدعم المحسن لوحدات أمان DNS (DNSSEC) ، بما في ذلك تسجيل الشبكة وإدارة الإعدادات التلقائية.

    خادم الفاكس

    يقوم خادم الفاكس بإرسال واستلام رسائل الفاكس ، ويسمح لك بإدارة موارد الفاكس مثل المهام والإعدادات والتقارير وأجهزة الفاكس على خادم الفاكس الخاص بك.

    خدمات الملفات والتخزين

    يمكن للمسؤولين استخدام دور خدمات الملفات والتخزين لإعداد عدة خوادم ملفات وتخزينها ، ولإدارة تلك الخوادم باستخدام Server Manager أو Windows PowerShell. تتضمن بعض التطبيقات المحددة الميزات التالية.

    • مجلدات العمل. تُستخدم للسماح للمستخدمين بتخزين ملفات العمل والوصول إليها على أجهزة الكمبيوتر الشخصية والأجهزة بخلاف أجهزة الكمبيوتر الخاصة بالشركة. يحصل المستخدمون على مكان مناسب لتخزين ملفات العمل والوصول إليها من أي مكان. تتحكم المؤسسات في بيانات الشركة عن طريق تخزين الملفات على خوادم الملفات المُدارة مركزيًا وتعيين سياسات جهاز المستخدم اختياريًا (مثل التشفير وكلمات مرور قفل الشاشة).
    • البيانات المكررة. تستخدم لتقليل متطلبات مساحة القرص لتخزين الملفات ، وتوفير المال على التخزين.
    • خادم الهدف iSCSI. تُستخدم لإنشاء أنظمة فرعية لأقراص iSCSI مركزية ومستقلة عن البرامج ومستقلة عن الأجهزة في شبكات منطقة التخزين (SAN).
    • مساحات القرص. تُستخدم لنشر وحدات تخزين عالية التوفر ومرنة وقابلة للتطوير باستخدام محركات أقراص فعالة من حيث التكلفة ومتوافقة مع معايير الصناعة.
    • مدير الخادم. تُستخدم لإدارة خوادم ملفات متعددة عن بُعد من نافذة واحدة.
    • نوافذ بوويرشيل. تُستخدم لأتمتة إدارة معظم مهام إدارة خادم الملفات.

    هايبر- V

    يتيح لك دور Hyper-V إنشاء بيئة حوسبة افتراضية وإدارتها باستخدام تقنية المحاكاة الافتراضية المضمنة في Windows Server. يؤدي تثبيت دور Hyper-V إلى تثبيت المتطلبات الأساسية وأدوات الإدارة الاختيارية. تشتمل المتطلبات الأساسية على Windows Hypervisor ، و Hyper-V Virtual Machine Management Service ، وموفر المحاكاة الافتراضية WMI ، ومكونات المحاكاة الافتراضية مثل VMbus ، وموفر خدمة المحاكاة الافتراضية (VSP) ، وبرنامج تشغيل البنية التحتية الافتراضية (VID).

    سياسة الشبكة وخدمات الوصول

    توفر خدمات نهج الشبكة والوصول إليها حلول اتصال الشبكة التالية:

    • حماية الوصول إلى الشبكة هي تقنية لإنشاء سياسات صحة العميل وإنفاذها ومعالجتها. باستخدام حماية الوصول إلى الشبكة ، يمكن لمسؤولي النظام تعيين السياسات الصحية التي تتضمن متطلبات البرامج وتحديثات الأمان والإعدادات الأخرى وفرضها تلقائيًا. بالنسبة لأجهزة الكمبيوتر العميلة التي لا تتوافق مع السياسة الصحية ، يمكنك تقييد الوصول إلى الشبكة حتى يتم تحديث تكوينها لتتوافق مع متطلبات السياسة.
    • إذا تم نشر نقاط الوصول اللاسلكية الممكّنة لـ 802.1X ، فيمكنك استخدام Network Policy Server (NPS) لنشر أساليب المصادقة المستندة إلى الشهادة والتي تكون أكثر أمانًا من المصادقة المستندة إلى كلمة المرور. يتيح نشر الأجهزة التي تدعم 802.1X مع خادم NPS مصادقة مستخدمي الإنترانت قبل أن يتمكنوا من الاتصال بالشبكة أو الحصول على عنوان IP من خادم DHCP.
    • بدلاً من تكوين سياسة الوصول إلى الشبكة على كل خادم وصول للشبكة ، يمكنك بشكل مركزي إنشاء جميع السياسات التي تحدد جميع جوانب طلبات اتصال الشبكة (من يمكنه الاتصال ، عند السماح بالاتصال ، مستوى الأمان الذي يجب استخدامه للاتصال بالشبكة ).

    خدمات الطباعة والمستندات

    تتيح لك خدمات الطباعة والمستندات إضفاء الطابع المركزي على خادم الطباعة ومهام طابعة الشبكة. يتيح لك هذا الدور أيضًا تلقي المستندات الممسوحة ضوئيًا من الماسحات الضوئية للشبكة وتحميل المستندات إلى مشاركات الشبكة - إلى موقع Windows SharePoint Services أو عبر البريد الإلكتروني.

    الوصول عن بعد

    دور خادم الوصول البعيد عبارة عن تجميع منطقي لتقنيات الوصول إلى الشبكة التالية.

    • الوصول المباشر
    • التوجيه والوصول عن بعد
    • وكيل تطبيق الويب

    هذه التقنيات خدمات الدوردور خادم الوصول عن بعد. عند تثبيت دور خادم الوصول البعيد ، يمكنك تثبيت خدمة دور واحدة أو أكثر عن طريق تشغيل معالج إضافة الأدوار والميزات.

    في Windows Server ، يوفر دور خادم الوصول عن بُعد القدرة على إدارة وتكوين ومراقبة الوصول المباشر و VPN مركزيًا مع خدمات الوصول عن بُعد لخدمة التوجيه والوصول عن بُعد (RRAS). يمكن نشر DirectAccess و RRAS على نفس خادم Edge وإدارتهما باستخدام أوامر Windows PowerShell ووحدة التحكم في إدارة الوصول عن بُعد (MMC).

    خدمات سطح المكتب البعيد

    تعمل خدمات سطح المكتب البعيد على تسريع وتوسعة نشر أجهزة سطح المكتب والتطبيقات على أي جهاز ، مما يجعل العامل البعيد أكثر كفاءة مع تأمين الملكية الفكرية المهمة وتبسيط الامتثال. تشمل خدمات سطح المكتب البعيد البنية التحتية لسطح المكتب الافتراضي (VDI) ، وأجهزة سطح المكتب القائمة على الجلسة ، والتطبيقات ، مما يمنح المستخدمين القدرة على العمل من أي مكان.

    خدمات التنشيط الجماعي

    خدمات تنشيط الترخيص المجمع هي دور خادم في Windows Server بدءًا من Windows Server 2012 يعمل على أتمتة وتبسيط إصدار وإدارة التراخيص المجمعة لبرامج Microsoft في سيناريوهات وبيئات مختلفة. جنبًا إلى جنب مع خدمات تنشيط الترخيص المجمع ، يمكنك تثبيت وتكوين خدمة إدارة المفاتيح (KMS) وتنشيط Active Directory.

    خادم الويب (IIS)

    يوفر دور خادم الويب (IIS) في Windows Server نظامًا أساسيًا لاستضافة مواقع الويب والخدمات والتطبيقات. يوفر استخدام خادم الويب الوصول إلى المعلومات للمستخدمين على الإنترنت والإنترانت والإكسترانت. يمكن للمسؤولين استخدام دور خادم الويب (IIS) لإعداد وإدارة العديد من مواقع الويب وتطبيقات الويب ومواقع FTP. تشمل الميزات الخاصة ما يلي.

    • استخدم إدارة خدمات معلومات الإنترنت (IIS) لتكوين مكونات IIS وإدارة مواقع الويب.
    • استخدام بروتوكول FTP للسماح لأصحاب مواقع الويب بتحميل الملفات وتنزيلها.
    • استخدام عزل موقع الويب لمنع موقع ويب واحد على الخادم من التأثير على الآخرين.
    • تم تطوير تخصيص تطبيقات الويب باستخدام تقنيات مختلفة مثل Classic ASP و ASP.NET و PHP.
    • استخدم Windows PowerShell لإدارة معظم مهام إدارة خادم الويب تلقائيًا.
    • دمج عدة خوادم ويب في مزرعة خوادم يمكن إدارتها باستخدام IIS.

    خدمات نشر Windows

    تتيح لك خدمات نشر Windows نشر أنظمة تشغيل Windows عبر شبكة ، مما يعني أنك لست مضطرًا إلى تثبيت كل نظام تشغيل مباشرة من قرص مضغوط أو قرص DVD.

    تجربة أساسيات خادم Windows

    يسمح لك هذا الدور بأداء المهام التالية:

    • حماية بيانات الخادم والعميل عن طريق النسخ الاحتياطي للخادم وجميع أجهزة الكمبيوتر العميلة على الشبكة ؛
    • إدارة المستخدمين ومجموعات المستخدمين من خلال لوحة تحكم خادم مبسطة. بالإضافة إلى ذلك ، يوفر التكامل مع Windows Azure Active Directory * للمستخدمين وصولاً سهلاً إلى خدمات Microsoft عبر الإنترنت (مثل Office 365 و Exchange Online و SharePoint Online) باستخدام بيانات اعتماد المجال الخاصة بهم ؛
    • تخزين بيانات الشركة في مكان مركزي ؛
    • تكامل الخادم مع Microsoft Online Services (مثل Office 365 و Exchange Online و SharePoint Online و Windows Intune):
    • استخدام ميزات الوصول في كل مكان على الخادم (مثل الوصول إلى الويب عن بُعد والشبكات الخاصة الافتراضية) للوصول إلى الخادم وأجهزة كمبيوتر الشبكة والبيانات من مواقع بعيدة آمنة للغاية ؛
    • الوصول إلى البيانات من أي مكان ومن أي جهاز باستخدام بوابة الويب الخاصة بالمؤسسة (من خلال الوصول إلى الويب عن بُعد) ؛
    • إدارة الأجهزة المحمولة التي تصل إلى البريد الإلكتروني لمؤسستك باستخدام Office 365 عبر بروتوكول Active Sync من لوحة المعلومات ؛
    • مراقبة صحة الشبكة وتلقي تقارير صحية قابلة للتخصيص ؛ يمكن إنشاء التقارير عند الطلب ، وتخصيصها ، وإرسالها بالبريد الإلكتروني إلى مستلمين محددين.

    خدمات تحديث خادم Windows

    يوفر خادم WSUS المكونات التي يحتاجها المسؤولون لإدارة التحديثات وتوزيعها من خلال وحدة تحكم الإدارة. بالإضافة إلى ذلك ، يمكن أن يكون خادم WSUS مصدر التحديثات لخوادم WSUS الأخرى في المؤسسة. عند تنفيذ WSUS ، يجب توصيل خادم WSUS واحد على الأقل على الشبكة بـ Microsoft Update لتلقي معلومات حول التحديثات المتاحة. اعتمادًا على أمان الشبكة وتكوينها ، يمكن للمسؤول تحديد عدد الخوادم الأخرى المتصلة مباشرةً بـ Microsoft Update.

    مقدمة

    مع زيادة عدد أجهزة الكمبيوتر في المؤسسة ، أصبحت مسألة تكلفة إدارتها وصيانتها أكثر حدة. الإعداد اليدويتستغرق أجهزة الكمبيوتر وقتًا طويلاً من الموظفين والقوات ، مع زيادة عدد أجهزة الكمبيوتر ، لزيادة كادر موظفيها. بالإضافة إلى ذلك ، مع وجود عدد كبير من الآلات ، يصبح من الصعب بشكل متزايد مراقبة الامتثال للمعايير المعتمدة من قبل المؤسسة. نهج المجموعة (نهج المجموعة) هو أداة شاملة للإدارة المركزية لأجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows 2000 والإصدارات الأحدث في مجال Active Directory. لا يتم تطبيق سياسات المجموعة على أجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows NT4 / 9x: يتم التحكم فيها بواسطة "نهج النظام" ، والذي لن تتم مناقشته في هذه المقالة.

    كائنات نهج المجموعة

    سيتم تخزين جميع الإعدادات التي تقوم بإنشائها ضمن نُهج المجموعة في كائنات نهج المجموعة (GPOs). كائنات نهج المجموعة من نوعين: GPO المحلي وكائنات نهج المجموعة Active Directory. يتوفر GPO المحلي على أجهزة الكمبيوتر التي تعمل بنظام Windows 2000 والإصدارات الأحدث. يمكن أن يكون هناك واحد فقط ، وهو كائن نهج المجموعة الوحيد الذي يمكن أن يكون على جهاز غير مجال.

    كائن نهج المجموعة هو اسم عام لمجموعة من الملفات والدلائل والإدخالات في قاعدة بيانات Active Directory (إذا لم تكن كائنًا محليًا) والتي تخزن إعداداتك وتحدد الإعدادات الأخرى التي يمكنك تغييرها باستخدام نهج المجموعة. من خلال إنشاء سياسة ، فأنت تقوم بالفعل بإنشاء وتعديل كائن نهج المجموعة. يتم تخزين كائن نهج المجموعة المحلي في٪ SystemRoot٪ \ System32 \ GroupPolicy. يتم تخزين كائنات نهج المجموعة (GPOs) في Active Directory على وحدة تحكم المجال ويمكن إقرانها بموقع أو مجال أو OU (وحدة تنظيمية أو وحدة تنظيمية أو وحدة تنظيمية). يحدد ارتباط الكائن نطاقه. بشكل افتراضي ، يتم إنشاء جهازي نهج المجموعة في مجال: نهج المجال الافتراضي ونهج وحدة التحكم بالمجال الافتراضي. يحدد الأول السياسة الافتراضية لكلمات المرور والحسابات في المجال. الثاني يتصل بوحدات تحكم المجال OU ويزيد من إعدادات الأمان لوحدات التحكم بالمجال.

    قم بإنشاء GPO

    من أجل إنشاء سياسة (أي إنشاء GPO جديد بالفعل) ، افتح Active Directory Users & Computers واختر مكان إنشاء كائن جديد. يمكنك فقط إنشاء GPO وربطه بموقع أو مجال أو كائن OU.

    أرز. 1. إنشاء كائن نهج المجموعة.

    لإنشاء GPO وربطه ، على سبيل المثال ، بمختبري OU ، انقر بزر الماوس الأيمن على OU وحدد الخصائص من قائمة السياق. في نافذة الخصائص التي تفتح ، افتح علامة التبويب نهج المجموعة وانقر فوق جديد.

    أرز. 2. إنشاء كائن نهج المجموعة.

    نعطي الاسم لكائن GP ، وبعد ذلك يتم إنشاء الكائن ، ويمكنك البدء في تكوين السياسة. انقر نقرًا مزدوجًا فوق الكائن الذي تم إنشاؤه أو اضغط على الزر تحرير ، وستفتح نافذة محرر GPO ، حيث يمكنك تكوين معلمات محددة للكائن.

    أرز. 3. وصف الإعدادات في علامة التبويب الموسعة.

    معظم الإعدادات الرئيسية بديهية (تحتوي أيضًا على وصف إذا فتحت علامة التبويب الموسعة) ، ولن نتناول كل منها بالتفصيل. كما يظهر في الشكل. 3 ، يتكون GPO من قسمين: تكوين الكمبيوتر وتكوين المستخدم. يتم تطبيق الإعدادات الموجودة في القسم الأول في وقت تمهيد Windows على أجهزة الكمبيوتر الموجودة في هذه الحاوية وما يليها (ما لم يتم تجاوز الوراثة) وتكون مستقلة عن المستخدم الذي قام بتسجيل الدخول. يتم تطبيق إعدادات القسم الثاني أثناء تسجيل دخول المستخدم.

    ترتيب تطبيق كائنات نهج المجموعة

    عند بدء تشغيل الكمبيوتر ، يتم تنفيذ الإجراءات التالية:

    1. تتم قراءة السجل وتحديد الموقع الذي ينتمي إليه الكمبيوتر. يتم إجراء استعلام إلى خادم DNS من أجل الحصول على عناوين IP لوحدات التحكم بالمجال الموجودة في هذا الموقع.
    2. بعد تلقي العناوين ، يتصل الكمبيوتر بوحدة التحكم بالمجال.
    3. يطلب العميل قائمة بكائنات GP من وحدة تحكم المجال ويطبقها. يرسل الأخير قائمة بكائنات GP بالترتيب الذي ينبغي أن يتم تطبيقها به.
    4. عندما يقوم المستخدم بتسجيل الدخول ، يطلب الكمبيوتر مرة أخرى قائمة بكائنات GP ليتم تطبيقها على المستخدم ، ويسترجعها ويطبقها.

    يتم تطبيق سياسات المجموعة عند تشغيل OC وعندما يقوم المستخدم بتسجيل الدخول. ثم يتم تطبيقها كل 90 دقيقة ، مع تغيير لمدة 30 دقيقة لتجنب التحميل الزائد لوحدة تحكم المجال إذا طلب عدد كبير من العملاء في نفس الوقت. بالنسبة لوحدات التحكم بالمجال ، فإن الفاصل الزمني للتحديث هو 5 دقائق. يمكنك تغيير هذا السلوك في تكوين الكمبيوتر \ قوالب الإدارة \ النظام \ نهج المجموعة. يمكن لـ GPO العمل فقط على كائنات الكمبيوتر والمستخدم. يتم تطبيق النهج فقط على الكائنات الموجودة في كائن الدليل (الموقع ، والمجال ، والوحدة التنظيمية) التي يرتبط بها كائن نهج المجموعة (GPO) وكذلك إلى أسفل الشجرة (ما لم يتم تعطيل الوراثة). على سبيل المثال: يتم إنشاء GPO في مختبري OU (كما فعلنا أعلاه).

    أرز. 4. وراثة الإعدادات.

    ستؤثر جميع الإعدادات التي تم إجراؤها في كائن نهج المجموعة هذا على المستخدمين وأجهزة الكمبيوتر الموجودة في مختبري OU و OU InTesters. دعنا نلقي نظرة على كيفية تطبيق السياسات باستخدام مثال. يقوم اختبار المستخدم ، الموجود في مختبري OU ، بتسجيل الدخول إلى الكمبيوتر comp ، الموجود في OU compOU (انظر الشكل 5).

    أرز. 5. ترتيب تطبيق السياسات.

    هناك أربعة كائنات نهج المجموعة في المجال:

    1. سياسة الموقع المرتبطة بحاوية الموقع ؛
    2. نهج المجال الافتراضي المرتبط بحاوية المجال ؛
    3. Policy1 المرتبطة بمختبري OU ؛
    4. Policy2 المرتبطة بـ OU compOU.

    في تمهيد ويندوزعلى محطة العمل comp ، يتم تطبيق الخيارات المحددة في أقسام تكوين الكمبيوتر بهذا الترتيب:

    1. إعدادات GPO المحلية ؛
    2. إعدادات نهج موقع GPO.

    4. إعدادات GPO Policy2.

    عندما يقوم مستخدم الاختبار بتسجيل الدخول إلى كمبيوتر الكمبيوتر ، فإن المعلمات المحددة في أقسام تكوين المستخدم هي:

    1. إعدادات GPO المحلية ؛
    2. إعدادات نهج موقع GPO.
    3. إعدادات نهج المجال الافتراضي GPO ؛
    4. إعدادات GPO Policy1.

    أي أنه يتم تطبيق كائنات نهج المجموعة (GPO) بهذا الترتيب: السياسات المحلية ، والسياسات على مستوى الموقع ، والسياسات على مستوى المجال ، والسياسات على مستوى الوحدة التنظيمية.

    يتم تطبيق سياسات المجموعة بشكل غير متزامن على عملاء Windows XP وبشكل متزامن لعملاء Windows 2000 ، مما يعني أن شاشة تسجيل دخول المستخدم تظهر فقط بعد تطبيق جميع سياسات الكمبيوتر ، ويتم تطبيق سياسات المستخدم قبل ظهور سطح المكتب. يعني تطبيق السياسة غير المتزامن أن شاشة تسجيل دخول المستخدم تظهر قبل تطبيق جميع سياسات الكمبيوتر ، ويظهر سطح المكتب قبل تطبيق جميع سياسات المستخدم ، مما يؤدي إلى تحميل المستخدم وتسجيل الدخول بشكل أسرع.
    يتغير السلوك الموصوف أعلاه في حالتين. أولاً ، اكتشف الكمبيوتر العميل اتصالاً بطيئًا بالشبكة. بشكل افتراضي ، يتم تطبيق إعدادات الأمان والقوالب الإدارية فقط في هذه الحالة. يعتبر الاتصال بنطاق ترددي أقل من 500 كيلوبت / ثانية بطيئًا. يمكنك تغيير هذه القيمة في تكوين الكمبيوتر \ القوالب الإدارية \ النظام \ نهج المجموعة \ اكتشاف الارتباط البطيء لنهج المجموعة. أيضًا في قسم تكوين الكمبيوتر \ القوالب الإدارية \ النظام \ نهج المجموعة ، يمكنك تكوين بعض إعدادات النهج الأخرى بحيث تتم معالجتها أيضًا عبر اتصال بطيء. الطريقة الثانية لتغيير الترتيب الذي يتم تطبيق السياسات به هي خيار معالجة استرجاع نهج مجموعة المستخدمين. يغير هذا الخيار الترتيب الذي يتم به تطبيق السياسات الافتراضية ، حيث يتم تطبيق سياسات المستخدم بعد سياسات الكمبيوتر وتجاوز الأخيرة. يمكنك تعيين خيار الاسترجاع لتطبيق سياسات الكمبيوتر بعد سياسات المستخدم والكتابة فوق أي سياسات مستخدم تتعارض مع سياسات الكمبيوتر. تحتوي معلمة الاسترجاع على وضعين:

    1. دمج (للاتصال) - في البداية يتم تطبيق سياسة الكمبيوتر ، ثم المستخدم ثم الكمبيوتر مرة أخرى. في هذه الحالة ، تستبدل سياسة الكمبيوتر إعدادات سياسة المستخدم التي تتعارض معها بإعداداتها الخاصة.
    2. استبدال (استبدال) - لا تتم معالجة سياسة المستخدم.

    لتوضيح استخدام إعداد معالجة استرجاع نهج مجموعة المستخدمين ، على سبيل المثال ، على جهاز كمبيوتر عام ، حيث تحتاج إلى أن يكون لديك نفس الإعدادات المحدودة ، بغض النظر عن المستخدم الذي يستخدمه.

    الأسبقية والوراثة وحل النزاعات

    كما لاحظت بالفعل ، على جميع المستويات ، تحتوي كائنات نهج المجموعة على نفس الإعدادات ، ويمكن تحديد نفس الإعداد بشكل مختلف على عدة مستويات. في هذه الحالة ، ستكون آخر قيمة مطبقة هي القيمة الفعالة (تمت مناقشة الترتيب الذي يتم تطبيق كائنات نهج المجموعة (GPO) أعلاه). تنطبق هذه القاعدة على جميع الإعدادات باستثناء تلك المعرفة على أنها غير مهيأة. بالنسبة لهذه الإعدادات ، لا يتخذ Windows أي إجراء. ولكن هناك استثناء واحد: لا يمكن تحديد جميع إعدادات الحساب وكلمة المرور إلا على مستوى المجال ، وفي المستويات الأخرى سيتم تجاهل هذه الإعدادات.

    أرز. 6. مستخدمي Active Directory وأجهزة الكمبيوتر.

    إذا كان هناك العديد من كائنات نهج المجموعة (GPO) في نفس المستوى ، فسيتم تطبيقها من الأسفل إلى الأعلى. من خلال تغيير موضع كائن السياسة في القائمة (باستخدام الزرين لأعلى ولأسفل) ، يمكنك تحديد ترتيب التطبيق المطلوب.

    أرز. 7. ترتيب تطبيق السياسات.

    في بعض الأحيان تريد أن لا تتلقى وحدة تنظيمية معينة إعدادات النهج من كائنات نهج المجموعة المرتبطة بحاويات المنبع. في هذه الحالة ، يجب عليك تعطيل توريث السياسة عن طريق تحديد مربع اختيار توريث نهج الحظر. يتم حظر جميع إعدادات السياسة الموروثة ، ولا توجد طريقة لحظر الإعدادات الفردية. لا يمكن تأمين الإعدادات على مستوى المجال التي تحدد سياسة كلمة المرور وسياسة الحساب.

    أرز. 9. منع توريث السياسة.

    إذا كنت تريد عدم الكتابة فوق إعدادات معينة في GPO معين ، فحدد GPO المطلوب ، واضغط على زر Options ، وحدد No Override. يفرض هذا الخيار تطبيق إعدادات GPO حيث يتم حظر توريث النهج. لم يتم تعيين تجاوز في الموقع الذي يرتبط فيه كائن نهج المجموعة بكائن الدليل ، وليس في كائن نهج المجموعة نفسه. إذا كان GPO مرتبطًا بحاويات متعددة في مجال ، فلن يتم تكوين هذا الإعداد تلقائيًا لبقية الروابط. إذا تم تكوين إعداد "عدم التجاوز" لارتباطات متعددة على نفس المستوى ، فإن إعدادات كائن نهج المجموعة في أعلى القائمة ستكون لها الأسبقية (والتأثير). إذا لم يتم تكوين إعدادات تجاوز للعديد من كائنات نهج المجموعة (GPO) على مستويات مختلفة ، فإن إعدادات كائن نهج المجموعة (GPO) الأعلى في التسلسل الهرمي للدليل ستصبح سارية المفعول. أي ، إذا تم تكوين إعدادات عدم التجاوز لربط كائن نهج المجموعة بكائن مجال ولربط كائن نهج المجموعة بوحدة تنظيمية ، فإن الإعدادات المحددة على مستوى المجال ستصبح سارية المفعول. مربع الاختيار معطل يلغي تأثير كائن نهج المجموعة هذا على هذه الحاوية.

    أرز. 10. خيارات لا تجاوز ومعطل.

    كما ذكر أعلاه ، تؤثر السياسات فقط على المستخدمين وأجهزة الكمبيوتر. السؤال الذي يطرح نفسه غالبًا: "كيف تجعل سياسة معينة تؤثر على جميع المستخدمين الموجودين في مجموعة أمان معينة؟". للقيام بذلك ، يرتبط كائن نهج المجموعة (GPO) بكائن مجال (أو أي حاوية أعلى الحاويات أو الوحدات التنظيمية التي ينتمي إليها كل كائنات المستخدم المجموعة المطلوبة) وتهيئة إعدادات الوصول. انقر فوق خصائص ، في علامة التبويب الأمان ، احذف مجموعة Authenticated Users وأضف المجموعة المطلوبة مع حقوق قراءة وتطبيق نهج المجموعة.

    تحديد الإعدادات التي تؤثر على جهاز الكمبيوتر الخاص بالمستخدم

    لتحديد التكوين النهائي وتحديد المشكلات ، تحتاج إلى معرفة إعدادات السياسة السارية حاليًا لمستخدم أو كمبيوتر معين. للقيام بذلك ، هناك مجموعة من السياسات الناتجة عن الأداة (المجموعة الناتجة من السياسات ، RSoP). يمكن أن تعمل RSoP في كل من وضع التسجيل ووضع الجدولة. لاستدعاء RSoP ، انقر بزر الماوس الأيمن على المستخدم أو كائن الكمبيوتر وحدد All Tasks.

    أرز. 11. استدعاء أداة المجموعة الناتجة من السياسة.

    عند التشغيل (في وضع التسجيل) ، سيُطلب منك تحديد أي جهاز كمبيوتر ومستخدم لتحديد مجموعة النتائج له ، وستظهر نافذة إعدادات النتيجة تشير إلى كائن نهج المجموعة الذي طبق أي إعداد.

    أرز. 12. نتيجة مجموعة من السياسة.

    أدوات إدارة نهج المجموعة الأخرى

    GPResult هي أداة سطر أوامر توفر بعض وظائف RSoP. يتوفر GPResult افتراضيًا على جميع أجهزة الكمبيوتر التي تعمل بنظام Windows XP و Windows Server 2003.

    GPUpdate يفرض تطبيق سياسات المجموعة - على أساس الدليل المحلي والنشط. في نظام التشغيل Windows XP / 2003 ، تم استبدال الخيار / Refreshpolicy في أداة secedit لنظام التشغيل Windows 2000.

    يتوفر وصف لبناء جملة الأوامر عند تشغيلها باستخدام المفتاح /؟

    بدلا من الاستنتاج

    لا تهدف هذه المقالة إلى شرح جميع جوانب العمل مع سياسات المجموعة ، فهي لا تستهدف مسؤولي النظام ذوي الخبرة. كل ما سبق ، في رأيي ، يجب أن يساعد بطريقة ما فقط في فهم المبادئ الأساسية للعمل مع السياسيين لأولئك الذين لم يعملوا معهم مطلقًا ، أو بدأوا للتو في إتقانها.

    الأداة المساعدة GPResult.إملف تنفيذى- هو تطبيق وحدة تحكم مصمم لتحليل الإعدادات وتشخيص سياسات المجموعة التي يتم تطبيقها على جهاز كمبيوتر و / أو مستخدم في مجال Active Directory. على وجه الخصوص ، يتيح لك GPResult الحصول على البيانات من مجموعة السياسات الناتجة (المجموعة الناتجة من السياسة ، RSOP) ، وقائمة سياسات المجال المطبقة (GPOs) ، وإعداداتها ، ومعلومات مفصلة حول أخطاء المعالجة الخاصة بهم. كانت الأداة المساعدة جزءًا من نظام التشغيل Windows منذ أيام Windows XP. تتيح لك الأداة المساعدة GPResult الإجابة عن أسئلة مثل ما إذا كانت سياسة معينة تنطبق على جهاز كمبيوتر ، والذي قام GPO بتغييره أو ذاك. إعداد Windowsتعامل مع الأسباب.

    في هذه المقالة ، سنلقي نظرة على تفاصيل استخدام الأمر GPResult لتشخيص وتصحيح تطبيق سياسات المجموعة في مجال Active Directory.

    في البداية ، لتشخيص تطبيق سياسات المجموعة في Windows ، تم استخدام وحدة التحكم الرسومية RSOP.msc ، مما جعل من الممكن الحصول على إعدادات السياسات الناتجة (المجال + المحلي) المطبقة على الكمبيوتر والمستخدم في شكل رسومي مشابه لـ وحدة تحكم محرر GPO (أدناه ، في مثال عرض وحدة التحكم RSOP.msc ، يمكنك أن ترى أنه تم تعيين إعدادات التحديث).

    ومع ذلك ، فإن وحدة التحكم RSOP.msc في الإصدارات الحديثة من Windows ليست عملية للاستخدام ، لأن لا يعكس الإعدادات المطبقة بواسطة العديد من ملحقات جانب العميل (CSE) ، مثل GPP (تفضيلات نهج المجموعة) ، ولا يسمح بالبحث ، ويوفر القليل من المعلومات التشخيصية. لذلك ، في الوقت الحالي ، يعد أمر GPResult هو الأداة الرئيسية لتشخيص استخدام GPO في Windows (في Windows 10 ، يوجد تحذير بأن RSOP لا يقدم تقريرًا كاملاً ، على عكس GPResult).

    استخدام الأداة المساعدة GPResult.exe

    يتم تشغيل الأمر GPResult على الكمبيوتر الذي تريد اختبار تطبيق سياسات المجموعة عليه. يحتوي الأمر GPResult على النحو التالي:

    GPRESULT]] [(/ X | / H)]

    للحصول على معلومات مفصلة حول سياسات المجموعة التي تنطبق على كائن معين AD (المستخدم والكمبيوتر) والمعلمات الأخرى المتعلقة بالبنية التحتية لـ GPO (أي إعدادات نهج GPO الناتجة - RsoP) ، قم بتشغيل الأمر:

    تنقسم نتائج تنفيذ الأمر إلى قسمين:

    • حاسوب إعدادات (تكوين الكمبيوتر) - يحتوي القسم على معلومات حول كائنات GPO التي تؤثر على الكمبيوتر (ككائن Active Directory) ؛
    • مستخدم إعدادات - قسم سياسات المستخدم (السياسات التي تنطبق على حساب المستخدم في AD).

    دعنا ننتقل بإيجاز إلى المعلمات / الأقسام الرئيسية التي قد تهمنا في ناتج GPResult:

    • موقعاسم(اسم الموقع :) - اسم موقع AD الذي يوجد فيه الكمبيوتر ؛
    • CN- كمبيوتر / مستخدم أساسي كامل تم إنشاء بيانات RSoP من أجله ؛
    • آخروقتمجموعةسياسةكانمُطبَّق(آخر سياسة مجموعة مطبقة) - الوقت الذي تم فيه تطبيق سياسات المجموعة آخر مرة ؛
    • مجموعةسياسةكانمُطبَّقمن(تم تطبيق نهج المجموعة من) - وحدة تحكم المجال التي تم من خلالها تحميل أحدث إصدار من كائن نهج المجموعة ؛
    • اِختِصاصاسموالمجاليكتب(اسم المجال ، نوع المجال) - اسم مخطط مجال Active Directory وإصداره ؛
    • مُطبَّقمجموعةسياسةأشياء(تطبيق نهج المجموعة)- قوائم كائنات نهج المجموعة النشطة ؛
    • الالتاليكائنات نهج المجموعةكانلامُطبَّقلأنهمكانمصفىخارج(لم يتم تطبيق سياسات GPO التالية لأنها تمت تصفيتها) - لم يتم تطبيقها (تمت تصفيتها) كائنات نهج المجموعة (GPO) ؛
    • المستخدم/حاسوبيكونأجزءلالالتاليحمايةمجموعات(المستخدم / الكمبيوتر عضو في مجموعات الأمان التالية) - مجموعات المجال التي يكون المستخدم عضوًا فيها.

    في مثالنا ، يمكنك أن ترى أن كائن المستخدم يتأثر بـ 4 سياسات مجموعة.

    • نهج المجال الافتراضي ؛
    • تمكين جدار حماية Windows ؛
    • قائمة البحث لاحقة DNS

    إذا كنت لا تريد أن تعرض وحدة التحكم معلومات حول كل من سياسات المستخدم وسياسات الكمبيوتر في نفس الوقت ، يمكنك استخدام الخيار / النطاق لعرض القسم الذي تهتم به فقط. سياسات المستخدم الناتجة فقط:

    gpresult / r / النطاق: المستخدم

    أو سياسات الكمبيوتر المطبقة فقط:

    gpresult / r / النطاق: الكمبيوتر

    لأن تقوم الأداة المساعدة Gpresult بإخراج بياناتها مباشرة إلى وحدة تحكم سطر الأوامر ، وهذا ليس مناسبًا دائمًا للتحليل اللاحق ؛ يمكن إعادة توجيه مخرجاتها إلى الحافظة:

    gpresult / r | مقطع

    أو ملف نصي:

    gpresult / r> c: \ gpresult.txt

    لعرض معلومات RSOP فائقة التفصيل ، أضف رمز التبديل / z.

    تقرير HTML RSOP باستخدام GPResult

    بالإضافة إلى ذلك ، يمكن لأداة GPResult المساعدة إنشاء تقرير HTML حول سياسات النتائج المطبقة (المتوفرة في Windows 7 والإصدارات الأحدث). سيتضمن هذا التقرير معلومات مفصلةحول جميع إعدادات النظام التي تم تعيينها بواسطة سياسات المجموعة وأسماء كائنات نهج المجموعة (GPO) المحددة التي قامت بتعيينها (يشبه التقرير الناتج عن الهيكل علامة التبويب "الإعدادات" في وحدة تحكم إدارة نهج مجموعة المجال - GPMC). يمكنك إنشاء تقرير HTML GPResult باستخدام الأمر:

    GPResult / h c: \ gp-report \ report.html / f

    لإنشاء تقرير وفتحه تلقائيًا في المستعرض ، قم بتشغيل الأمر:

    GPResult / ساعة GPResult.html & GPResult.html

    يحتوي تقرير gpresult HTML على عدد قليل جدًا من ملفات معلومات مفيدة: أخطاء تطبيق GPO ووقت المعالجة (بالمللي ثانية) وتطبيق سياسات محددة و CSE مرئية (ضمن تفاصيل الكمبيوتر -> حالة المكون). على سبيل المثال ، في لقطة الشاشة أعلاه ، يمكنك أن ترى أن السياسة مع الإعدادات التي تتذكرها 24 كلمة مرور يتم تطبيقها بواسطة نهج المجال الافتراضي (عمود Winning GPO). كما ترى ، يعد تقرير HTML هذا أكثر ملاءمة لتحليل السياسات المطبقة من وحدة التحكم rsop.msc.

    الحصول على بيانات GPResult من كمبيوتر بعيد

    يمكن لـ GPResult أيضًا جمع البيانات من كمبيوتر بعيد ، مما يلغي الحاجة إلى قيام المسؤول بتسجيل الدخول محليًا أو RDP إلى كمبيوتر بعيد. يكون تنسيق الأمر الخاص بجمع بيانات RSOP من كمبيوتر بعيد كما يلي:

    GPResult / s الخادم- ts1 / r

    وبالمثل ، يمكنك جمع البيانات من سياسات المستخدم وسياسات الكمبيوتر عن بُعد.

    لا يحتوي اسم المستخدم على بيانات RSOP

    عند التمكين إطلاق UACتؤدي نتيجة GPR بدون امتيازات مرتفعة فقط إلى إخراج إعدادات قسم سياسة مجموعة المستخدم. إذا كنت بحاجة إلى عرض كلا القسمين (إعدادات المستخدم وإعدادات الكمبيوتر) في نفس الوقت ، فيجب تشغيل الأمر. إذا كان موجه الأوامر المرتفع موجودًا على نظام آخر غير المستخدم الحالي ، فستصدر الأداة المساعدة تحذيرًا معلومات: المستخدم"اِختِصاص\مستخدم"يفعللايملكRSOPبيانات (لا يحتوي "المجال / المستخدم" الخاص بالمستخدم على بيانات RSOP). هذا لأن GPResult تحاول جمع معلومات للمستخدم الذي قام بتشغيلها ، ولكن لأن مستخدم معينلم تقم بتسجيل الدخول إلى النظام ، لا توجد معلومات RSOP لذلك. لجمع معلومات RSOP لمستخدم لديه جلسة نشطة ، تحتاج إلى تحديد حسابه:

    gpresult / r / المستخدم: tn \ edward

    إذا كنت لا تعرف اسم الحساب الذي تم تسجيل الدخول إليه على الكمبيوتر البعيد ، فيمكنك الحصول على الحساب مثل هذا:

    qwinsta / الخادم: remotePC1

    تحقق أيضًا من الوقت (الأوقات) على العميل. يجب أن يتطابق الوقت مع الوقت على PDC (وحدة تحكم المجال الأساسية).

    لم يتم تطبيق نهج كائن نهج المجموعة التالية لأنه تمت تصفيتها

    عند استكشاف سياسات المجموعة وإصلاحها ، يجب الانتباه أيضًا إلى القسم: لم يتم تطبيق كائنات نهج المجموعة التالية لأنها تمت تصفيتها (لم يتم تطبيق سياسات كائن نهج المجموعة التالية بسبب تصفيتها). يعرض هذا القسم قائمة كائنات نهج المجموعة التي ، لسبب أو لآخر ، لا تنطبق على هذا الكائن. الخيارات الممكنة التي قد لا تنطبق عليها السياسة:



    يمكنك أيضًا فهم ما إذا كان يجب تطبيق السياسة على كائن AD محدد في علامة التبويب الأذونات الفعالة (متقدم -> الوصول الفعال).

    لذلك ، في هذه المقالة ، راجعنا ميزات تشخيص تطبيق سياسات المجموعة باستخدام الأداة المساعدة GPResult واستعرضنا السيناريوهات النموذجية لاستخدامها.

    يتم حساب الوظيفة في نظام التشغيل Windows Server وتحسينها من إصدار إلى آخر ، وهناك المزيد والمزيد من الأدوار والمكونات ، لذلك سأحاول في مقالة اليوم وصفها بإيجاز وصف والغرض من كل دور في Windows Server 2016.

    قبل الشروع في وصف أدوار خادم Windows Server ، دعنا نتعرف على ما هو بالضبط " دور الخادم»على نظام التشغيل Windows Server.

    ما هو "دور الخادم" في Windows Server؟

    دور الخادم- هذه حزمة برامج تضمن أداء وظيفة معينة بواسطة الخادم ، وهذه الوظيفة هي الوظيفة الرئيسية. بعبارة أخرى، " دور الخادمهي وجهة الخادم ، أي ما هو الحال بالنسبة ل. حتى يتمكن الخادم من أداء وظيفته الرئيسية ، أي دور معين في دور الخادم»يشمل جميع البرامج اللازمة لهذا ( البرامج والخدمات).

    يمكن أن يكون للخادم دور واحد إذا تم استخدامه بنشاط ، أو عدة دور إذا كان كل واحد منهم لا يقوم بتحميل الخادم بشكل كبير ونادرًا ما يتم استخدامه.

    يمكن أن يتضمن دور الخادم خدمات الأدوار المتعددة التي توفر وظيفة الدور. على سبيل المثال ، في دور الخادم " خادم الويب (IIS)"عددًا كبيرًا نسبيًا من الخدمات ، والدور" خادم DNS»لا يشمل خدمات الدور ، لأن هذا الدور يؤدي وظيفة واحدة فقط.

    يمكن تثبيت خدمات الدور معًا أو بشكل فردي ، حسب احتياجاتك. بشكل أساسي ، يعني تثبيت دور تثبيت واحدة أو أكثر من خدماته.

    يحتوي Windows Server أيضًا على " عناصر" الخادم.

    مكونات الخادم (ميزة)هي أدوات برمجية ليست دور خادم ، ولكنها توسع قدرات دور واحد أو أكثر ، أو تدير دورًا واحدًا أو أكثر.

    لا يمكن تثبيت بعض الأدوار إذا لم يكن لدى الخادم الخدمات أو المكونات المطلوبة المطلوبة لتعمل الأدوار. لذلك ، في وقت تثبيت مثل هذه الأدوار " إضافة معالج الأدوار والميزات»نفسها ، ستطالبك تلقائيًا بتثبيت خدمات أو مكونات الأدوار الإضافية الضرورية.

    وصف أدوار خادم Windows Server 2016

    ربما تكون على دراية بالعديد من الأدوار الموجودة في Windows Server 2016 ، نظرًا لأنها كانت موجودة منذ بعض الوقت ، ولكن كما قلت ، مع كل إصدار جديد من Windows Server ، تتم إضافة أدوار جديدة ربما لم تكن قد عملت بها مع ، لكننا نرغب في معرفة الغرض منها ، لذلك دعونا نبدأ في النظر إليها.

    ملحوظة! يمكنك أن تقرأ عن الميزات الجديدة لنظام التشغيل Windows Server 2016 في المادة "تثبيت Windows Server 2016 ونظرة عامة على الميزات الجديدة".

    نظرًا لأن تثبيت الأدوار والخدمات والمكونات وإدارتها يحدثان في كثير من الأحيان باستخدام Windows PowerShell ، فسأشير لكل دور وخدمته إلى اسم يمكن استخدامه في PowerShell ، على التوالي ، لتثبيته أو للإدارة.

    خادم DHCP

    يتيح لك هذا الدور التكوين المركزي لعناوين IP الديناميكية والإعدادات ذات الصلة لأجهزة الكمبيوتر والأجهزة الموجودة على شبكتك. لا يحتوي دور خادم DHCP على خدمات دور.

    اسم Windows PowerShell هو DHCP.

    خادم DNS

    هذا الدور مخصص لتحليل الاسم في شبكات TCP / IP. يوفر دور خادم DNS DNS ويحافظ عليه. لتبسيط إدارة خادم DNS ، يتم تثبيته عادةً على نفس الخادم مثل خدمات مجال Active Directory. لا يحتوي دور خادم DNS على خدمات دور.

    اسم دور PowerShell هو DNS.

    هايبر- V

    باستخدام دور Hyper-V ، يمكنك إنشاء بيئة افتراضية وإدارتها. بمعنى آخر ، إنها أداة لإنشاء وإدارة الأجهزة الافتراضية.

    اسم دور Windows PowerShell هو Hyper-V.

    شهادة صحة الجهاز

    دور " »يسمح لك بتقييم صحة الجهاز بناءً على المؤشرات المقاسة لمعلمات الأمان ، مثل مؤشرات حالة التمهيد الآمن و Bitlocker على العميل.

    لأداء هذا الدور ، هناك حاجة إلى الكثير من خدمات ومكونات الدور ، على سبيل المثال: عدة خدمات من الدور " خادم الويب (IIS)"، عنصر " "، عنصر " ميزات .NET Framework 4.6».

    أثناء التثبيت ، سيتم تحديد جميع خدمات وميزات الدور المطلوبة تلقائيًا. دور " شهادة صحة الجهاز»لا توجد خدمات دور.

    اسم PowerShell هو DeviceHealthAttestationService.

    خادم الويب (IIS)

    يوفر بنية تحتية لتطبيقات الويب موثوقة ويمكن إدارتها وقابلة للتطوير. يتكون من عدد كبير نسبيًا من الخدمات (43).

    اسم Windows PowerShell هو Web-Server.

    يشمل خدمات الدور التالية ( بين قوسين سأشير إلى اسم Windows PowerShell):

    خادم الويب (Web-WebServer)- مجموعة من خدمات الأدوار التي توفر الدعم لمواقع HTML على الويب ، وامتدادات ASP.NET ، و ASP ، وخادم الويب. يتكون من الخدمات التالية:

    • الأمان (أمان الويب)- مجموعة من الخدمات لضمان أمن خادم الويب.
      • تصفية الطلبات (تصفية الويب) - باستخدام هذه الأدوات ، يمكنك معالجة جميع الطلبات الواردة إلى الخادم وتصفية هذه الطلبات بناءً على القواعد الخاصة التي وضعها مسؤول خادم الويب ؛
      • عنوان IP وقيود المجال (Web-IP-Security) - تسمح لك هذه الأدوات بالسماح أو رفض الوصول إلى المحتوى على خادم الويب بناءً على عنوان IP أو اسم المجال الخاص بالمصدر في الطلب ؛
      • ترخيص عنوان URL (مصادقة عنوان URL على الويب) - تتيح لك الأدوات تطوير قواعد لتقييد الوصول إلى محتوى الويب وربطها بالمستخدمين أو المجموعات أو أوامر رأس HTTP ؛
      • مصادقة الملخص (مصادقة Web-Digest) - توفر هذه المصادقة مستوى أمان أعلى من المصادقة الأساسية. تعمل المصادقة الكلية لمصادقة المستخدم مثل تمرير تجزئة كلمة المرور إلى وحدة تحكم مجال Windows ؛
      • المصادقة الأساسية (مصادقة الويب الأساسية) - توفر طريقة المصادقة هذه توافقًا قويًا مع مستعرض الويب. يوصى باستخدامه في الشبكات الداخلية الصغيرة. العيب الرئيسي لهذه الطريقة هو أن كلمات المرور المرسلة عبر الشبكة يمكن اعتراضها وفك تشفيرها بسهولة تامة ، لذا استخدم هذه الطريقة مع SSL ؛
      • مصادقة Windows (Web-Windows-Auth) هي مصادقة تستند إلى مصادقة مجال Windows. بمعنى آخر ، يمكنك استخدام حسابات Active Directory لمصادقة مستخدمي مواقع الويب الخاصة بك ؛
      • مصادقة تعيين شهادة العميل (مصادقة عميل الويب) - تستخدم طريقة المصادقة هذه شهادة العميل. يستخدم هذا النوع خدمات Active Directory لتوفير تعيين الشهادة ؛
      • مصادقة تعيين شهادة عميل IIS (مصادقة شهادة الويب) - تستخدم هذه الطريقة أيضًا شهادات العميل للمصادقة ، ولكنها تستخدم IIS لتوفير تعيين الشهادة. هذا النوع يوفر أداء أفضل ؛
      • دعم شهادة SSL المركزية (Web-CertProvider) - تسمح لك هذه الأدوات بإدارة شهادات خادم SSL مركزيًا ، مما يبسط إلى حد كبير عملية إدارة هذه الشهادات ؛
    • إمكانية الخدمة والتشخيصات (صحة الويب)- مجموعة من الخدمات لرصد وإدارة واستكشاف خوادم الويب والمواقع والتطبيقات:
      • تسجيل HTTP (Web-Http-Logging) - توفر الأدوات تسجيل نشاط موقع الويب على خادم معين ، أي تسجيل دخول؛
      • تسجيل ODBC (Web-ODBC-Logging) - توفر هذه الأدوات أيضًا تسجيل نشاط موقع الويب ، لكنها تدعم تسجيل هذا النشاط إلى قاعدة بيانات متوافقة مع ODBC ؛
      • أداة مراقبة الطلب (Web-Request-Monitor) هي أداة تسمح لك بمراقبة صحة تطبيق الويب عن طريق اعتراض المعلومات حول طلبات HTTP في عملية عامل IIS ؛
      • تسجيل مخصص (Web-Custom-Logging) - باستخدام هذه الأدوات ، يمكنك تكوين تسجيل نشاط خادم الويب بتنسيق يختلف اختلافًا كبيرًا عن تنسيق IIS القياسي. بمعنى آخر ، يمكنك إنشاء وحدة التسجيل الخاصة بك ؛
      • أدوات التسجيل (Web-Log-Libraries) هي أدوات لإدارة سجلات خادم الويب وأتمتة مهام التسجيل ؛
      • التتبع (Web-Http-Tracing) هو أداة لتشخيص الانتهاكات في تطبيقات الويب وحلها.
    • http الوظائف العامة (Web-Common-Http)- مجموعة من الخدمات التي توفر وظائف HTTP الأساسية:
      • المستند الافتراضي (Web-Default-Doc) - تتيح لك هذه الميزة تكوين خادم الويب لإرجاع مستند افتراضي عندما لا يحدد المستخدمون مستندًا معينًا في عنوان URL للطلب ، مما يسهل على المستخدمين الوصول إلى موقع الويب ، على سبيل المثال ، عن طريق المجال ، دون تحديد ملف ؛
      • استعراض الدليل (Web-Dir-Browsing) - يمكن استخدام هذه الأداة لتكوين خادم ويب بحيث يمكن للمستخدمين عرض قائمة بجميع الأدلة والملفات على موقع ويب. على سبيل المثال ، في الحالات التي لا يحدد فيها المستخدمون ملفًا في عنوان URL للطلب ، وتكون المستندات الافتراضية إما معطلة أو غير مكوّنة ؛
      • أخطاء http (Web-Http-Errors) - تتيح لك هذه الميزة تكوين رسائل الخطأ التي ستُعاد إلى متصفحات الويب الخاصة بالمستخدمين عند اكتشاف خطأ بواسطة خادم الويب. تُستخدم هذه الأداة لتقديم رسائل الخطأ للمستخدمين بسهولة أكبر ؛
      • المحتوى الثابت (Web-Static-Content) - تتيح لك هذه الأداة استخدام المحتوى على خادم الويب في شكل تنسيقات ملفات ثابتة ، مثل ملفات HTML أو ملفات الصور ؛
      • إعادة توجيه http (Web-Http-Redirect) - باستخدام هذه الميزة ، يمكنك إعادة توجيه طلب مستخدم إلى وجهة معينة ، أي هذا هو إعادة التوجيه.
      • نشر WebDAV (نشر Web-DAV) - يسمح لك باستخدام تقنية WebDAV على خادم IIS WEB. WebDAV ( التأليف الموزع على الويب وتعيين الإصدار) هي تقنية تتيح للمستخدمين العمل معًا ( قراءة ، تحرير ، قراءة الخصائص ، نسخ ، نقل) عبر الملفات الموجودة على خوادم الويب البعيدة باستخدام بروتوكول HTTP.
    • الأداء (أداء الويب)- مجموعة من الخدمات لتحقيق أداء أعلى لخادم الويب ، من خلال التخزين المؤقت للمخرجات وآليات الضغط الشائعة مثل Gzip و Deflate:
      • ضغط المحتوى الثابت (Web-Stat-Compression) هو أداة لتخصيص ضغط محتوى http الثابت ، ويسمح باستخدام أكثر كفاءة لعرض النطاق الترددي ، دون الحاجة إلى تحميل وحدة المعالجة المركزية غير الضرورية ؛
      • يعد ضغط المحتوى الديناميكي (Web-Dyn-Compression) أداة لتكوين ضغط محتوى HTTP الديناميكي. توفر هذه الأداة استخدامًا أكثر كفاءة لعرض النطاق الترددي ، ولكن في هذه الحالة ، يمكن أن يؤدي تحميل وحدة المعالجة المركزية للخادم المرتبط بالضغط الديناميكي إلى إبطاء الموقع إذا كان حمل وحدة المعالجة المركزية مرتفعًا حتى بدون الضغط.
    • تطوير التطبيقات (Web-App-Dev)- مجموعة من الخدمات والأدوات لتطوير واستضافة تطبيقات الويب ، أي تقنيات تطوير المواقع الإلكترونية:
      • ASP (Web-ASP) هي بيئة لدعم وتطوير مواقع الويب وتطبيقات الويب باستخدام تقنية ASP. في الوقت الحالي ، هناك تقنية تطوير مواقع ويب أحدث وأكثر تقدمًا - ASP.NET ؛
      • ASP.NET 3.5 (Web-Asp-Net) هي بيئة تطوير موجهة للكائنات لمواقع الويب وتطبيقات الويب التي تستخدم تقنية ASP.NET ؛
      • ASP.NET 4.6 (Web-Asp-Net45) هي أيضًا بيئة تطوير موجهة للكائنات لمواقع الويب وتطبيقات الويب باستخدام الإصدار الجديد من ASP.NET ؛
      • CGI (Web-CGI) هي القدرة على استخدام CGI لتمرير المعلومات من خادم الويب إلى برنامج خارجي. CGI هو نوع من معايير الواجهة لتوصيل برنامج خارجي بخادم ويب. هناك عيب ، استخدام CGI يؤثر على الأداء ؛
      • تضمين جانب الخادم (SSI) (يتضمن الويب) هو دعم للغة البرمجة النصية SSI ( تمكين جانب الخادم) ، والتي تُستخدم لإنشاء صفحات HTML ديناميكيًا ؛
      • تهيئة التطبيق (Web-AppInit) - تقوم هذه الأداة بمهام تهيئة تطبيقات الويب قبل إرسال صفحة ويب ؛
      • بروتوكول WebSocket (Web-WebSockets) - إضافة القدرة على إنشاء تطبيقات خادم تتواصل باستخدام بروتوكول WebSocket. WebSocket هو بروتوكول يمكنه إرسال واستقبال البيانات في وقت واحد بين المستعرض وخادم الويب عبر اتصال TCP ، وهو نوع من الامتداد لبروتوكول HTTP ؛
      • ملحقات ISAPI (Web-ISAPI-Ext) - دعم التطوير الديناميكي لمحتوى الويب باستخدام واجهة برمجة تطبيق ISAPI. ISAPI هي واجهة برمجة تطبيقات لخادم ويب IIS. تطبيقات ISAPI أسرع بكثير من ملفات أو ملفات ASP التي تستدعي مكونات COM +؛
      • .NET 3.5 Extensibility (Web-Net-Extensibility) هي إحدى ميزات قابلية الامتداد .NET 3.5 التي تسمح لك بتعديل وإضافة وتوسيع وظائف خادم الويب عبر مسار معالجة الطلب والتكوين وواجهة المستخدم ؛
      • . NET 4.6 Extensibility (Web-Net-Ext45) هي إحدى ميزات قابلية الامتداد .NET 4.6 التي تسمح لك أيضًا بتعديل وإضافة وتوسيع وظائف خادم الويب عبر خط أنابيب معالجة الطلب والتكوين وواجهة المستخدم بالكامل ؛
      • عوامل تصفية ISAPI (عامل تصفية ويب ISAPI) - إضافة دعم لمرشحات ISAPI. عوامل تصفية ISAPI هي برامج يتم استدعاؤها عندما يتلقى خادم ويب طلب HTTP محددًا لتتم معالجته بواسطة عامل التصفية هذا.

    FTP - الخادم (Web-Ftp-Server)- الخدمات التي تقدم الدعم لبروتوكول FTP. تحدثنا بمزيد من التفاصيل حول خادم FTP في المادة - "تثبيت خادم FTP وتكوينه على Windows Server 2016". يحتوي على الخدمات التالية:

    • خدمة FTP (Web-Ftp-Service) - تضيف دعمًا لبروتوكول FTP على خادم الويب ؛
    • قابلية توسعة FTP (Web-Ftp-Ext) - تعمل على توسيع إمكانيات FTP القياسية ، مثل إضافة دعم لميزات مثل موفري الخدمة المخصصين أو مستخدمي ASP.NET أو مستخدمي إدارة IIS.

    أدوات الإدارة (أدوات إدارة الويب)هي أدوات الإدارة لخادم الويب IIS 10. وتشمل هذه: واجهة مستخدم IIS وأدوات سطر الأوامر والبرامج النصية.

    • وحدة تحكم إدارة IIS (Web-Mgmt-Console) هي واجهة المستخدم لإدارة IIS ؛
    • مجموعات الأحرف وأدوات إدارة IIS (Web-Scripting-Tools) هي أدوات وبرامج نصية لإدارة IIS باستخدام سطر الأوامر أو البرامج النصية. يمكن استخدامها ، على سبيل المثال ، لأتمتة التحكم ؛
    • خدمة الإدارة (Web-Mgmt-Service) - تضيف هذه الخدمة القدرة على إدارة خادم الويب عن بُعد من كمبيوتر آخر باستخدام IIS Manager ؛
    • إدارة توافق IIS 6 (Web-Mgmt-Compat) - توفر توافقًا للتطبيقات والبرامج النصية التي تستخدم واجهتي IIS API. يمكن استخدام البرامج النصية لـ IIS 6 الحالية لإدارة خادم الويب IIS 10:
      • قاعدة تعريف توافق IIS 6 (قاعدة تعريف الويب) هي أداة توافق تسمح لك بتشغيل التطبيقات ومجموعات الأحرف التي تم ترحيلها من الإصدارات السابقة من IIS ؛
      • أدوات البرمجة النصية لـ IIS 6 (برمجة Web-Lgcy-Scripting) - تسمح لك هذه الأدوات باستخدام نفس خدمات البرمجة النصية لـ IIS 6 التي تم إنشاؤها لإدارة IIS 6 في IIS 10 ؛
      • IIS 6 Management Console (Web-Lgcy-Mgmt-Console) هي أداة لإدارة خوادم IIS 6.0 البعيدة ؛
      • توافق IIS 6 WMI (Web-WMI) عبارة عن واجهات برمجة نصية لـ Windows Management Instrumentation (WMI) للتحكم برمجيًا وأتمتة مهام خادم الويب IIS 10.0 باستخدام مجموعة من البرامج النصية التي تم إنشاؤها في موفر WMI.

    خدمات مجال الدليل النشط

    دور " خدمات مجال الدليل النشط»(AD DS) يوفر قاعدة بيانات موزعة تخزن وتعالج معلومات حول موارد الشبكة. يستخدم هذا الدور لتنظيم عناصر الشبكة مثل المستخدمين وأجهزة الكمبيوتر والأجهزة الأخرى في هيكل احتواء هرمي. يتضمن الهيكل الهرمي مجموعة تفرعات ومجالات داخل مجموعة ووحدات تنظيمية (OUs) داخل كل مجال. يسمى الخادم الذي يقوم بتشغيل AD DS بوحدة تحكم المجال.

    اسم الدور الخاص بـ Windows PowerShell هو AD-Domain-Services.

    وضع Windows Server Essentials

    هذا الدور هو بنية تحتية للكمبيوتر ويوفر ميزات ملائمة وفعالة ، على سبيل المثال: تخزين بيانات العميل في موقع مركزي وحماية هذه البيانات عن طريق النسخ الاحتياطي لأجهزة الكمبيوتر والخادم العميل ، والوصول إلى الويب عن بُعد ، والذي يسمح لك بالوصول إلى البيانات من أي جهاز تقريبًا . يتطلب هذا الدور العديد من خدمات وميزات الأدوار ، على سبيل المثال: ميزات BranchCache و Windows Server Backup و Group Policy Management و Role Service " مساحات أسماء DFS».

    اسم PowerShell هو ServerEssentialsRole.

    تحكم الشبكة

    تم تقديم هذا الدور في Windows Server 2016 ، ويوفر هذا الدور نقطة واحدة من الأتمتة لإدارة ومراقبة وتشخيص البنية التحتية للشبكة المادية والظاهرية في مركز البيانات. باستخدام هذا الدور ، يمكنك تكوين شبكات IP الفرعية وشبكات VLAN ومحولات الشبكة الفعلية لمضيفي Hyper-V من نقطة واحدة وإدارة المحولات الافتراضية وأجهزة التوجيه الفعلية وإعدادات جدار الحماية وبوابات VPN.

    اسم Windows PowerShell هو NetworkController.

    خدمة Node Guardian

    هذا هو دور خادم Hosted Guardian Service (HGS) ويوفر خدمات التصديق وحماية المفاتيح التي تسمح للمضيفين المحميون بتشغيل أجهزة افتراضية محمية. لتشغيل هذا الدور ، يلزم وجود العديد من الأدوار والمكونات الإضافية ، على سبيل المثال: خدمات مجال Active Directory ، خادم الويب (IIS) ، " تجاوز الفشل" و اخرين.

    اسم PowerShell هو HostGuardianServiceRole.

    خدمات الدليل الخفيف الدليل النشط

    دور " خدمات الدليل الخفيف الدليل النشط»(AD LDS) هو إصدار خفيف من AD DS يحتوي على وظائف أقل ولكنه لا يتطلب نشر المجالات أو وحدات التحكم بالمجال ، ولا يحتوي على التبعيات وقيود المجال التي تتطلبها AD DS. يتم تشغيل AD LDS عبر بروتوكول LDAP ( بروتوكول الوصول الى الدليل خفيف الوزن). يمكنك نشر مثيلات AD LDS متعددة على نفس الخادم باستخدام مخططات مُدارة بشكل مستقل.

    اسم PowerShell هو ADLDS.

    خدمات MultiPoint

    إنه أيضًا دور جديد جديد في Windows Server 2016. توفر MultiPoint Services (MPS) وظائف سطح المكتب البعيد الأساسية التي تتيح لعدة مستخدمين العمل بشكل متزامن ومستقل على نفس الكمبيوتر. لتثبيت هذا الدور وتشغيله ، تحتاج إلى تثبيت العديد من الخدمات والمكونات الإضافية ، على سبيل المثال: Print Server و Windows Search Service و XPS Viewer وغيرها ، والتي سيتم تحديدها جميعًا تلقائيًا أثناء تثبيت MPS.

    اسم دور PowerShell هو MultiPointServerRole.

    خدمات تحديث خادم Windows

    من خلال هذا الدور (WSUS) ، يمكن لمسؤولي النظام إدارة تحديثات Microsoft. على سبيل المثال ، قم بإنشاء مجموعات منفصلة من أجهزة الكمبيوتر لمجموعات مختلفة من التحديثات ، بالإضافة إلى تلقي تقارير حول امتثال أجهزة الكمبيوتر للمتطلبات والتحديثات التي يجب تثبيتها. للعمل " خدمات تحديث خادم Windows»أنت بحاجة إلى خدمات ومكونات الدور مثل: خادم الويب (IIS) ، قاعدة بيانات Windows الداخلية ، خدمة تنشيط العمليات في Windows.

    اسم Windows PowerShell هو UpdateServices.

    • اتصال WID (UpdateServices-WidDB) - مضبوط على WID ( قاعدة بيانات Windows الداخلية) قاعدة البيانات المستخدمة من قبل WSUS. بمعنى آخر ، ستقوم WSUS بتخزين بيانات الخدمة الخاصة بها في WID ؛
    • خدمات WSUS (UpdateServices-Services) هي خدمات دور WSUS مثل Update Service ، Reporting Web Service ، API Remote Web Service ، Client Web Service ، Web Simple Authentication Web Service ، Server Synchronization Service and DSS Authentication Web Service ؛
    • اتصال خادم SQL (UpdateServices-DB) هو تثبيت مكون يسمح لخدمة WSUS بالاتصال بقاعدة بيانات Microsoft SQL Server. يوفر هذا الخيار لتخزين بيانات الخدمة في قاعدة بيانات Microsoft SQL Server. في هذه الحالة ، يجب أن يكون لديك بالفعل مثيل واحد على الأقل من SQL Server مثبتًا.

    خدمات تنشيط الترخيص المجمع

    باستخدام دور الخادم هذا ، يمكنك أتمتة إصدار التراخيص المجمعة للبرامج من Microsoft وتبسيطها ، كما يتيح لك إدارة هذه التراخيص.

    اسم PowerShell هو VolumeActivation.

    خدمات الطباعة والمستندات

    تم تصميم دور الخادم هذا لمشاركة الطابعات والماسحات الضوئية على الشبكة ، لتكوين وإدارة خوادم الطباعة والمسح الضوئي مركزيًا ، ولإدارة الطابعات والماسحات الضوئية على الشبكة. تتيح لك خدمات الطباعة والمستندات أيضًا إرسال المستندات الممسوحة ضوئيًا عبر البريد الإلكتروني أو إلى مشاركات الشبكة أو مواقع Windows SharePoint Services.

    اسم PowerShell هو Print-Services.

    • خادم الطباعة (خادم الطباعة) - تشتمل خدمة الدور هذه على " إدارة الطباعة"، والتي تُستخدم لإدارة الطابعات أو خوادم الطباعة ، وكذلك لترحيل الطابعات وخوادم الطباعة الأخرى ؛
    • الطباعة عبر الإنترنت (Print-Internet) - لتنفيذ الطباعة عبر الإنترنت ، يتم إنشاء موقع ويب يمكن للمستخدمين من خلاله إدارة مهام الطباعة على الخادم. لكي تعمل هذه الخدمة ، كما تعلم ، تحتاج إلى التثبيت " خادم الويب (IIS)". سيتم تحديد جميع المكونات المطلوبة تلقائيًا عند تحديد هذا المربع أثناء عملية تثبيت خدمة الدور " الطباعة على الإنترنت»;
    • خادم المسح الضوئي الموزع (Print-Scan-Server) هو خدمة تسمح لك باستلام المستندات الممسوحة ضوئيًا من الماسحات الضوئية على الشبكة وإرسالها إلى وجهة. تحتوي هذه الخدمة أيضًا على " إدارة المسح"، والتي تُستخدم لإدارة الماسحات الضوئية للشبكة ولإعداد المسح ؛
    • خدمة LPD (خدمة طباعة- LPD) - خدمة LPD ( خط الطابعة الخفي) لأجهزة الكمبيوتر المستندة إلى UNIX وأجهزة الكمبيوتر الأخرى التي تستخدم خدمة Line Printer Remote (LPR) للطباعة إلى الطابعات المشتركة على الخادم.

    سياسة الشبكة وخدمات الوصول

    دور " »(NPAS) يسمح لخادم نهج الشبكة (NPS) بتعيين وفرض الوصول إلى الشبكة والمصادقة والترخيص وسياسات صحة العميل ، بمعنى آخر ، لتأمين الشبكة.

    اسم Windows PowerShell هو NPAS.

    خدمات نشر Windows

    باستخدام هذا الدور ، يمكنك تثبيت نظام التشغيل Windows عن بُعد عبر شبكة.

    اسم دور PowerShell هو WDS.

    • خادم النشر (WDS-Deployment) - تم تصميم خدمة الدور هذه للنشر عن بُعد وتكوين أنظمة تشغيل Windows. كما يسمح لك بإنشاء الصور وتخصيصها لإعادة استخدامها ؛
    • خادم النقل (WDS-Transport) - تحتوي هذه الخدمة على مكونات الشبكة الأساسية التي يمكنك من خلالها نقل البيانات عن طريق الإرسال المتعدد على خادم مستقل.

    خدمات شهادة الدليل النشط

    الغرض من هذا الدور هو إنشاء المراجع المصدقة وخدمات الدور ذات الصلة التي تسمح لك بإصدار وإدارة الشهادات لتطبيقات مختلفة.

    اسم Windows PowerShell هو AD-Certificate.

    يشمل خدمات الدور التالية:

    • المرجع المصدق (ADCS-Cert-Authority) - باستخدام خدمة الدور هذه ، يمكنك إصدار شهادات للمستخدمين وأجهزة الكمبيوتر والخدمات ، وكذلك إدارة صلاحية الشهادة ؛
    • خدمة ويب سياسة تسجيل الشهادة (ADCS-Enroll-Web-Pol) - تسمح هذه الخدمة للمستخدمين وأجهزة الكمبيوتر بالحصول على معلومات نهج تسجيل الشهادة من مستعرض ويب ، حتى إذا لم يكن الكمبيوتر عضوًا في مجال. لعمله فمن الضروري خادم الويب (IIS)»;
    • خدمة ويب تسجيل الشهادة (ADCS-Enroll-Web-Svc) - تتيح هذه الخدمة للمستخدمين وأجهزة الكمبيوتر تسجيل الشهادات وتجديدها باستخدام مستعرض ويب عبر HTTPS ، حتى إذا لم يكن الكمبيوتر عضوًا في مجال. كما أنه يحتاج إلى العمل خادم الويب (IIS)»;
    • المستجيب عبر الإنترنت (ADCS-Online-Cert) - تم تصميم الخدمة للتحقق من إلغاء الشهادة للعملاء. بمعنى آخر ، فإنه يقبل طلب حالة الإبطال لشهادات معينة ، ويقيم حالة تلك الشهادات ، ويرسل ردًا موقعًا به معلومات حول الحالة. لكي تعمل الخدمة ، من الضروري خادم الويب (IIS)»;
    • خدمة تسجيل الويب للمرجع المصدق (ADCS-Web-Enrollment) - توفر هذه الخدمة واجهة ويب للمستخدمين لأداء مهام مثل طلب الشهادات وتجديدها والحصول على CRLs وتسجيل شهادات البطاقة الذكية. لكي تعمل الخدمة ، من الضروري خادم الويب (IIS)»;
    • خدمة تسجيل جهاز الشبكة (ADCS-Device-Enrollment) - باستخدام هذه الخدمة ، يمكنك إصدار وإدارة الشهادات لأجهزة التوجيه وأجهزة الشبكة الأخرى التي ليس لديها حسابات شبكة. لكي تعمل الخدمة ، من الضروري خادم الويب (IIS)».

    خدمات سطح المكتب البعيد

    دور خادم يمكن استخدامه لتوفير الوصول إلى أسطح المكتب الافتراضية وأجهزة الكمبيوتر المكتبية المستندة إلى الجلسة والتطبيقات RemoteApps.

    اسم دور Windows PowerShell هو Remote-Desktop-Services.

    يتكون من الخدمات التالية:

    • الوصول إلى الويب لسطح المكتب البعيد (RDS-Web-Access) - تتيح خدمة الدور هذه للمستخدمين الوصول إلى أجهزة سطح المكتب البعيدة وتطبيقات RemoteApp من خلال " يبدأ»أو باستخدام متصفح الويب ؛
    • ترخيص سطح المكتب البعيد (ترخيص RDS) - تم تصميم الخدمة لإدارة التراخيص المطلوبة للاتصال بخادم مضيف جلسة سطح المكتب البعيد أو سطح المكتب الافتراضي. يمكن استخدامه للتثبيت وإصدار التراخيص وتتبع مدى توفرها. تتطلب هذه الخدمة " خادم الويب (IIS)»;
    • Remote Desktop Connection Broker (RDS-Connection-Broker) هي خدمة دور توفر الإمكانات التالية: إعادة توصيل مستخدم بسطح مكتب افتراضي حالي وتطبيق RemoteApp وسطح مكتب يستند إلى الجلسة ، بالإضافة إلى موازنة التحميل بين أجهزة سطح المكتب لخوادم مضيف الجلسة البعيدة أو بين أسطح المكتب الافتراضية المجمعة. تتطلب هذه الخدمة " »;
    • مضيف المحاكاة الافتراضية لسطح المكتب البعيد (DS-Virtualization) - تتيح الخدمة للمستخدمين الاتصال بأسطح المكتب الافتراضية باستخدام RemoteApp و Desktop Connection. تعمل هذه الخدمة جنبًا إلى جنب مع Hyper-V ، أي يجب تثبيت هذا الدور ؛
    • مضيف جلسة سطح المكتب البعيد (RDS-RD-Server) - يمكن لهذه الخدمة استضافة تطبيقات RemoteApp وأجهزة سطح المكتب المستندة إلى الجلسة على الخادم. يتم الوصول من خلال عميل Remote Desktop Connection أو RemoteApps ؛
    • بوابة سطح المكتب البعيد (RDS-Gateway) - تتيح الخدمة للمستخدمين البعيدين المعتمدين الاتصال بأسطح المكتب الافتراضية ، والتطبيقات البعيدة ، وأجهزة الكمبيوتر المكتبية المستندة إلى الجلسة على شبكة الشركة أو عبر الإنترنت. تتطلب هذه الخدمة الخدمات والمكونات الإضافية التالية: خادم الويب (IIS)», « سياسة الشبكة وخدمات الوصول», « RPC عبر وكيل HTTP».

    AD RMS

    هذا هو دور الخادم الذي سيسمح لك بحماية المعلومات من الاستخدام غير المصرح به. يتحقق من صحة هويات المستخدمين ويمنح التراخيص للمستخدمين المصرح لهم بالوصول إلى البيانات المحمية. يتطلب هذا الدور خدمات ومكونات إضافية: خادم الويب (IIS)», « خدمة تنشيط العمليات في Windows», « ميزات .NET Framework 4.6».

    اسم Windows PowerShell هو ADRMS.

    • خادم إدارة حقوق الدليل النشط (ADRMS-Server) - خدمة الدور الرئيسي المطلوبة للتثبيت ؛
    • دعم اتحاد الهوية (ADRMS-Identity) هو خدمة دور اختيارية تمكّن الهويات الموحدة من استهلاك المحتوى المحمي باستخدام خدمات اتحاد الدليل النشط.

    AD FS

    يوفر هذا الدور اتحادًا مبسطًا وآمنًا للهوية وتسجيل الدخول الأحادي (SSO) لمواقع الويب التي تستخدم مستعرضًا.

    اسم PowerShell هو ADFS-Federation.

    الوصول عن بعد

    يوفر هذا الدور إمكانية الاتصال من خلال DirectAccess و VPN و Web Application Proxy. أيضا الدور الوصول عن بعد"يوفر إمكانات التوجيه التقليدية ، بما في ذلك ترجمة عنوان الشبكة (NAT) وخيارات الاتصال الأخرى. يتطلب هذا الدور خدمات وميزات إضافية: خادم الويب (IIS)», « قاعدة بيانات Windows الداخلية».

    اسم الدور الخاص بـ Windows PowerShell هو RemoteAccess.

    • DirectAccess and VPN (RAS) (DirectAccess-VPN) - تتيح الخدمة للمستخدمين الاتصال بشبكة الشركة في أي وقت من خلال الوصول إلى الإنترنت عبر DirectAccess ، فضلاً عن تنظيم اتصالات VPN بالاقتران مع تقنيات الأنفاق وتشفير البيانات ؛
    • التوجيه (التوجيه) - توفر الخدمة الدعم لأجهزة توجيه NAT وموجهات LAN مع بروتوكولات BGP وبروتوكولات RIP وأجهزة التوجيه مع دعم البث المتعدد (وكيل IGMP) ؛
    • وكيل تطبيق الويب (Web-Application-Proxy) - تتيح لك الخدمة نشر التطبيقات بناءً على بروتوكولات HTTP و HTTPS من شبكة الشركة إلى أجهزة العميل الموجودة خارج شبكة الشركة.

    خدمات الملفات والتخزين

    هذا هو دور الخادم الذي يمكن استخدامه لمشاركة الملفات والمجلدات ، وإدارة المشاركات والتحكم فيها ، ونسخ الملفات ، وتوفير عمليات بحث سريعة عن الملفات ، ومنح الوصول إلى أجهزة كمبيوتر عملاء UNIX. ناقشنا خدمات الملفات وخاصة خادم الملفات بمزيد من التفصيل في المادة "تثبيت خادم الملفات (خادم الملفات) على Windows Server 2016".

    اسم Windows PowerShell هو FileAndStorage-Services.

    خدمات التخزين- توفر هذه الخدمة وظيفة إدارة التخزين التي يتم تثبيتها دائمًا ولا يمكن إزالتها.

    خدمات الملفات وخدمات iSCSI (خدمات الملفات)هي تقنيات تبسط إدارة خوادم الملفات والمخازن ، وتوفر مساحة على القرص ، وتوفر النسخ المتماثل والتخزين المؤقت للملفات في الفروع ، وتوفر أيضًا مشاركة الملفات عبر بروتوكول NFS. يشمل خدمات الدور التالية:

    • خادم الملفات (FS-FileServer) - خدمة دور تدير المجلدات المشتركة وتوفر للمستخدمين الوصول إلى الملفات الموجودة على هذا الكمبيوتر عبر الشبكة ؛
    • إلغاء البيانات المكررة (FS-Data-Deduplication) - توفر هذه الخدمة مساحة القرص عن طريق تخزين نسخة واحدة فقط من البيانات المتطابقة على وحدة تخزين ؛
    • File Server Resource Manager (FS-Resource-Manager) - باستخدام هذه الخدمة ، يمكنك إدارة الملفات والمجلدات على خادم الملفات وإنشاء تقارير التخزين وتصنيف الملفات والمجلدات وتكوين حصص المجلدات وتحديد سياسات حظر الملفات ؛
    • iSCSI Target Storage Provider (VDS and VSS Hardware Providers) (iSCSITarget-VSS-VDS) - تسمح الخدمة للتطبيقات الموجودة على خادم متصل بهدف iSCSI بوحدات تخزين النسخ الاحتياطية على أقراص iSCSI الافتراضية ؛
    • مساحات أسماء DFS (FS-DFS-Namespace) - باستخدام هذه الخدمة ، يمكنك تجميع المجلدات المشتركة المستضافة على خوادم مختلفة في واحد أو أكثر من مساحات الأسماء المهيكلة منطقيًا ؛
    • مجلدات العمل (FS-SyncShareService) - تتيح لك الخدمة استخدام ملفات العمل على أجهزة كمبيوتر مختلفة ، بما في ذلك العمل والشخصية. يمكنك تخزين ملفاتك في "مجلدات العمل" ومزامنتها والوصول إليها من شبكتك المحلية أو الإنترنت. لكي تعمل الخدمة ، المكون " مركز ويب IIS قيد المعالجة»;
    • نسخ DFS المتماثل (FS-DFS-Replication) هو محرك نسخ بيانات متعدد الخوادم يسمح لك بمزامنة المجلدات عبر اتصال LAN أو WAN. تستخدم هذه التقنية بروتوكول الضغط التفاضلي البعيد (RDC) لتحديث فقط جزء الملفات التي تم تغييرها منذ آخر نسخ متماثل. يمكن استخدام نسخ DFS المتماثل مع أو بدون مساحات أسماء DFS؛
    • خادم NFS (FS-NFS-Service) - تسمح الخدمة لهذا الكمبيوتر بمشاركة الملفات مع أجهزة الكمبيوتر التي تعمل بنظام UNIX وأجهزة الكمبيوتر الأخرى التي تستخدم بروتوكول نظام ملفات الشبكة (NFS) ؛
    • iSCSI Target Server (FS-iSCSITarget-Server) - يوفر خدمات وإدارة لأهداف iSCSI ؛
    • خدمة BranchCache لملفات الشبكة (FS-BranchCache) - توفر الخدمة دعم BranchCache على خادم الملفات هذا ؛
    • خدمة عامل VSS لخادم الملفات (FS-VSS-Agent) - تسمح الخدمة بالنسخ الاحتياطية لوحدة التخزين للتطبيقات التي تخزن ملفات البيانات على خادم الملفات هذا.

    خادم الفاكس

    يرسل الدور رسائل الفاكس ويستقبلها ، ويسمح لك بإدارة موارد الفاكس مثل المهام والإعدادات والتقارير وأجهزة الفاكس على هذا الكمبيوتر أو على الشبكة. مطلوب للعمل ملقم الطباعة».

    اسم الدور الخاص بـ Windows PowerShell هو الفاكس.

    يكمل هذا مراجعة أدوار خادم Windows Server 2016 ، وآمل أن تكون المواد مفيدة لك ، في الوقت الحالي!

    قبل تطوير خادم مقبس ، تحتاج إلى إنشاء خادم سياسة يخبر Silverlight عن العملاء المسموح لهم بالاتصال بخادم المقبس.

    كما هو موضح أعلاه ، لا يسمح Silverlight بتحميل المحتوى أو استدعاء خدمة ويب إذا كان المجال لا يحتوي على ملف سياسة الوصول إلى العميل .xml أو ملف crossdomain. xml حيث يُسمح صراحةً بهذه العمليات. يتم تطبيق قيود مماثلة على خادم مأخذ التوصيل. إذا لم تسمح لجهاز العميل بتنزيل ملف سياسة الوصول إلى العميل .xml الذي يسمح بالوصول عن بُعد ، فسيرفض Silverlight إنشاء اتصال.

    للأسف ، توفير سياسة وصول العميل. يعد cml إلى تطبيق socket أكثر صعوبة من تقديمه من خلال موقع ويب. عند استخدام موقع ويب ، قد يوفر برنامج خادم الويب ملف سياسة العميل .xml ، فقط تذكر إضافته. في الوقت نفسه ، عند استخدام تطبيق مأخذ توصيل ، يجب عليك فتح مأخذ يمكن لتطبيقات العميل الوصول إليه من خلال طلبات السياسة. بالإضافة إلى ذلك ، يجب عليك إنشاء الكود الذي يخدم المقبس يدويًا. لإنجاز هذه المهام ، تحتاج إلى إنشاء خادم نهج.

    فيما يلي ، سنبين أن خادم السياسة يعمل بنفس طريقة خادم الرسائل ، فهو يتعامل فقط مع تفاعلات أبسط قليلاً. يمكن إنشاء خوادم وسياسات الرسائل بشكل منفصل أو دمجها في تطبيق واحد. في الحالة الثانية ، يجب أن يستمعوا للطلبات المتعلقة بخيوط مختلفة. في هذا المثال ، سننشئ خادم سياسة ثم نجمعه مع خادم رسائل.

    لإنشاء خادم نهج ، يجب عليك أولاً إنشاء تطبيق .NET. يمكن أن يعمل أي نوع من تطبيقات .NET كخادم سياسة. أسهل طريقة هي استخدام تطبيق وحدة التحكم. بمجرد تصحيح تطبيق وحدة التحكم الخاصة بك ، يمكنك نقل التعليمات البرمجية الخاصة بك إلى خدمة Windows بحيث يتم تشغيلها في الخلفية طوال الوقت.

    ملف السياسة

    فيما يلي ملف السياسة الذي يوفره خادم السياسة.

    يحدد ملف السياسة ثلاث قواعد.

    يسمح بالوصول إلى جميع المنافذ من 4502 إلى 4532 (هذا هو النطاق الكامل للمنافذ التي تدعمها الوظيفة الإضافية Silverlight). لتغيير نطاق المنافذ المتاحة ، قم بتغيير قيمة سمة منفذ العنصر.

    يسمح بوصول TCP (يتم تحديد الإذن في سمة بروتوكول العنصر).

    يسمح بمكالمة من أي مجال. لذلك ، يمكن استضافة تطبيق Silverlight الذي ينشئ اتصالاً بواسطة أي موقع ويب. لتغيير هذه القاعدة ، تحتاج إلى تعديل سمة uri الخاصة بالعنصر.

    لتسهيل الأمور ، يتم وضع قواعد السياسة في ملف clientaccess-ploi.cy.xml الذي تمت إضافته إلى المشروع. في Visual Studio ، يجب تعيين معلمة Copy to Output Directory لملف النهج على Cop Always. يجب فقط العثور على الملف على القرص الصلب ، وفتحه ، وإعادة المحتويات إلى جهاز العميل.

    فئة PolicyServer

    تعتمد وظيفة خادم السياسة على فئتين رئيسيتين: PolicyServer و PolicyConnection. تعالج فئة PolicyServer انتظار الاتصالات. عندما يتلقى اتصالاً ، فإنه يمرر التحكم إلى مثيل جديد لفئة PoicyConnection ، والذي يمرر ملف السياسة إلى العميل. هذا الإجراء المكون من جزأين شائع في برمجة الشبكة. ستراه أكثر من مرة عند العمل مع خوادم الرسائل.

    تقوم فئة PolicyServer بتحميل ملف النهج من القرص الثابت وتخزينه في الحقل كمصفوفة من البايت.

    فئة عامة PolicyServer

    سياسة البايت الخاصة ؛

    public PolicyServer (سلسلة policyFile) (

    لبدء الاستماع ، يجب على تطبيق الخادم استدعاء PolicyServer. يبدأ(). يقوم بإنشاء كائن TcpListener الذي يستمع إلى الطلبات. تم تكوين كائن TcpListener للاستماع على المنفذ 943. في Silverlight ، هذا المنفذ محجوز لخوادم النهج. عند تقديم طلبات لملفات السياسة ، يقوم تطبيق Silverlight تلقائيًا بتوجيهها إلى المنفذ 943.

    مستمع TcpListener الخاص ؛

    بداية الفراغ العام ()

    // إنشاء مستمع

    listener = new TcpListener (IPAddress.Any، 943) ؛

    // ابدأ بالاستماع؛ تقوم طريقة Start () بإرجاع II مباشرة بعد استدعاء listener.Start () ؛

    // انتظار اتصال ؛ تعود الطريقة على الفور ؛

    II يتم الانتظار في موضوع منفصل

    لقبول الاتصال المقدم ، يستدعي خادم السياسة طريقة BeginAcceptTcpClient (). مثل كل أساليب Beginxxx () في إطار عمل .NET ، فإنه يعود فورًا بعد استدعائه ، ويقوم بالعمليات الضرورية على مؤشر ترابط منفصل. بالنسبة لتطبيقات الشبكة ، يعد هذا عاملاً مهمًا للغاية لأنه يسمح بمعالجة العديد من طلبات ملفات السياسة في نفس الوقت.

    ملحوظة. غالبًا ما يتساءل مبرمجو الشبكات المبتدئون عن كيفية معالجة أكثر من طلب واحد في نفس الوقت ، ويعتقدون أن هذا يتطلب عدة خوادم. ومع ذلك ، فهي ليست كذلك. باستخدام هذا النهج ، ستنفد تطبيقات العميل بسرعة من المنافذ المتاحة. من الناحية العملية ، تعالج تطبيقات الخادم العديد من الطلبات من خلال منفذ واحد. هذه العملية غير مرئية للتطبيقات لأن النظام الفرعي TCP المدمج في Windows يحدد تلقائيًا الرسائل ويوجهها إلى الكائنات المناسبة في رمز التطبيق. يتم تحديد كل اتصال بشكل فريد بناءً على أربعة معلمات: عنوان IP للعميل ورقم منفذ العميل وعنوان IP للخادم ورقم منفذ الخادم.

    عند كل طلب ، يتم تشغيل أسلوب رد الاتصال OnAcceptTcpClient (). يقوم باستدعاء طريقة BeginAcceptTcpClient O مرة أخرى لبدء انتظار الطلب التالي على مؤشر ترابط آخر ، ثم يبدأ في معالجة الطلب الحالي.

    OnAcceptTcpClient عام باطل (IAsyncResult ar) (

    إذا (تم إيقاف) العودة ؛

    Console.WriteLine ("تم استلام طلب السياسة") ؛ // في انتظار الاتصال التالي.

    listener.BeginAcceptTcpClient (OnAcceptTcpClient ، خالية) ،

    // التعامل مع الاتصال الحالي.

    TcpClient client = listener.EndAcceptTcpClient (ar) ، PolicyConnection policyConnection = PolicyConnection جديد (العميل ، السياسة) ؛ policyConnection.HandleRequest () ،

    catch (استثناء يخطئ) (

    في كل مرة يتم فيها تلقي اتصال جديد ، يتم إنشاء كائن PolicyConnection جديد للتعامل معه. بالإضافة إلى ذلك ، يحتفظ كائن PolicyConnection بملف نهج.

    المكون الأخير لفئة PolicyServer هو أسلوب Stop () ، والذي يتوقف عن انتظار الطلبات. التطبيق يطلق عليه عندما ينتهي.

    منطقية خاصة متوقفة ؛

    فراغ عام StopO (

    isStopped = true ؛

    المستمع. قف()؛

    catch (استثناء يخطئ) (

    Console.WriteLine (err.Message) ؛

    يتم استخدام الكود التالي في الأسلوب Main () لخادم التطبيق لبدء خادم السياسة.

    ثابت الفراغ الرئيسي (سلسلة args) (

    PolicyServer policyServer = new PolicyServer ("clientaccesspolicy.xml") ؛ policyServer.Start () ،

    Console.WriteLine ("بدأ خادم السياسة.") ؛ Console.WriteLine ("اضغط على مفتاح Enter للخروج") ؛

    // انتظار ضغطة مفتاح ؛ باستخدام طريقة // Console.ReadKey () ، يمكنك ضبطه لانتظار // سطر محدد (على سبيل المثال ، إنهاء) أو الضغط على أي مفتاح Console.ReadLine () ؛

    PolicyServer.Stop () ،

    Console.WriteLine ("إنهاء خادم السياسة.") ؛

    فئة PolicyConnection

    تؤدي فئة PolicyConnection مهمة أبسط. يخزن كائن PolicyConnection مرجعًا لبيانات ملف السياسة. بعد ذلك ، بعد استدعاء أسلوب HandleRequest () ، يقوم كائن PolicyConnection بجلب اتصال جديد من دفق الشبكة ويحاول قراءته. يجب أن يرسل جهاز العميل سلسلة تحتوي على نص. بعد قراءة هذا النص ، يكتب الجهاز العميل بيانات السياسة إلى الدفق ويغلق الاتصال. فيما يلي رمز فئة PolicyConnection.

    سياسة الطبقة العامة

    عميل TcpClient خاص ؛ سياسة البايت الخاصة ؛

    public PolicyConnection (عميل TcpClient ، نهج البايت) (

    this.client = العميل ؛ this.policy = سياسة ؛

    // إنشاء طلب عميل خاص بسلسلة ثابتة policyRequestString = "

    التعامل مع طلب الفراغ العام () (

    دفق s = client.GetStream () ، // قراءة سلسلة استعلام السياسة

    بايت عازلة = بايت جديد ؛

    // انتظر فقط 5 ثوانٍ للعميل .ReceiveTimeout = 5000 ؛ '

    ق قراءة (المخزن المؤقت ، 0 ، المخزن ، الطول) ؛

    // قم بتمرير السياسة (يمكنك أيضًا التحقق مما إذا كان طلب السياسة يحتوي على // المحتوى المطلوب) s.Write (policy ، 0 ، policy.Length) ؛

    // أغلق عميل الاتصال.

    Console.WriteLine ("ملف السياسة يخدم.") ؛

    لذلك ، لدينا خادم سياسة يعمل بكامل طاقته. لسوء الحظ ، لا يمكن اختباره حتى الآن لأن الوظيفة الإضافية Silverlight لا تسمح بطلب ملفات السياسة بشكل صريح. بدلاً من ذلك ، يطلب منهم تلقائيًا عند محاولة استخدام تطبيق مأخذ توصيل. قبل أن تتمكن من إنشاء تطبيق عميل لتطبيق مأخذ التوصيل هذا ، يجب عليك إنشاء خادم.

    استمرار الموضوع:

    مقالات جديدة

    /

    تحميل...
    قمة