Dajte detaljan opis politike servera. Dajte detaljan opis politike servera u vezi sa

Zdravo. Ne možete registrirati vlastiti račun?
pišite na PM - vk.com/watsonshit
- Registriramo račune po narudžbi.
- Pomažemo u fazama 1 i 2 UCP.
- Brza i kvalitetna usluga.
- Garancije, recenzije. Odgovorni smo za sigurnost.
- Apsolutno različiti serveri sa UCP registracijom.
Projekat obale Pacifika - SW projekat itd.

Niste našli odgovor na svoje pitanje? Pišite u komentarima i ja ću vam dati odgovor.

) Čemu služi OOC chat?
- 1) Ovo je razgovor koji ne utiče na igru.

2) Šta se podrazumijeva pod pojmom igra uloga?
- 2) Igra uloga je vrsta igre u kojoj morate odigrati ulogu koju sam odabrao.

3) Ako vam neka situacija ne ide u prilog (ubistvo/pljačka). Vaši postupci?
- 2) Nastaviću da igram bez obzira na sve.

2) Dobili ste novac od varalice, šta ćete učiniti?
- 4) Obavijestit ću administraciju servera, odjaviti se u posebnoj temi i dodati novac u /charity.

3) Da li imate pravo da ubijete policajca?
- 1) Naravno, mogu ubiti policajca samo ako imam dobar razlog.

1) Da li je dozvoljeno proći sa vozačkog sedišta?
- 4) Ne, takve radnje su zabranjene pravilima servera.

4) Da li su dozvoljeni nadimci poznatih ličnosti i likova iz filmova/serije/crtića?
- 3) Ne, zabranjeni su.

5) Tokom pucnjave tehnički tri lika su ubijena, ali nakon nekog vremena ti isti likovi su već ponovo igrali svoje uloge. Kakva je ovo vrsta ubistva?
- 2) Ubistvo igrača.

7) Pucaju na tebe, ali ti ne želiš da umreš, i zato...
- 4) Pokušat ćete pobjeći i preživjeti igrajući uloge.

2) Imate li pravo da koristite Bunny-Hop?
- 3) Da, imam pravo da ga koristim ako nikome ne smetam.

7) Šta ćete učiniti ako imate prijedlog za razvoj servera?
- 3) Pisaću o tome u odgovarajućem odeljku na forumu.

3) Da li je obavezno odjaviti radnje kod upotrebe malog oružja?
- 4) Ne.

2) Prvi put ste na serveru i uopšte ne znate komande, šta ćete uraditi?
- 3) Postaviću pitanje administraciji komandom /askq, zatim ću čekati odgovor.

3) Koja je svrha naredbe /coin?
- za rješavanje svih spornih situacija

1) Šta je Metagaming?
- 2) Ovo je upotreba informacija koje se ne odnose na ulogu prilikom izvođenja uloge.

6) Igrač, čiji je lik tehnički ubijen tokom prepucavanja, odlučio je da se osveti prestupnicima i ubio je jednog od protivnika bez razloga vezanih za ulogu. Koji su prekršaji ovdje od strane igrača?
- 3) Ubistvo iz osvete.

10) Da li je dozvoljeno dopuniti količinu zdravlja tokom borbe/okršaja?
- 4) Ne.

8) Da li je dozvoljeno pucati na radnike LSPD-a i čime je to bremenito?
- 4) Da, obična paljba se završava PC-om za obje strane. Ako se radi o predmetu ili raciji, policiji se daje PK, a kriminalcima SK.

6) Koliki je maksimalni iznos za pljačku koja ne zahtijeva administrativne provjere?
- 1) $500

9) Koji jezici se mogu koristiti na našem serveru?
- 1) ruski.

7) Nakon duge i pažljive pripreme, ubica je ispunio naređenje - ubio je. Plan je proračunat do najsitnijih detalja, kao rezultat toga, kupac je velikodušno platio. Koja je žrtva u ovom slučaju?
- 1) Ubistvo lika.

9) Da li je dozvoljena krađa državnih vozila?
- 2) Da, ali prvo morate pitati administratora, kao i postupiti u skladu sa stavom 9 pravila igre.

8) Kada možete glumiti seksualno nasilje i okrutnost?
- 2) Seksualno nasilje i okrutnost se mogu igrati samo uz pristanak svih osoba uključenih u RP.

10) Šta treba da uradite ako mislite da se igra ne odvija po pravilima?
- 1) Pišite /prijavite, ako je administrator odsutan - napišite žalbu na forumu.

7) Koliko igranih sati treba da ima igrač da bi bio opljačkan?
- 3) 8 sati.

8) Navedite ispravnu upotrebu naredbe /coin. nakon:
- prestao sam da dišem, i udario loptu, pokušavajući da je ubacim u rupu.

8) Navedite pravilnu upotrebu/me komanduje:
- /ja sam se široko nasmešio, gledajući direktno u Lindine oči. Približio se, a zatim je nežno zagrlio.

PRODAJA VIRTUELNE VALUTE NA PROJEKTU PACIFIC COAST I GRINCH ROLE PLAY SERVERIMA.
SVE INFORMACIJE U GRUPI!
vk.com/virtongarant

GPResult Utility.exe– je konzolna aplikacija dizajnirana za analizu postavki i dijagnosticiranje grupnih politika koje se primjenjuju na računar i/ili korisnika u domeni Active Directory. Konkretno, GPResult vam omogućava da dobijete podatke iz rezultujućeg skupa politika (Resultant Set of Policy, RSOP), liste primijenjenih politika domena (GPO), njihovih postavki i detaljnih informacija o njihovim greškama u obradi. Uslužni program je dio Windows operativnog sistema još od vremena Windows XP-a. Pomoćni program GPResult vam omogućava da odgovorite na pitanja kao što su da li se određena politika primjenjuje na računar, koji je GPO promijenio određenu postavku Windowsa i da otkrijete razloge.

U ovom članku ćemo pogledati specifičnosti korištenja GPResult naredbe za dijagnosticiranje i otklanjanje grešaka u primjeni grupnih politika u domeni Active Directory.

U početku je za dijagnosticiranje primjene grupnih politika u Windows-u korištena grafička konzola RSOP.msc, koja je omogućila dobivanje postavki rezultirajućih politika (domena + lokalna) primijenjenih na računar i korisnika u grafičkom obliku sličnom GPO uređivač konzole (ispod, u primjeru prikaza konzole RSOP.msc, možete vidjeti da su postavke ažuriranja postavljene).

Međutim, RSOP.msc konzola u modernim verzijama Windowsa nije praktična za korištenje, jer ne odražava postavke koje primjenjuju razne ekstenzije na strani klijenta (CSE), kao što je GPP (Group Policy Preferences), ne dozvoljava pretragu, pruža malo dijagnostičkih informacija. Stoga, na ovog trenutka upravo je GPResult komanda glavni alat za dijagnosticiranje upotrebe GPO-a u Windows-u (u Windows-u 10 postoji čak i upozorenje da RSOP ne daje kompletan izvještaj, za razliku od GPResult-a).

Korištenje uslužnog programa GPResult.exe

GPResult komanda radi na računaru na kojem želite da testirate primenu grupnih politika. Naredba GPResult ima sljedeću sintaksu:

GPRESULT ]] [(/X | /H)<имя_файла> ]

Da biste dobili detaljne informacije o grupnim politikama koje se primjenjuju na dati AD objekt (korisnik i računar) i drugim postavkama koje se odnose na GPO infrastrukturu (tj. rezultirajuće postavke GPO politike - RsoP), pokrenite naredbu:

Rezultati izvršenja naredbe podijeljeni su u 2 dijela:

  • COMPUTER POSTAVKE (Konfiguracija računara) – odeljak sadrži informacije o GPO objektima koji utiču na računar (kao Active Directory objekat);
  • USER POSTAVKE – korisnički dio politika (politike koje se primjenjuju na korisnički račun u AD).

Prođimo ukratko na glavne parametre/odjeljke koji bi nas mogli zanimati u GPResult izlazu:

  • SiteIme(Naziv sajta:) - naziv AD sajta na kojem se računar nalazi;
  • CN– potpuno kanonski korisnik/računar za koji su generisani RSoP podaci;
  • LastvrijemegrupaPolicybioprimijenjeno(Poslednja primenjena grupna politika) - vreme kada su grupne politike poslednji put primenjene;
  • grupaPolicybioprimijenjenood(Grupna politika je primijenjena iz) - kontroler domene s kojeg je učitana najnovija verzija GPO-a;
  • DomainImei Domaintip(Naziv domene, tip domene) – Naziv i verzija šeme domene Active Directory;
  • PrimijenjenogrupaPolicyObjekti(Primijenjeni GPO)– liste aktivnih objekata grupne politike;
  • ThepratećiGPOsbilineprimijenjenojeronibilifiltriranvan(Sljedeće GPO politike nisu primijenjene jer su filtrirane) - nisu primijenjene (filtrirane) GPO;
  • Thekorisnik/kompjuterjeadioofthepratećisigurnostgrupe(Korisnik/računar je član sljedećih sigurnosnih grupa) – Grupe domena čiji je korisnik član.

U našem primjeru možete vidjeti da na korisnički objekt utječu 4 grupne politike.

  • Default Domain Policy;
  • Omogući Windows zaštitni zid;
  • Lista za pretragu DNS sufiksa

Ako ne želite da konzola istovremeno prikazuje informacije o korisničkim i kompjuterskim politikama, možete koristiti opciju /scope da prikažete samo odjeljak koji vas zanima. Samo rezultirajuća korisnička pravila:

gpresult /r /scope:user

ili samo primijenjene kompjuterske politike:

gpresult /r /scope:computer

Jer Uslužni program Gpresult šalje svoje podatke direktno na konzolu komandne linije, što nije uvijek zgodno za naknadnu analizu; njegov izlaz se može preusmjeriti u međuspremnik:

gpresult /r |isječak

ili tekstualni fajl:

gpresult /r > c:\gpresult.txt

Za prikaz super-detaljnih RSOP informacija, dodajte /z prekidač.

HTML RSOP izvještaj koristeći GPResult

Osim toga, uslužni program GPResult može generirati HTML izvještaj o primijenjenim politikama rezultata (dostupno u Windows 7 i novijim). Ovaj izvještaj će sadržavati detaljne informacije o svim sistemskim postavkama koje su postavljene grupnim politikama i nazivima specifičnih GPO-ova koji ih postavljaju (rezultirajući izvještaj o strukturi podsjeća na karticu Postavke u Konzoli za upravljanje pravilima grupe domena - GPMC). Možete generirati HTML GPResult izvještaj koristeći naredbu:

GPResult /h c:\gp-report\report.html /f

Da biste generirali izvještaj i automatski ga otvorili u pretraživaču, pokrenite naredbu:

GPResult /h GPResult.html & GPResult.html

Gpresult HTML izvještaj sadrži dosta korisne informacije: Greške GPO aplikacije, vrijeme obrade (u ms) i primjena specifičnih politika i CSE su vidljivi (pod Detalji o računaru -> Status komponente). Na primjer, na gornjoj snimci ekrana, možete vidjeti da se politika s postavkama 24 lozinke pamte primjenjuje Default Domain Policy (Winning GPO kolona). Kao što vidite, takav HTML izvještaj je mnogo pogodniji za analizu primijenjenih politika od konzole rsop.msc.

Dobivanje GPResult podataka sa udaljenog računara

GPResult takođe može prikupljati podatke sa udaljenog računara, eliminišući potrebu da se administrator prijavi lokalno ili RDP na udaljeni računar. Format komande za prikupljanje RSOP podataka sa udaljenog računara je sledeći:

GPResult /s server-ts1 /r

Slično, možete daljinski prikupljati podatke iz korisničkih politika i kompjuterskih politika.

korisničko ime nema RSOP podataka

Kada je omogućeno Lansiranje UAC-a GPResult bez povišenih privilegija ispisuje samo postavke odjeljka politika grupe korisnika. Ako trebate prikazati oba odjeljka (KORISNIČKE POSTAVKE i POSTAVKE RAČUNARA) istovremeno, naredba se mora pokrenuti. Ako je povišeni komandni redak bilo što drugo osim trenutni korisnik sistema, uslužni program će izdati upozorenje INFO: Thekorisnik“domen\user”da lineimatiRSOPpodaci ( Korisnik 'domena\korisnik' nema RSOP podataka). To je zato što GPResult pokušava prikupiti informacije za korisnika koji ga je pokrenuo, ali zato Ovaj korisnik se nije prijavio na sistem i RSOP informacije nisu dostupne za ovog korisnika. Da biste prikupili RSOP informacije za korisnika s aktivnom sesijom, morate navesti njegov račun:

gpresult /r /user:tn\edward

Ako ne znate naziv naloga na koji ste prijavljeni udaljeni računar, možete dobiti račun ovako:

qwinsta /SERVER:remotePC1

Također provjerite vrijeme(a) na klijentu. Vrijeme mora odgovarati vremenu na PDC-u (Primary Domain Controller).

Sljedeće GPO politike nisu primijenjene jer su filtrirane

Prilikom rješavanja problema grupnih politika, također treba obratiti pažnju na odjeljak: Sljedeći GPO-ovi nisu primijenjeni jer su filtrirani (Sljedeće GPO politike nisu primijenjene jer su filtrirane). Ovaj odjeljak prikazuje popis GPO-ova koji se, iz jednog ili drugog razloga, ne primjenjuju na ovaj objekt. Moguće opcije na koje se politika možda ne primjenjuje:


Također možete razumjeti da li se politika treba primijeniti na određeni AD objekt na kartici Efektivne dozvole (Napredno -> Efektivni pristup).

Dakle, u ovom članku smo pregledali karakteristike dijagnosticiranja primjene grupnih politika pomoću uslužnog programa GPResult i pregledali tipične scenarije za njegovu upotrebu.

Predavanje 4 Server mrežnih politika: RADIUS server, RADIUS proxy i server sigurnosnih politika

Predavanje 4

Tema: Server mrežnih politika: RADIUS server, RADIUS proxy i server politike zaštite pristupa mreži

Uvod

Windows Server 2008 i Windows Server 2008 R2 su napredni Windows Server operativni sistemi dizajnirani da napajaju novu generaciju mreža, aplikacija i web usluga. Sa ovim operativnim sistemima možete dizajnirati, isporučiti i upravljati fleksibilnim i prodornim korisničkim i aplikacijskim iskustvima, izgraditi visoko sigurne mrežne infrastrukture i povećati tehnološku efikasnost i organizaciju u vašoj organizaciji.

Server mrežnih politika

Network Policy Server vam omogućava da kreirate i provodite politike pristupa mreži širom organizacije kako biste osigurali zdravlje klijenta i potvrdili i autorizirali zahtjeve za povezivanje. Također možete koristiti NPS kao RADIUS proxy za prosljeđivanje zahtjeva za povezivanje NPS-u ili drugim RADIUS serverima konfigurisanim u udaljenim grupama RADIUS servera.

Network Policy Server vam omogućava da centralno konfigurirate i upravljate provjerom autentičnosti pristupa mreži klijenta, autorizacijom i zdravstvenim politikama putem sljedeće tri opcije:

RADIUS server. NPS centralno upravlja autentifikacijom, autorizacijom i obračunom za bežične veze, autentificirane komutacijske veze, dial-up veze i virtuelne privatne mreže (VPN) veze. Kada koristite NPS kao RADIUS server, serveri za pristup mreži kao što su bežične pristupne tačke i VPN serveri su konfigurisani kao RADIUS klijenti na NPS-u. Također konfigurira mrežne politike koje NPS koristi za autorizaciju zahtjeva za povezivanje. Osim toga, možete konfigurirati RADIUS računovodstvo tako da NPS bilježi informacije u log datoteke pohranjene na lokalnom tvrdom disku ili u Microsoft bazi podataka. SQL Server.

RADIUS proxy. Ako se NPS koristi kao RADIUS proxy, morate konfigurirati politike zahtjeva za povezivanje koje određuju koje zahtjeve za povezivanje će NPS proslijediti drugim RADIUS serverima i koji će specifični RADIUS serveri proslijediti te zahtjeve. NPS se također može konfigurirati da preusmjeri vjerodajnice koje će biti pohranjene na jednom ili više računala u udaljenoj grupi RADIUS servera.

Server politika zaštite pristupa mreži (NAP). Kada je NPS konfigurisan kao server NAP politika, NPS procenjuje stanja zdravlja koja šalju klijentski računari sa omogućenim NAP-om koji pokušavaju da se povežu na mrežu. Server mrežnih politika konfiguriran sa zaštitom mrežnog pristupa djeluje kao RADIUS server, provjerava autentičnost i autorizira zahtjeve za povezivanje. Server mrežnih politika vam omogućava da konfigurišete smernice i postavke zaštite pristupa mreži, uključujući provere zdravlja sistema, smernice zdravlja i grupe servera za ažuriranje, koje obezbeđuju da se klijentski računari ažuriraju u skladu sa mrežnim smernicama organizacije.

Možete konfigurirati bilo koju kombinaciju gore navedenih funkcija na Network Policy Serveru. Na primjer, NPS može djelovati kao NAP server politike koristeći jednu ili više metoda primjene, dok djeluje kao RADIUS server za dial-up veze i RADIUS proxy za prosljeđivanje nekih zahtjeva za povezivanje na grupu udaljenih RADIUS servera, što omogućava autentifikaciju i autorizacija u drugom domenu.

RADIUS server i RADIUS proxy

NPS se može koristiti kao RADIUS server, RADIUS proxy ili oboje.

RADIUS server

Microsoft NPS je implementiran u skladu sa RADIUS standardom opisanim u IETF RFC 2865 i RFC 2866. Kao RADIUS server, NPS centralno obavlja autentifikaciju, autorizaciju i obračun konekcije za različite vrste pristupa mreži, uključujući bežični pristup, prebacivanje s autentifikacijom, biranje -up i VPN pristup, te veze između rutera.

Network Policy Server vam omogućava korištenje heterogenog skupa opreme za bežični pristup, udaljeni pristup, VPN mreže i prebacivanje. Network Policy Server se može koristiti sa uslugom Routing and Remote Access koja je dostupna na operativnim sistemima Microsoft Windows 2000 Windows Server 2003 Standard Edition, Windows Server 2003 Enterprise Edition i Windows Server 2003 Datacenter Edition.

Ako je NPS računar član domene Active Directory®, NPS koristi tu uslugu direktorijuma kao bazu podataka korisničkog naloga i deo je rešenja za jednokratnu prijavu. Isti skup vjerodajnica se koristi za kontrolu pristupa mreži (provjeru autentičnosti i autorizaciju pristupa mreži) i prijavu na domenu Active Directory.

ISP-ovi i organizacije koje pružaju pristup mreži suočavaju se sa složenijim izazovima upravljanja svim vrstama mreža iz jedne administrativne tačke, bez obzira na opremu za pristup mreži koja se koristi. RADIUS standard podržava ovu funkcionalnost u homogenim i heterogenim okruženjima. RADIUS protokol je klijent/server protokol koji omogućava opremi za pristup mreži (koja djeluje kao RADIUS klijenti) da šalje zahtjeve za provjeru autentičnosti i računovodstvo na RADIUS server.

RADIUS server ima pristup informacijama o korisničkom računu i može potvrditi vjerodajnice prilikom provjere autentičnosti da bi odobrio pristup mreži. Ako su vjerodajnice korisnika autentične i pokušaj povezivanja je autoriziran, RADIUS server ovlašćuje pristup tom korisniku na osnovu specificiranih uvjeta i bilježi informacije o vezi. Korištenje RADIUS protokola omogućava prikupljanje i održavanje informacija o autentifikaciji, autorizaciji i računovodstvu na jednoj lokaciji umjesto da se moraju izvoditi na svakom pristupnom serveru.

RADIUS proxy

Kao RADIUS proxy, NPS prosljeđuje autentifikacijske i računovodstvene poruke na druge RADIUS servere.

Uz NPS, organizacije mogu prenijeti svoju infrastrukturu za daljinski pristup dobavljaču usluga uz zadržavanje kontrole nad autentifikacijom, autorizacijom i računovodstvom korisnika.

NPS konfiguracije se mogu kreirati za sljedeće scenarije:

Bežični pristup

Dial-up ili virtuelna privatna mrežna veza u organizaciji.

Daljinski pristup ili bežični pristup koji pruža vanjska organizacija

pristup Internetu

Ovlašteni pristup vanjskim mrežnim resursima za poslovne partnere

Primjeri konfiguracije RADIUS servera i RADIUS proxy servera

Sljedeći primjeri konfiguracije pokazuju kako konfigurirati NPS kao RADIUS server i RADIUS proxy.

NPS kao RADIUS server. U ovom primeru, NPS je konfigurisan kao RADIUS server, jedina konfigurisana politika je podrazumevana politika zahteva za povezivanje, a svim zahtevima za povezivanje rukuje lokalni NPS. NPS može autentifikovati i ovlastiti korisnike čiji su nalozi u domeni servera ili u pouzdanim domenima.

NPS kao RADIUS proxy. U ovom primjeru, NPS je konfiguriran kao RADIUS proxy koji prosljeđuje zahtjeve za povezivanje grupama udaljenih RADIUS servera u dva različita nepouzdana domena. Podrazumevana politika zahtjeva za povezivanjem je uklonjena i zamijenjena s dvije nove politike zahtjeva za povezivanjem koje preusmjeravaju zahtjeve na svaku od dvije nepouzdane domene. U ovom primjeru, NPS ne obrađuje zahtjeve za povezivanje na lokalnom serveru.

NPS kao RADIUS server i RADIUS proxy. Pored zadane politike zahtjeva za povezivanje, koja zahtjeve obrađuje lokalno, kreira se nova politika zahtjeva za povezivanjem da ih preusmjeri na NPS ili drugi RADIUS server u nepouzdanoj domeni. Druga politika se zove Proxy. U ovom primjeru, proxy politika se pojavljuje prva na uređenoj listi politika. Ako zahtjev za povezivanje odgovara politici "Proxy", dati zahtjev na vezu se preusmjerava na RADIUS server u grupi udaljenih RADIUS servera. Ako zahtjev za povezivanje ne odgovara proxy politici, ali odgovara standardnoj politici zahtjeva za povezivanje, NPS obrađuje zahtjev za povezivanje na lokalnom serveru. Ako zahtjev za povezivanje ne odgovara nijednom od ovih pravila, on se odbija.

NPS kao RADIUS server sa udaljenim računovodstvenim serverima. U ovom primjeru, lokalni NPS nije konfiguriran za obračun, a standardna politika zahtjeva za povezivanjem je promijenjena tako da se RADIUS obračunske poruke prosljeđuju NPS-u ili drugom RADIUS serveru u grupi udaljenih RADIUS servera. Iako se računovodstvene poruke prosljeđuju, poruke o autentifikaciji i autorizaciji se ne prosljeđuju, a odgovarajućom funkcionalnošću za lokalnu domenu i sve pouzdane domene upravlja lokalni NPS.

NPS sa udaljenim RADIUS mapiranjem korisnika na Windows. U ovom primjeru, NPS djeluje i kao RADIUS server i kao RADIUS proxy za svaki pojedinačni zahtjev za povezivanje, preusmjeravajući zahtjev za provjeru autentičnosti na udaljeni RADIUS server dok autorizira korištenje lokalnog Windows korisničkog naloga. Ova konfiguracija se implementira postavljanjem Remote RADIUS Server Mapping na Windows korisnički atribut kao uvjet politike zahtjeva za povezivanje. (Pored toga, morate kreirati lokalni korisnički nalog na RADIUS serveru sa istim imenom kao i udaljeni nalog za koji će se autentifikovati udaljeni RADIUS server.)

Server politike zaštite pristupa mreži

Zaštita mrežnog pristupa je uključena u Windows Vista®, Windows® 7, Windows Server® 2008 i Windows Server® 2008 R2. Pomaže u zaštiti pristupa privatnim mrežama tako što osigurava da su klijentski računari u skladu sa zdravstvenim politikama koje su na snazi ​​na mreži organizacije kada se tim klijentima dozvoljava pristup mrežnim resursima. Pored toga, usklađenost klijentskog računara sa zdravstvenom politikom koju je definisao administrator nadgleda Zaštita pristupa mreži dok je klijentski računar povezan na mrežu. Uz mogućnost automatskog ažuriranja zaštite mrežnog pristupa, računari koji nisu usklađeni mogu se automatski ažurirati u skladu sa zdravstvenom politikom tako da im se kasnije može odobriti pristup mreži.

Administratori sistema definiraju politike zdravlja mreže i kreiraju ove politike koristeći NAP komponente koje su dostupne od NPS-a ili ih isporučuju druge kompanije (ovisno o implementaciji NAP-a).

Zdravstvene politike mogu imati karakteristike kao što su softverski zahtjevi, zahtjevi za sigurnosno ažuriranje i zahtjevi postavki konfiguracije. Zaštita mrežnog pristupa sprovodi zdravstvene politike tako što provjerava i procjenjuje zdravlje klijentskih računara, ograničava pristup mreži računarima koji ne ispunjavaju ove zahtjeve i ispravlja ovu nedosljednost kako bi se omogućio neograničen pristup mreži.

Kada instalirate Windows, većina nebitnih podsistema nije aktivirana niti instalirana. Ovo se radi iz sigurnosnih razloga. Pošto je sistem podrazumevano siguran, administratori sistema može se fokusirati na dizajniranje sistema koji će obavljati samo funkcije koje su mu dodijeljene i ništa više. Za pomoć pri uključivanju željene funkcije, Windows od vas traži da odaberete ulogu servera.

Uloge

Uloga servera je skup programa koji, kada su pravilno instalirani i konfigurisani, omogućavaju računaru da izvrši određenu funkciju za više korisnika ili drugih računara na mreži. Općenito, sve uloge imaju sljedeće karakteristike.

  • Oni definiraju glavnu funkciju, svrhu ili svrhu korištenja računara. Možete odrediti računar da igra jednu ulogu koja se intenzivno koristi u preduzeću ili da igra više uloga pri čemu se svaka uloga koristi samo povremeno.
  • Uloge daju korisnicima širom organizacije pristup resursima kojima upravljaju drugi računari, kao što su veb lokacije, štampači ili datoteke pohranjene na različitim računarima.
  • Obično imaju vlastite baze podataka koje čekaju u redu korisničke ili računalne zahtjeve ili bilježe informacije o korisnicima mreže i računalima povezanim s ulogom. Na primjer, Active Directory Domain Services sadrži bazu podataka za pohranjivanje imena i hijerarhijskih odnosa svih računara na mreži.
  • Jednom pravilno instalirane i konfigurirane, uloge funkcionišu automatski. Ovo omogućava računarima na kojima su instalirani da izvršavaju dodeljene zadatke uz ograničenu interakciju korisnika.

Role Services

Role Services su programi koji pružaju funkcionalnost uloge. Kada instalirate ulogu, možete odabrati koje usluge ona pruža drugim korisnicima i računarima u preduzeću. Neke uloge, kao što je DNS server, obavljaju samo jednu funkciju, tako da za njih ne postoje servisi uloga. Druge uloge, kao što su usluge udaljene radne površine, imaju nekoliko usluga koje možete instalirati na osnovu potreba za daljinskim pristupom vašeg preduzeća. Uloga se može zamisliti kao skup usko povezanih, komplementarnih usluga uloga. U većini slučajeva, instaliranje uloge znači instaliranje jedne ili više njenih usluga.

Komponente

Komponente su programi koji nisu direktno dio uloga, ali podržavaju ili proširuju funkcionalnost jedne ili više uloga ili cijelog poslužitelja, bez obzira na to koje su uloge instalirane. Na primjer, Failover Cluster Tool proširuje druge uloge, kao što su File Services i DHCP server, dozvoljavajući im da se pridruže klasterima servera, što pruža povećanu redundantnost i performanse. Druga komponenta, Telnet klijent, omogućava udaljenu komunikaciju sa Telnet serverom preko mrežne veze. Ova funkcija poboljšava mogućnosti komunikacije za server.

Kada Windows Server radi u Server Core modu, podržane su sljedeće uloge servera:

  • Active Directory Certificate Services;
  • Usluge domena Active Directory;
  • DHCP server
  • DNS server;
  • usluge datoteka (uključujući upravitelj resursa servera datoteka);
  • Active Directory Lightweight Directory Services;
  • Hyper-V
  • Usluge ispisa i dokumenata;
  • Usluge strujanja medija;
  • web server (uključujući podskup ASP.NET-a);
  • Windows Server Update Server;
  • Server za upravljanje pravima Active Directory;
  • Server za usmjeravanje i daljinski pristup i sljedeće podređene uloge:
    • Broker za vezu sa udaljenom radnom površinom;
    • licenciranje;
    • virtuelizacija.

Kada Windows Server radi u Server Core modu, podržane su sljedeće funkcije servera:

  • Microsoft .NET Framework 3.5;
  • Microsoft .NET Framework 4.5;
  • Windows PowerShell;
  • Usluga inteligentnog prijenosa u pozadini (BITS);
  • BitLocker šifriranje diska;
  • BitLocker mrežno otključavanje;
  • BranchCache
  • most podataka centra;
  • Enhanced Storage;
  • klasteriranje preko greške;
  • Multipath I/O;
  • balansiranje mrežnog opterećenja;
  • PNRP protokol;
  • qWave;
  • daljinska diferencijalna kompresija;
  • jednostavne TCP/IP usluge;
  • RPC preko HTTP proxyja;
  • SMTP server;
  • SNMP usluga;
  • Telnet klijent;
  • telnet server;
  • TFTP klijent;
  • Windows interna baza podataka;
  • Windows PowerShell Web Access;
  • Windows Activation Service;
  • standardizovano Windows upravljanje skladištem;
  • IIS WinRM ekstenzija;
  • WINS server;
  • WoW64 podrška.

Instaliranje uloga servera pomoću Server Managera

Da biste dodali, otvorite Server Manager i u meniju Upravljanje kliknite na Dodaj uloge i funkcije:

Otvara se čarobnjak za dodavanje uloga i funkcija. Kliknite na Next

Vrsta instalacije, odaberite Instalacija zasnovana na ulozi ili instalacija zasnovana na značajkama. Sljedeći:

Odabir servera - odaberite naš server. Kliknite Sljedeće uloge poslužitelja - odaberite uloge ako je potrebno, odaberite usluge uloga i kliknite Sljedeće da odaberete komponente. Tokom ove procedure, čarobnjak za dodavanje uloga i funkcija automatski vas obavještava o sukobima na odredišnom serveru koji mogu spriječiti instalaciju ili normalan rad odabranih uloga ili funkcija. Od vas se također traži da dodate uloge, usluge uloga i funkcije koje zahtijevaju odabrane uloge ili funkcije.

Instaliranje uloga pomoću PowerShell-a

Otvorite Windows PowerShell Unesite komandu Get-WindowsFeature da vidite listu dostupnih i instaliranih uloga i funkcija na lokalnom serveru. Izlaz ovog cmdleta sadrži imena naredbi za uloge i funkcije koje su instalirane i dostupne za instalaciju.

Otkucajte Get-Help Install-WindowsFeature da vidite sintaksu i dozvoljeni parametri Install-WindowsFeature (MAN) cmdlet.

Unesite sljedeću naredbu (-Restart će ponovo pokrenuti server ako instalacija uloge zahtijeva ponovno pokretanje).

Install-WindowsFeature –Naziv -Ponovo pokreni

Opis uloga i usluga uloga

Sve uloge i usluge uloga su opisane u nastavku. Pogledajmo napredne postavke za najčešće uloge web servera i usluge udaljene radne površine u našoj praksi.

Detaljan opis IIS-a

  • Uobičajene HTTP karakteristike - Osnovne HTTP komponente
    • Podrazumevani dokument - omogućava vam da postavite indeksnu stranicu za sajt.
    • Pregledanje imenika - Omogućava korisnicima da vide sadržaj direktorija na web serveru. Koristite Pregledanje direktorija za automatsko generiranje liste svih direktorija i datoteka u direktoriju kada korisnici ne navedu datoteku u URL-u i indeksna stranica je onemogućena ili nije konfigurirana
    • HTTP greške - omogućava vam da prilagodite poruke o greškama koje se vraćaju klijentima u pretraživaču.
    • Statički sadržaj - omogućava vam postavljanje statičkog sadržaja, kao što su slike ili html datoteke.
    • HTTP preusmjeravanje - Pruža podršku za preusmjeravanje korisničkih zahtjeva.
    • WebDAV Publishing vam omogućava da objavite datoteke sa web servera koristeći HTTP protokol.
  • Zdravstvene i dijagnostičke karakteristike - Dijagnostičke komponente
    • HTTP Logging omogućava evidentiranje aktivnosti web stranice za dati server.
    • Prilagođeno evidentiranje pruža podršku za kreiranje prilagođenih dnevnika koji se razlikuju od "tradicionalnih" dnevnika.
    • Alati za evidentiranje pružaju okvir za upravljanje evidencijama web servera i automatizaciju uobičajenih zadataka evidentiranja.
    • ODBC Logging pruža okvir koji podržava evidentiranje aktivnosti web servera na ODBC-kompatibilnu bazu podataka.
    • Request Monitor pruža okvir za praćenje stanja web aplikacija prikupljanjem informacija o HTTP zahtjevima u IIS radnom procesu.
    • Praćenje pruža okvir za dijagnosticiranje i rješavanje problema na web aplikacijama. Korištenjem neuspjelog praćenja zahtjeva možete pratiti događaje koje je teško pronaći kao što su loša izvedba ili neuspjesi autentifikacije.
  • Komponente performansi za povećanje performansi web servera.
    • Kompresija statičkog sadržaja pruža okvir za konfigurisanje HTTP kompresije statičkog sadržaja
    • Dynamic Content Compression pruža okvir za konfigurisanje HTTP kompresije dinamičkog sadržaja.
  • Sigurnosne komponente
    • Filtriranje zahtjeva vam omogućava da uhvatite sve dolazne zahtjeve i filtrirate ih na osnovu pravila koja postavlja administrator.
    • Osnovna autentifikacija vam omogućava da postavite dodatnu autorizaciju
    • Centralizirana podrška za SSL certifikate je funkcija koja vam omogućava da pohranite certifikate na centralnoj lokaciji, kao što je dijeljenje datoteka.
    • Provjera autentičnosti mapiranja certifikata klijenta koristi klijentske certifikate za provjeru autentičnosti korisnika.
    • Digest Authentication radi tako što šalje hash lozinke na Windows kontroler domene radi provjere autentičnosti korisnika. Ako vam je potrebna veća sigurnost od osnovne autentifikacije, razmislite o korištenju Digest autentifikacije
    • Provjera autentičnosti mapiranja IIS certifikata klijenta koristi klijentske certifikate za provjeru autentičnosti korisnika. Certifikat klijenta je digitalni ID dobiven iz pouzdanog izvora.
    • IP i Ograničenja domena vam omogućavaju da dozvolite/zabranite pristup na osnovu tražene IP adrese ili imena domena.
    • Autorizacija URL-a vam omogućava da kreirate pravila koja ograničavaju pristup web sadržaju.
    • Windows autentikacija Ova šema provjere autentičnosti omogućava administratorima Windows domena da iskoriste prednosti infrastrukture domena za autentifikaciju korisnika.
  • Značajke razvoja aplikacija
  • FTP server
    • FTP usluga Omogućava FTP objavljivanje na web serveru.
    • FTP Extensibility Omogućava podršku za FTP funkcije koje proširuju funkcionalnost
  • Alati za upravljanje
    • IIS Management Console instalira IIS Manager, koji vam omogućava da upravljate Web serverom preko GUI
    • Kompatibilnost upravljanja IIS-om 6.0 pruža kompatibilnost unaprijed za aplikacije i skripte koje koriste Admin Base Object (ABO) i API Active Directory Interface usluge direktorija (ADSI). Ovo omogućava da IIS 8.0 web server koristi postojeće IIS 6.0 skripte
    • IIS skripte i alati za upravljanje obezbeđuju infrastrukturu za programsko upravljanje IIS veb serverom, korišćenjem komandi u prozoru komandne linije ili pokretanjem skripti.
    • Usluga upravljanja pruža infrastrukturu za prilagođavanje korisničkog interfejsa, IIS Manager.

Detaljan opis RDS-a

  • Posrednik veze sa udaljenom radnom površinom - Omogućava ponovno povezivanje klijentskog uređaja sa programima na osnovu desktop i virtuelnih desktop sesija.
  • Remote Desktop Gateway – Omogućava ovlaštenim korisnicima da se povežu na virtuelne radne površine, RemoteApp programe i desktope zasnovane na sesiji na korporativnoj mreži ili preko Interneta.
  • Licenciranje udaljene radne površine - alat za upravljanje RDP licencama
  • Host sesije udaljene radne površine – uključuje server za hostovanje programa RemoteApp ili sesije zasnovane na radnoj površini.
  • Remote Desktop Virtualization Host - omogućava vam da konfigurišete RDP na virtuelnim mašinama
  • Remote Desktop WebAccess – Omogućava korisnicima da se povežu sa resursima radne površine pomoću menija Start ili web pretraživača.

Razmislite o instalaciji i konfiguraciji servera terminalskih licenci. Gore je opisano kako instalirati uloge, instaliranje RDS-a se ne razlikuje od instaliranja drugih uloga, u Role Services moramo odabrati Remote Desktop Licensing i Remote Desktop Session Host. Nakon instalacije, stavka Terminal Services će se pojaviti u Server Manager-Tools. Postoje dvije stavke u Terminal Services RD Licensing Diagnoser, ovo je alat za dijagnosticiranje rada licenciranja udaljene radne površine, i Remote Desktop Licensing Manager, ovo je alat za upravljanje licencama.

Pokrenite RD Licensing Diagnoser

Ovdje možemo vidjeti da još uvijek nema dostupnih licenci jer način licenciranja nije postavljen za RD Session Host server. Poslužitelj licenci je specificiran u politikama lokalne grupe. Da pokrenete uređivač, pokrenite naredbu gpedit.msc. Otvara se uređivač lokalnih grupnih politika. U stablu s lijeve strane proširite kartice:

  • Konfiguracija računara
  • Administrativni predlošci
  • Windows komponente
  • Usluge udaljene radne površine
  • Host sesije udaljene radne površine
  • "Licenciranje" (licenciranje)

Otvorite parametre Koristite navedene servere licenci za udaljenu radnu površinu

U prozoru za uređivanje postavki politike, omogućite server za licenciranje (Omogućeno). Zatim morate definirati licencni server za usluge udaljene radne površine. U mom primjeru, server licenci se nalazi na istom fizički server. Odredite naziv mreže ili IP adresu servera licenci i kliknite na OK. Ako će se ime servera, server licenci promijeniti u budućnosti, morat ćete ga promijeniti u istom odjeljku.

Nakon toga, u RD Licensing Diagnoser, možete vidjeti da je server licenci terminala konfiguriran, ali nije omogućen. Da biste omogućili, pokrenite Remote Desktop Licensing Manager

Odaberite server za licenciranje sa statusom Nije aktivirano. Da biste aktivirali, kliknite desnim tasterom miša na njega i izaberite Aktiviraj server. Pokrenut će se čarobnjak za aktivaciju servera. Na kartici Način povezivanja odaberite Automatsko povezivanje. Zatim popunite podatke o organizaciji, nakon čega se aktivira server za licence.

Active Directory Certificate Services

AD CS pruža konfigurabilne usluge za izdavanje i upravljanje digitalnim sertifikatima koji se koriste u softverskim sigurnosnim sistemima koji koriste tehnologije javnog ključa. Digitalni sertifikati koje obezbeđuje AD CS mogu se koristiti za šifrovanje i digitalno potpisivanje elektronskih dokumenata i poruka digitalni sertifikati mogu se koristiti za autentifikaciju računa računara, korisnika i računa uređaja na mreži. Digitalni certifikati se koriste za pružanje:

  • privatnost putem enkripcije;
  • integritet putem digitalnih potpisa;
  • autentifikaciju povezivanjem ključeva certifikata s računima računala, korisnika i uređaja na mreži.

AD CS se može koristiti za poboljšanje sigurnosti povezivanjem identiteta korisnika, uređaja ili usluge za odgovarajući privatni ključ. Upotreba koju podržava AD CS uključuje sigurne višenamjenske standardne ekstenzije Internet pošte (S/MIME) zaštićene bežičnu mrežu, virtuelne privatne mreže (VPN), IPsec, sistem za šifrovanje datoteka (EFS), prijavu na pametne kartice, sigurnost prijenosa podataka i sigurnost transportnog sloja (SSL/TLS) i digitalne potpise.

Usluge domena Active Directory

Koristeći ulogu servera domenskih usluga Active Directory (AD DS), možete kreirati skalabilnu, sigurnu infrastrukturu kojom se može upravljati za upravljanje korisnicima i resursima; takođe možete obezbediti aplikacije sa omogućenim direktorijumom kao što je Microsoft Exchange Server. Usluge domena Active Directory pružaju distribuiranu bazu podataka koja pohranjuje informacije o mrežni resursi i podatke aplikacije omogućene u direktoriju i upravljati ovim informacijama. Server koji pokreće AD DS naziva se kontroler domene. Administratori mogu koristiti AD DS da organiziraju mrežne elemente kao što su korisnici, računari i drugi uređaji u hijerarhijsku ugniježđenu strukturu. Hijerarhijska ugniježđena struktura uključuje šumu Active Directory, domene u šumi i organizacione jedinice u svakoj domeni. Sigurnosne karakteristike su integrirane u AD DS u obliku provjere autentičnosti i kontrole pristupa resursima u direktoriju. Sa jedinstvenom prijavom, administratori mogu upravljati informacijama o direktoriju i organizacijom preko mreže. Ovlašteni korisnici mreže također mogu koristiti mrežnu jedinstvenu prijavu za pristup resursima koji se nalaze bilo gdje na mreži. Usluge domena Active Directory pružaju sljedeće dodatne funkcije.

  • Skup pravila je šema koja definira klase objekata i atributa koji se nalaze u direktoriju, ograničenja i ograničenja na instance tih objekata i format njihovih imena.
  • Globalni katalog koji sadrži informacije o svakom objektu u katalogu. Korisnici i administratori mogu koristiti globalni katalog za traženje kataloških podataka, bez obzira na to koja domena u katalogu zapravo sadrži tražene podatke.
  • Mehanizam upita i indeksiranja kroz koji se objekti i njihova svojstva mogu objaviti i locirati korisnici mreže i aplikacije.
  • Usluga replikacije koja distribuira podatke direktorija preko mreže. Svi kontroleri domena za pisanje u domeni učestvuju u replikaciji i sadrže kompletnu kopiju svih podataka direktorija za svoju domenu. Sve promjene u podacima direktorija repliciraju se u domeni na sve kontrolere domene.
  • Glavne uloge operacija (također poznate kao fleksibilne pojedinačne master operacije ili FSMO). Kontroleri domene koji djeluju kao gospodari operacija dizajnirani su za obavljanje posebnih zadataka kako bi osigurali konzistentnost podataka i izbjegli konfliktne unose u direktorij.

Active Directory Federation Services

AD FS pruža krajnjim korisnicima kojima je potreban pristup aplikacijama u AD FS osiguranom preduzeću, u organizacijama partnera u federaciji ili u oblaku sa pojednostavljenom i sigurnom federacijom identiteta i web uslugama jedinstvene prijave (SSO). Windows Server AD FS uključuje usluga uloga Usluga Federacije koja djeluje kao dobavljač identiteta (autentifikuje korisnike da daju sigurnosne tokene aplikacijama koje vjeruju AD FS-u) ili kao dobavljač federacije (primjenjuje tokene od drugih dobavljača identiteta, a zatim pruža sigurnosne tokene aplikacijama koje vjeruju AD FS-u).

Active Directory Lightweight Directory Services

Active Directory Lightweight Directory Services (AD LDS) je LDAP protokol koji pruža fleksibilnu podršku za aplikacije direktorija bez ovisnosti i ograničenja specifičnih za domenu Active Directory domenskih usluga. AD LDS se može pokrenuti na članskim ili samostalnim serverima. Možete pokrenuti više instanci AD LDS-a sa nezavisno upravljanim šemama na istom serveru. Sa ulogom AD LDS servisa, možete pružiti usluge direktorija aplikacijama s omogućenim direktorijem bez korištenja podataka domene i usluge šuma i bez potrebe za jednom shemom za cijelu šumu.

Usluge upravljanja pravima Active Directory

Možete koristiti AD RMS da proširite bezbednosnu strategiju vaše organizacije tako što ćete osigurati dokumente pomoću upravljanja pravima na informacije (IRM). AD RMS omogućava korisnicima i administratorima da dodijele dozvole pristupa dokumentima, radnim knjigama i prezentacijama koristeći IRM politike. Ovo vam omogućava da zaštitite povjerljive informacije od štampanja, prosljeđivanja ili kopiranja od strane neovlaštenih korisnika. Jednom kada su dozvole datoteke ograničene korištenjem IRM-a, ograničenja pristupa i korištenja se primjenjuju bez obzira na lokaciju informacija, jer je dozvola datoteke pohranjena u samoj datoteci dokumenta. Uz AD RMS i IRM, pojedinačni korisnici mogu primijeniti vlastite preferencije u vezi s prijenosom ličnih i povjerljivih informacija. Oni će takođe pomoći organizaciji da sprovede korporativne politike za kontrolu upotrebe i distribucije osetljivih i ličnih informacija. IRM rješenja koja podržava AD RMS koriste se za pružanje sljedećih mogućnosti.

  • Politike trajne upotrebe koje ostaju s informacijama bilo da se premještaju, šalju ili prosljeđuju.
  • Dodatni sloj privatnosti za zaštitu osjetljivih podataka - kao što su izvještaji, specifikacije proizvoda, informacije o kupcima i e-poruke - od namjernog ili slučajnog pada u pogrešne ruke.
  • Spriječite neovlašteno slanje, kopiranje, uređivanje, štampanje, faksiranje ili lijepljenje ograničenog sadržaja od strane ovlaštenih primatelja.
  • Sprečite kopiranje ograničenog sadržaja pomoću funkcije PRINT SCREEN u Microsoft Windows-u.
  • Podrška za istekom datoteke, sprečavanje pregleda sadržaja dokumenta nakon određenog vremenskog perioda.
  • Implementirati korporativne politike koje regulišu upotrebu i distribuciju sadržaja unutar organizacije

Server aplikacija

Application Server pruža integrisano okruženje za postavljanje i pokretanje prilagođenih poslovnih aplikacija baziranih na serveru.

DHCP server

DHCP je klijent-server tehnologija koja omogućava DHCP serverima da dodjeljuju ili iznajmljuju IP adrese računarima i drugim uređajima koji su DHCP klijenti.Uvođenje DHCP servera na mrežu automatski osigurava klijentskim računarima i drugim mrežnim uređajima na osnovu IPv4 i IPv6 važeće IP adrese i dodatne konfiguracijske postavke koje zahtijevaju ovi klijenti i uređaji.. Usluga DHCP servera u Windows Serveru uključuje podršku za dodjelu zasnovanu na politici i DHCP prelazak na grešku.

DNS server

DNS usluga je hijerarhijska distribuirana baza podataka koja sadrži mapiranja imena DNS domena u različite vrste podataka kao što su IP adrese. DNS usluga vam omogućava da koristite prijateljska imena kao što je www.microsoft.com da biste lakše locirali računare i druge resurse na TCP/IP mrežama. DNS usluga u Windows Serveru pruža dodatnu poboljšanu podršku za DNS sigurnosne module (DNSSEC), uključujući mrežnu registraciju i automatsko upravljanje postavkama.

FAX Server

Fax Server šalje i prima faksove i omogućava vam upravljanje resursima faksa kao što su poslovi, postavke, izvještaji i faks uređaji na vašem faks serveru.

Usluge datoteka i pohrane

Administratori mogu koristiti ulogu File and Storage Services za postavljanje više servera datoteka i njihovih skladišta, te za upravljanje tim serverima koristeći Server Manager ili Windows PowerShell. Neke specifične aplikacije uključuju sljedeće funkcije.

  • radne fascikle. Koristite da biste omogućili korisnicima da skladište i pristupe radnim datotekama na ličnim računarima i uređajima koji nisu korporativni računari. Korisnici dobijaju pogodno mjesto za pohranjivanje radnih datoteka i pristup im s bilo kojeg mjesta. Organizacije kontroliraju korporativne podatke tako što pohranjuju datoteke na centralno upravljane servere datoteka i opciono postavljaju pravila za korisničke uređaje (kao što su šifriranje i lozinke za zaključavanje ekrana).
  • Deduplikacija podataka. Koristite da smanjite potrebe za prostorom na disku za pohranjivanje datoteka, štedeći novac na pohrani.
  • iSCSI ciljni server. Koristite za kreiranje centralizovanih, softverskih i nezavisnih iSCSI disk podsistema u mrežama za skladištenje podataka (SAN).
  • Prostori na disku. Koristite za implementaciju skladišta koje je visoko dostupno, otporno i skalabilno s isplativim, industrijskim standardnim diskovima.
  • Server Manager. Upotreba za daljinski upravljač više servera datoteka iz jednog prozora.
  • Windows PowerShell. Koristite za automatizaciju upravljanja većinom zadataka administracije servera datoteka.

Hyper-V

Uloga Hyper-V vam omogućava da kreirate i upravljate virtuelizovanim računarskim okruženjem koristeći tehnologiju virtuelizacije ugrađenu u Windows Server. Instaliranje Hyper-V uloge instalira preduslove i opcionalne alate za upravljanje. Potrebne komponente uključuju Windows hipervizor, uslugu upravljanja virtuelizacijom, Hyper-V mašine, WMI dobavljač virtuelizacije i komponente virtuelizacije kao što su VMbus, virtuelizacioni servis provajder (VSP) i drajver virtuelne infrastrukture (VID).

Mrežna politika i usluge pristupa

Mrežna politika i usluge pristupa pružaju sljedeća rješenja mrežnog povezivanja:

  • Zaštita pristupa mreži je tehnologija za kreiranje, provođenje i ispravljanje zdravstvenih politika klijenata. Sa zaštitom pristupa mreži, administratori sistema mogu postaviti i automatski primijeniti zdravstvene politike koje uključuju zahtjeve za softver, sigurnosna ažuriranja i druge postavke. Za klijentske računare koji nisu u skladu sa zdravstvenom politikom, možete ograničiti pristup mreži dok se njihova konfiguracija ne ažurira kako bi bila u skladu sa zahtjevima politike.
  • Ako su raspoređene bežične pristupne tačke s omogućenom 802.1X, možete koristiti Network Policy Server (NPS) da implementirate metode provjere autentičnosti zasnovane na certifikatima koje su sigurnije od provjere autentičnosti zasnovane na lozinki. Primena hardvera koji podržava 802.1X sa NPS serverom omogućava intranet korisnicima da budu autentifikovani pre nego što se mogu povezati na mrežu ili dobiti IP adresu od DHCP servera.
  • Umjesto da konfigurirate politiku pristupa mreži na svakom serveru za pristup mreži, možete centralno kreirati sve politike koje definiraju sve aspekte zahtjeva za mrežnom vezom (ko se može povezati, kada je veza dozvoljena, nivo sigurnosti koji se mora koristiti za povezivanje na mrežu ).

Usluge štampanja i dokumenata

Usluge štampanja i dokumenata omogućavaju vam da centralizujete zadatke servera za štampanje i mrežnog štampača. Ova uloga vam takođe omogućava da primate skenirane dokumente sa mrežnih skenera i otpremate dokumente na mrežne deljene lokacije - Windows SharePoint Services lokaciju ili e-mail.

daljinski pristup

Uloga servera za daljinski pristup je logičko grupisanje sljedećih tehnologija pristupa mreži.

  • Direktan pristup
  • Rutiranje i daljinski pristup
  • Proxy web aplikacije

Ove tehnologije jesu usluge uloga uloga servera za daljinski pristup. Kada instalirate ulogu servera za daljinski pristup, možete instalirati jednu ili više usluga uloga pokretanjem čarobnjaka za dodavanje uloga i funkcija.

Na Windows Serveru, uloga servera za daljinski pristup pruža mogućnost centralnog administriranja, konfigurisanja i nadgledanja DirectAccess-a i VPN-a sa uslugama daljinskog pristupa usluge Routing and Remote Access Service (RRAS). DirectAccess i RRAS se mogu postaviti na isti Edge Server i njima se upravlja Windows komande PowerShell i konzola za upravljanje udaljenim pristupom (MMC).

Usluge udaljene radne površine

Usluge udaljene radne površine ubrzavaju i proširuju primenu desktopa i aplikacija na bilo kom uređaju, čineći udaljenog radnika efikasnijim, a istovremeno osiguravaju kritično intelektualno vlasništvo i pojednostavljuju usklađenost. Usluge udaljene radne površine uključuju infrastrukturu virtuelne radne površine (VDI), desktop računare zasnovane na sesiji i aplikacije, dajući korisnicima mogućnost da rade sa bilo kog mesta.

Usluge Volume Activation Services

Usluge aktivacije količinskih licenci su uloga servera u Windows Serveru počevši od Windows Server 2012 koja automatizira i pojednostavljuje izdavanje i upravljanje količinskim licencama za Microsoft softver u različitim scenarijima i okruženjima. Zajedno sa uslugama aktivacije količinskih licenci, možete instalirati i konfigurirati Key Management Service (KMS) i aktivaciju Active Directory.

Web server (IIS)

Uloga Web servera (IIS) u Windows Serveru pruža platformu za hostovanje veb lokacija, usluga i aplikacija. Korišćenje web servera omogućava pristup informacijama korisnicima na Internetu, intranetu i ekstranetu. Administratori mogu koristiti ulogu web servera (IIS) za postavljanje i upravljanje više web lokacija, web aplikacija i FTP lokacija. Posebne karakteristike uključuju sljedeće.

  • Koristite Internet Information Services (IIS) Manager da konfigurišete IIS komponente i administrirate web stranice.
  • Korištenje FTP protokola za omogućavanje vlasnicima web stranica da uploaduju i preuzimaju datoteke.
  • Korištenje izolacije web stranice kako bi se spriječilo da jedna web lokacija na serveru utiče na druge.
  • Prilagodba web aplikacija razvijenih korištenjem različitih tehnologija kao što su Classic ASP, ASP.NET i PHP.
  • Koristite Windows PowerShell za automatsko upravljanje većinom zadataka administracije web servera.
  • Konsolidirajte više web servera u farmu servera kojom se može upravljati pomoću IIS-a.

Windows Deployment Services

Windows Deployment Services vam omogućava da instalirate Windows operativne sisteme preko mreže, što znači da ne morate da instalirate svaki operativni sistem direktno sa CD-a ili DVD-a.

Windows Server Essentials Iskustvo

Ova uloga vam omogućava da obavljate sljedeće zadatke:

  • zaštiti serverske i klijentske podatke pravljenjem rezervnih kopija servera i svih klijentskih računara na mreži;
  • upravljati korisnicima i korisničkim grupama putem pojednostavljene serverske kontrolne table. Pored toga, integracija sa Windows Azure Active Directory* omogućava korisnicima lak pristup Microsoft Online uslugama na mreži (kao što su Office 365, Exchange Online i SharePoint Online) koristeći akreditive svoje domene;
  • skladištiti podatke o kompaniji na centraliziranoj lokaciji;
  • integrirati server sa Microsoft Online Services (kao što su Office 365, Exchange Online, SharePoint Online i Windows Intune):
  • koristiti sveprisutne funkcije pristupa na serveru (kao što su udaljeni pristup internetu i virtuelne privatne mreže) za pristup serveru, mrežnim računarima i podacima sa veoma sigurnih udaljenih lokacija;
  • pristupiti podacima s bilo kojeg mjesta i sa bilo kojeg uređaja koristeći vlastiti web portal organizacije (putem udaljenog web pristupa);
  • upravljati mobilnih uređaja One koje pristupaju e-pošti vaše organizacije sa Office 365 koristeći Active Sync protokol sa kontrolne table.
  • pratiti zdravlje mreže i primati prilagodljive izvještaje o zdravlju; izvještaji se mogu generirati na zahtjev, prilagoditi i slati e-poštom određenim primaocima.

Windows Server Update Services

WSUS server pruža komponente koje su administratorima potrebne za upravljanje i distribuciju ažuriranja preko upravljačke konzole. Osim toga, WSUS server može biti izvor ažuriranja za druge WSUS servere u organizaciji. Prilikom implementacije WSUS-a, najmanje jedan WSUS server na mreži mora biti povezan na Microsoft Update da bi primio informacije o dostupnim ažuriranjima. U zavisnosti od sigurnosti i konfiguracije mreže, administrator može odrediti koliko je drugih servera direktno povezano na Microsoft Update.

Kada instalirate Windows, većina nebitnih podsistema nije aktivirana niti instalirana. Ovo se radi iz sigurnosnih razloga. Pošto je sistem podrazumevano siguran, administratori sistema mogu da se fokusiraju na dizajniranje sistema koji radi ono što radi, i ništa više. Da bi vam pomogao da omogućite funkcije koje želite, Windows će od vas tražiti da odaberete ulogu servera.

Uloge

Uloga servera je skup programa koji, kada su pravilno instalirani i konfigurisani, omogućavaju računaru da izvrši određenu funkciju za više korisnika ili drugih računara na mreži. Općenito, sve uloge imaju sljedeće karakteristike.

  • Oni definiraju glavnu funkciju, svrhu ili svrhu korištenja računara. Možete odrediti računar da igra jednu ulogu koja se intenzivno koristi u preduzeću ili da igra više uloga pri čemu se svaka uloga koristi samo povremeno.
  • Uloge daju korisnicima širom organizacije pristup resursima kojima upravljaju drugi računari, kao što su veb lokacije, štampači ili datoteke pohranjene na različitim računarima.
  • Obično imaju vlastite baze podataka koje čekaju u redu korisničke ili računalne zahtjeve ili bilježe informacije o korisnicima mreže i računalima povezanim s ulogom. Na primjer, Active Directory Domain Services sadrži bazu podataka za pohranjivanje imena i hijerarhijskih odnosa svih računara na mreži.
  • Jednom pravilno instalirane i konfigurirane, uloge funkcionišu automatski. Ovo omogućava računarima na kojima su instalirani da izvršavaju dodeljene zadatke uz ograničenu interakciju korisnika.

Role Services

Usluge uloga su programi koji pružaju funkcionalnost uloge. Kada instalirate ulogu, možete odabrati koje usluge ona pruža drugim korisnicima i računarima u preduzeću. Neke uloge, kao što je DNS server, obavljaju samo jednu funkciju, tako da za njih ne postoje servisi uloga. Druge uloge, kao što su usluge udaljene radne površine, imaju nekoliko usluga koje možete instalirati na osnovu potreba za daljinskim pristupom vašeg preduzeća. Uloga se može zamisliti kao skup usko povezanih, komplementarnih usluga uloga. U većini slučajeva, instaliranje uloge znači instaliranje jedne ili više njenih usluga.

Komponente

Komponente su programi koji nisu direktno dio uloga, ali podržavaju ili proširuju funkcionalnost jedne ili više uloga ili cijelog poslužitelja, bez obzira na to koje su uloge instalirane. Na primjer, Failover Cluster Tool proširuje druge uloge, kao što su File Services i DHCP server, dozvoljavajući im da se pridruže klasterima servera, što pruža povećanu redundantnost i performanse. Druga komponenta, Telnet klijent, omogućava udaljenu komunikaciju sa Telnet serverom preko mrežne veze. Ova funkcija poboljšava mogućnosti komunikacije za server.

Kada Windows Server radi u Server Core modu, podržane su sljedeće uloge servera:

  • Active Directory Certificate Services;
  • Usluge domena Active Directory;
  • DHCP server
  • DNS server;
  • usluge datoteka (uključujući upravitelj resursa servera datoteka);
  • Active Directory Lightweight Directory Services;
  • Hyper-V
  • Usluge ispisa i dokumenata;
  • Usluge strujanja medija;
  • web server (uključujući podskup ASP.NET-a);
  • Windows Server Update Server;
  • Server za upravljanje pravima Active Directory;
  • Server za usmjeravanje i daljinski pristup i sljedeće podređene uloge:
    • Broker za vezu sa udaljenom radnom površinom;
    • licenciranje;
    • virtuelizacija.

Kada Windows Server radi u Server Core modu, podržane su sljedeće funkcije servera:

  • Microsoft .NET Framework 3.5;
  • Microsoft .NET Framework 4.5;
  • Windows PowerShell;
  • Usluga inteligentnog prijenosa u pozadini (BITS);
  • BitLocker šifriranje diska;
  • BitLocker mrežno otključavanje;
  • BranchCache
  • most podataka centra;
  • Enhanced Storage;
  • klasteriranje preko greške;
  • Multipath I/O;
  • balansiranje mrežnog opterećenja;
  • PNRP protokol;
  • qWave;
  • daljinska diferencijalna kompresija;
  • jednostavne TCP/IP usluge;
  • RPC preko HTTP proxyja;
  • SMTP server;
  • SNMP usluga;
  • Telnet klijent;
  • telnet server;
  • TFTP klijent;
  • Windows interna baza podataka;
  • Windows PowerShell Web Access;
  • Windows Activation Service;
  • standardizovano Windows upravljanje skladištem;
  • IIS WinRM ekstenzija;
  • WINS server;
  • WoW64 podrška.

Instaliranje uloga servera pomoću Server Managera

Da biste dodali, otvorite Server Manager i u meniju Upravljanje kliknite na Dodaj uloge i funkcije:

Otvara se čarobnjak za dodavanje uloga i funkcija. Kliknite na Next

Vrsta instalacije, odaberite Instalacija zasnovana na ulozi ili instalacija zasnovana na značajkama. Sljedeći:

Odabir servera - odaberite naš server. Kliknite Sljedeće uloge poslužitelja - odaberite uloge ako je potrebno, odaberite usluge uloga i kliknite Sljedeće da odaberete komponente. Tokom ove procedure, čarobnjak za dodavanje uloga i funkcija automatski vas obavještava o sukobima na odredišnom serveru koji mogu spriječiti instalaciju ili normalan rad odabranih uloga ili funkcija. Od vas se također traži da dodate uloge, usluge uloga i funkcije koje zahtijevaju odabrane uloge ili funkcije.

Instaliranje uloga pomoću PowerShell-a

Otvorite Windows PowerShell Unesite komandu Get-WindowsFeature da vidite listu dostupnih i instaliranih uloga i funkcija na lokalnom serveru. Izlaz ovog cmdleta sadrži imena naredbi za uloge i funkcije koje su instalirane i dostupne za instalaciju.

Otkucajte Get-Help Install-WindowsFeature da vidite sintaksu i važeće parametre za Install-WindowsFeature (MAN) cmdlet.

Unesite sljedeću naredbu (-Restart će ponovo pokrenuti server ako instalacija uloge zahtijeva ponovno pokretanje).

Install-WindowsFeature –Naziv -Restart

Opis uloga i usluga uloga

Sve uloge i usluge uloga su opisane u nastavku. Pogledajmo napredne postavke za najčešće uloge web servera i usluge udaljene radne površine u našoj praksi.

Detaljan opis IIS-a

  • Uobičajene HTTP karakteristike - Osnovne HTTP komponente
    • Podrazumevani dokument - omogućava vam da postavite indeksnu stranicu za sajt.
    • Pregledanje imenika - Omogućava korisnicima da vide sadržaj direktorija na web serveru. Koristite Pregledanje direktorija za automatsko generiranje liste svih direktorija i datoteka u direktoriju kada korisnici ne navedu datoteku u URL-u i indeksna stranica je onemogućena ili nije konfigurirana
    • HTTP greške - omogućava vam da prilagodite poruke o greškama koje se vraćaju klijentima u pretraživaču.
    • Statički sadržaj - omogućava vam postavljanje statičkog sadržaja, kao što su slike ili html datoteke.
    • HTTP preusmjeravanje - Pruža podršku za preusmjeravanje korisničkih zahtjeva.
    • WebDAV Publishing vam omogućava da objavite datoteke sa web servera koristeći HTTP protokol.
  • Zdravstvene i dijagnostičke karakteristike - Dijagnostičke komponente
    • HTTP Logging omogućava evidentiranje aktivnosti web stranice za dati server.
    • Prilagođeno evidentiranje pruža podršku za kreiranje prilagođenih dnevnika koji se razlikuju od "tradicionalnih" dnevnika.
    • Alati za evidentiranje pružaju okvir za upravljanje evidencijama web servera i automatizaciju uobičajenih zadataka evidentiranja.
    • ODBC Logging pruža okvir koji podržava evidentiranje aktivnosti web servera na ODBC-kompatibilnu bazu podataka.
    • Request Monitor pruža okvir za praćenje stanja web aplikacija prikupljanjem informacija o HTTP zahtjevima u IIS radnom procesu.
    • Praćenje pruža okvir za dijagnosticiranje i rješavanje problema na web aplikacijama. Korištenjem neuspjelog praćenja zahtjeva možete pratiti događaje koje je teško pronaći kao što su loša izvedba ili neuspjesi autentifikacije.
  • Komponente performansi za povećanje performansi web servera.
    • Kompresija statičkog sadržaja pruža okvir za konfigurisanje HTTP kompresije statičkog sadržaja
    • Dynamic Content Compression pruža okvir za konfigurisanje HTTP kompresije dinamičkog sadržaja.
  • Sigurnosne komponente
    • Filtriranje zahtjeva vam omogućava da uhvatite sve dolazne zahtjeve i filtrirate ih na osnovu pravila koja postavlja administrator.
    • Osnovna autentifikacija vam omogućava da postavite dodatnu autorizaciju
    • Centralizirana podrška za SSL certifikate je funkcija koja vam omogućava da pohranite certifikate na centralnoj lokaciji, kao što je dijeljenje datoteka.
    • Provjera autentičnosti mapiranja certifikata klijenta koristi klijentske certifikate za provjeru autentičnosti korisnika.
    • Digest Authentication radi tako što šalje hash lozinke na Windows kontroler domene radi provjere autentičnosti korisnika. Ako vam je potrebna veća sigurnost od osnovne autentifikacije, razmislite o korištenju Digest autentifikacije
    • Provjera autentičnosti mapiranja IIS certifikata klijenta koristi klijentske certifikate za provjeru autentičnosti korisnika. Certifikat klijenta je digitalni ID dobiven iz pouzdanog izvora.
    • IP i Ograničenja domena vam omogućavaju da dozvolite/zabranite pristup na osnovu tražene IP adrese ili imena domena.
    • Autorizacija URL-a vam omogućava da kreirate pravila koja ograničavaju pristup web sadržaju.
    • Windows autentikacija Ova šema provjere autentičnosti omogućava administratorima Windows domena da iskoriste prednosti infrastrukture domena za autentifikaciju korisnika.
  • Značajke razvoja aplikacija
  • FTP server
    • FTP usluga Omogućava FTP objavljivanje na web serveru.
    • FTP Extensibility Omogućava podršku za FTP funkcije koje proširuju funkcionalnost
  • Alati za upravljanje
    • IIS Management Console instalira IIS Manager, koji vam omogućava da upravljate Web serverom preko GUI
    • Kompatibilnost upravljanja IIS-om 6.0 pruža kompatibilnost unaprijed za aplikacije i skripte koje koriste Admin Base Object (ABO) i API Active Directory Interface usluge direktorija (ADSI). Ovo omogućava da IIS 8.0 web server koristi postojeće IIS 6.0 skripte
    • IIS skripte i alati za upravljanje obezbeđuju infrastrukturu za programsko upravljanje IIS veb serverom, korišćenjem komandi u prozoru komandne linije ili pokretanjem skripti.
    • Usluga upravljanja pruža infrastrukturu za prilagođavanje korisničkog interfejsa, IIS Manager.

Detaljan opis RDS-a

  • Posrednik veze sa udaljenom radnom površinom - Omogućava ponovno povezivanje klijentskog uređaja sa programima na osnovu desktop i virtuelnih desktop sesija.
  • Remote Desktop Gateway – Omogućava ovlaštenim korisnicima da se povežu na virtuelne radne površine, RemoteApp programe i desktope zasnovane na sesiji na korporativnoj mreži ili preko Interneta.
  • Licenciranje udaljene radne površine - alat za upravljanje RDP licencama
  • Host sesije udaljene radne površine – uključuje server za hostovanje programa RemoteApp ili sesije zasnovane na radnoj površini.
  • Remote Desktop Virtualization Host - omogućava vam da konfigurišete RDP na virtuelnim mašinama
  • Remote Desktop WebAccess – Omogućava korisnicima da se povežu sa resursima radne površine pomoću menija Start ili web pretraživača.

Razmislite o instalaciji i konfiguraciji servera terminalskih licenci. Gore je opisano kako instalirati uloge, instaliranje RDS-a se ne razlikuje od instaliranja drugih uloga, u Role Services moramo odabrati Remote Desktop Licensing i Remote Desktop Session Host. Nakon instalacije, stavka Terminal Services će se pojaviti u Server Manager-Tools. Postoje dvije stavke u Terminal Services RD Licensing Diagnoser, ovo je alat za dijagnosticiranje rada licenciranja udaljene radne površine, i Remote Desktop Licensing Manager, ovo je alat za upravljanje licencama.

Pokrenite RD Licensing Diagnoser

Ovdje možemo vidjeti da još uvijek nema dostupnih licenci jer način licenciranja nije postavljen za RD Session Host server. Poslužitelj licenci je specificiran u politikama lokalne grupe. Da pokrenete uređivač, pokrenite naredbu gpedit.msc. Otvara se uređivač lokalnih grupnih politika. U stablu s lijeve strane proširite kartice:

  • Konfiguracija računara
  • Administrativni predlošci
  • Windows komponente
  • Usluge udaljene radne površine
  • Host sesije udaljene radne površine
  • "Licenciranje" (licenciranje)

Otvorite parametre Koristite navedene servere licenci za udaljenu radnu površinu

U prozoru za uređivanje postavki politike, omogućite server za licenciranje (Omogućeno). Zatim morate definirati licencni server za usluge udaljene radne površine. U mom primjeru, licencni server se nalazi na istom fizičkom serveru. Odredite naziv mreže ili IP adresu servera licenci i kliknite na OK. Ako će se ime servera, server licenci promijeniti u budućnosti, morat ćete ga promijeniti u istom odjeljku.

Nakon toga, u RD Licensing Diagnoser, možete vidjeti da je server licenci terminala konfiguriran, ali nije omogućen. Da biste omogućili, pokrenite Remote Desktop Licensing Manager

Odaberite server za licenciranje sa statusom Nije aktivirano. Da biste aktivirali, kliknite desnim tasterom miša na njega i izaberite Aktiviraj server. Pokrenut će se čarobnjak za aktivaciju servera. Na kartici Način povezivanja odaberite Automatsko povezivanje. Zatim popunite podatke o organizaciji, nakon čega se aktivira server za licence.

Active Directory Certificate Services

AD CS pruža konfigurabilne usluge za izdavanje i upravljanje digitalnim sertifikatima koji se koriste u softverskim sigurnosnim sistemima koji koriste tehnologije javnog ključa. Digitalni sertifikati koje obezbeđuje AD CS mogu se koristiti za šifrovanje i digitalno potpisivanje elektronskih dokumenata i poruka. Ovi digitalni sertifikati se mogu koristiti za autentifikaciju naloga računara, korisnika i uređaja na mreži. Digitalni sertifikati se koriste za obezbeđivanje:

  • privatnost putem enkripcije;
  • integritet putem digitalnih potpisa;
  • autentifikaciju povezivanjem ključeva certifikata s računima računala, korisnika i uređaja na mreži.

AD CS se može koristiti za poboljšanje sigurnosti povezivanjem identiteta korisnika, uređaja ili usluge za odgovarajući privatni ključ. Aplikacije koje podržava AD CS uključuju sigurne višenamjenske standardne ekstenzije Internet pošte (S/MIME), sigurne bežične mreže, virtuelne privatne mreže (VPN-ove), IPsec, sistem šifriranja datoteka (EFS), prijavu na pametne kartice, sigurnosni i sigurnosni protokol na nivou transporta (SSL/TLS) i digitalni potpisi.

Usluge domena Active Directory

Koristeći ulogu servera domenskih usluga Active Directory (AD DS), možete kreirati skalabilnu, sigurnu infrastrukturu kojom se može upravljati za upravljanje korisnicima i resursima; takođe možete obezbediti aplikacije sa omogućenim direktorijumom kao što je Microsoft Exchange Server. Usluge domena Active Directory pružaju distribuiranu bazu podataka koja pohranjuje i upravlja informacijama o mrežnim resursima i podacima aplikacija kojima je omogućen direktorij. Server koji pokreće AD DS naziva se kontroler domene. Administratori mogu koristiti AD DS da organiziraju mrežne elemente kao što su korisnici, računari i drugi uređaji u hijerarhijsku ugniježđenu strukturu. Hijerarhijska ugniježđena struktura uključuje šumu Active Directory, domene u šumi i organizacione jedinice u svakoj domeni. Sigurnosne karakteristike su integrirane u AD DS u obliku provjere autentičnosti i kontrole pristupa resursima u direktoriju. Sa jedinstvenom prijavom, administratori mogu upravljati informacijama o direktoriju i organizacijom preko mreže. Ovlašteni korisnici mreže također mogu koristiti mrežnu jedinstvenu prijavu za pristup resursima koji se nalaze bilo gdje na mreži. Usluge domena Active Directory pružaju sljedeće dodatne funkcije.

  • Skup pravila je šema koja definira klase objekata i atributa koji se nalaze u direktoriju, ograničenja i ograničenja na instance tih objekata i format njihovih imena.
  • Globalni katalog koji sadrži informacije o svakom objektu u katalogu. Korisnici i administratori mogu koristiti globalni katalog za traženje kataloških podataka, bez obzira na to koja domena u katalogu zapravo sadrži tražene podatke.
  • Mehanizam upita i indeksiranja putem kojeg korisnici i aplikacije mreže mogu objaviti i locirati objekte i njihova svojstva.
  • Usluga replikacije koja distribuira podatke direktorija preko mreže. Svi kontroleri domena za pisanje u domeni učestvuju u replikaciji i sadrže kompletnu kopiju svih podataka direktorija za svoju domenu. Sve promjene u podacima direktorija repliciraju se u domeni na sve kontrolere domene.
  • Glavne uloge operacija (također poznate kao fleksibilne pojedinačne master operacije ili FSMO). Kontroleri domene koji djeluju kao gospodari operacija dizajnirani su za obavljanje posebnih zadataka kako bi osigurali konzistentnost podataka i izbjegli konfliktne unose u direktorij.

Active Directory Federation Services

AD FS pruža krajnjim korisnicima kojima je potreban pristup aplikacijama u AD FS osiguranom preduzeću, u organizacijama partnera u federaciji ili u oblaku sa pojednostavljenom i sigurnom federacijom identiteta i web uslugama jedinstvene prijave (SSO). Windows Server AD FS uključuje usluga uloga Usluga Federacije koja djeluje kao dobavljač identiteta (autentifikuje korisnike da daju sigurnosne tokene aplikacijama koje vjeruju AD FS-u) ili kao dobavljač federacije (primjenjuje tokene od drugih dobavljača identiteta, a zatim pruža sigurnosne tokene aplikacijama koje vjeruju AD FS-u).

Active Directory Lightweight Directory Services

Active Directory Lightweight Directory Services (AD LDS) je LDAP protokol koji pruža fleksibilnu podršku za aplikacije direktorija bez ovisnosti i ograničenja specifičnih za domenu Active Directory domenskih usluga. AD LDS se može pokrenuti na članskim ili samostalnim serverima. Možete pokrenuti više instanci AD LDS-a sa nezavisno upravljanim šemama na istom serveru. Sa ulogom AD LDS servisa, možete pružiti usluge direktorija aplikacijama s omogućenim direktorijem bez korištenja podataka domene i usluge šuma i bez potrebe za jednom shemom za cijelu šumu.

Usluge upravljanja pravima Active Directory

Možete koristiti AD RMS da proširite bezbednosnu strategiju vaše organizacije tako što ćete osigurati dokumente pomoću upravljanja pravima na informacije (IRM). AD RMS omogućava korisnicima i administratorima da dodijele dozvole pristupa dokumentima, radnim knjigama i prezentacijama koristeći IRM politike. Ovo vam omogućava da zaštitite povjerljive informacije od štampanja, prosljeđivanja ili kopiranja od strane neovlaštenih korisnika. Jednom kada su dozvole datoteke ograničene korištenjem IRM-a, ograničenja pristupa i korištenja se primjenjuju bez obzira na lokaciju informacija, jer je dozvola datoteke pohranjena u samoj datoteci dokumenta. Uz AD RMS i IRM, pojedinačni korisnici mogu primijeniti vlastite preferencije u vezi s prijenosom ličnih i povjerljivih informacija. Oni će takođe pomoći organizaciji da sprovede korporativne politike za kontrolu upotrebe i distribucije osetljivih i ličnih informacija. IRM rješenja koja podržava AD RMS koriste se za pružanje sljedećih mogućnosti.

  • Politike trajne upotrebe koje ostaju s informacijama bilo da se premještaju, šalju ili prosljeđuju.
  • Dodatni sloj privatnosti za zaštitu osjetljivih podataka - kao što su izvještaji, specifikacije proizvoda, informacije o kupcima i e-poruke - od namjernog ili slučajnog pada u pogrešne ruke.
  • Spriječite neovlašteno slanje, kopiranje, uređivanje, štampanje, faksiranje ili lijepljenje ograničenog sadržaja od strane ovlaštenih primatelja.
  • Sprečite kopiranje ograničenog sadržaja pomoću funkcije PRINT SCREEN u Microsoft Windows-u.
  • Podrška za istekom datoteke, sprečavanje pregleda sadržaja dokumenta nakon određenog vremenskog perioda.
  • Implementirati korporativne politike koje regulišu upotrebu i distribuciju sadržaja unutar organizacije

Server aplikacija

Application Server pruža integrisano okruženje za postavljanje i pokretanje prilagođenih poslovnih aplikacija baziranih na serveru.

DHCP server

DHCP je klijent-server tehnologija koja omogućava DHCP serverima da dodjeljuju ili iznajmljuju IP adrese računarima i drugim uređajima koji su DHCP klijenti.Uvođenje DHCP servera na mrežu automatski osigurava klijentskim računarima i drugim mrežnim uređajima na osnovu IPv4 i IPv6 važeće IP adrese i dodatne konfiguracijske postavke koje zahtijevaju ovi klijenti i uređaji.. Usluga DHCP servera u Windows Serveru uključuje podršku za dodjelu zasnovanu na politici i DHCP prelazak na grešku.

DNS server

DNS usluga je hijerarhijska distribuirana baza podataka koja sadrži mapiranja imena DNS domena u različite vrste podataka kao što su IP adrese. DNS usluga vam omogućava da koristite prijateljska imena kao što je www.microsoft.com da biste lakše locirali računare i druge resurse na TCP/IP mrežama. DNS usluga u Windows Serveru pruža dodatnu poboljšanu podršku za DNS sigurnosne module (DNSSEC), uključujući mrežnu registraciju i automatsko upravljanje postavkama.

FAX Server

Fax Server šalje i prima faksove i omogućava vam upravljanje resursima faksa kao što su poslovi, postavke, izvještaji i faks uređaji na vašem faks serveru.

Usluge datoteka i pohrane

Administratori mogu koristiti ulogu File and Storage Services za postavljanje više servera datoteka i njihovih skladišta, te za upravljanje tim serverima koristeći Server Manager ili Windows PowerShell. Neke specifične aplikacije uključuju sljedeće funkcije.

  • radne fascikle. Koristite da biste omogućili korisnicima da skladište i pristupe radnim datotekama na ličnim računarima i uređajima koji nisu korporativni računari. Korisnici dobijaju pogodno mjesto za pohranjivanje radnih datoteka i pristup im s bilo kojeg mjesta. Organizacije kontroliraju korporativne podatke tako što pohranjuju datoteke na centralno upravljane servere datoteka i opciono postavljaju pravila za korisničke uređaje (kao što su šifriranje i lozinke za zaključavanje ekrana).
  • Deduplikacija podataka. Koristite da smanjite potrebe za prostorom na disku za pohranjivanje datoteka, štedeći novac na pohrani.
  • iSCSI ciljni server. Koristite za kreiranje centralizovanih, softverskih i nezavisnih iSCSI disk podsistema u mrežama za skladištenje podataka (SAN).
  • Prostori na disku. Koristite za implementaciju skladišta koje je visoko dostupno, otporno i skalabilno s isplativim, industrijskim standardnim diskovima.
  • Server Manager. Koristite za daljinsko upravljanje više servera datoteka iz jednog prozora.
  • Windows PowerShell. Koristite za automatizaciju upravljanja većinom zadataka administracije servera datoteka.

Hyper-V

Uloga Hyper-V vam omogućava da kreirate i upravljate virtuelizovanim računarskim okruženjem koristeći tehnologiju virtuelizacije ugrađenu u Windows Server. Instaliranje Hyper-V uloge instalira preduslove i opcionalne alate za upravljanje. Preduslovi uključuju Windows hipervizor, Hyper-V uslugu upravljanja virtuelnim mašinama, dobavljača WMI virtuelizacije i virtuelizacione komponente kao što su VMbus, virtuelizacioni servis provajder (VSP) i drajver virtuelne infrastrukture (VID).

Mrežna politika i usluge pristupa

Mrežna politika i usluge pristupa pružaju sljedeća rješenja mrežnog povezivanja:

  • Zaštita pristupa mreži je tehnologija za kreiranje, provođenje i ispravljanje zdravstvenih politika klijenata. Sa zaštitom pristupa mreži, administratori sistema mogu postaviti i automatski primijeniti zdravstvene politike koje uključuju zahtjeve za softver, sigurnosna ažuriranja i druge postavke. Za klijentske računare koji nisu u skladu sa zdravstvenom politikom, možete ograničiti pristup mreži dok se njihova konfiguracija ne ažurira kako bi bila u skladu sa zahtjevima politike.
  • Ako su raspoređene bežične pristupne tačke s omogućenom 802.1X, možete koristiti Network Policy Server (NPS) da implementirate metode provjere autentičnosti zasnovane na certifikatima koje su sigurnije od provjere autentičnosti zasnovane na lozinki. Primena hardvera koji podržava 802.1X sa NPS serverom omogućava intranet korisnicima da budu autentifikovani pre nego što se mogu povezati na mrežu ili dobiti IP adresu od DHCP servera.
  • Umjesto da konfigurirate politiku pristupa mreži na svakom serveru za pristup mreži, možete centralno kreirati sve politike koje definiraju sve aspekte zahtjeva za mrežnom vezom (ko se može povezati, kada je veza dozvoljena, nivo sigurnosti koji se mora koristiti za povezivanje na mrežu ).

Usluge štampanja i dokumenata

Usluge štampanja i dokumenata omogućavaju vam da centralizujete zadatke servera za štampanje i mrežnog štampača. Ova uloga vam takođe omogućava da primate skenirane dokumente sa mrežnih skenera i otpremate dokumente na mrežne deljene lokacije - na Windows SharePoint Services lokaciju ili putem e-pošte.

daljinski pristup

Uloga servera za daljinski pristup je logičko grupisanje sljedećih tehnologija pristupa mreži.

  • Direktan pristup
  • Rutiranje i daljinski pristup
  • Proxy web aplikacije

Ove tehnologije jesu usluge uloga uloga servera za daljinski pristup. Kada instalirate ulogu servera za daljinski pristup, možete instalirati jednu ili više usluga uloga pokretanjem čarobnjaka za dodavanje uloga i funkcija.

Na Windows Serveru, uloga servera za daljinski pristup pruža mogućnost centralnog administriranja, konfigurisanja i nadgledanja DirectAccess-a i VPN-a sa uslugama daljinskog pristupa usluge Routing and Remote Access Service (RRAS). DirectAccess i RRAS se mogu implementirati na istom Edge serveru i njima se upravlja pomoću Windows PowerShell komandi i konzole za upravljanje udaljenim pristupom (MMC).

Usluge udaljene radne površine

Usluge udaljene radne površine ubrzavaju i proširuju primenu desktopa i aplikacija na bilo kom uređaju, čineći udaljenog radnika efikasnijim, a istovremeno osiguravaju kritično intelektualno vlasništvo i pojednostavljuju usklađenost. Usluge udaljene radne površine uključuju infrastrukturu virtuelne radne površine (VDI), desktop računare zasnovane na sesiji i aplikacije, dajući korisnicima mogućnost da rade sa bilo kog mesta.

Usluge Volume Activation Services

Usluge aktivacije količinskih licenci su uloga servera u Windows Serveru počevši od Windows Server 2012 koja automatizira i pojednostavljuje izdavanje i upravljanje količinskim licencama za Microsoft softver u različitim scenarijima i okruženjima. Zajedno sa uslugama aktivacije količinskih licenci, možete instalirati i konfigurirati Key Management Service (KMS) i aktivaciju Active Directory.

Web server (IIS)

Uloga Web servera (IIS) u Windows Serveru pruža platformu za hostovanje veb lokacija, usluga i aplikacija. Korišćenje web servera omogućava pristup informacijama korisnicima na Internetu, intranetu i ekstranetu. Administratori mogu koristiti ulogu web servera (IIS) za postavljanje i upravljanje više web lokacija, web aplikacija i FTP lokacija. Posebne karakteristike uključuju sljedeće.

  • Koristite Internet Information Services (IIS) Manager da konfigurišete IIS komponente i administrirate web stranice.
  • Korištenje FTP protokola za omogućavanje vlasnicima web stranica da uploaduju i preuzimaju datoteke.
  • Korištenje izolacije web stranice kako bi se spriječilo da jedna web lokacija na serveru utiče na druge.
  • Prilagodba web aplikacija razvijenih korištenjem različitih tehnologija kao što su Classic ASP, ASP.NET i PHP.
  • Koristite Windows PowerShell za automatsko upravljanje većinom zadataka administracije web servera.
  • Konsolidirajte više web servera u farmu servera kojom se može upravljati pomoću IIS-a.

Windows Deployment Services

Windows Deployment Services vam omogućava da instalirate Windows operativne sisteme preko mreže, što znači da ne morate da instalirate svaki operativni sistem direktno sa CD-a ili DVD-a.

Windows Server Essentials Iskustvo

Ova uloga vam omogućava da obavljate sljedeće zadatke:

  • zaštiti serverske i klijentske podatke pravljenjem rezervnih kopija servera i svih klijentskih računara na mreži;
  • upravljati korisnicima i korisničkim grupama putem pojednostavljene serverske kontrolne table. Pored toga, integracija sa Windows Azure Active Directory* omogućava korisnicima lak pristup Microsoft Online uslugama na mreži (kao što su Office 365, Exchange Online i SharePoint Online) koristeći akreditive svoje domene;
  • skladištiti podatke o kompaniji na centraliziranoj lokaciji;
  • integrirati server sa Microsoft Online Services (kao što su Office 365, Exchange Online, SharePoint Online i Windows Intune):
  • koristiti sveprisutne funkcije pristupa na serveru (kao što su udaljeni pristup internetu i virtuelne privatne mreže) za pristup serveru, mrežnim računarima i podacima sa veoma sigurnih udaljenih lokacija;
  • pristupiti podacima s bilo kojeg mjesta i sa bilo kojeg uređaja koristeći vlastiti web portal organizacije (putem udaljenog web pristupa);
  • upravljajte mobilnim uređajima koji pristupaju e-pošti vaše organizacije sa Office 365 putem Active Sync protokola sa kontrolne table;
  • pratiti zdravlje mreže i primati prilagodljive izvještaje o zdravlju; izvještaji se mogu generirati na zahtjev, prilagoditi i slati e-poštom određenim primaocima.

Windows Server Update Services

WSUS server pruža komponente koje su administratorima potrebne za upravljanje i distribuciju ažuriranja preko upravljačke konzole. Osim toga, WSUS server može biti izvor ažuriranja za druge WSUS servere u organizaciji. Prilikom implementacije WSUS-a, najmanje jedan WSUS server na mreži mora biti povezan na Microsoft Update da bi primio informacije o dostupnim ažuriranjima. U zavisnosti od sigurnosti i konfiguracije mreže, administrator može odrediti koliko je drugih servera direktno povezano na Microsoft Update.

Uvod

Sa povećanjem broja računara u preduzeću, pitanje troškova njegovog upravljanja i održavanja postaje sve akutnije. Ručno podešavanje kompjuteri oduzimaju mnogo vremena osoblju i primoravaju, sa povećanjem broja računara, da povećaju kadar svog osoblja. Osim toga, sa velikim brojem mašina, postaje sve teže pratiti usklađenost sa standardima koje je usvojilo preduzeće. Politika grupe (Group Policy) je sveobuhvatan alat za centralizovano upravljanje računarima koji rade pod operativnim sistemom Windows 2000 i novijim u domenu Active Directory. Smernice grupe se ne primenjuju na računare koji koriste Windows NT4/9x: njima upravlja sistemska politika, o čemu se neće govoriti u ovom članku.

GPOs

Sve postavke koje kreirate unutar grupnih politika bit će pohranjene u objektima grupnih politika (GPO). GPO su dva tipa: lokalni GPO i GPO Active Directory. Lokalni GPO je dostupan na računarima koji koriste Windows 2000 i novije verzije. Može postojati samo jedan, i to je jedini GPO koji može biti na mašini bez domene.

Objekt grupne politike je generički naziv za skup datoteka, direktorija i unosa u bazi podataka Active Directory (ako to nije lokalni objekt) koji pohranjuju vaše postavke i određuju koje druge postavke možete promijeniti pomoću grupnih politika. Kreiranjem politike vi zapravo kreirate i mijenjate GPO. Lokalni GPO je pohranjen u %SystemRoot%\System32\GroupPolicy. Active Directory GPO-ovi su pohranjeni na kontroleru domena i mogu biti povezani sa lokacijom, domenom ili OU (Organizaciona jedinica, organizaciona jedinica ili organizaciona jedinica). Vezivanje objekta definira njegov opseg. Po defaultu, dva GPO-a se kreiraju u domeni: Default Domain Policy i Default Domain Controller Policy. Prvi definira zadanu politiku za lozinke i račune u domeni. Drugi komunicira sa OU kontrolerima domena i povećava bezbednosne postavke za kontrolere domena.

Kreirajte GPO

Da biste kreirali politiku (to jest, zapravo kreirali novi GPO), otvorite Active Directory Users & Computers i odaberite gdje ćete kreirati novi objekat. Možete kreirati i povezati GPO samo sa lokacijom, domenom ili OU objektom.

Rice. 1. Kreirajte GPO.

Da kreirate GPO i povežete ga sa, na primer, OU testerima, kliknite desnim tasterom miša na ovaj OU i u kontekstni meni izaberite svojstva. U prozoru sa svojstvima koji se otvori otvorite karticu Politika grupe i kliknite na Novo.

Rice. 2. Kreirajte GPO.

Dajemo ime GP objektu, nakon čega se objekt kreira i možete započeti konfiguriranje politike. Dvaput kliknite na kreirani objekat ili pritisnite dugme Uredi, otvoriće se prozor GPO editora u kojem možete konfigurisati određene parametre objekta.

Rice. 3. Opis postavki na kartici Prošireno.

Većina glavnih postavki je intuitivna (imaju i opis ako otvorite karticu Prošireno) i nećemo se detaljnije zadržavati na svakom od njih. Kao što se može vidjeti sa sl. 3, GPO se sastoji od dva odeljka: Konfiguracija računara i Konfiguracija korisnika. Postavke u prvom odeljku se primenjuju u trenutku pokretanja Windows-a na računare u ovom kontejneru i ispod (osim ako se nasleđivanje ne poništi) i ne zavisi od toga koji korisnik je prijavljen. Postavke drugog odjeljka primjenjuju se prilikom prijavljivanja korisnika.

Redoslijed primjene GPO

Kada se računar pokrene, dešavaju se sledeće radnje:

1. Čita se registar i utvrđuje kojem sajtu računar pripada. Postavljen je zahtjev DNS server kako bi dobili IP adrese kontrolora domena koji se nalaze na ovoj stranici.
2. Po prijemu adresa, računar se povezuje sa kontrolerom domena.
3. Klijent traži listu GP objekata od kontrolora domena i primjenjuje ih. Potonji šalje listu GP objekata redoslijedom kojim bi se trebali primijeniti.
4. Kada se korisnik prijavi, računar ponovo traži listu GP objekata koje treba primijeniti na korisnika, preuzima ih i primjenjuje.

Politika grupe se primjenjuje kada se OC pokrene i kada se korisnik prijavi. Zatim se primjenjuju svakih 90 minuta, sa varijacijom od 30 minuta kako bi se izbjeglo preopterećenje kontrolera domene ako veliki broj klijenata traži istovremeno. Za kontrolere domena, interval ažuriranja je 5 minuta. Ovo ponašanje možete promijeniti u Computer Configuration\Administrative Templates\System\Group Policy. GPO može djelovati samo na objekte Computer i User. Politika se primjenjuje samo na objekte koji se nalaze u objektu direktorija (lokacija, domena, organizacijska jedinica) s kojima je GPO povezan i dalje u stablu (osim ako je nasljeđivanje onemogućeno). Na primjer: GPO se kreira u OU testerima (kao što smo uradili gore).

Rice. 4. Nasljeđivanje postavki.

Sva podešavanja napravljena u ovom GPO-u će uticati samo na korisnike i računare koji se nalaze u OU testerima i OU InTesterima. Pogledajmo kako se politike primjenjuju na primjeru. Korisnički test, koji se nalazi u OU testerima, prijavljuje se na računarski komp, koji se nalazi u OU compOU (vidi sliku 5).

Rice. 5. Redoslijed primjene politika.

Postoje četiri GPO-a u domeni:

1. SitePolicy povezana sa kontejnerom stranice;
2. Podrazumevana politika domene povezana sa kontejnerom domene;
3. Policy1 povezana sa OU testerima;
4. Politika2 povezana s OU compOU.

Prilikom učitavanja Windowsa radna stanica comp, opcije definirane u odjeljcima Konfiguracija računara se primjenjuju ovim redoslijedom:

1. Lokalne GPO postavke;
2. Postavke GPO SitePolicy;

4. Postavke GPO Policy2.

Kada se testni korisnik prijavi na računar, parametri definisani u odjeljcima Korisnička konfiguracija su:

1. Lokalne GPO postavke;
2. Postavke GPO SitePolicy;
3. Postavke GPO Default Domain Policy;
4. Postavke GPO Policy1.

To jest, GPO se primjenjuju ovim redoslijedom: lokalne politike, politike na nivou lokacije, politike na nivou domena, politike na nivou OU.

Politike grupe se primjenjuju asinhrono na Windows XP klijente i sinhrono na Windows 2000 klijente, što znači da se ekran za prijavu korisnika pojavljuje tek nakon što se primjene sve politike računala, a korisničke politike se primjenjuju prije nego što se pojavi radna površina. Asinhrona primjena pravila znači da se ekran za prijavu korisnika pojavljuje prije nego što se primjene sve politike računala, a radna površina se pojavljuje prije nego što se primjene sve korisničke politike, što rezultira bržim učitavanjem i prijavom korisnika.
Gore opisano ponašanje mijenja se u dva slučaja. Prvo, klijentski računar je otkrio sporu mrežnu vezu. Podrazumevano, u ovom slučaju se primenjuju samo bezbednosne postavke i administrativni predlošci. Veza sa propusnim opsegom manjim od 500 Kb/s smatra se sporom. Ovu vrijednost možete promijeniti u Computer Configuration\Administrative Templates\System\Group Policy\Group Policy otkrivanje sporog linka. Također u odjeljku Konfiguracija računara\Administrativni predlošci\Sistem\Grupna pravila možete konfigurirati neke druge postavke politike tako da se i one obrađuju putem spore veze. Drugi način za promjenu redoslijeda primjene politika je opcija obrade povratne petlje politike grupe korisnika. Ova opcija mijenja redoslijed primjene zadanih politika, gdje se korisničke politike primjenjuju nakon kompjuterskih politika i nadjačavaju potonje. Možete postaviti opciju povratne petlje za primjenu kompjuterskih politika nakon korisničkih politika i prebrisati sve korisničke politike koje su u sukobu sa politikama računala. Parametar povratne petlje ima 2 načina:

1. Spajanje (za povezivanje) - prvo se primenjuje politika računara, zatim korisnik i ponovo računar. U ovom slučaju, politika računala zamjenjuje postavke korisničke politike koje su joj u suprotnosti sa svojim vlastitim.
2. Zamijeni (zamijeni) - korisnička politika nije obrađena.

Da biste ilustrirali upotrebu postavke obrade povratne petlje politike grupe korisnika, na primjer, na javnom računaru, na kojem morate imati iste ograničene postavke, bez obzira koji korisnik ih koristi.

Prednost, nasljeđivanje i rješavanje sukoba

Kao što ste već primijetili, na svim nivoima GPO-ovi sadrže iste postavke, a ista postavka se može različito definirati na nekoliko nivoa. U ovom slučaju, posljednja primijenjena vrijednost će biti efektivna vrijednost (redosljed kojim se GPO-ovi primjenjuju gore je razmotreno). Ovo pravilo se primjenjuje na sve postavke osim onih koje su definirane kao nekonfigurirane. Za ove Windows postavke ne preduzima ništa. Ali postoji jedan izuzetak: sve postavke naloga i lozinke mogu se definisati samo na nivou domene, na drugim nivoima ove postavke će biti zanemarene.

Rice. 6. Korisnici i računari Active Directory.

Ako postoji više GPO-ova na istom nivou, oni se primjenjuju odozdo prema gore. Promjenom položaja objekta politike na listi (pomoću tipki Gore i Dolje), možete odabrati željeni redoslijed aplikacije.

Rice. 7. Redoslijed primjene politika.

Ponekad želite da određena OU ne prima postavke politike od GPO-ova povezanih sa uzvodnim kontejnerima. U ovom slučaju, morate onemogućiti nasljeđivanje politike tako što ćete potvrditi izbor u polju za potvrdu Blokiraj nasljeđivanje politike. Sve naslijeđene postavke politike su blokirane i ne postoji način da se blokiraju pojedinačne postavke. Postavke na nivou domene koje definiraju politiku lozinke i politiku računa ne mogu se zaključati.

Rice. 9. Blokiranje nasljeđivanja politike.

Ako želite da određene postavke u datom GPO-u ne budu prepisane, odaberite željeni GPO, pritisnite dugme Opcije i odaberite Bez nadjačavanja. Ova opcija prisiljava GPO postavke da se primjene tamo gdje je nasljeđivanje politike blokirano. No Override nije postavljeno na lokaciji gdje je GPO pridružen objektu direktorija, a ne na samom GPO-u. Ako je GPO povezan sa više kontejnera u domeni, onda ova postavka neće biti automatski konfigurisana za ostale veze. Ako je postavka No Override konfigurirana za više veza na istom nivou, postavke GPO-a na vrhu liste će imati prednost (i učinak). Ako su postavke No Override konfigurirane za više GPO-ova na različitim razinama, GPO postavke više u hijerarhiji direktorija će stupiti na snagu. To jest, ako su postavke Bez nadjačavanja konfigurirane za povezivanje GPO-a sa objektom domene i za povezivanje GPO-a sa OU-om, postavke definirane na razini domene će stupiti na snagu. Polje za potvrdu Onemogućeno poništava učinak ovog GPO-a na ovaj kontejner.

Rice. 10. Opcije No Override i Disabled.

Kao što je gore pomenuto, politike utiču samo na korisnike i računare. Često se postavlja pitanje: „kako učiniti da određena politika utječe na sve korisnike uključene u određenu sigurnosnu grupu?“. Da bi to učinio, GPO je vezan za objekt domene (ili bilo koji kontejner iznad kontejnera ili OU-ova u kojem su svi objekti korisnika iz željenu grupu) i konfigurirajte postavke pristupa. Kliknite na Svojstva, na kartici Sigurnost, izbrišite grupu Authenticated Users i dodajte potrebnu grupu s pravima za čitanje i primjenu smjernica grupe.

Određivanje postavki koje utiču na računar korisnika

Da biste odredili konačnu konfiguraciju i identificirali probleme, morate znati koje postavke politike su trenutno na snazi ​​za datog korisnika ili računar. Da biste to učinili, postoji alat Resultant Set of Policy (rezultirajući skup politika, RSoP). RSoP može raditi i u načinu registracije i u načinu planiranja. Da biste pozvali RSoP, kliknite desnim tasterom miša na objekat korisnika ili računara i izaberite Svi zadaci.

Rice. 11. Pozivanje alata Resultant Set of Policy.

Nakon pokretanja (u načinu evidentiranja), od vas će se tražiti da odaberete za koji računar i korisnika želite definirati skup rezultata, a pojavit će se prozor postavki rezultata koji pokazuje koji je GPO primijenio koju postavku.

Rice. 12. Rezultirajući skup politika.

Drugi alati za upravljanje grupnim politikama

GPResult je alat komandne linije koji pruža neke od RSoP funkcionalnosti. GPResult je podrazumevano dostupan na svim računarima koji koriste Windows XP i Windows Server 2003.

GPUpdate forsira primjenu grupnih politika - kako lokalnih tako i baziranih na Active Directory. U Windows XP/2003, zamenio je opciju /refreshpolicy u alatu secedit za Windows 2000.

Opis sintakse naredbi je dostupan kada ih pokrenete pomoću tipke /?.

Umjesto zaključka

Ovaj članak nema za cilj da objasni sve aspekte rada sa grupnim politikama, nije namenjen iskusnim sistem administratorima. Sve navedeno bi, po mom mišljenju, samo trebalo nekako pomoći da shvate osnovne principe rada s političarima onima koji s njima nikada nisu radili, ili ih tek počinju savladavati.

GPResult Utility.exe– je konzolna aplikacija dizajnirana za analizu postavki i dijagnosticiranje grupnih politika koje se primjenjuju na računar i/ili korisnika u domeni Active Directory. Konkretno, GPResult vam omogućava da dobijete podatke iz rezultujućeg skupa politika (Resultant Set of Policy, RSOP), liste primijenjenih politika domena (GPO), njihovih postavki i detaljnih informacija o njihovim greškama u obradi. Uslužni program je dio Windows operativnog sistema još od vremena Windows XP-a. Pomoćni program GPResult vam omogućava da odgovorite na pitanja kao što su da li se određena politika primjenjuje na računar, koji je GPO promijenio određenu postavku Windowsa i da otkrijete razloge.

U ovom članku ćemo pogledati specifičnosti korištenja GPResult naredbe za dijagnosticiranje i otklanjanje grešaka u primjeni grupnih politika u domeni Active Directory.

U početku je za dijagnosticiranje primjene grupnih politika u Windows-u korištena grafička konzola RSOP.msc, koja je omogućila dobivanje postavki rezultirajućih politika (domena + lokalna) primijenjenih na računar i korisnika u grafičkom obliku sličnom GPO uređivač konzole (ispod, u primjeru prikaza konzole RSOP.msc, možete vidjeti da su postavke ažuriranja postavljene).

Međutim, RSOP.msc konzola u modernim verzijama Windowsa nije praktična za korištenje, jer ne odražava postavke koje primjenjuju različite ekstenzije na strani klijenta (CSE), kao što je GPP (Group Policy Preferences), ne dozvoljava pretraživanje, pruža malo dijagnostičkih informacija. Stoga je trenutno naredba GPResult glavni alat za dijagnosticiranje korištenja GPO-a u Windows-u (u Windows-u 10 postoji čak i upozorenje da RSOP ne daje kompletan izvještaj, za razliku od GPResult-a).

Korištenje uslužnog programa GPResult.exe

Komanda GPResult se izvodi na računaru na kojem želite da testirate primenu grupnih politika. Naredba GPResult ima sljedeću sintaksu:

GPRESULT ]] [(/X | /H) ]

Da biste dobili detaljne informacije o grupnim politikama koje se primjenjuju na dati AD objekt (korisnik i računar) i drugim postavkama koje se odnose na GPO infrastrukturu (tj. rezultirajuće postavke GPO politike - RsoP), pokrenite naredbu:

Rezultati izvršenja naredbe podijeljeni su u 2 dijela:

  • COMPUTER POSTAVKE (Konfiguracija računara) – odeljak sadrži informacije o GPO objektima koji utiču na računar (kao Active Directory objekat);
  • USER POSTAVKE – korisnički dio politika (politike koje se primjenjuju na korisnički račun u AD).

Prođimo ukratko na glavne parametre/odjeljke koji bi nas mogli zanimati u GPResult izlazu:

  • SiteIme(Naziv sajta:) - naziv AD sajta na kojem se računar nalazi;
  • CN– potpuno kanonski korisnik/računar za koji su generisani RSoP podaci;
  • LastvrijemegrupaPolicybioprimijenjeno(Poslednja primenjena grupna politika) - vreme kada su grupne politike poslednji put primenjene;
  • grupaPolicybioprimijenjenood(Grupna politika je primijenjena iz) - kontroler domene s kojeg je učitana najnovija verzija GPO-a;
  • DomainImei Domaintip(Naziv domene, tip domene) – Naziv i verzija šeme domene Active Directory;
  • PrimijenjenogrupaPolicyObjekti(Primijenjeni GPO)– liste aktivnih objekata grupne politike;
  • ThepratećiGPOsbilineprimijenjenojeronibilifiltriranvan(Sljedeće GPO politike nisu primijenjene jer su filtrirane) - nisu primijenjene (filtrirane) GPO;
  • Thekorisnik/kompjuterjeadioofthepratećisigurnostgrupe(Korisnik/računar je član sljedećih sigurnosnih grupa) – Grupe domena čiji je korisnik član.

U našem primjeru možete vidjeti da na korisnički objekt utječu 4 grupne politike.

  • Default Domain Policy;
  • Omogući Windows zaštitni zid;
  • Lista za pretragu DNS sufiksa

Ako ne želite da konzola istovremeno prikazuje informacije o korisničkim i kompjuterskim politikama, možete koristiti opciju /scope da prikažete samo odjeljak koji vas zanima. Samo rezultirajuća korisnička pravila:

gpresult /r /scope:user

ili samo primijenjene kompjuterske politike:

gpresult /r /scope:computer

Jer Uslužni program Gpresult šalje svoje podatke direktno na konzolu komandne linije, što nije uvijek zgodno za naknadnu analizu; njegov izlaz se može preusmjeriti u međuspremnik:

gpresult /r |isječak

ili tekstualni fajl:

gpresult /r > c:\gpresult.txt

Za prikaz super-detaljnih RSOP informacija, dodajte /z prekidač.

HTML RSOP izvještaj koristeći GPResult

Osim toga, uslužni program GPResult može generirati HTML izvještaj o primijenjenim politikama rezultata (dostupno u Windows 7 i novijim). Ovaj izvještaj će sadržavati detaljne informacije o svim sistemskim postavkama koje su postavljene grupnim politikama i nazivima specifičnih GPO-ova koji ih postavljaju (rezultirajući izvještaj o strukturi podsjeća na karticu Postavke u Konzoli za upravljanje grupnim politikama domene - GPMC). Možete generirati HTML GPResult izvještaj koristeći naredbu:

GPResult /h c:\gp-report\report.html /f

Da biste generirali izvještaj i automatski ga otvorili u pretraživaču, pokrenite naredbu:

GPResult /h GPResult.html & GPResult.html

Gpresult HTML izvještaj sadrži dosta korisnih informacija: vidljive su greške GPO aplikacije, vrijeme obrade (u ms) i primjena specifičnih politika i CSE (u odjeljku Detalji o računaru -> Status komponente). Na primjer, na gornjoj snimci ekrana, možete vidjeti da se politika s postavkama 24 lozinke pamte primjenjuje Default Domain Policy (Winning GPO kolona). Kao što vidite, takav HTML izvještaj je mnogo pogodniji za analizu primijenjenih politika od konzole rsop.msc.

Dobivanje GPResult podataka sa udaljenog računara

GPResult takođe može prikupljati podatke sa udaljenog računara, eliminišući potrebu da se administrator prijavi lokalno ili RDP na udaljeni računar. Format komande za prikupljanje RSOP podataka sa udaljenog računara je sledeći:

GPResult /s server-ts1 /r

Slično, možete daljinski prikupljati podatke iz korisničkih politika i kompjuterskih politika.

korisničko ime nema RSOP podataka

Sa omogućenim UAC-om, pokretanje GPResult-a bez povišenih privilegija prikazuje samo postavke za prilagođeni odjeljak grupnih politika. Ako trebate prikazati oba odjeljka (KORISNIČKE POSTAVKE i POSTAVKE RAČUNARA) istovremeno, naredba se mora pokrenuti. Ako je povišeni komandni redak na sistemu koji nije trenutni korisnik, uslužni program će izdati upozorenje INFO: Thekorisnik“domen\user”da lineimatiRSOPpodaci ( Korisnik 'domena\korisnik' nema RSOP podataka). To je zato što GPResult pokušava prikupiti informacije za korisnika koji ga je pokrenuo, ali zato Ovaj korisnik se nije prijavio na sistem i RSOP informacije nisu dostupne za ovog korisnika. Da biste prikupili RSOP informacije za korisnika s aktivnom sesijom, morate navesti njegov račun:

gpresult /r /user:tn\edward

Ako ne znate naziv naloga koji je prijavljen na udaljenom računaru, nalog možete dobiti ovako:

qwinsta /SERVER:remotePC1

Također provjerite vrijeme(a) na klijentu. Vrijeme mora odgovarati vremenu na PDC-u (Primary Domain Controller).

Sljedeće GPO politike nisu primijenjene jer su filtrirane

Prilikom rješavanja problema grupnih politika, također treba obratiti pažnju na odjeljak: Sljedeći GPO-ovi nisu primijenjeni jer su filtrirani (Sljedeće GPO politike nisu primijenjene jer su filtrirane). Ovaj odjeljak prikazuje popis GPO-ova koji se, iz jednog ili drugog razloga, ne primjenjuju na ovaj objekt. Moguće opcije na koje se politika možda ne primjenjuje:



Također možete razumjeti da li se politika treba primijeniti na određeni AD objekt na kartici Efektivne dozvole (Napredno -> Efektivni pristup).

Dakle, u ovom članku smo pregledali karakteristike dijagnosticiranja primjene grupnih politika pomoću uslužnog programa GPResult i pregledali tipične scenarije za njegovu upotrebu.

Funkcionalnost u Windows Server operativnom sistemu se proračunava i poboljšava od verzije do verzije, sve je više uloga i komponenti, pa ću u današnjem članku pokušati ukratko opisati opis i svrhu svake uloge u Windows Serveru 2016.

Prije nego što pređemo na opis uloga Windows Server servera, hajde da saznamo šta je tačno " Uloga servera» na operativnom sistemu Windows Server.

Šta je "uloga servera" u Windows Serveru?

Uloga servera- ovo je softverski paket koji osigurava izvođenje određene funkcije od strane servera, a ova funkcija je glavna. Drugim riječima, " Uloga servera' je odredište servera, tj. čemu služi. Tako da server može obavljati svoju glavnu funkciju, tj. određenu ulogu u Uloga servera» uključuje sav potreban softver za ovo ( programi, usluge).

Server može imati jednu ulogu ako se aktivno koristi ili nekoliko ako svaka od njih ne opterećuje server i rijetko se koristi.

Uloga poslužitelja može uključivati ​​višestruke usluge uloga koje pružaju funkcionalnost uloge. Na primjer, u ulozi servera " Web server (IIS)” uključuje prilično veliki broj usluga, a uloga “ DNS server» ne uključuje usluge uloga, jer ova uloga obavlja samo jednu funkciju.

Role Services se mogu instalirati zajedno ili pojedinačno, ovisno o vašim potrebama. U suštini, instaliranje uloge znači instaliranje jedne ili više njenih usluga.

Windows Server takođe ima " Komponente» server.

Komponente servera (funkcija)- Ovo softver, koji nisu uloga servera, ali poboljšavaju jednu ili više uloga ili upravljaju jednom ili više uloga.

Neke uloge se ne mogu instalirati ako poslužitelj nema potrebne usluge ili komponente koje su potrebne za funkcioniranje uloga. Stoga, u vrijeme postavljanja takvih uloga " Čarobnjak za dodavanje uloga i funkcija» automatski će od vas zatražiti da instalirate potrebne dodatne usluge ili komponente uloga.

Opis uloga servera Windows Server 2016

Vjerovatno ste već upoznati sa mnogim ulogama koje postoje u Windows Serveru 2016, budući da postoje već duže vrijeme, ali kao što sam rekao, sa svakom novom Windows verzija Server, dodaju se nove uloge s kojima možda još niste radili, ali biste željeli znati čemu služe, pa hajde da ih pogledamo.

Bilješka! O novim karakteristikama operativnog sistema Windows Server 2016 možete pročitati u materijalu " Windows instalacija Server 2016 i šta je novo ».

Budući da se instalacija i administracija uloga, usluga i komponenti vrlo često odvija pomoću Windows PowerShell-a, za svaku ulogu i njen servis naznačit ću naziv koji se može koristiti u PowerShell-u, odnosno za njegovu instalaciju ili za upravljanje.

DHCP server

Ova uloga vam omogućava da centralno konfigurišete dinamičke IP adrese i povezane postavke za računare i uređaje na vašoj mreži. Uloga DHCP servera nema usluge uloga.

Naziv za Windows PowerShell je DHCP.

DNS server

Ova uloga je namijenjena za rješavanje imena u TCP/IP mrežama. Uloga DNS servera obezbeđuje i održava DNS. Da bi se pojednostavilo upravljanje DNS serverom, on se obično instalira na istom serveru kao Active Directory Domain Services. Uloga DNS servera nema usluge uloga.

Ime uloge za PowerShell je DNS.

Hyper-V

Uz Hyper-V ulogu, možete kreirati i upravljati virtueliziranim okruženjem. Drugim riječima, to je alat za kreiranje i upravljanje virtuelnim mašinama.

Naziv uloge za Windows PowerShell je Hyper-V.

Potvrda o zdravstvenom stanju uređaja

uloga " » omogućava procjenu zdravlja uređaja na osnovu izmjerenih indikatora sigurnosnih parametara, na primjer, indikatora zdravlja sigurna dizanja i Bitlocker alati na klijentu.

Za funkcioniranje ove uloge potrebno je puno servisa i komponenti uloga, na primjer: nekoliko servisa iz uloge " Web server (IIS)", komponenta " ", komponenta " .NET Framework 4.6 karakteristike».

Tokom instalacije, sve potrebne usluge i funkcije uloga će biti automatski odabrane. uloga" Potvrda o zdravstvenom stanju uređaja» Ne postoje servisi uloga.

Naziv za PowerShell je DeviceHealthAttestationService.

Web server (IIS)

Pruža pouzdanu, upravljivu i skalabilnu infrastrukturu web aplikacija. Sastoji se od prilično velikog broja usluga (43).

Naziv za Windows PowerShell je Web-Server.

Uključuje sljedeće usluge uloga ( u zagradama ću navesti naziv za Windows PowerShell):

Web server (Web-WebServer)- Grupa usluga uloga koja pruža podršku za HTML web stranice, ASP.NET ekstenzije, ASP i web server. Sastoji se od sljedećih usluga:

  • Sigurnost (Web Security)- skup usluga za osiguranje sigurnosti web servera.
    • Filtriranje zahtjeva (Web-Filtering) - pomoću ovih alata možete obraditi sve zahtjeve koji dolaze na server i filtrirati te zahtjeve na osnovu posebnih pravila koja postavlja administrator web servera;
    • IP adresa i ograničenja domena (Web-IP-Security) - ovi alati vam omogućavaju da dozvolite ili odbijete pristup sadržaju na web serveru na osnovu IP adrese ili imena domena izvora u zahtjevu;
    • Autorizacija URL-a (Web-Url-Auth) - alati vam omogućavaju da razvijete pravila za ograničavanje pristupa web sadržaju i njihovo povezivanje sa korisnicima, grupama ili komandama HTTP zaglavlja;
    • Digest Authentication (Web-Digest-Auth) - Ova autentifikacija pruža viši nivo sigurnosti od osnovne autentifikacije. Digest autentifikacija za autentifikaciju korisnika funkcionira kao prosljeđivanje hash lozinke na Windows kontroler domene;
    • Osnovna provjera autentičnosti (Web-Basic-Auth) - Ova metoda provjere autentičnosti pruža snažnu kompatibilnost web pretraživača. Preporučuje se upotreba u malim internim mrežama. Glavni nedostatak ove metode je što se lozinke koje se prenose preko mreže mogu prilično lako presresti i dešifrirati, pa koristite ovu metodu u kombinaciji sa SSL-om;
    • Ispitivanje Windows autentikacija(Web-Windows-Auth) je autentifikacija zasnovana na autentifikaciji Windows domene. Drugim riječima, možete koristiti Active Directory račune za autentifikaciju korisnika vaših web lokacija;
    • Provjera autentičnosti mapiranja certifikata klijenta (Web-Client-Auth) - Ova metoda provjere autentičnosti koristi certifikat klijenta. Ovaj tip koristi usluge Active Directory za pružanje mapiranja certifikata;
    • IIS Client Certificate Mapping Authentication (Web-Cert-Auth) - u ovu metodu klijentski certifikati se također koriste za autentifikaciju, ali se IIS ovdje koristi za pružanje mapiranja certifikata. Ovaj tip pruža bolje performanse;
    • Centralizirana podrška za SSL certifikate (Web-CertProvider) - ovi alati vam omogućavaju centralno upravljanje certifikatima SSL servera, što uvelike pojednostavljuje proces upravljanja ovim certifikatima;
  • Mogućnost servisiranja i dijagnostika (Web-Health)– skup usluga za praćenje, upravljanje i rješavanje problema na web serverima, stranicama i aplikacijama:
    • http logging (Web-Http-Logging) - alati omogućavaju evidentiranje aktivnosti web stranice na datom serveru, tj. unos u dnevnik;
    • ODBC evidentiranje (Web-ODBC-Logging) – Ovi alati također omogućavaju evidentiranje aktivnosti web stranice, ali podržavaju evidentiranje te aktivnosti u ODBC kompatibilnu bazu podataka;
    • Monitor zahtjeva (Web-Request-Monitor) je alat koji vam omogućava da nadgledate zdravlje web aplikacije presretanja informacija o HTTP zahtjevima u IIS radnom procesu;
    • Prilagođeno evidentiranje (Web-Custom-Logging) - Koristeći ove alate, možete konfigurirati evidentiranje aktivnosti web servera u formatu koji se značajno razlikuje od standardnog IIS formata. Drugim riječima, možete kreirati svoj vlastiti modul za evidentiranje;
    • Alati za evidentiranje (Web-Log-Libraries) su alati za upravljanje evidencijama web servera i automatizaciju zadataka evidentiranja;
    • Praćenje (Web-Http-Tracing) je alat za dijagnosticiranje i rješavanje kršenja u web aplikacijama.
  • http uobičajene funkcije (Web-Common-Http)– skup usluga koje pružaju osnovnu HTTP funkcionalnost:
    • Zadani dokument (Web-Default-Doc) - Ova funkcija vam omogućava da konfigurirate web server da vrati zadani dokument kada korisnici ne navedu određeni dokument u URL-u zahtjeva, što korisnicima olakšava pristup web stranici, na primjer, domena, bez navođenja datoteke;
    • Pregledanje direktorija (Web-Dir-Browsing) - Ovaj alat se može koristiti za konfiguraciju web servera tako da korisnici mogu vidjeti listu svih direktorija i datoteka na web stranici. Na primjer, za slučajeve u kojima korisnici ne specificiraju datoteku u URL-u zahtjeva, a zadani dokumenti su ili onemogućeni ili nisu konfigurirani;
    • http greške (Web-Http-Errors) - ova funkcija vam omogućava da konfigurišete poruke o grešci koje će biti vraćene u web pretraživače korisnika kada web server otkrije grešku. Ovaj alat se koristi za lakše predstavljanje poruka o greškama korisnicima;
    • Statički sadržaj (Web-Static-Content) - ovaj alat vam omogućava da koristite sadržaj na web serveru u obliku statičkih formata datoteka, kao što su HTML datoteke ili datoteke slika;
    • http preusmjeravanje (Web-Http-Redirect) - koristeći ovu funkciju, možete preusmjeriti korisnički zahtjev na određeno odredište, tj. ovo je Preusmjeravanje;
    • WebDAV Publishing (Web-DAV-Publishing) - omogućava vam korištenje WebDAV tehnologije na IIS WEB serveru. WebDAV ( Web distribuirano autorstvo i verzija) je tehnologija koja korisnicima omogućava zajednički rad ( čitanje, uređivanje, čitanje svojstava, kopiranje, premještanje) preko datoteka na udaljenim web serverima koji koriste HTTP protokol.
  • Performanse (Web Performanse)- skup usluga za postizanje većih performansi web servera, kroz keširanje izlaza i uobičajene mehanizme kompresije kao što su Gzip i Deflate:
    • Kompresija statičkog sadržaja (Web-Stat-Compression) je alat za prilagođavanje kompresije http statičkog sadržaja, omogućava efikasnije korištenje propusnog opsega, bez nepotrebnog opterećenja CPU-a;
    • Dinamička kompresija sadržaja (Web-Dyn-Compression) je alat za konfiguriranje HTTP dinamičke kompresije sadržaja. Ovaj alat omogućava efikasnije korištenje propusnog opsega, ali u ovom slučaju opterećenje procesora servera povezano s dinamičkom kompresijom može usporiti web lokaciju ako je opterećenje CPU-a veliko čak i bez kompresije.
  • Razvoj aplikacija (Web-App-Dev)- skup usluga i alata za razvoj i hosting web aplikacija, drugim riječima, tehnologija izrade web stranica:
    • ASP (Web-ASP) - okruženje podrške i web development web stranice i web aplikacije koje koriste ASP tehnologiju. Trenutno postoji novija i naprednija tehnologija izrade web stranica - ASP.NET;
    • ASP.NET 3.5 (Web-Asp-Net) je objektno orijentirano razvojno okruženje za web stranice i web aplikacije koje koriste ASP.NET tehnologiju;
    • ASP.NET 4.6 (Web-Asp-Net45) je također objektno orijentirano razvojno okruženje za web stranice i web aplikacije koje koriste nova verzija ASP.NET
    • CGI (Web-CGI) je mogućnost korištenja CGI za prosljeđivanje informacija sa web servera na vanjski program. CGI je vrsta standarda interfejsa za povezivanje eksternog programa sa web serverom. Postoji nedostatak, upotreba CGI utiče na performanse;
    • Server Side Inclusions (SSI) (Web-Includes) je podrška za SSI skriptni jezik ( omogućiti na strani servera), koji se koristi za dinamičko generiranje HTML stranica;
    • Inicijalizacija aplikacije (Web-AppInit) - ovaj alat obavlja zadatke inicijalizacije web aplikacija prije slanja web stranice;
    • WebSocket protokol (Web-WebSockets) - dodavanje mogućnosti kreiranja serverskih aplikacija koje komuniciraju koristeći WebSocket protokol. WebSocket je protokol koji može slati i primati podatke istovremeno između pretraživača i web servera preko TCP veze, svojevrsne ekstenzije HTTP protokola;
    • ISAPI ekstenzije (Web-ISAPI-Ext) - podrška za dinamički razvoj web sadržaja pomoću ISAPI aplikacijskog programskog interfejsa. ISAPI je API za IIS web server. ISAPI aplikacije su mnogo brže od ASP datoteka ili datoteka koje pozivaju COM+ komponente;
    • .NET 3.5 Proširivost (Web-Net-Ext) je funkcija .NET 3.5 proširivosti koja vam omogućava da modificirate, dodate i proširite funkcionalnost web servera kroz cjevovod obrade zahtjeva, konfiguraciju i korisnički interfejs;
    • .NET 4.6 Proširivost (Web-Net-Ext45) je funkcija .NET 4.6 proširivosti koja vam također omogućava da modificirate, dodate i proširite funkcionalnost web servera u cijelom procesu obrade zahtjeva, konfiguraciji i korisničkom interfejsu;
    • ISAPI filteri (Web-ISAPI-Filter) - Dodajte podršku za ISAPI filtere. ISAPI filteri su programi koji se pozivaju kada web server primi određeni HTTP zahtjev koji treba obraditi ovim filterom.

FTP - server (Web-Ftp-Server)– usluge koje pružaju podršku za FTP protokol. O FTP serveru smo detaljnije govorili u materijalu - „Instalacija i konfiguracija FTP serveri na Windows Serveru 2016". Sadrži sljedeće usluge:

  • FTP usluga (Web-Ftp-Service) - dodaje podršku za FTP protokol na web serveru;
  • FTP Extensibility (Web-Ftp-Ext) - Proširuje standardne FTP mogućnosti, kao što je dodavanje podrške za funkcije kao što su prilagođeni provajderi, ASP.NET korisnici ili korisnici IIS menadžera.

Alati za upravljanje (Web-Mgmt-Tools)- Ovo su alati za upravljanje web serverom IIS 10. Oni uključuju: korisnički interfejs IIS, alati komandne linije i skripte.

  • IIS upravljačka konzola (Web-Mgmt-Console) je korisnički interfejs za upravljanje IIS-om;
  • Skupovi znakova i alati za upravljanje IIS-om (Web-Scripting-Tools) su alati i skripte za upravljanje IIS-om pomoću komandne linije ili skripti. Mogu se koristiti, na primjer, za automatizaciju kontrole;
  • Usluga upravljanja (Web-Mgmt-Service) - ova usluga dodaje mogućnost daljinskog upravljanja web serverom sa drugog računara koristeći IIS Manager;
  • IIS 6 Upravljanje kompatibilnošću (Web-Mgmt-Compat) - Pruža kompatibilnost za aplikacije i skripte koje koriste dva IIS API-ja. Postojeće IIS 6 skripte se mogu koristiti za upravljanje IIS 10 web serverom:
    • IIS 6 Metabase kompatibilnosti (Web-Metabase) je alat za kompatibilnost koji vam omogućava pokretanje aplikacija i skupova znakova koji su migrirani iz ranijih verzija IIS-a;
    • IIS 6 Scripting Tools (Web-Lgcy-Scripting) - Ovi alati vam omogućavaju da koristite iste IIS 6 Scripting Services koje su kreirane za upravljanje IIS 6 u IIS 10;
    • IIS 6 Management Console (Web-Lgcy-Mgmt-Console) je alat za administriranje udaljenih IIS 6.0 servera;
    • IIS 6 WMI kompatibilnost (Web-WMI) su skriptni interfejsi Windows Management Instrumentation (WMI) za programsku kontrolu i automatizaciju zadataka IIS 10.0 web servera koristeći skup skripti kreiranih u WMI dobavljaču.

Usluge domena Active Directory

uloga " Usluge domena Active Directory» (AD DS) pruža distribuiranu bazu podataka koja pohranjuje i obrađuje informacije o mrežnim resursima. Ova uloga se koristi za organiziranje mrežnih elemenata kao što su korisnici, računari i drugi uređaji u hijerarhijsku strukturu zadržavanja. Hijerarhijska struktura uključuje šume, domene unutar šume i organizacione jedinice (OU) unutar svakog domena. Server koji pokreće AD DS naziva se kontroler domene.

Naziv uloge za Windows PowerShell je AD-Domain-Services.

Windows Server Essentials Mode

Ova uloga je kompjuterska infrastruktura i pruža zgodne i efikasne funkcije, na primjer: pohranjivanje podataka o klijentima na centraliziranoj lokaciji i zaštitu ovih podataka putem Rezervna kopija serverske i klijentske računare, udaljeni pristup webu koji vam omogućava pristup podacima s gotovo bilo kojeg uređaja. Ova uloga zahtijeva nekoliko usluga i funkcija uloga, kao što su: BranchCache funkcije, Windows Server Backup, Management grupna politika, usluga uloga" DFS Namespaces».

Ime za PowerShell je ServerEssentialsRole.

Mrežni kontroler

Uvedena u Windows Server 2016, ova uloga pruža jedinstvenu tačku automatizacije za upravljanje, praćenje i dijagnosticiranje fizičke i virtuelne mrežne infrastrukture u data centru. Koristeći ovu ulogu, možete konfigurisati IP podmreže, VLAN, fizičke mrežne adaptere Hyper-V hostova iz jedne tačke, upravljati virtuelnim prekidačima, fizičkim ruterima, postavkama zaštitnog zida i VPN gatewayima.

Naziv za Windows PowerShell je NetworkController.

Služba čuvara čvorova

Ovo je uloga servera Hosted Guardian Service (HGS) i pruža usluge atestiranja i zaštite ključeva koje omogućavaju zaštićenim hostovima da pokreću zaštićene virtuelne mašine. Za funkcioniranje ove uloge potrebno je nekoliko dodatnih uloga i komponenti, na primjer: Active Directory Domain Services, Web Server (IIS), " Failover Clustering" i drugi.

Naziv za PowerShell je HostGuardianServiceRole.

Active Directory Lightweight Directory Services

uloga " Active Directory Lightweight Directory Services» (AD LDS) je lagana verzija AD DS-a koja ima manje funkcionalnosti, ali ne zahtijeva primenu domena ili kontrolera domena i nema zavisnosti i ograničenja domena koja zahtijeva AD DS. AD LDS radi preko LDAP protokola ( Lightweight Directory Access Protocol). Možete implementirati više AD LDS instanci na istom serveru sa nezavisno upravljanim šemama.

Naziv za PowerShell je ADLDS.

MultiPoint Services

To je takođe nova uloga koja je nova u Windows Serveru 2016. MultiPoint Services (MPS) pruža osnovnu funkcionalnost udaljene radne površine koja omogućava više korisnika da rade istovremeno i nezavisno na istom računaru. Da biste instalirali i radili sa ovom ulogom, potrebno je da instalirate nekoliko dodatnih servisa i komponenti, na primjer: Print Server, Windows Search Service, XPS Viewer i druge, koje će sve biti automatski odabrane tokom MPS instalacije.

Ime uloge za PowerShell je MultiPointServerRole.

Windows Server Update Services

Sa ovom ulogom (WSUS), administratori sistema mogu upravljati Microsoft ažuriranjima. Na primer, kreirajte odvojene grupe računara za različite skupove ažuriranja, kao i primajte izveštaje o usklađenosti računara sa zahtevima i ažuriranjima koja treba da se instaliraju. Za funkcionisanje" Windows Server Update Services» Potrebne su vam usluge i komponente uloga kao što su: Web server (IIS), Windows interna baza podataka, usluga aktivacije Windows procesi.

Naziv za Windows PowerShell je UpdateServices.

  • WID Connectivity (UpdateServices-WidDB) - postavljeno na WID ( Windows interna baza podataka) baza podataka koju koristi WSUS. Drugim riječima, WSUS će pohraniti svoje servisne podatke u WID;
  • WSUS usluge (UpdateServices-Services) su usluge WSUS uloge kao što su usluga ažuriranja, web usluga izvješćivanja, web usluga udaljenog API-ja, web usluga klijenta, web usluga jednostavne provjere autentičnosti, usluga sinhronizacije servera i web usluga DSS autentifikacije;
  • SQL Server Connectivity (UpdateServices-DB) je instalacija komponente koja omogućava WSUS servisu da se poveže na Microsoft SQL Server bazu podataka. Ova opcija omogućava skladištenje servisnih podataka u bazi podataka Microsoft SQL Servera. U tom slučaju morate već imati instaliranu barem jednu instancu SQL Servera.

Usluge aktivacije količinske licence

Sa ovom ulogom servera, možete automatizirati i pojednostaviti izdavanje količinskih licenci za softver od Microsofta, a također vam omogućava da upravljate ovim licencama.

Naziv za PowerShell je VolumeActivation.

Usluge štampanja i dokumenata

Ova uloga servera je dizajnirana da dijeli štampače i skenere na mreži, za centralizovana podešavanja i upravljanje serverima za štampanje i skeniranje, kao i upravljanje mrežnim štampačima i skenerima. Usluge štampanja i dokumenata takođe vam omogućavaju da šaljete skenirane dokumente putem e-pošte, na mrežne deljene lokacije ili na lokacije Windows SharePoint Services.

Naziv za PowerShell je Print-Services.

  • Print Server - ovu uslugu uloga uključuje snap" Upravljanje ispisom“, koji se koristi za upravljanje štampačima ili serverima za štampanje, kao i za migraciju štampača i drugih servera za štampanje;
  • Štampanje preko Interneta (Print-Internet) - Za implementaciju štampanja preko Interneta kreira se web stranica preko koje korisnici mogu upravljati poslovima za štampanje na serveru. Da bi ova usluga radila, kao što razumijete, morate instalirati " Web server (IIS)". Sve potrebne komponente će biti odabrane automatski kada označite ovo polje tokom procesa instalacije usluge uloga " Internet štampanje»;
  • Distributed Scan Server (Print-Scan-Server) je usluga koja vam omogućava da primate skenirane dokumente od mrežnih skenera i šaljete ih na odredište. Ova usluga također sadrži " Upravljanje skeniranjem“, koji se koristi za upravljanje mrežnim skenerima i za konfiguraciju skeniranja;
  • LPD usluga (Print-LPD-Service) - LPD usluga ( Line Printer Daemon) omogućava računarima baziranim na UNIX-u i drugim računarima koji koriste Line Printer Remote (LPR) uslugu da štampaju na zajednički štampači server.

Mrežna politika i usluge pristupa

uloga " » (NPAS) omogućava serveru mrežnih politika (NPS) da postavi i nametne pristup mreži, autentifikaciju i autorizaciju, te zdravstvene politike klijenta, drugim riječima, da osigura mrežu.

Naziv za Windows PowerShell je NPAS.

Windows Deployment Services

Sa ovom ulogom, možete daljinski instalirati Windows operativni sistem preko mreže.

Ime uloge za PowerShell je WDS.

  • Deployment Server (WDS-Deployment) - ova usluga uloga je namijenjena za daljinsko postavljanje i konfiguraciju operativnih Windows sistemi. Takođe vam omogućava da kreirate i prilagodite slike za ponovnu upotrebu;
  • Transportni server (WDS-Transport) - Ova usluga sadrži osnovne mrežne komponente pomoću kojih možete prenijeti podatke multicastingom na samostalnom serveru.

Active Directory Certificate Services

Ova uloga je namijenjena kreiranju ovlaštenja za certifikate i povezanih usluga uloga koje vam omogućavaju izdavanje i upravljanje certifikatima za različite aplikacije.

Naziv za Windows PowerShell je AD-Certificate.

Uključuje sljedeće usluge uloga:

  • Autoritet za sertifikaciju (ADCS-Cert-Authority) - koristeći ovu uslugu uloge, možete izdavati sertifikate korisnicima, računarima i servisima, kao i upravljati validnošću sertifikata;
  • Veb usluga sa smernicama za upis sertifikata (ADCS-Enroll-Web-Pol) – Ova usluga omogućava korisnicima i računarima da dobiju informacije o politici upisa sertifikata iz veb pretraživača, čak i ako računar nije član domena. Za njegovo funkcionisanje neophodno je Web server (IIS)»;
  • Veb usluga za upis sertifikata (ADCS-Enroll-Web-Svc) - Ova usluga omogućava korisnicima i računarima da upišu i obnove sertifikate koristeći veb pretraživač preko HTTPS-a, čak i ako računar nije član domena. Takođe treba da funkcioniše Web server (IIS)»;
  • Online Responder (ADCS-Online-Cert) - Usluga je dizajnirana da provjeri opoziv certifikata za klijente. Drugim riječima, prihvata zahtjev za statusom opoziva za određene certifikate, procjenjuje status tih certifikata i šalje natrag potpisani odgovor s informacijama o statusu. Da bi servis funkcionisao, neophodno je Web server (IIS)»;
  • Sertifikacijski autoritet Web Enrollment Service (ADCS-Web-Enrollment) - Ova usluga obezbjeđuje web interfejs za korisnike za obavljanje zadataka kao što su traženje i obnavljanje sertifikata, dobijanje CRL-ova i upisivanje sertifikata pametnih kartica. Da bi servis funkcionisao, neophodno je Web server (IIS)»;
  • Usluga registracije mrežnih uređaja (ADCS-Device-Enrollment)— Koristeći ovu uslugu, možete izdavati i upravljati certifikatima za rutere i druge mrežne uređaje koji nemaju mrežne račune. Da bi servis funkcionisao, neophodno je Web server (IIS)».

Usluge udaljene radne površine

Uloga servera koja omogućava pristup virtuelnim radnim površinama, desktop računarima zasnovanim na sesiji i udaljene aplikacije remoteapp.

Naziv uloge za Windows PowerShell je Remote-Desktop-Services.

Sastoji se od sljedećih usluga:

  • Pristup udaljenoj radnoj površini (RDS-Web-Access) - Ova usluga uloga omogućava korisnicima pristup udaljenim radnim površinama i RemoteApp aplikacijama putem " Počni» ili korištenjem web pretraživača;
  • Licenciranje udaljene radne površine (RDS-licenciranje) – Usluga je dizajnirana za upravljanje licencama koje su potrebne za povezivanje sa serverom sesije udaljene radne površine ili virtuelnom radnom površinom. Može se koristiti za instaliranje, izdavanje licenci i praćenje njihove dostupnosti. Ova usluga zahtijeva " Web server (IIS)»;
  • Posrednik veze sa udaljenom radnom površinom (RDS-Connection-Broker) je usluga uloga koja pruža sljedeće mogućnosti: ponovno povezivanje korisnika na postojeću virtualnu radnu površinu, aplikaciju RemoteApp i radnu površinu zasnovanu na sesiji, kao i balansiranje opterećenja između desktop servera udaljenih sesija ili između objedinjene virtuelne radne površine. Ova usluga zahtijeva " »;
  • Remote Desktop Virtualization Host (DS-Virtualization) – Usluga omogućava korisnicima da se povežu na virtuelne radne površine koristeći RemoteApp i Desktop Connection. Ova usluga radi u sprezi sa Hyper-V, tj. ova uloga mora biti instalirana;
  • Host sesije udaljene radne površine (RDS-RD-Server) – Ova usluga može hostirati aplikacije RemoteApp i radne površine zasnovane na sesiji na serveru. Pristup je putem klijenta za vezu sa udaljenom radnom površinom ili RemoteApps;
  • Remote Desktop Gateway (RDS-Gateway) – Usluga omogućava ovlaštenim udaljenim korisnicima da se povežu na virtuelne radne površine, RemoteApps i desktope zasnovane na sesiji na korporativnoj mreži ili preko Interneta. Ova usluga zahtijeva sljedeće dodatne usluge i komponente: Web server (IIS)», « Mrežna politika i usluge pristupa», « RPC preko HTTP proxyja».

AD RMS

Ovo je uloga servera koja će vam omogućiti da zaštitite informacije od neovlaštene upotrebe. Provjerava valjanost korisničkih identiteta i dodjeljuje licence ovlaštenim korisnicima za pristup zaštićenim podacima. Ova uloga zahtijeva dodatne usluge i komponente: Web server (IIS)», « Usluga aktivacije Windows procesa», « .NET Framework 4.6 karakteristike».

Naziv za Windows PowerShell je ADRMS.

  • Active Directory Rights Management Server (ADRMS-Server) - usluga glavne uloge, potrebna za instalaciju;
  • Podrška za federaciju identiteta (ADRMS-Identity) je opciona usluga uloga koja omogućava federalnim identitetima da konzumiraju zaštićeni sadržaj koristeći Active Directory Federation Services.

AD FS

Ova uloga pruža pojednostavljenu i sigurnu federaciju identiteta i funkcionalnost jedinstvene prijave (SSO) web lokacijama koje koriste pretraživač.

Naziv za PowerShell je ADFS-Federation.

Daljinski pristup

Ova uloga omogućava povezivanje putem DirectAccess-a, VPN-a i proxyja web aplikacije. Takođe i uloga Daljinski pristup» pruža tradicionalne mogućnosti rutiranja, uključujući rutiranje mrežne adrese(NAT) i druge postavke veze. Ova uloga zahtijeva dodatne usluge i funkcije: Web server (IIS)», « Windows interna baza podataka».

Ime uloge za Windows PowerShell je RemoteAccess.

  • DirectAccess i VPN (RAS) (DirectAccess-VPN) - usluga omogućava korisnicima da se povežu na korporativnu mrežu u bilo koje vrijeme kada imaju pristup Internetu putem DirectAccess-a, kao i da organizuju VPN veze u kombinaciji s tehnologijama tuneliranja i šifriranja podataka;
  • Routing - usluga pruža podršku za NAT rutere, rutere lokalna mreža sa BGP, RIP i ruterima koji podržavaju multicast (IGMP proksiji);
  • Proxy web aplikacije (Web-Application-Proxy) - Usluga vam omogućava da objavljujete aplikacije zasnovane na HTTP i HTTPS protokolima iz korporativne mreže na klijentske uređaje koji su izvan korporativne mreže.

Usluge datoteka i skladištenja

Ovo je uloga servera koja se može koristiti za dijeljenje datoteka i mapa, upravljanje i kontrolu dijeljenja, repliciranje datoteka, pružanje brza pretraga datoteke, i omogući pristup za UNIX klijentske računare. O uslugama datoteka, a posebno o serveru datoteka, detaljnije smo razgovarali u materijalu „Instaliranje servera datoteka (File Server) na Windows Server 2016“.

Naziv za Windows PowerShell je FileAndStorage-Services.

Storage Services- Ova usluga pruža funkciju upravljanja skladištem koja je uvijek instalirana i ne može se ukloniti.

File Services i iSCSI usluge (File-Services) su tehnologije koje pojednostavljuju upravljanje fajl serverima i skladištima, štede prostor na disku, obezbeđuju replikaciju i keširanje fajlova u granama, a takođe obezbeđuju deljenje datoteka putem NFS protokola. Uključuje sljedeće usluge uloga:

  • File Server (FS-FileServer) - usluga uloga koja upravlja zajedničkim fasciklama i omogućava korisnicima pristup datotekama na ovom računaru preko mreže;
  • Deduplikacija podataka (FS-Data-Deduplication) - ova usluga štedi prostor na disku pohranjivanjem samo jedne kopije identičnih podataka na volumenu;
  • Upravitelj resursima servera datoteka (FS-Resource-Manager) - pomoću ove usluge možete upravljati datotekama i mapama na serveru datoteka, kreirati izvještaje o skladištenju, klasificirati datoteke i mape, konfigurirati kvote foldera i definirati politike blokiranja datoteka;
  • iSCSI Target Storage Provider (VDS i VSS dobavljači hardvera) (iSCSITarget-VSS-VDS) - Usluga omogućava izvršavanje aplikacija na serveru povezanom na iSCSI cilj kopija senke volumeni na iSCSI virtualnim diskovima;
  • DFS imenski prostori (FS-DFS-Namespace) - koristeći ovu uslugu, možete grupirati dijeljeni folderi hostovani na različitim serverima u jednom ili više logički strukturiranih imenskih prostora;
  • Radni folderi (FS-SyncShareService) - usluga vam omogućava da koristite radne fajlove na raznih kompjutera uključujući posao i lični. Možete pohraniti svoje datoteke u radne mape, sinkronizirati ih i pristupiti im sa vaše lokalne mreže ili interneta. Da bi usluga funkcionirala, komponenta " IIS Web Core u procesu»;
  • DFS replikacija (FS-DFS-Replication) je mehanizam za replikaciju podataka na više servera koji vam omogućava da sinhronizujete fascikle preko LAN ili WAN veze. Ova tehnologija koristi protokol Remote Differential Compression (RDC) za ažuriranje samo dijela datoteka koje su se promijenile od posljednje replikacije. DFS replikacija se može koristiti sa ili bez DFS imenskih prostora;
  • Server za NFS (FS-NFS-Service) - Usluga omogućava ovom računaru da deli datoteke sa računarima zasnovanim na UNIX-u i drugim računarima koji koriste protokol mrežnog sistema datoteka (NFS);
  • iSCSI Target Server (FS-iSCSItarget-Server) - pruža usluge i upravljanje za iSCSI ciljeve;
  • BranchCache usluga za mrežne datoteke (FS-BranchCache) - Usluga pruža BranchCache podršku na ovom serveru datoteka;
  • Usluga VSS Agent servera fajlova (FS-VSS-Agent) – Usluga dozvoljava kopije u senci volumena za aplikacije koje pohranjuju datoteke podataka na ovom serveru datoteka.

faks server

Uloga šalje i prima faksove i omogućava vam upravljanje resursima faksa kao što su poslovi, postavke, izvještaji i uređaji za faks na ovom računaru ili na mreži. Obavezno za rad Print server».

Naziv uloge za Windows PowerShell je Fax.

Ovim je završen pregled uloga servera Windows Server 2016, nadam se da vam je materijal za sada bio koristan!

Pre nego što razvijete socket server, potrebno je da kreirate server politike koji govori Silverlight-u kojim klijentima je dozvoljeno da se povežu na socket server.

Kao što je gore prikazano, Silverlight ne dozvoljava učitavanje sadržaja ili pozivanje web usluge ako domena nema .xml clientaccesspolicy ili crossdomain datoteku. xml gdje su ove operacije eksplicitno dozvoljene. Slično ograničenje se primjenjuje na socket server. Ako ne dozvolite klijentskom uređaju da preuzme clientaccesspolicy .xml datoteku koja omogućava daljinski pristup, Silverlight će odbiti da uspostavi vezu.

Nažalost, pružanje politike pristupa klijentu. cml za socket aplikaciju je veći izazov od pružanja putem web stranice. Kada koristite web stranicu, softver web servera može pružiti .xml datoteku clientaccesspolicy, samo je ne zaboravite dodati. U isto vrijeme, kada koristite socket aplikaciju, morate otvoriti utičnicu kojoj klijentske aplikacije mogu pristupiti sa zahtjevima politike. Osim toga, morate ručno kreirati kod koji služi soketu. Da biste izvršili ove zadatke, morate kreirati server za politike.

U nastavku ćemo pokazati da server politika radi na isti način kao i server poruka, samo rukuje malo jednostavnijim interakcijama. Serveri za poruke i politike se mogu kreirati zasebno ili kombinovati u jednoj aplikaciji. U drugom slučaju, oni moraju slušati zahtjeve na različitim nitima. U ovom primjeru, kreirat ćemo server za politike, a zatim ga kombinirati sa serverom za poruke.

Da biste kreirali server za politike, prvo morate kreirati .NET aplikaciju. Bilo koja vrsta .NET aplikacije može poslužiti kao server politike. Najlakši način je korištenje konzolne aplikacije. Nakon što otklonite greške u aplikaciji konzole, možete premjestiti svoj kod u Windows uslugu tako da radi u pozadini cijelo vrijeme.

Datoteka politike

Slijedi datoteka politike koju obezbjeđuje server politike.

Datoteka politike definira tri pravila.

Omogućava pristup svim portovima od 4502 do 4532 (ovo je cijeli niz portova koje podržava Silverlight dodatak). Da biste promijenili raspon dostupnih portova, promijenite vrijednost atributa porta elementa.

Dozvoljava TCP pristup (dozvola je definirana u atributu protokola elementa).

Dozvoljava poziv sa bilo koje domene. Stoga, Silverlight aplikacija koja uspostavlja vezu može biti hostovana na bilo kojoj web stranici. Da biste promijenili ovo pravilo, trebate urediti uri atribut elementa.

Da bi se stvari olakšale, pravila politike se postavljaju u clientaccess-ploi.cy.xml datoteku koja se dodaje projektu. IN vizuelni studio Postavka Kopiraj u izlazni direktorij datoteke politike mora biti postavljena na Uvijek kopiraj. treba samo pronaći datoteku na tvrdom disku, otvoriti je i vratiti sadržaj klijentskom uređaju.

PolicyServer klasa

Funkcionalnost servera politika zasniva se na dvije ključne klase: PolicyServer i PolicyConnection. Klasa PolicyServer obrađuje čekanje na veze. Kada primi vezu, on prenosi kontrolu na novu instancu klase PoicyConnection, koja klijentu prosljeđuje datoteku politike. Ova dvodijelna procedura je uobičajena u mrežnom programiranju. Vidjet ćete ga više puta kada radite sa serverima za poruke.

Klasa PolicyServer učitava datoteku politike sa tvrdog diska i pohranjuje je u polje kao niz bajtova.

javna klasa PolicyServer

politika privatnih bajtova;

public PolicyServer(string policyFile) (

Za početak slušanja, serverska aplikacija mora pozvati PolicyServer. Start(). On stvara TcpListener objekat koji osluškuje zahtjeve. Objekt TcpListener je konfiguriran da sluša na portu 943. U Silverlight-u, ovaj port je rezerviran za servere politika. Prilikom postavljanja zahtjeva za datoteke politika, aplikacija Silverlight ih automatski usmjerava na port 943.

privatni slušalac TcpListener;

public void Start()

// Kreirajte slušaoca

slušalac = novi TcpListener(IPAddress.Any, 943);

// Počnite slušati; metoda Start() vraća II odmah nakon poziva listener.Start();

// Čeka se konekcija; metoda se odmah vraća;

II čekanje se radi u posebnoj temi

Da prihvati ponuđenu vezu, server politike poziva metodu BeginAcceptTcpClient(). Kao i sve metode Beginxxx() .NET frameworka, vraća se odmah nakon poziva, izvodeći potrebne operacije na posebnoj niti. Za mrežne aplikacije, ovo je vrlo značajan faktor jer omogućava da se mnogi zahtjevi za datoteke politike obrađuju u isto vrijeme.

Bilješka. Mrežni programeri početnici se često pitaju kako se više od jednog zahtjeva može obraditi u isto vrijeme, i misle da je za to potrebno nekoliko servera. Međutim, nije. S ovim pristupom, klijentske aplikacije bi brzo ostale bez dostupnih portova. U praksi, serverske aplikacije obrađuju mnoge zahtjeve preko jednog porta. Ovaj proces je nevidljiv aplikacijama jer ugrađeni TCP podsistem u Windowsu automatski identifikuje poruke i usmerava ih na odgovarajuće objekte u kodu aplikacije. Svaka veza je jedinstveno identifikovana na osnovu četiri parametra: IP adresa klijenta, broj porta klijenta, IP adresa servera i broj porta servera.

Na svaki zahtjev pokreće se metoda povratnog poziva OnAcceptTcpClient(). Ponovo poziva metodu BeginAcceptTcpClient O da počne čekati sljedeći zahtjev u drugoj niti, a zatim počinje s obradom trenutnog zahtjeva.

public void OnAcceptTcpClient(IAsyncResult ar) (

if (isStopped) povratak;

Console.WriteLine("Primljen zahtjev za politiku."); // Čeka se sljedeća veza.

listener.BeginAcceptTcpClient(OnAcceptTcpClient, null);

// Rukovanje trenutnom vezom.

TcpClient client = listener.EndAcceptTcpClient(ar); PolicyConnection policyConnection = nova PolicyConnection(klijent, politika); policyConnection.HandleRequest() ;

uhvatiti (greška izuzetka) (

Svaki put kada se primi nova konekcija, kreira se novi PolicyConnection objekt za rukovanje. Dodatno, PolicyConnection objekt održava datoteku politike.

Posljednja komponenta PolicyServer klase je Stop() metoda, koja prestaje čekati zahtjeve. Aplikacija ga poziva kada se završi.

privatni bool jeStopped;

javna praznina StopO(

isStopped = istina;

slušalac. stop();

uhvatiti (greška izuzetka) (

Console.WriteLine(err.Message);

Sljedeći kod se koristi u metodi Main() poslužitelja aplikacija za pokretanje poslužitelja politika.

static void Main (args niza) (

PolicyServer policyServer = novi PolicyServer("clientaccesspolicy.xml"); policyServer.Start();

Console.WriteLine("Pokrenuta politika servera."); Console.WriteLine("Pritisnite tipku Enter za izlaz.");

// Čeka se pritisak na tipku; koristeći // Console.ReadKey() metodu, možete ga postaviti da čeka određeni // red (na primjer, quit) ili pritisnuti bilo koju tipku Console.ReadLine();

policyServer.Stop();

Console.WriteLine("Završni server politike.");

PolicyConnection klasa

Klasa PolicyConnection obavlja jednostavniji zadatak. Objekt PolicyConnection pohranjuje referencu na podatke datoteke politike. Zatim, nakon što se pozove metoda HandleRequest(), objekt PolicyConnection dohvaća novu vezu iz mrežnog toka i pokušava je pročitati. Klijentski uređaj mora poslati string koji sadrži tekst. Nakon čitanja ovog teksta, klijentski uređaj upisuje podatke politike u stream i zatvara vezu. Slijedi kod klase PolicyConnection.

javna klasa PolicyConnection(

privatni TcpClient klijent; politika privatnih bajtova;

public PolicyConnection(TcpClient klijent, politika bajtova) (

this.client = klijent; this.policy = politika;

// Kreirajte privatni statički string zahtjeva klijenta policyRequestString = "

public void HandleRequest()(

Stream s = client.GetStream(); // Čitanje niza upita politike

bajt bafer = novi bajt;

// Čekaj samo 5 sekundi client.ReceiveTimeout = 5000;'

s.Read(buffer, 0, buffer.Length);

// Prosljeđivanje politike (također možete provjeriti ima li zahtjev politike // potreban sadržaj) s.Write(policy, 0, policy.Length);

// Zatvaranje veze client.Close();

Console.WriteLine("Datoteka politike poslužena.");

Dakle, imamo potpuno operativan server politike. Nažalost, još se ne može testirati jer dodatak Silverlight ne dozvoljava eksplicitno traženje datoteka politike. Umjesto toga, automatski ih traži kada pokušava koristiti socket aplikaciju. Prije nego što možete kreirati klijentsku aplikaciju za ovu socket aplikaciju, morate kreirati server.

Nastavak teme:

Novi članci

/

Učitavanje...
Top