Adja meg a szerver házirendjének részletes leírását. Adja meg a szerver szabályzatának részletes leírását

Helló. Nem tudja regisztrálni a saját fiókját?
írj PM-re - vk.com/watsonshit
- Rendelésre regisztrálunk számlákat.
- Segítünk az UCP 1. és 2. szakaszában.
- Gyors és minőségi kiszolgálás.
- Garanciák, vélemények. Felelősek vagyunk a biztonságért.
- Teljesen más szerverek UCP regisztrációval.
Pacific Coast Project – SW Project stb.

Nem találta meg a választ a kérdésére?Írja meg a megjegyzésekben, és megadom a választ.

) Mire való az OOC chat?
- 1) Ez egy csevegés, amely nem befolyásolja a játékmenetet.

2) Mit jelent a szerepjáték kifejezés?
- 2) A szerepjáték egyfajta játék, amelyben el kell játszani az általam választott szerepet.

3) Ha bármely helyzet nem az Ön javára (gyilkosság / rablás). A tetteid?
- 2) Továbbra is fogok játszani, bármi is történjen.

2) Pénzt kaptál egy csalótól, mit fogsz csinálni?
- 4) Tájékoztatom a szerver adminisztrációját, leiratkozom egy speciális témában, és pénzt adok a /jótékonysághoz.

3) Jogod van megölni egy rendőrt?
- 1) Természetesen csak akkor ölhetek meg rendőrt, ha jó okom van rá.

1) Szabad-e elhaladni a vezetőülésből?
- 4) Nem, az ilyen műveleteket a szerver szabályai tiltják.

4) Megengedett-e a hírességek és film-/sorozat-/rajzfilmfigurák becenevei?
- 3) Nem, tilos.

5) A lövöldözés során gyakorlatilag három szereplőt megöltek, de egy idő után ugyanezek a karakterek már újra játszották a szerepüket. Milyen típusú gyilkosságról van szó?
- 2) Player Kill.

7) Rád lőnek, de nem akarsz meghalni, és ezért...
- 4) Megpróbálsz menekülni és túlélni szerepjátékkal.

2) Van jogod a Bunny-Hop használatához?
- 3) Igen, jogom van használni, ha nem zavarok senkit.

7) Mit fog tenni, ha javaslata van a szerver fejlesztésére?
- 3) Írok róla a fórum megfelelő részében.

3) Kötelező-e leiratkozni a műveletekről kis méretű fegyverek használatakor?
- 4) Nem.

2) Először vagy a szerveren, és egyáltalán nem ismered a parancsokat, mit fogsz csinálni?
- 3) Felteszek egy kérdést az adminisztrációnak az /askq paranccsal, majd várom a választ.

3) Mi a /coin parancs célja?
- minden vitás helyzet megoldására

1) Mi az a metagaming?
- 2) Ez a szerepkörön kívüli információk felhasználása egy szerep eljátszása során.

6) A játékos, akinek karaktere technikailag meghalt egy lövöldözés során, úgy döntött, hogy bosszút áll a vétkeseken, és szerephez kapcsolódó okok nélkül megölte az egyik ellenfelet. Milyen jogsértések vannak itt a játékos részéről?
- 3) Bosszúgyilkosság.

10) Szabad-e pótolni az egészséget egy verekedés/csata során?
- 4) Nem.

8) Szabad-e kirúgni az LSPD alkalmazottait, és mivel jár ez?
- 4) Igen, egy közönséges tűzharc mindkét fél PC-jével végződik. Ha ez ügyirat vagy razzia, a rendőrség PK-t, a bűnözők pedig SK-t kapnak.

6) Mennyi a maximális összeg egy olyan rablásért, amely nem igényel adminisztrációs ellenőrzést?
- 1) $500

9) Milyen nyelvek használhatók szerverünkön?
- 1) Orosz.

7) Hosszas és gondos előkészület után a gyilkos teljesítette a parancsot – ölt. A tervet a legapróbb részletekig kiszámolták, ennek eredményeként a megrendelő bőkezűen fizetett. Mi az áldozat ebben az esetben?
- 1) Karakterölés.

9) Megengedett-e az állami járművek ellopása?
- 2) Igen, de először meg kell kérdezni az adminisztrátort, és a játékszabályzat 9. pontja szerint kell eljárni.

8) Mikor jelenítheti meg a szexuális erőszakot és kegyetlenséget?
- 2) Szexuális erőszak és kegyetlenség csak az RP-ben érintett összes személy beleegyezésével játszható.

10) Mit kell tenned, ha úgy gondolod, hogy a játék nem a szabályok szerint megy?
- 1) Írj a /report címre, ha az adminisztrátor távol van - írj panaszt a fórumon.

7) Hány játékórát kell játszania egy játékosnak, hogy kirabolják?
- 3) 8 óra.

8) Adja meg a /coin parancs helyes használatát. Után:
- abbahagytam a lélegzetem, és megütöttem a labdát, megpróbálva a lyukba dobni.

8) Adja meg helyes használat/me parancsok:
- /én szélesen mosolyogtam, egyenesen Linda szemébe nézve. Közelebb lépett, majd gyengéden megölelte.

VIRTUÁLIS PÉNZTÁRSASÁG ELADÁSA PACIFIC COAST PROJECT ÉS GRINCH SZEREPJÁTÉK SZERVEREN.
MINDEN INFORMÁCIÓ A CSOPORTBAN!
vk.com/virtongarant

GPResult segédprogram.alkalmazás– egy konzolalkalmazás, amely az Active Directory tartomány számítógépére és/vagy felhasználójára alkalmazott beállítások elemzésére és csoportházirendek diagnosztizálására szolgál. A GPResult lehetővé teszi, hogy adatokat kapjon az eredményül kapott házirend-készletből (Resultant Set of Policy, RSOP), az alkalmazott tartományházirendek (GPO-k) listája, azok beállításai, valamint részletes információk a feldolgozási hibáikról. A segédprogram a Windows XP óta a Windows operációs rendszer része. A GPResult segédprogram lehetővé teszi olyan kérdések megválaszolását, mint például, hogy egy adott házirend vonatkozik-e egy számítógépre, melyik csoportházirend-objektum módosította egy adott Windows-beállítást, és kiderítheti az okokat.

Ebben a cikkben megvizsgáljuk a GPResult parancs használatának sajátosságait a csoportházirendek alkalmazásának diagnosztizálására és hibakeresésére egy Active Directory tartományban.

Kezdetben a csoportházirendek Windows rendszerben való alkalmazásának diagnosztizálására az RSOP.msc grafikus konzolt használták, amely lehetővé tette a kapott házirendek (tartomány + helyi) beállításait a számítógépre és a felhasználóra alkalmazott grafikus formában, hasonló módon megszerezni. a GPO-szerkesztő konzolt (lent, az RSOP.msc konzolnézet példájában láthatja, hogy a frissítési beállítások be vannak állítva).

Az RSOP.msc konzolt azonban a Windows modern verzióiban nem praktikus használni, mert nem tükrözi a különböző kliensoldali bővítmények (CSE), mint például a GPP (Group Policy Preferences) által alkalmazott beállításokat, nem teszi lehetővé a keresést, kevés diagnosztikai információt ad. Ezért tovább Ebben a pillanatban a GPResult parancs a fő eszköz a csoportházirend-objektumok használatának diagnosztizálására a Windows rendszerben (a Windows 10-ben még figyelmeztetés is van arra, hogy az RSOP nem ad teljes jelentést, ellentétben a GPResult-tal).

A GPResult.exe segédprogram használata

GPResult parancs azon a számítógépen fut, amelyen tesztelni szeretné a csoportházirendek alkalmazását. A GPResult parancs szintaxisa a következő:

GPRESULT ]] [(/X | /H)<имя_файла> ]

Ha részletes információkat szeretne kapni az adott AD-objektumra (felhasználó és számítógép) vonatkozó csoportházirendekről és a csoportházirend-objektum infrastruktúrájához kapcsolódó egyéb beállításokról (azaz az eredményül kapott GPO-házirend-beállításokról - RsoP), futtassa a parancsot:

A parancs végrehajtásának eredménye 2 részre oszlik:

  • SZÁMÍTÓGÉP BEÁLLÍTÁSOK (Számítógép konfiguráció) – a szakasz információkat tartalmaz a számítógépet érintő csoportházirend-objektumokról (Active Directory objektumként);
  • FELHASZNÁLÓ BEÁLLÍTÁSOK – a házirendek felhasználói része (az AD-ben lévő felhasználói fiókokra vonatkozó házirendek).

Röviden tekintsük át azokat a főbb paramétereket/szakaszokat, amelyek érdekesek lehetnek számunkra a GPResult kimenetben:

  • WebhelyNév(Site name:) - annak az AD oldalnak a neve, ahol a számítógép található;
  • CN– teljes kanonikus felhasználó/számítógép, amelyhez az RSoP adatokat generálták;
  • UtolsóidőcsoportIrányelvvoltalkalmazott(Utoljára alkalmazott csoportházirend) – a csoportházirendek utolsó alkalmazásának időpontja;
  • csoportIrányelvvoltalkalmazotttól től(A csoportházirend alkalmazása innen történt) - a tartományvezérlő, amelyről a csoportházirend-objektum legújabb verziója betöltődött;
  • TartományNévés Domaintípus(Domain név, tartomány típusa) – Active Directory tartomány séma neve és verziója;
  • AlkalmazottcsoportIrányelvObjektumok(Alkalmazott csoportházirend-objektumok)– az aktív csoportházirend-objektumok listája;
  • Akövetkezőcsoportházirend-objektumokvoltaknemalkalmazottmertőkvoltakszűrtki(A következő csoportházirend-objektumok nem kerültek alkalmazásra, mert szűrték őket) - nem alkalmazták (szűrt) GPO-k;
  • Afelhasználó/számítógépvanarésznak,-nekakövetkezőBiztonságcsoportok(A felhasználó/számítógép a következő biztonsági csoportok tagja) – Tartománycsoportok, amelyeknek a felhasználó tagja.

Példánkban láthatja, hogy a felhasználói objektumot 4 csoportházirend érinti.

  • Alapértelmezett tartományi szabályzat;
  • Engedélyezze a Windows tűzfalat;
  • DNS-utótag keresési listája

Ha nem szeretné, hogy a konzol egyszerre jelenítsen meg információkat a felhasználói házirendekről és a számítógépes szabályzatokról, akkor a /scope kapcsolóval csak az Önt érdeklő szakaszt jelenítheti meg. Csak az eredményül kapott felhasználói szabályzatok:

gpresult /r /scope:user

vagy csak alkalmazott számítógépes házirendek:

gpresult /r /scope:computer

Mert A Gpresult segédprogram közvetlenül a parancssori konzolra adja ki az adatait, ami nem mindig kényelmes a későbbi elemzéshez; kimenete átirányítható a vágólapra:

gpresult /r |klip

vagy szöveges fájl:

gpresult /r > c:\gpresult.txt

A rendkívül részletes RSOP-információk megjelenítéséhez adja hozzá a /z kapcsolót.

HTML RSOP jelentés a GPResult segítségével

Ezenkívül a GPResult segédprogram HTML-jelentést tud készíteni az alkalmazott eredményházirendekről (Windows 7 és újabb verziókban érhető el). Ez a jelentés tartalmazni fogja részletes információk a csoportházirendek által beállított összes rendszerbeállításról és az ezeket beállító adott csoportházirend-objektumok nevéről (a struktúráról kapott jelentés hasonlít a tartományi csoportházirend-kezelő konzol Beállítások lapjára – GPMC). HTML GPResult jelentést a következő paranccsal hozhat létre:

GPResult /h c:\gp-report\report.html /f

Jelentés generálásához és böngészőben való automatikus megnyitásához futtassa a következő parancsot:

GPResult /h GPResult.html & GPResult.html

A gpresult HTML jelentés jó néhányat tartalmaz hasznos információ: A csoportházirend-objektumok alkalmazási hibái, a feldolgozási idő (ms-ben), valamint a konkrét házirendek és az egyéni keresőmotor alkalmazása látható (a Számítógép részletei -> Összetevő állapota alatt). Például a fenti képernyőképen láthatja, hogy a 24 jelszót emlékezetes beállításokkal rendelkező házirendet az Alapértelmezett tartományházirend (Nyertes GPO oszlop) alkalmazza. Mint látható, egy ilyen HTML-jelentés sokkal kényelmesebb az alkalmazott irányelvek elemzéséhez, mint az rsop.msc konzol.

GPResult adatok lekérése távoli számítógépről

A GPResult adatokat gyűjthet egy távoli számítógépről is, így nincs szükség arra, hogy a rendszergazda helyileg vagy RDP-vel bejelentkezzen egy távoli számítógépre. Az RSOP adatok távoli számítógépről történő gyűjtésének parancsformátuma a következő:

GPResult /s server-ts1 /r

Hasonló módon távolról is gyűjthet adatokat felhasználói és számítógépes szabályzatokból.

A felhasználónévnek nincs RSOP adata

Ha engedélyezve van UAC elindítása A GPResult emelt szintű jogosultságok nélkül csak a felhasználói csoport házirend szakaszának beállításait adja ki. Ha mindkét részt (FELHASZNÁLÓI BEÁLLÍTÁSOK és SZÁMÍTÓGÉP BEÁLLÍTÁSOK) egyszerre kell megjeleníteni, akkor a parancsot le kell futtatni. Ha az emelt szintű parancssor más, mint jelenlegi felhasználó rendszer, a segédprogram figyelmeztetést ad ki INFO: Afelhasználó"tartomány\felhasználó"csinálnemvanRSOPadat ( A 'domain\user' felhasználónak nincsenek RSOP-adatai). Ennek az az oka, hogy a GPResult információkat próbál gyűjteni a futtató felhasználó számára, de azért Ez a felhasználó nem jelentkezett be a rendszerbe, és ehhez a felhasználóhoz nem állnak rendelkezésre RSOP információk. Egy aktív munkamenettel rendelkező felhasználó RSOP-információinak gyűjtéséhez meg kell adnia a fiókját:

gpresult /r /user:tn\edward

Ha nem ismeri annak a fióknak a nevét, amelybe be van jelentkezve távoli számítógép, a következőhöz hasonló fiókot kaphat:

qwinsta /SERVER:remotePC1

Ellenőrizze az idő(k)et is az ügyfélen. Az időnek meg kell egyeznie a PDC (elsődleges tartományvezérlő) idővel.

A következő csoportházirend-objektum-irányelvek nem kerültek alkalmazásra, mert kiszűrték őket

A csoportházirendek hibaelhárítása során ügyeljen a szakaszra is: A következő csoportházirend-objektumok nem kerültek alkalmazásra, mert kiszűrték őket (A következő csoportházirend-szabályzatok nem kerültek alkalmazásra, mert kiszűrték őket). Ez a szakasz azon csoportházirend-objektumok listáját jeleníti meg, amelyek valamilyen okból nem vonatkoznak erre az objektumra. Lehetséges lehetőségek, amelyekre a szabályzat nem vonatkozik:


Azt is megtudhatja, hogy a házirendet alkalmazni kell-e egy adott AD-objektumra a Hatékony engedélyek lapon (Speciális -> Hatékony hozzáférés).

Tehát ebben a cikkben áttekintettük a csoportházirendek alkalmazásának diagnosztizálásának jellemzőit a GPResult segédprogrammal, és áttekintettük a használatának tipikus forgatókönyveit.

4. előadás Hálózati házirend-kiszolgáló: RADIUS-kiszolgáló, RADIUS-proxy és biztonsági házirend-kiszolgáló

4. előadás

Témakör: Hálózati házirend-kiszolgáló: RADIUS-kiszolgáló, RADIUS-proxy és hálózati hozzáférés-védelmi házirend-kiszolgáló

Bevezetés

Windows Server A 2008 és a Windows Server 2008 R2 fejlett Windows Server operációs rendszerek, amelyeket a hálózatok, alkalmazások és webszolgáltatások új generációjának támogatására terveztek. Ezekkel az operációs rendszerekkel rugalmas és átfogó felhasználói és alkalmazási élményeket tervezhet, szállíthat és kezelhet, rendkívül biztonságos hálózati infrastruktúrákat építhet ki, valamint növelheti a technológiai hatékonyságot és szervezettséget a szervezetben.

Hálózati házirend-kiszolgáló

A Network Policy Server lehetővé teszi az egész szervezetre kiterjedő hálózati hozzáférési házirendek létrehozását és érvényesítését az ügyfelek állapotának biztosítására, valamint a csatlakozási kérelmek hitelesítésére és engedélyezésére. Az NPS-t RADIUS-proxyként is használhatja a csatlakozási kérelmek továbbítására az NPS-hez vagy más, távoli RADIUS-kiszolgálócsoportokban konfigurált RADIUS-kiszolgálókhoz.

A Network Policy Server segítségével központilag konfigurálhatja és kezelheti az ügyfél hálózati hozzáférési hitelesítését, engedélyezését és állapotházirendjét a következő három lehetőség segítségével:

RADIUS szerver. Az NPS központilag kezeli a vezeték nélküli kapcsolatok, a hitelesített kapcsolókapcsolatok, a betárcsázós kapcsolatok és a virtuális magánhálózati (VPN) kapcsolatok hitelesítését, engedélyezését és elszámolását. Ha az NPS-t RADIUS-kiszolgálóként használja, a hálózati hozzáférési kiszolgálók, például a vezeték nélküli hozzáférési pontok és a VPN-kiszolgálók RADIUS-kliensként vannak konfigurálva az NPS-en. Ezenkívül konfigurálja azokat a hálózati házirendeket, amelyeket az NPS használ a csatlakozási kérelmek engedélyezésére. Ezenkívül konfigurálhatja a RADIUS-fiókot úgy, hogy az NPS naplózza az információkat a helyi merevlemezen vagy a Microsoft adatbázisában tárolt naplófájlokhoz. SQL szerver.

RADIUS proxy. Ha az NPS-t RADIUS-proxyként használják, akkor be kell állítania a kapcsolatkérési házirendeket, amelyek meghatározzák, hogy az NPS mely csatlakozási kérelmeket továbbítsa más RADIUS-kiszolgálóknak, és mely konkrét RADIUS-kiszolgálók továbbítsák ezeket a kéréseket. Az NPS úgy is konfigurálható, hogy átirányítsa a hitelesítő adatokat egy távoli RADIUS-kiszolgálócsoport egy vagy több számítógépén tárolandó.

Network Access Protection (NAP) házirend-kiszolgáló. Ha az NPS NAP-házirend-kiszolgálóként van konfigurálva, az NPS kiértékeli a hálózathoz csatlakozni próbáló, NAP-kompatibilis ügyfélszámítógépek állapotát. A hálózati hozzáférés-védelemmel konfigurált hálózati házirend-kiszolgáló RADIUS-kiszolgálóként működik, hitelesíti és engedélyezi a csatlakozási kéréseket. A Network Policy Server lehetővé teszi a hálózati hozzáférés-védelmi házirendek és beállítások konfigurálását, beleértve a Rendszerállapot-ellenőrzőket, az Állapotházirendet és a Frissítési kiszolgáló csoportokat, amelyek biztosítják, hogy az ügyfélszámítógépek a szervezet hálózati házirendjének megfelelően frissüljenek.

A fent felsorolt ​​szolgáltatások tetszőleges kombinációját beállíthatja a Network Policy Server-en. Az NPS például NAP-házirend-szerverként működhet egy vagy több kényszerítő módszer használatával, miközben RADIUS-kiszolgálóként működik a telefonos kapcsolatokhoz, valamint RADIUS-proxyként, amely egyes csatlakozási kérelmeket távoli RADIUS-kiszolgálók csoportjához továbbít, ami lehetővé teszi a hitelesítést és engedélyezése egy másik tartományban.

RADIUS szerver és RADIUS proxy

Az NPS használható RADIUS-kiszolgálóként, RADIUS-proxyként vagy mindkettőként.

RADIUS szerver

A Microsoft NPS az IETF RFC 2865-ben és RFC 2866-ban leírt RADIUS-szabványnak megfelelően került megvalósításra. RADIUS-szerverként az NPS központilag hajtja végre a hitelesítést, az engedélyezést és a kapcsolat elszámolását különféle típusú hálózati hozzáférésekhez, beleértve a vezeték nélküli hozzáférést, a hitelesítéssel történő váltást, a tárcsázást. -up és VPN hozzáférés, valamint az útválasztók közötti kapcsolatok.

A Network Policy Server lehetővé teszi, hogy heterogén berendezéseket használjon vezeték nélküli hozzáféréshez, távoli eléréshez, VPN-hálózatokhoz és kapcsoláshoz. A Network Policy Server használható az operációs rendszereken elérhető Útválasztás és távelérés szolgáltatással Microsoft Windows 2000 Windows Server 2003 Standard Edition, Windows Server 2003 Enterprise Edition és Windows Server 2003 Datacenter Edition.

Ha az NPS-számítógép egy Active Directory® tartomány tagja, az NPS ezt a címtárszolgáltatást használja felhasználói fiók-adatbázisként, és az egyszeri bejelentkezési megoldás része. Ugyanezt a hitelesítő adatkészletet használják a hálózati hozzáférés szabályozására (a hálózati hozzáférés hitelesítésére és engedélyezésére), valamint az Active Directory tartományba való bejelentkezésre.

Az internetszolgáltatók és a hálózati hozzáférést biztosító szervezetek az összes hálózattípus egyetlen adminisztrációs pontról történő kezelésének összetettebb kihívásaival szembesülnek, függetlenül a használt hálózati hozzáférési berendezésektől. A RADIUS szabvány támogatja ezt a funkciót homogén és heterogén környezetben egyaránt. A RADIUS protokoll egy kliens/szerver protokoll, amely lehetővé teszi (RADIUS-kliensként működő) hálózati hozzáférési eszközök számára, hogy hitelesítési és elszámolási kéréseket küldjenek egy RADIUS-kiszolgálónak.

A RADIUS-kiszolgáló hozzáfér a felhasználói fiókok adataihoz, és hitelesítheti a hitelesítési adatokat a hálózati hozzáférés engedélyezése során. Ha a felhasználó hitelesítő adatai hitelesek, és a csatlakozási kísérlet engedélyezett, a RADIUS-kiszolgáló a megadott feltételek alapján engedélyezi a felhasználó hozzáférését, és naplózza a csatlakozási információkat. A RADIUS protokoll használata lehetővé teszi a hitelesítési, engedélyezési és elszámolási információk egyetlen helyen történő gyűjtését és karbantartását, ahelyett, hogy ezeket minden hozzáférési kiszolgálón kellene végrehajtani.

RADIUS proxy

RADIUS-proxyként az NPS továbbítja a hitelesítési és elszámolási üzeneteket más RADIUS-kiszolgálóknak.

Az NPS segítségével a szervezetek kiszervezhetik távelérési infrastruktúrájukat egy szolgáltatónak, miközben fenntartják a felhasználói hitelesítés, engedélyezés és elszámolás ellenőrzését.

NPS-konfigurációk a következő forgatókönyvekhez hozhatók létre:

Vezeték nélküli hozzáférés

Telefonos vagy virtuális magánhálózati kapcsolat egy szervezetben.

Távoli hozzáférés vagy külső szervezet által biztosított vezeték nélküli hozzáférés

internet-hozzáférés

Hitelesített hozzáférés a külső hálózati erőforrásokhoz az üzleti partnerek számára

Példák a RADIUS-kiszolgáló és a RADIUS-proxy konfigurációjára

A következő konfigurációs példák bemutatják, hogyan konfigurálható az NPS RADIUS-kiszolgálóként és RADIUS-proxyként.

Az NPS RADIUS-kiszolgálóként. Ebben a példában az NPS RADIUS-kiszolgálóként van konfigurálva, az egyetlen konfigurált házirend az alapértelmezett kapcsolatkérési házirend, és az összes csatlakozási kérelmet a helyi hálózati házirend kezeli. Az NPS képes hitelesíteni és engedélyezni azokat a felhasználókat, akiknek fiókjai a kiszolgáló tartományában vagy megbízható tartományokban találhatók.

Az NPS RADIUS proxyként. Ebben a példában az NPS RADIUS-proxyként van konfigurálva, amely a csatlakozási kérelmeket távoli RADIUS-kiszolgálók csoportjaihoz továbbítja két különböző nem megbízható tartományban. Az alapértelmezett kapcsolatkérési házirendet eltávolítjuk, és két új kapcsolatkérési szabályzatra cseréljük, amelyek átirányítják a kéréseket mind a két nem megbízható tartományba. Ebben a példában az NPS nem dolgozza fel a csatlakozási kérelmeket a helyi szerveren.

Az NPS RADIUS-kiszolgálóként és RADIUS-proxyként egyaránt. Az alapértelmezett kapcsolatkérési házirend mellett, amely helyileg kezeli a kéréseket, egy új kapcsolatkérési házirend jön létre, amely átirányítja azokat az NPS-re vagy egy nem megbízható tartományban lévő másik RADIUS-kiszolgálóra. A második szabályzat neve Proxy. Ebben a példában a proxy házirend jelenik meg először a házirendek rendezett listájában. Ha a csatlakozási kérelem megfelel a „Proxy” házirendnek, adott kérés a kapcsolat átirányításra kerül a távoli RADIUS-kiszolgálócsoport RADIUS-kiszolgálójára. Ha egy csatlakozási kérelem nem egyezik a proxyházirenddel, de megfelel az alapértelmezett kapcsolatkérési házirendnek, az NPS feldolgozza a csatlakozási kérelmet a helyi kiszolgálón. Ha egy kapcsolódási kérelem nem egyezik ezen házirendek egyikével sem, a rendszer elutasítja.

Az NPS RADIUS-kiszolgálóként távoli könyvelési szerverekkel. Ebben a példában a helyi hálózati házirend nincs konfigurálva a számlázáshoz, és az alapértelmezett kapcsolatkérési házirend úgy módosul, hogy a RADIUS-elszámolási üzenetek a hálózati házirend-kiszolgálóhoz vagy a távoli RADIUS-kiszolgálócsoportban lévő másik RADIUS-kiszolgálóhoz kerülnek továbbításra. Bár a könyvelési üzenetek továbbításra kerülnek, a hitelesítési és engedélyezési üzenetek nem kerülnek továbbításra, és a helyi tartomány és minden megbízható tartomány megfelelő funkcióit a helyi hálózati házirend-kiszolgáló kezeli.

NPS távoli RADIUS és Windows felhasználói leképezéssel. Ebben a példában az NPS RADIUS-kiszolgálóként és RADIUS-proxyként is működik minden egyes csatlakozási kérés esetén, átirányítva a hitelesítési kérelmet egy távoli RADIUS-kiszolgálóra, miközben engedélyezi a helyi Windows felhasználói fiók használatát. Ez a konfiguráció a távoli RADIUS-kiszolgáló leképezése Windows-felhasználói attribútum beállításával valósul meg a kapcsolatkérési házirend feltételeként. (Emellett létre kell hoznia egy helyi felhasználói fiókot a RADIUS-kiszolgálón ugyanazzal a távoli fiókkal, mint a távoli RADIUS-kiszolgáló hitelesítése.)

Network Access Protection Policy Server

A hálózati hozzáférés védelme a Windows Vista®, a Windows® 7, a Windows Server® 2008 és a Windows Server® 2008 R2 rendszerben megtalálható. Segít megvédeni a magánhálózatokhoz való hozzáférést azáltal, hogy biztosítja, hogy az ügyfélszámítógépek megfeleljenek a szervezet hálózatán érvényben lévő állapotszabályzatnak, amikor lehetővé teszik ezen ügyfelek számára a hálózati erőforrásokhoz való hozzáférést. Ezenkívül a hálózati hozzáférés-védelem figyeli, hogy az ügyfélszámítógép megfelel-e a rendszergazda által meghatározott állapotszabályzatnak, miközben az ügyfélszámítógép csatlakozik a hálózathoz. A hálózati hozzáférés-védelem automatikus frissítésének lehetőségével a nem megfelelő számítógépek automatikusan frissíthetők az egészségügyi szabályzatnak megfelelően, így később hozzáférést kaphatnak a hálózathoz.

A rendszeradminisztrátorok határozzák meg a hálózati állapotházirendeket, és hozzák létre ezeket a házirendeket olyan NAP-összetevők használatával, amelyek elérhetők az NPS-től vagy más cégektől (a NAP megvalósításától függően).

Az állapotházirendek jellemzői lehetnek, például szoftverkövetelmények, biztonsági frissítési követelmények és konfigurációs beállításokra vonatkozó követelmények. A Hálózati hozzáférés-védelem az állapotszabályokat az ügyfélszámítógépek állapotának ellenőrzésével és kiértékelésével kényszeríti ki, korlátozza a hálózati hozzáférést azokra a számítógépekre, amelyek nem felelnek meg ezeknek a követelményeknek, és kijavítja ezt az ellentmondást, hogy korlátlan hálózati hozzáférést biztosítson.

A Windows telepítésekor a legtöbb nem alapvető alrendszer nincs aktiválva vagy telepítve. Ez biztonsági okokból történik. Mivel a rendszer alapértelmezés szerint biztonságos, rendszergazdák egy olyan rendszer tervezésére összpontosíthat, amely csak a hozzá rendelt funkciókat látja el, és semmi többet. Segítségért a bekapcsoláshoz kívánt funkciókat, a Windows felkéri a kiszolgálói szerepkör kiválasztására.

Szerepek

A kiszolgálói szerepkör olyan programok halmaza, amelyek megfelelően telepítve és konfigurálva lehetővé teszik a számítógép számára, hogy bizonyos funkciókat hajtson végre több felhasználó vagy a hálózat más számítógépei számára. Általánosságban minden szerep a következő jellemzőkkel rendelkezik.

  • Meghatározzák a számítógép használatának fő funkcióját, célját vagy rendeltetését. Kijelölhet egy számítógépet egy olyan szerep betöltésére, amelyet gyakran használnak a vállalatban, vagy több szerepet is betölthet, ha minden szerepet csak alkalmanként használnak.
  • A szerepkörök révén a felhasználók a szervezet egészében hozzáférhetnek más számítógépek által kezelt erőforrásokhoz, például webhelyekhez, nyomtatókhoz vagy különböző számítógépeken tárolt fájlokhoz.
  • Általában saját adatbázisaik vannak, amelyek sorba állítják a felhasználói vagy számítógépes kéréseket, vagy információkat rögzítenek a szerepkörhöz társított hálózati felhasználókról és számítógépekről. Az Active Directory tartományi szolgáltatások például tartalmaz egy adatbázist a hálózaton lévő összes számítógép nevének és hierarchikus kapcsolatainak tárolására.
  • A megfelelő telepítés és konfigurálás után a szerepek automatikusan működnek. Ez lehetővé teszi, hogy a számítógépek, amelyekre telepítve vannak, korlátozott felhasználói interakció mellett hajtsanak végre hozzárendelt feladatokat.

Szerepköri szolgáltatások

A szerepszolgáltatások olyan programok, amelyek biztosítják funkcionalitás szerepeket. Egy szerepkör telepítésekor kiválaszthatja, hogy mely szolgáltatásokat nyújtson a vállalat többi felhasználójának és számítógépének. Egyes szerepkörök, például a DNS-kiszolgáló, csak egy funkciót látnak el, ezért nincsenek szerepszolgáltatások. Más szerepkörök, például a Remote Desktop Services, számos szolgáltatással rendelkeznek, amelyeket a vállalat távoli hozzáférési igényei alapján telepíthet. A szerepkört szorosan kapcsolódó, egymást kiegészítő szerepszolgáltatások gyűjteményeként lehet felfogni. A legtöbb esetben egy szerepkör telepítése egy vagy több szolgáltatás telepítését jelenti.

Alkatrészek

Az összetevők olyan programok, amelyek nem közvetlenül a szerepkörök részét képezik, de támogatják vagy bővítik egy vagy több szerepkör vagy a teljes kiszolgáló funkcionalitását, függetlenül attól, hogy mely szerepkörök vannak telepítve. A feladatátvételi fürteszköz például kiterjeszti más szerepköröket, például a fájlszolgáltatásokat és a DHCP-kiszolgálót, lehetővé téve számukra, hogy kiszolgálófürtökhöz csatlakozzanak, ami fokozott redundanciát és teljesítményt biztosít. A másik összetevő, a Telnet Client lehetővé teszi a távoli kommunikációt a Telnet szerverrel hálózati kapcsolaton keresztül. Ez a funkció javítja a szerver kommunikációs lehetőségeit.

Ha a Windows Server Server Core módban fut, a következő kiszolgálói szerepkörök támogatottak:

  • Active Directory tanúsítványszolgáltatások;
  • Active Directory tartományi szolgáltatások;
  • DHCP szerver
  • DNS szerver;
  • fájlszolgáltatások (beleértve a fájlszerver erőforrás-kezelőjét);
  • Active Directory könnyű címtárszolgáltatások;
  • Hyper-V
  • Nyomtatási és dokumentumszolgáltatások;
  • streaming média szolgáltatások;
  • webszerver (beleértve az ASP.NET egy részhalmazát);
  • Windows Server Update Server;
  • Active Directory jogkezelő szerver;
  • Útválasztási és távelérési kiszolgáló és a következő alárendelt szerepkörök:
    • Remote Desktop Connection Broker;
    • engedélyezés;
    • virtualizáció.

Ha a Windows Server Server Core módban fut, a következő kiszolgálófunkciók támogatottak:

  • Microsoft .NET-keretrendszer 3.5;
  • Microsoft .NET-keretrendszer 4.5;
  • Windows PowerShell;
  • Háttérben működő intelligens átviteli szolgáltatás (BITS);
  • BitLocker meghajtótitkosítás;
  • BitLocker hálózati feloldás;
  • BranchCache
  • adatközponti híd;
  • Továbbfejlesztett tárolás;
  • feladatátvételi fürtözés;
  • Többutas I/O;
  • hálózati terheléselosztás;
  • PNRP protokoll;
  • qWave;
  • távoli differenciáltömörítés;
  • egyszerű TCP/IP szolgáltatások;
  • RPC HTTP-proxyn keresztül;
  • SMTP szerver;
  • SNMP szolgáltatás;
  • Telnet kliens;
  • telnet szerver;
  • TFTP kliens;
  • Windows belső adatbázis;
  • Windows PowerShell Web Access;
  • Windows aktiválási szolgáltatás;
  • szabványos Windows-tárhelykezelés;
  • IIS WinRM kiterjesztés;
  • WINS szerver;
  • WoW64 támogatás.

Szerver szerepkörök telepítése a Kiszolgálókezelő segítségével

A hozzáadáshoz nyissa meg a Kiszolgálókezelőt, és a Kezelés menüben kattintson a Szerepkörök és szolgáltatások hozzáadása elemre:

Megnyílik a Szerepkörök és szolgáltatások hozzáadása varázsló. Kattintson a Tovább gombra

Telepítés típusa, válassza a Szerepkör alapú vagy a szolgáltatás alapú telepítést. Következő:

Szerver kiválasztása - válassza ki szerverünket. Kattintson a Következő kiszolgálói szerepkörök lehetőségre – ha szükséges, válassza ki a szerepköröket, válassza ki a szerepkör-szolgáltatásokat, majd kattintson a Tovább gombra az összetevők kiválasztásához. Az eljárás során a Szerepkörök és szolgáltatások hozzáadása varázsló automatikusan tájékoztatja Önt a célkiszolgálón olyan ütközésekről, amelyek megakadályozhatják a kiválasztott szerepkörök vagy szolgáltatások telepítését vagy normál működését. A rendszer kéri a kiválasztott szerepkörök vagy szolgáltatások által igényelt szerepkörök, szerepkör-szolgáltatások és szolgáltatások hozzáadását is.

Szerepkörök telepítése a PowerShell segítségével

A Windows PowerShell megnyitása Írja be a Get-WindowsFeature parancsot a helyi kiszolgálón elérhető és telepített szerepkörök és szolgáltatások listájának megtekintéséhez. A parancsmag kimenete tartalmazza a telepített és a telepítésre elérhető szerepkörök és szolgáltatások parancsneveit.

A szintaxis megtekintéséhez írja be a Get-Help Install-WindowsFeature parancsot megengedett paraméterek Install-WindowsFeature (MAN) parancsmag.

Írja be a következő parancsot (a -Restart újraindítja a kiszolgálót, ha a szerepkör telepítése újraindítást igényel).

Install-WindowsFeature-Name -Újrakezd

A szerepek és szerepszolgáltatások leírása

Az alábbiakban ismertetjük az összes szerepkört és szerepkör-szolgáltatást. Nézzük meg a gyakorlatunkban leggyakrabban előforduló webkiszolgálói szerepkör és távoli asztali szolgáltatások speciális beállításait.

Az IIS részletes leírása

  • Általános HTTP-szolgáltatások – Alapvető HTTP-összetevők
    • Alapértelmezett dokumentum – lehetővé teszi a webhely indexoldalának beállítását.
    • Címtárböngészés – Lehetővé teszi a felhasználók számára, hogy megtekintsék egy webszerveren lévő címtár tartalmát. A Címtárböngészés használatával automatikusan létrehozhat egy listát a könyvtárban lévő összes könyvtárról és fájlról, ha a felhasználók nem adnak meg fájlt az URL-ben, és az indexoldal le van tiltva vagy nincs konfigurálva
    • HTTP-hibák – lehetővé teszi a böngészőben az ügyfeleknek visszaküldött hibaüzenetek testreszabását.
    • Statikus tartalom – lehetővé teszi statikus tartalom, például képek vagy html-fájlok közzétételét.
    • HTTP átirányítás – Támogatja a felhasználói kérések átirányítását.
    • A WebDAV Publishing lehetővé teszi a fájlok közzétételét webszerverről a HTTP protokoll használatával.
  • Egészségügyi és diagnosztikai szolgáltatások – Diagnosztikai összetevők
    • A HTTP naplózás egy adott szerver webhelytevékenységének naplózását biztosítja.
    • Az Egyéni naplózás támogatja a "hagyományos" naplóktól eltérő egyéni naplók létrehozását.
    • A Logging Tools keretrendszert biztosít a webszerver-naplók kezeléséhez és a gyakori naplózási feladatok automatizálásához.
    • Az ODBC naplózás olyan keretrendszert biztosít, amely támogatja a webszerver-tevékenységek naplózását egy ODBC-kompatibilis adatbázisba.
    • A Request Monitor keretet biztosít a webalkalmazások állapotának figyeléséhez azáltal, hogy információkat gyűjt a HTTP-kérésekről egy IIS-munkafolyamatban.
    • A nyomkövetés keretet biztosít a webalkalmazások diagnosztizálásához és hibaelhárításához. A sikertelen kéréskövetés használatával nyomon követheti a nehezen megtalálható eseményeket, például a gyenge teljesítményt vagy a hitelesítési hibákat.
  • Teljesítménykomponensek a webszerver teljesítményének növelésére.
    • A statikus tartalomtömörítés keretrendszert biztosít a statikus tartalom HTTP-tömörítésének konfigurálásához
    • A Dynamic Content Compression keretrendszert biztosít a dinamikus tartalom HTTP-tömörítésének konfigurálásához.
  • Biztonsági összetevők
    • A kérésszűrés lehetővé teszi az összes bejövő kérés rögzítését és a rendszergazda által beállított szabályok alapján történő szűrését.
    • Az alapszintű hitelesítés lehetővé teszi további jogosultságok beállítását
    • A központosított SSL-tanúsítvány-támogatás egy olyan szolgáltatás, amely lehetővé teszi a tanúsítványok központi helyen, például fájlmegosztáson történő tárolását.
    • A Client Certificate Mapping Authentication ügyféltanúsítványokat használ a felhasználók hitelesítésére.
    • A Digest Authentication úgy működik, hogy jelszókivonatot küld egy Windows tartományvezérlőnek a felhasználók hitelesítése érdekében. Ha az alapvető hitelesítésnél nagyobb biztonságra van szüksége, fontolja meg a Digest hitelesítés használatát
    • Az IIS Client Certificate Mapping Authentication ügyféltanúsítványokat használ a felhasználók hitelesítésére. Az ügyféltanúsítvány egy megbízható forrásból származó digitális azonosító.
    • Az IP- és tartománykorlátozások lehetővé teszik a hozzáférés engedélyezését/megtagadását a kért IP-cím vagy tartománynév alapján.
    • Az URL hitelesítés lehetővé teszi olyan szabályok létrehozását, amelyek korlátozzák a webtartalomhoz való hozzáférést.
    • Windows-hitelesítés Ez a hitelesítési séma lehetővé teszi a Windows tartományi rendszergazdái számára, hogy kihasználják a tartományi infrastruktúra előnyeit a felhasználók hitelesítésére.
  • Alkalmazásfejlesztési funkciók
  • FTP szerver
    • FTP szolgáltatás Lehetővé teszi az FTP közzétételt a webszerveren.
    • FTP-bővíthetőség Lehetővé teszi az FTP-funkciók támogatását, amelyek kiterjesztik a funkcionalitást
  • felügyeleti eszközök
    • Az IIS Management Console telepíti az IIS Managert, amely lehetővé teszi a webszerver grafikus felhasználói felületen keresztüli kezelését
    • Az IIS 6.0 felügyeleti kompatibilitás továbbfejlesztett kompatibilitást biztosít az Admin Base Object (ABO) és a Directory Service Interface (ADSI) Active Directory API-t használó alkalmazások és parancsfájlok számára. Ez lehetővé teszi a meglévő IIS 6.0 szkriptek használatát az IIS 8.0 webszerver számára
    • Az IIS-kezelési parancsfájlok és eszközök biztosítják az infrastruktúrát az IIS-webkiszolgáló programozott kezeléséhez, a parancssor ablakában lévő parancsok használatával vagy parancsfájlok futtatásával.
    • A Kezelőszolgáltatás biztosítja az infrastruktúrát a felhasználói felület, az IIS Manager testreszabásához.

Az RDS részletes leírása

  • Remote Desktop Connection Broker – Az asztali és virtuális asztali munkamenetek alapján biztosítja az ügyféleszköz újracsatlakozását a programokhoz.
  • Remote Desktop Gateway – Lehetővé teszi a jogosult felhasználók számára, hogy virtuális asztalokhoz, RemoteApp-programokhoz és munkamenet-alapú asztali számítógépekhez kapcsolódjanak vállalati hálózaton vagy az interneten keresztül.
  • Távoli asztali licencelés – RDP-licenckezelő eszköz
  • Remote Desktop Session Host – Tartalmaz egy kiszolgálót a RemoteApp programok vagy egy asztali munkamenet hosztolására.
  • Remote Desktop Virtualization Host – lehetővé teszi az RDP konfigurálását a virtuális gépeken
  • Remote Desktop WebAccess – Lehetővé teszi a felhasználók számára, hogy a Start menü vagy a webböngésző segítségével csatlakozzanak az asztali erőforrásokhoz.

Fontolja meg egy terminállicenc-kiszolgáló telepítését és konfigurálását. A fentiek leírják a szerepkörök telepítését, az RDS telepítése nem különbözik más szerepkörök telepítésétől, a Role Servicesben ki kell választanunk a Remote Desktop Licensing és a Remote Desktop Session Host lehetőséget. A telepítés után a Terminálszolgáltatások elem megjelenik a Kiszolgálókezelő-eszközökben. A Terminal Services RD Licensing Diagnoserben két elem található, ez egy eszköz a távoli asztali licencelés működésének diagnosztizálására, és a Remote Desktop Licensing Manager, ez egy licenckezelő eszköz.

Futtassa az RD Licensing Diagnoser programot

Itt láthatjuk, hogy még nincsenek elérhető licencek, mert a licencelési mód nincs beállítva az RD Session Host szerverhez. A licenckiszolgálót a helyi csoportházirendek határozzák meg. A szerkesztő elindításához futtassa a gpedit.msc parancsot. Megnyílik a Helyi csoportházirend-szerkesztő. A bal oldali fában bontsa ki a lapokat:

  • Számítógép konfigurációja
  • adminisztratív sablonok
  • Windows-összetevők
  • Távoli asztali szolgáltatások
  • Távoli asztali munkamenetgazda
  • "Licensing" (licenc)

Nyissa meg a paramétereket Használja a megadott távoli asztali licenckiszolgálókat

A házirend-beállítások szerkesztőablakban engedélyezze a licenckiszolgálót (Engedélyezve). Ezután meg kell határoznia egy licenckiszolgálót a távoli asztali szolgáltatásokhoz. Az én példámban a licencszerver ugyanott található fizikai szerver. Adja meg a licenckiszolgáló hálózati nevét vagy IP-címét, majd kattintson az OK gombra. Ha a kiszolgáló neve, a licencszerver a jövőben megváltozik, akkor ugyanabban a részben meg kell változtatnia.

Ezt követően az RD Licensing Diagnoser programban láthatja, hogy a terminállicenc-kiszolgáló konfigurálva van, de nincs engedélyezve. Az engedélyezéshez futtassa a Távoli asztali licenckezelőt

Válassza ki a licenckiszolgálót, amelynek állapota Nincs aktiválva. Az aktiváláshoz kattintson rá a jobb gombbal, és válassza a Szerver aktiválása lehetőséget. Elindul a Kiszolgálóaktiválás varázsló. A Csatlakozási mód lapon válassza az Automatikus csatlakozás lehetőséget. Ezután töltse ki a szervezetre vonatkozó információkat, ezután aktiválódik a licencszerver.

Active Directory tanúsítványszolgáltatások

Az AD CS konfigurálható szolgáltatásokat biztosít a nyilvános kulcsú technológiát használó szoftverbiztonsági rendszerekben használt digitális tanúsítványok kiadásához és kezeléséhez. Az AD CS által biztosított digitális tanúsítványok elektronikus dokumentumok és üzenetek titkosítására és digitális aláírására használhatók digitális tanúsítványok használható számítógép-, felhasználói- és eszközfiókok hitelesítésére a hálózaton. A digitális tanúsítványok a következőkre szolgálnak:

  • adatvédelem titkosítás révén;
  • integritás digitális aláírásokon keresztül;
  • hitelesítés a tanúsítványkulcsok számítógép-, felhasználói és eszközfiókokhoz való kapcsolásával a hálózaton.

Az AD CS a biztonság javítására használható, ha egy felhasználó, eszköz vagy szolgáltatás azonosságát a megfelelő privát kulcshoz köti. Az AD CS által támogatott felhasználások közé tartoznak a biztonságos, többcélú Internet Mail Standard Extensions (S/MIME) védettek vezetéknélküli hálózat, virtuális magánhálózatok (VPN), IPsec, titkosító fájlrendszer (EFS), intelligens kártyás bejelentkezés, adatátviteli biztonság és szállítási rétegbiztonság (SSL/TLS), valamint digitális aláírások.

Active Directory tartományi szolgáltatások

Az Active Directory Domain Services (AD DS) kiszolgálói szerepkör használatával méretezhető, biztonságos és felügyelhető infrastruktúrát hozhat létre a felhasználók és erőforrások kezelésére; címtár-kompatibilis alkalmazásokat is biztosíthat, mint például a Microsoft Exchange Server. Az Active Directory Domain Services egy elosztott adatbázist biztosít, amely információkat tárol a következőről: hálózati erőforrásokés címtár-kompatibilis alkalmazásadatokat, és kezelheti ezeket az információkat. Az AD DS-t futtató kiszolgálót tartományvezérlőnek nevezik. A rendszergazdák az AD DS segítségével a hálózati elemeket, például a felhasználókat, számítógépeket és egyéb eszközöket hierarchikus beágyazott struktúrákba rendezhetik. A hierarchikus beágyazott struktúra tartalmazza az Active Directory erdőt, az erdő tartományait és az egyes tartományok szervezeti egységeit. A biztonsági funkciók be vannak építve az AD DS-be a címtárban található erőforrásokhoz való hitelesítés és hozzáférés-szabályozás formájában. Az egyszeri bejelentkezés révén a rendszergazdák a hálózaton keresztül kezelhetik a címtárinformációkat és -szervezést. A felhatalmazott hálózati felhasználók a hálózati egyszeri bejelentkezést is használhatják a hálózaton bárhol található erőforrásokhoz. Az Active Directory tartományi szolgáltatások a következő további szolgáltatásokat nyújtják.

  • A szabályok halmaza egy séma, amely meghatározza a könyvtárban található objektumok és attribútumok osztályait, az objektumok példányaira vonatkozó korlátozásokat és korlátokat, valamint nevük formátumát.
  • Globális katalógus, amely információkat tartalmaz a katalógus minden egyes objektumáról. A felhasználók és a rendszergazdák a globális katalógust használhatják a katalógusadatok keresésére, függetlenül attól, hogy a katalógus melyik tartománya tartalmazza ténylegesen a keresett adatokat.
  • Lekérdezési és indexelési mechanizmus, amelyen keresztül az objektumok és tulajdonságaik közzétehetők és megtalálhatók hálózati felhasználókés alkalmazások.
  • Replikációs szolgáltatás, amely a címtáradatokat hálózaton keresztül osztja el. A tartomány összes írható tartományvezérlője részt vesz a replikációban, és tartalmazza a tartomány összes címtáradatának teljes másolatát. A címtáradatok minden módosítása replikálódik a tartományban az összes tartományvezérlőre.
  • Műveleti főszerepek (más néven rugalmas egyetlen főműveletek vagy FSMO-k). A műveletek mestereként működő tartományvezérlőket speciális feladatok elvégzésére tervezték az adatok konzisztenciájának biztosítása és az ütköző címtárbejegyzések elkerülése érdekében.

Active Directory összevonási szolgáltatások

Az AD FS egyszerűsített és biztonságos identitás-összevonási és egyszeri bejelentkezési (SSO) webszolgáltatásokat biztosít azoknak a végfelhasználóknak, akiknek hozzá kell férniük az alkalmazásokhoz egy AD FS-sel védett vállalatban, az összevonási partnerszervezetekben vagy a felhőben. A Windows Server AD FS tartalmaz egy szerepkör-szolgáltatás Az összevonási szolgáltatás identitásszolgáltatóként működik (hitelesíti a felhasználókat, hogy biztonsági tokeneket adjanak az AD FS-ben megbízó alkalmazásokhoz) vagy összevonási szolgáltatóként (más identitásszolgáltatók jogkivonatait alkalmazza, majd biztonsági tokeneket biztosít az AD FS-ben megbízó alkalmazások számára).

Active Directory Lightweight címtárszolgáltatások

Az Active Directory Lightweight Directory Services (AD LDS) egy LDAP protokoll, amely rugalmas támogatást nyújt a címtáralkalmazásokhoz az Active Directory tartományi szolgáltatások függőségei és tartományspecifikus korlátozásai nélkül. Az AD LDS futhat tagi vagy önálló szervereken. Az AD LDS több példányát is futtathatja egymástól függetlenül kezelt sémákkal ugyanazon a kiszolgálón. Az AD LDS szolgáltatási szerepkörrel címtárszolgáltatásokat nyújthat a címtár-kompatibilis alkalmazásoknak anélkül, hogy tartományi és erdőszolgáltatási adatokat használna, és egyetlen erdőszintű séma nélkül.

Active Directory jogkezelési szolgáltatások

Az AD RMS segítségével kiterjesztheti szervezete biztonsági stratégiáját azáltal, hogy a dokumentumokat az Information Rights Management (IRM) használatával védi. Az AD RMS lehetővé teszi a felhasználóknak és a rendszergazdáknak, hogy hozzáférési engedélyeket rendeljenek dokumentumokhoz, munkafüzetekhez és prezentációkhoz az IRM-házirendek segítségével. Ez lehetővé teszi, hogy megvédje a bizalmas információkat az illetéktelen felhasználók általi nyomtatástól, továbbítástól vagy másolástól. Ha egy fájl engedélyeit az IRM korlátozza, a hozzáférési és használati korlátozások az információ helyétől függetlenül érvényesek, mivel a fájl engedélye magában a dokumentumfájlban tárolódik. Az AD RMS-sel és az IRM-mel az egyes felhasználók saját preferenciáikat alkalmazhatják a személyes és bizalmas információk továbbítására vonatkozóan. Segítenek továbbá egy szervezetnek érvényesíteni a vállalati szabályzatokat az érzékeny és személyes adatok felhasználásának és terjesztésének ellenőrzésére. Az AD RMS által támogatott IRM-megoldások a következő képességek biztosítására szolgálnak.

  • Állandó használati irányelvek, amelyek az információkkal együtt maradnak, akár áthelyezik, küldik vagy továbbítják.
  • Egy további adatvédelmi réteg az érzékeny adatok – például jelentések, termékleírások, ügyfélinformációk és e-mail üzenetek – védelme érdekében, nehogy szándékosan vagy véletlenül illetéktelen kezekbe kerüljenek.
  • Akadályozza meg, hogy a jogosult címzettek jogosulatlan küldést, másolást, szerkesztést, nyomtatást, faxolást vagy beillesztést küldjenek a korlátozott tartalmaknak.
  • A Microsoft Windows NYOMTATÁSI KÉPERNYŐ funkciójával akadályozza meg a korlátozott tartalom másolását.
  • A fájl lejáratának támogatása, amely megakadályozza, hogy a dokumentum tartalma meghatározott idő elteltével megtekinthető legyen.
  • Olyan vállalati szabályzatok végrehajtása, amelyek szabályozzák a tartalom szervezeten belüli használatát és terjesztését

Alkalmazásszerver

Az Application Server integrált környezetet biztosít az egyéni szerver alapú üzleti alkalmazások telepítéséhez és futtatásához.

DHCP szerver

A DHCP egy kliens-szerver technológia, amely lehetővé teszi a DHCP-kiszolgálók számára IP-címek kiosztását vagy bérbeadását számítógépekhez és más eszközökhöz, amelyek DHCP-kliensek. A DHCP-kiszolgálók hálózaton történő telepítése automatikusan biztosítja a kliensszámítógépek és más hálózati eszközök számára az IPv4 és IPv6 alapján érvényes IP-címeket. A Windows Server DHCP-kiszolgáló szolgáltatása támogatja a házirend-alapú hozzárendeléseket és a DHCP-feladatátvételt.

DNS szerver

A DNS-szolgáltatás egy hierarchikus elosztott adatbázis, amely DNS-tartománynevek hozzárendelését tartalmazza különböző típusú adatokhoz, például IP-címekhez. A DNS-szolgáltatás lehetővé teszi olyan barátságos nevek használatát, mint például a www.microsoft.com a számítógépek és egyéb erőforrások megtalálásában a TCP/IP-alapú hálózatokon. A Windows Server DNS szolgáltatása továbbfejlesztett támogatást nyújt a DNS biztonsági modulokhoz (DNSSEC), beleértve a hálózati regisztrációt és az automatikus beállítások kezelését.

FAX szerver

A Faxszerver faxokat küld és fogad, és lehetővé teszi a faxerőforrások, például feladatok, beállítások, jelentések és faxeszközök kezelését a faxkiszolgálón.

Fájl- és tárolási szolgáltatások

A rendszergazdák a Fájl- és tárolási szolgáltatások szerepkörrel több fájlkiszolgálót és azok tárolóit állíthatják be, és kezelhetik ezeket a kiszolgálókat a Kiszolgálókezelő vagy a Windows PowerShell segítségével. Néhány speciális alkalmazás a következő funkciókat tartalmazza.

  • munkamappák. Használata lehetővé teszi a felhasználók számára, hogy munkahelyi fájlokat tároljanak és hozzáférjenek a vállalati számítógépeken kívüli személyi számítógépeken és eszközökön. A felhasználók kényelmes helyen tárolhatják a munkafájlokat, és bárhonnan hozzáférhetnek hozzájuk. A szervezetek úgy szabályozzák a vállalati adatokat, hogy központilag kezelt fájlszervereken tárolják a fájlokat, és opcionálisan beállítják a felhasználói eszközházirendeket (például titkosítási és képernyőzár jelszavakat).
  • Adatduplikáció. Használatával csökkentheti a fájlok tárolásához szükséges lemezterületet, így pénzt takaríthat meg a tárhelyen.
  • iSCSI célszerver. Központosított, szoftver- és eszközfüggetlen iSCSI-lemez-alrendszerek létrehozására használható tárolóhálózatokban (SAN).
  • Lemezterületek. Használja a magas rendelkezésre állású, rugalmas és méretezhető tárhely üzembe helyezéséhez költséghatékony, iparági szabványos meghajtókkal.
  • Szerverkezelő. Használ távirányító több fájlkiszolgáló egy ablakból.
  • Windows PowerShell. Használja a legtöbb fájlszerver-adminisztrációs feladat kezelésének automatizálására.

Hyper-V

A Hyper-V szerepkör lehetővé teszi virtualizált számítási környezet létrehozását és kezelését a Windows Serverbe épített virtualizációs technológia segítségével. A Hyper-V szerepkör telepítése telepíti az előfeltételeket és az opcionális felügyeleti eszközöket. A szükséges összetevők közé tartozik a Windows hypervisor, a virtualizációkezelő szolgáltatás, Hyper-V gépek, WMI virtualizációs szolgáltató és virtualizációs összetevők, például VMbus, Virtualization Service Provider (VSP) és Virtual Infrastructure Driver (VID).

Hálózati házirend és hozzáférési szolgáltatások

A Network Policy and Access Services a következő hálózati csatlakozási megoldásokat kínálja:

  • A Hálózati hozzáférés-védelem az ügyfélállapot-házirendek létrehozására, érvényesítésére és javítására szolgáló technológia. A hálózati hozzáférés védelmével a rendszergazdák beállíthatnak és automatikusan kényszeríthetnek olyan állapotházirendeket, amelyek tartalmazzák a szoftverre, a biztonsági frissítésekre és egyéb beállításokra vonatkozó követelményeket. Azon ügyfélszámítógépeken, amelyek nem felelnek meg az állapotszabályzatnak, korlátozhatja a hálózathoz való hozzáférést mindaddig, amíg konfigurációjukat frissítik, hogy megfeleljenek a házirend követelményeinek.
  • Ha a 802.1X-kompatibilis vezeték nélküli hozzáférési pontokat telepíti, a Network Policy Server (NPS) segítségével olyan tanúsítványalapú hitelesítési módszereket telepíthet, amelyek biztonságosabbak, mint a jelszóalapú hitelesítés. A 802.1X-kompatibilis hardver telepítése egy NPS-kiszolgálóval lehetővé teszi az intranet felhasználók hitelesítését, mielőtt csatlakozhatnának a hálózathoz, vagy IP-címet kapnának egy DHCP-kiszolgálótól.
  • Ahelyett, hogy minden hálózati hozzáférési kiszolgálón konfigurálna egy hálózati hozzáférési szabályzatot, központilag létrehozhat minden olyan házirendet, amely meghatározza a hálózati csatlakozási kérelmek minden aspektusát (ki csatlakozhat, ha a kapcsolat engedélyezett, a hálózathoz való csatlakozáshoz használandó biztonsági szint ).

Nyomtatási és dokumentumszolgáltatások

A Print and Document Services lehetővé teszi a nyomtatószerver és a hálózati nyomtató feladatok központosítását. Ez a szerepkör azt is lehetővé teszi, hogy beolvasott dokumentumokat fogadjon a hálózati szkennerekről, és dokumentumokat tölthessen fel hálózati megosztásokra – Windows SharePoint Services webhelyre vagy email.

távoli hozzáférés

A Remote Access Server szerepkör a következő hálózati hozzáférési technológiák logikai csoportja.

  • Közvetlen hozzáférés
  • Útválasztás és távoli hozzáférés
  • Webalkalmazás-proxy

Ezek a technológiák szerepszolgáltatások távelérési kiszolgáló szerepkör. A Remote Access Server szerepkör telepítésekor a Szerepkörök és szolgáltatások hozzáadása varázsló futtatásával telepíthet egy vagy több szerepkör-szolgáltatást.

A Windows Server rendszeren a távelérési kiszolgáló szerepkör lehetővé teszi a DirectAccess és VPN központi adminisztrálását, konfigurálását és figyelését az RRAS távelérési szolgáltatásokkal. A DirectAccess és az RRAS ugyanazon az Edge Serveren telepíthető, és ezen keresztül kezelhető Windows parancsok PowerShell és távelérési felügyeleti konzol (MMC).

Távoli asztali szolgáltatások

A Remote Desktop Services felgyorsítja és kibővíti az asztali számítógépek és alkalmazások telepítését bármely eszközön, hatékonyabbá téve a távoli dolgozót, miközben megvédi a kritikus szellemi tulajdont és egyszerűsíti a megfelelőséget. A Remote Desktop Services magában foglalja a Virtual Desktop Infrastructure-t (VDI), a munkamenet-alapú asztali számítógépeket és az alkalmazásokat, így a felhasználók bárhonnan dolgozhatnak.

Kötetaktiválási szolgáltatások

A Volume License Activation Services egy olyan kiszolgálói szerepkör a Windows Server rendszerben, amely a Windows Server 2012-től kezdve automatizálja és leegyszerűsíti a Microsoft-szoftverek mennyiségi licenceinek kiadását és kezelését különféle forgatókönyvekben és környezetekben. A mennyiségi licencaktiválási szolgáltatásokkal együtt telepítheti és konfigurálhatja a kulcskezelési szolgáltatást (KMS) és az Active Directory aktiválását.

Webszerver (IIS)

A Windows Server webkiszolgálói (IIS) szerepköre platformot biztosít webhelyek, szolgáltatások és alkalmazások tárolására. A webszerver használata információkhoz való hozzáférést biztosít a felhasználók számára az interneten, az intraneten és az extraneten. A rendszergazdák a webszerver (IIS) szerepkör használatával több webhelyet, webalkalmazást és FTP-helyet állíthatnak be és kezelhetnek. A különleges jellemzők a következők.

  • Használja az Internet Information Services (IIS) Managert az IIS-összetevők konfigurálásához és a webhelyek adminisztrálásához.
  • Az FTP protokoll használata lehetővé teszi a webhelytulajdonosok számára a fájlok feltöltését és letöltését.
  • Webhely-izoláció használata annak megakadályozására, hogy a szerveren lévő webhelyek hatással legyenek másokra.
  • Különféle technológiákkal fejlesztett webalkalmazások testreszabása, mint például a Classic ASP, az ASP.NET és a PHP.
  • A Windows PowerShell segítségével automatikusan kezelheti a legtöbb webszerver-felügyeleti feladatot.
  • Konszolidáljon több webszervert egy kiszolgálófarmba, amelyet az IIS segítségével lehet felügyelni.

Windows-telepítési szolgáltatások

A Windows Deployment Services lehetővé teszi a Windows operációs rendszerek hálózaton keresztüli üzembe helyezését, ami azt jelenti, hogy nem kell minden operációs rendszert közvetlenül CD-ről vagy DVD-ről telepítenie.

Windows Server Essentials tapasztalat

Ez a szerepkör a következő feladatok elvégzését teszi lehetővé:

  • a szerver és a kliens adatok védelme a szerver és a hálózaton lévő összes kliens számítógép biztonsági mentésével;
  • kezelheti a felhasználókat és a felhasználói csoportokat egy egyszerűsített szerver-irányítópulton keresztül. Ezenkívül a Windows Azure Active Directory*-val való integráció lehetővé teszi a felhasználók számára, hogy tartományi hitelesítési adataik segítségével könnyen hozzáférjenek az online Microsoft Online szolgáltatásokhoz (például Office 365, Exchange Online és SharePoint Online);
  • központi helyen tárolja a vállalati adatokat;
  • integrálja a kiszolgálót a Microsoft Online Services szolgáltatással (például Office 365, Exchange Online, SharePoint Online és Windows Intune):
  • mindenütt jelenlévő hozzáférési funkciók használata a szerveren (például távoli webelérés és virtuális magánhálózatok) a szerver, a hálózati számítógépek és a rendkívül biztonságos távoli helyekről származó adatok eléréséhez;
  • elérheti az adatokat bárhonnan és bármilyen eszközről a szervezet saját internetes portáljával (távoli webelérésen keresztül);
  • kezelni mobil eszközök Azok, amelyek az irányítópultról az Active Sync protokoll használatával érik el szervezete e-mailjeit az Office 365-tel.
  • figyeli a hálózat állapotát, és testreszabható állapotjelentéseket kap; jelentések igény szerint generálhatók, személyre szabhatók és e-mailben elküldhetők meghatározott címzetteknek.

Windows Server Update Services

A WSUS-kiszolgáló biztosítja azokat az összetevőket, amelyekre a rendszergazdáknak szükségük van a frissítések kezeléséhez és terjesztéséhez a felügyeleti konzolon keresztül. Ezenkívül a WSUS-kiszolgáló a szervezet más WSUS-kiszolgálóinak frissítéseinek forrása is lehet. A WSUS implementálásakor a hálózaton legalább egy WSUS-kiszolgálónak csatlakoznia kell a Microsoft Update szolgáltatáshoz, hogy információkat kapjon az elérhető frissítésekről. A hálózat biztonságától és konfigurációjától függően a rendszergazda meghatározhatja, hogy hány másik kiszolgáló csatlakozzon közvetlenül a Microsoft Update szolgáltatáshoz.

A Windows telepítésekor a legtöbb nem alapvető alrendszer nincs aktiválva vagy telepítve. Ez biztonsági okokból történik. Mivel a rendszer alapértelmezés szerint biztonságos, a rendszergazdák egy olyan rendszer megtervezésére összpontosíthatnak, amely azt csinálja, amit csinál, és semmi többre. A kívánt szolgáltatások engedélyezése érdekében a Windows felkéri a kiszolgálói szerepkör kiválasztására.

Szerepek

A kiszolgálói szerepkör olyan programok halmaza, amelyek megfelelően telepítve és konfigurálva lehetővé teszik a számítógép számára, hogy bizonyos funkciókat hajtson végre több felhasználó vagy a hálózat más számítógépei számára. Általánosságban minden szerep a következő jellemzőkkel rendelkezik.

  • Meghatározzák a számítógép használatának fő funkcióját, célját vagy rendeltetését. Kijelölhet egy számítógépet egy olyan szerep betöltésére, amelyet gyakran használnak a vállalatban, vagy több szerepet is betölthet, ha minden szerepet csak alkalmanként használnak.
  • A szerepkörök révén a felhasználók a szervezet egészében hozzáférhetnek más számítógépek által kezelt erőforrásokhoz, például webhelyekhez, nyomtatókhoz vagy különböző számítógépeken tárolt fájlokhoz.
  • Általában saját adatbázisaik vannak, amelyek sorba állítják a felhasználói vagy számítógépes kéréseket, vagy információkat rögzítenek a szerepkörhöz társított hálózati felhasználókról és számítógépekről. Az Active Directory tartományi szolgáltatások például tartalmaz egy adatbázist a hálózaton lévő összes számítógép nevének és hierarchikus kapcsolatainak tárolására.
  • A megfelelő telepítés és konfigurálás után a szerepek automatikusan működnek. Ez lehetővé teszi, hogy a számítógépek, amelyekre telepítve vannak, korlátozott felhasználói interakció mellett hajtsanak végre hozzárendelt feladatokat.

Szerepköri szolgáltatások

A szerepszolgáltatások olyan programok, amelyek egy szerepkör funkcionalitását biztosítják. Egy szerepkör telepítésekor kiválaszthatja, hogy mely szolgáltatásokat nyújtson a vállalat többi felhasználójának és számítógépének. Egyes szerepkörök, például a DNS-kiszolgáló, csak egy funkciót látnak el, ezért nincsenek szerepszolgáltatások. Más szerepkörök, például a Remote Desktop Services, számos szolgáltatással rendelkeznek, amelyeket a vállalat távoli hozzáférési igényei alapján telepíthet. A szerepkört szorosan kapcsolódó, egymást kiegészítő szerepszolgáltatások gyűjteményeként lehet felfogni. A legtöbb esetben egy szerepkör telepítése egy vagy több szolgáltatás telepítését jelenti.

Alkatrészek

Az összetevők olyan programok, amelyek nem közvetlenül a szerepkörök részét képezik, de támogatják vagy bővítik egy vagy több szerepkör vagy a teljes kiszolgáló funkcionalitását, függetlenül attól, hogy mely szerepkörök vannak telepítve. A feladatátvételi fürteszköz például kiterjeszti más szerepköröket, például a fájlszolgáltatásokat és a DHCP-kiszolgálót, lehetővé téve számukra, hogy kiszolgálófürtökhöz csatlakozzanak, ami fokozott redundanciát és teljesítményt biztosít. A másik összetevő, a Telnet Client lehetővé teszi a távoli kommunikációt a Telnet szerverrel hálózati kapcsolaton keresztül. Ez a funkció javítja a szerver kommunikációs lehetőségeit.

Ha a Windows Server Server Core módban fut, a következő kiszolgálói szerepkörök támogatottak:

  • Active Directory tanúsítványszolgáltatások;
  • Active Directory tartományi szolgáltatások;
  • DHCP szerver
  • DNS szerver;
  • fájlszolgáltatások (beleértve a fájlszerver erőforrás-kezelőjét);
  • Active Directory könnyű címtárszolgáltatások;
  • Hyper-V
  • Nyomtatási és dokumentumszolgáltatások;
  • streaming média szolgáltatások;
  • webszerver (beleértve az ASP.NET egy részhalmazát);
  • Windows Server Update Server;
  • Active Directory jogkezelő szerver;
  • Útválasztási és távelérési kiszolgáló és a következő alárendelt szerepkörök:
    • Remote Desktop Connection Broker;
    • engedélyezés;
    • virtualizáció.

Ha a Windows Server Server Core módban fut, a következő kiszolgálófunkciók támogatottak:

  • Microsoft .NET-keretrendszer 3.5;
  • Microsoft .NET-keretrendszer 4.5;
  • Windows PowerShell;
  • Háttérben működő intelligens átviteli szolgáltatás (BITS);
  • BitLocker meghajtótitkosítás;
  • BitLocker hálózati feloldás;
  • BranchCache
  • adatközponti híd;
  • Továbbfejlesztett tárolás;
  • feladatátvételi fürtözés;
  • Többutas I/O;
  • hálózati terheléselosztás;
  • PNRP protokoll;
  • qWave;
  • távoli differenciáltömörítés;
  • egyszerű TCP/IP szolgáltatások;
  • RPC HTTP-proxyn keresztül;
  • SMTP szerver;
  • SNMP szolgáltatás;
  • Telnet kliens;
  • telnet szerver;
  • TFTP kliens;
  • Windows belső adatbázis;
  • Windows PowerShell Web Access;
  • Windows aktiválási szolgáltatás;
  • szabványos Windows-tárhelykezelés;
  • IIS WinRM kiterjesztés;
  • WINS szerver;
  • WoW64 támogatás.

Szerver szerepkörök telepítése a Kiszolgálókezelő segítségével

A hozzáadáshoz nyissa meg a Kiszolgálókezelőt, és a Kezelés menüben kattintson a Szerepkörök és szolgáltatások hozzáadása elemre:

Megnyílik a Szerepkörök és szolgáltatások hozzáadása varázsló. Kattintson a Tovább gombra

Telepítés típusa, válassza a Szerepkör alapú vagy a szolgáltatás alapú telepítést. Következő:

Szerver kiválasztása - válassza ki szerverünket. Kattintson a Következő kiszolgálói szerepkörök lehetőségre – ha szükséges, válassza ki a szerepköröket, válassza ki a szerepkör-szolgáltatásokat, majd kattintson a Tovább gombra az összetevők kiválasztásához. Az eljárás során a Szerepkörök és szolgáltatások hozzáadása varázsló automatikusan tájékoztatja Önt a célkiszolgálón olyan ütközésekről, amelyek megakadályozhatják a kiválasztott szerepkörök vagy szolgáltatások telepítését vagy normál működését. A rendszer kéri a kiválasztott szerepkörök vagy szolgáltatások által igényelt szerepkörök, szerepkör-szolgáltatások és szolgáltatások hozzáadását is.

Szerepkörök telepítése a PowerShell segítségével

A Windows PowerShell megnyitása Írja be a Get-WindowsFeature parancsot a helyi kiszolgálón elérhető és telepített szerepkörök és szolgáltatások listájának megtekintéséhez. A parancsmag kimenete tartalmazza a telepített és a telepítésre elérhető szerepkörök és szolgáltatások parancsneveit.

Írja be a Get-Help Install-WindowsFeature parancsot az Install-WindowsFeature (MAN) parancsmag szintaxisának és érvényes paramétereinek megtekintéséhez.

Írja be a következő parancsot (a -Restart újraindítja a kiszolgálót, ha a szerepkör telepítése újraindítást igényel).

Install-WindowsFeature -Name -Restart

A szerepek és szerepszolgáltatások leírása

Az alábbiakban ismertetjük az összes szerepkört és szerepkör-szolgáltatást. Nézzük meg a gyakorlatunkban leggyakrabban előforduló webkiszolgálói szerepkör és távoli asztali szolgáltatások speciális beállításait.

Az IIS részletes leírása

  • Általános HTTP-szolgáltatások – Alapvető HTTP-összetevők
    • Alapértelmezett dokumentum – lehetővé teszi a webhely indexoldalának beállítását.
    • Címtárböngészés – Lehetővé teszi a felhasználók számára, hogy megtekintsék egy webszerveren lévő címtár tartalmát. A Címtárböngészés használatával automatikusan létrehozhat egy listát a könyvtárban lévő összes könyvtárról és fájlról, ha a felhasználók nem adnak meg fájlt az URL-ben, és az indexoldal le van tiltva vagy nincs konfigurálva
    • HTTP-hibák – lehetővé teszi a böngészőben az ügyfeleknek visszaküldött hibaüzenetek testreszabását.
    • Statikus tartalom – lehetővé teszi statikus tartalom, például képek vagy html-fájlok közzétételét.
    • HTTP átirányítás – Támogatja a felhasználói kérések átirányítását.
    • A WebDAV Publishing lehetővé teszi a fájlok közzétételét webszerverről a HTTP protokoll használatával.
  • Egészségügyi és diagnosztikai szolgáltatások – Diagnosztikai összetevők
    • A HTTP naplózás egy adott szerver webhelytevékenységének naplózását biztosítja.
    • Az Egyéni naplózás támogatja a "hagyományos" naplóktól eltérő egyéni naplók létrehozását.
    • A Logging Tools keretrendszert biztosít a webszerver-naplók kezeléséhez és a gyakori naplózási feladatok automatizálásához.
    • Az ODBC naplózás olyan keretrendszert biztosít, amely támogatja a webszerver-tevékenységek naplózását egy ODBC-kompatibilis adatbázisba.
    • A Request Monitor keretet biztosít a webalkalmazások állapotának figyeléséhez azáltal, hogy információkat gyűjt a HTTP-kérésekről egy IIS-munkafolyamatban.
    • A nyomkövetés keretet biztosít a webalkalmazások diagnosztizálásához és hibaelhárításához. A sikertelen kéréskövetés használatával nyomon követheti a nehezen megtalálható eseményeket, például a gyenge teljesítményt vagy a hitelesítési hibákat.
  • Teljesítménykomponensek a webszerver teljesítményének növelésére.
    • A statikus tartalomtömörítés keretrendszert biztosít a statikus tartalom HTTP-tömörítésének konfigurálásához
    • A Dynamic Content Compression keretrendszert biztosít a dinamikus tartalom HTTP-tömörítésének konfigurálásához.
  • Biztonsági összetevők
    • A kérésszűrés lehetővé teszi az összes bejövő kérés rögzítését és a rendszergazda által beállított szabályok alapján történő szűrését.
    • Az alapszintű hitelesítés lehetővé teszi további jogosultságok beállítását
    • A központosított SSL-tanúsítvány-támogatás egy olyan szolgáltatás, amely lehetővé teszi a tanúsítványok központi helyen, például fájlmegosztáson történő tárolását.
    • A Client Certificate Mapping Authentication ügyféltanúsítványokat használ a felhasználók hitelesítésére.
    • A Digest Authentication úgy működik, hogy jelszókivonatot küld egy Windows tartományvezérlőnek a felhasználók hitelesítése érdekében. Ha az alapvető hitelesítésnél nagyobb biztonságra van szüksége, fontolja meg a Digest hitelesítés használatát
    • Az IIS Client Certificate Mapping Authentication ügyféltanúsítványokat használ a felhasználók hitelesítésére. Az ügyféltanúsítvány egy megbízható forrásból származó digitális azonosító.
    • Az IP- és tartománykorlátozások lehetővé teszik a hozzáférés engedélyezését/megtagadását a kért IP-cím vagy tartománynév alapján.
    • Az URL hitelesítés lehetővé teszi olyan szabályok létrehozását, amelyek korlátozzák a webtartalomhoz való hozzáférést.
    • Windows-hitelesítés Ez a hitelesítési séma lehetővé teszi a Windows tartományi rendszergazdái számára, hogy kihasználják a tartományi infrastruktúra előnyeit a felhasználók hitelesítésére.
  • Alkalmazásfejlesztési funkciók
  • FTP szerver
    • FTP szolgáltatás Lehetővé teszi az FTP közzétételt a webszerveren.
    • FTP-bővíthetőség Lehetővé teszi az FTP-funkciók támogatását, amelyek kiterjesztik a funkcionalitást
  • felügyeleti eszközök
    • Az IIS Management Console telepíti az IIS Managert, amely lehetővé teszi a webszerver grafikus felhasználói felületen keresztüli kezelését
    • Az IIS 6.0 felügyeleti kompatibilitás továbbfejlesztett kompatibilitást biztosít az Admin Base Object (ABO) és a Directory Service Interface (ADSI) Active Directory API-t használó alkalmazások és parancsfájlok számára. Ez lehetővé teszi a meglévő IIS 6.0 szkriptek használatát az IIS 8.0 webszerver számára
    • Az IIS-kezelési parancsfájlok és eszközök biztosítják az infrastruktúrát az IIS-webkiszolgáló programozott kezeléséhez, a parancssor ablakában lévő parancsok használatával vagy parancsfájlok futtatásával.
    • A Kezelőszolgáltatás biztosítja az infrastruktúrát a felhasználói felület, az IIS Manager testreszabásához.

Az RDS részletes leírása

  • Remote Desktop Connection Broker – Az asztali és virtuális asztali munkamenetek alapján biztosítja az ügyféleszköz újracsatlakozását a programokhoz.
  • Remote Desktop Gateway – Lehetővé teszi a jogosult felhasználók számára, hogy virtuális asztalokhoz, RemoteApp-programokhoz és munkamenet-alapú asztali számítógépekhez kapcsolódjanak vállalati hálózaton vagy az interneten keresztül.
  • Távoli asztali licencelés – RDP-licenckezelő eszköz
  • Remote Desktop Session Host – Tartalmaz egy kiszolgálót a RemoteApp programok vagy egy asztali munkamenet hosztolására.
  • Remote Desktop Virtualization Host – lehetővé teszi az RDP konfigurálását a virtuális gépeken
  • Remote Desktop WebAccess – Lehetővé teszi a felhasználók számára, hogy a Start menü vagy a webböngésző segítségével csatlakozzanak az asztali erőforrásokhoz.

Fontolja meg egy terminállicenc-kiszolgáló telepítését és konfigurálását. A fentiek leírják a szerepkörök telepítését, az RDS telepítése nem különbözik más szerepkörök telepítésétől, a Role Servicesben ki kell választanunk a Remote Desktop Licensing és a Remote Desktop Session Host lehetőséget. A telepítés után a Terminálszolgáltatások elem megjelenik a Kiszolgálókezelő-eszközökben. A Terminal Services RD Licensing Diagnoserben két elem található, ez egy eszköz a távoli asztali licencelés működésének diagnosztizálására, és a Remote Desktop Licensing Manager, ez egy licenckezelő eszköz.

Futtassa az RD Licensing Diagnoser programot

Itt láthatjuk, hogy még nincsenek elérhető licencek, mert a licencelési mód nincs beállítva az RD Session Host szerverhez. A licenckiszolgálót a helyi csoportházirendek határozzák meg. A szerkesztő elindításához futtassa a gpedit.msc parancsot. Megnyílik a Helyi csoportházirend-szerkesztő. A bal oldali fában bontsa ki a lapokat:

  • Számítógép konfigurációja
  • adminisztratív sablonok
  • Windows-összetevők
  • Távoli asztali szolgáltatások
  • Távoli asztali munkamenetgazda
  • "Licensing" (licenc)

Nyissa meg a paramétereket Használja a megadott távoli asztali licenckiszolgálókat

A házirend-beállítások szerkesztőablakban engedélyezze a licenckiszolgálót (Engedélyezve). Ezután meg kell határoznia egy licenckiszolgálót a távoli asztali szolgáltatásokhoz. Példámban a licenckiszolgáló ugyanazon a fizikai szerveren található. Adja meg a licenckiszolgáló hálózati nevét vagy IP-címét, majd kattintson az OK gombra. Ha a kiszolgáló neve, a licencszerver a jövőben megváltozik, akkor ugyanabban a részben meg kell változtatnia.

Ezt követően az RD Licensing Diagnoser programban láthatja, hogy a terminállicenc-kiszolgáló konfigurálva van, de nincs engedélyezve. Az engedélyezéshez futtassa a Távoli asztali licenckezelőt

Válassza ki a licenckiszolgálót, amelynek állapota Nincs aktiválva. Az aktiváláshoz kattintson rá a jobb gombbal, és válassza a Szerver aktiválása lehetőséget. Elindul a Kiszolgálóaktiválás varázsló. A Csatlakozási mód lapon válassza az Automatikus csatlakozás lehetőséget. Ezután töltse ki a szervezetre vonatkozó információkat, ezután aktiválódik a licencszerver.

Active Directory tanúsítványszolgáltatások

Az AD CS konfigurálható szolgáltatásokat biztosít a nyilvános kulcsú technológiát használó szoftverbiztonsági rendszerekben használt digitális tanúsítványok kiadásához és kezeléséhez. Az AD CS által biztosított digitális tanúsítványok elektronikus dokumentumok és üzenetek titkosítására és digitális aláírására használhatók. Ezekkel a digitális tanúsítványokkal számítógép-, felhasználói- és eszközfiókok hitelesíthetők a hálózaton. A digitális tanúsítványok a következőkre szolgálnak:

  • adatvédelem titkosítás révén;
  • integritás digitális aláírásokon keresztül;
  • hitelesítés a tanúsítványkulcsok számítógép-, felhasználói és eszközfiókokhoz való kapcsolásával a hálózaton.

Az AD CS a biztonság javítására használható, ha egy felhasználó, eszköz vagy szolgáltatás azonosságát a megfelelő privát kulcshoz köti. Az AD CS által támogatott alkalmazások közé tartoznak a biztonságos többcélú Internet Mail Standard Extensions (S/MIME), biztonságos vezeték nélküli hálózatok, virtuális magánhálózatok (VPN), IPsec, titkosító fájlrendszer (EFS), intelligens kártya bejelentkezés, biztonsági és szállítási réteg biztonsági protokoll. (SSL/TLS) és digitális aláírások.

Active Directory tartományi szolgáltatások

Az Active Directory Domain Services (AD DS) kiszolgálói szerepkör használatával méretezhető, biztonságos és felügyelhető infrastruktúrát hozhat létre a felhasználók és erőforrások kezelésére; címtár-kompatibilis alkalmazásokat is biztosíthat, mint például a Microsoft Exchange Server. Az Active Directory Domain Services elosztott adatbázist biztosít, amely információkat tárol és kezel a hálózati erőforrásokról és a címtár-kompatibilis alkalmazásadatokról. Az AD DS-t futtató kiszolgálót tartományvezérlőnek nevezik. A rendszergazdák az AD DS segítségével a hálózati elemeket, például a felhasználókat, számítógépeket és egyéb eszközöket hierarchikus beágyazott struktúrákba rendezhetik. A hierarchikus beágyazott struktúra tartalmazza az Active Directory erdőt, az erdő tartományait és az egyes tartományok szervezeti egységeit. A biztonsági funkciók be vannak építve az AD DS-be a címtárban található erőforrásokhoz való hitelesítés és hozzáférés-szabályozás formájában. Az egyszeri bejelentkezés révén a rendszergazdák a hálózaton keresztül kezelhetik a címtárinformációkat és -szervezést. A felhatalmazott hálózati felhasználók a hálózati egyszeri bejelentkezést is használhatják a hálózaton bárhol található erőforrásokhoz. Az Active Directory tartományi szolgáltatások a következő további szolgáltatásokat nyújtják.

  • A szabályok halmaza egy séma, amely meghatározza a könyvtárban található objektumok és attribútumok osztályait, az objektumok példányaira vonatkozó korlátozásokat és korlátokat, valamint nevük formátumát.
  • Globális katalógus, amely információkat tartalmaz a katalógus minden egyes objektumáról. A felhasználók és a rendszergazdák a globális katalógust használhatják a katalógusadatok keresésére, függetlenül attól, hogy a katalógus melyik tartománya tartalmazza ténylegesen a keresett adatokat.
  • Lekérdezési és indexelési mechanizmus, amelyen keresztül az objektumokat és tulajdonságaikat közzétehetik és megtalálhatják a hálózati felhasználók és alkalmazások.
  • Replikációs szolgáltatás, amely a címtáradatokat hálózaton keresztül osztja el. A tartomány összes írható tartományvezérlője részt vesz a replikációban, és tartalmazza a tartomány összes címtáradatának teljes másolatát. A címtáradatok minden módosítása replikálódik a tartományban az összes tartományvezérlőre.
  • Műveleti főszerepek (más néven rugalmas egyetlen főműveletek vagy FSMO-k). A műveletek mestereként működő tartományvezérlőket speciális feladatok elvégzésére tervezték az adatok konzisztenciájának biztosítása és az ütköző címtárbejegyzések elkerülése érdekében.

Active Directory összevonási szolgáltatások

Az AD FS egyszerűsített és biztonságos identitás-összevonási és egyszeri bejelentkezési (SSO) webszolgáltatásokat biztosít azoknak a végfelhasználóknak, akiknek hozzá kell férniük az alkalmazásokhoz egy AD FS-sel védett vállalatban, az összevonási partnerszervezetekben vagy a felhőben. A Windows Server AD FS tartalmaz egy szerepkör-szolgáltatás Az összevonási szolgáltatás identitásszolgáltatóként működik (hitelesíti a felhasználókat, hogy biztonsági tokeneket adjanak az AD FS-ben megbízó alkalmazásokhoz) vagy összevonási szolgáltatóként (más identitásszolgáltatók jogkivonatait alkalmazza, majd biztonsági tokeneket biztosít az AD FS-ben megbízó alkalmazások számára).

Active Directory Lightweight címtárszolgáltatások

Az Active Directory Lightweight Directory Services (AD LDS) egy LDAP protokoll, amely rugalmas támogatást nyújt a címtáralkalmazásokhoz az Active Directory tartományi szolgáltatások függőségei és tartományspecifikus korlátozásai nélkül. Az AD LDS futhat tagi vagy önálló szervereken. Az AD LDS több példányát is futtathatja egymástól függetlenül kezelt sémákkal ugyanazon a kiszolgálón. Az AD LDS szolgáltatási szerepkörrel címtárszolgáltatásokat nyújthat a címtár-kompatibilis alkalmazásoknak anélkül, hogy tartományi és erdőszolgáltatási adatokat használna, és egyetlen erdőszintű séma nélkül.

Active Directory jogkezelési szolgáltatások

Az AD RMS segítségével kiterjesztheti szervezete biztonsági stratégiáját azáltal, hogy a dokumentumokat az Information Rights Management (IRM) használatával védi. Az AD RMS lehetővé teszi a felhasználóknak és a rendszergazdáknak, hogy hozzáférési engedélyeket rendeljenek dokumentumokhoz, munkafüzetekhez és prezentációkhoz az IRM-házirendek segítségével. Ez lehetővé teszi, hogy megvédje a bizalmas információkat az illetéktelen felhasználók általi nyomtatástól, továbbítástól vagy másolástól. Ha egy fájl engedélyeit az IRM korlátozza, a hozzáférési és használati korlátozások az információ helyétől függetlenül érvényesek, mivel a fájl engedélye magában a dokumentumfájlban tárolódik. Az AD RMS-sel és az IRM-mel az egyes felhasználók saját preferenciáikat alkalmazhatják a személyes és bizalmas információk továbbítására vonatkozóan. Segítenek továbbá egy szervezetnek érvényesíteni a vállalati szabályzatokat az érzékeny és személyes adatok felhasználásának és terjesztésének ellenőrzésére. Az AD RMS által támogatott IRM-megoldások a következő képességek biztosítására szolgálnak.

  • Állandó használati irányelvek, amelyek az információkkal együtt maradnak, akár áthelyezik, küldik vagy továbbítják.
  • Egy további adatvédelmi réteg az érzékeny adatok – például jelentések, termékleírások, ügyfélinformációk és e-mail üzenetek – védelme érdekében, nehogy szándékosan vagy véletlenül illetéktelen kezekbe kerüljenek.
  • Akadályozza meg, hogy a jogosult címzettek jogosulatlan küldést, másolást, szerkesztést, nyomtatást, faxolást vagy beillesztést küldjenek a korlátozott tartalmaknak.
  • A Microsoft Windows NYOMTATÁSI KÉPERNYŐ funkciójával akadályozza meg a korlátozott tartalom másolását.
  • A fájl lejáratának támogatása, amely megakadályozza, hogy a dokumentum tartalma meghatározott idő elteltével megtekinthető legyen.
  • Olyan vállalati szabályzatok végrehajtása, amelyek szabályozzák a tartalom szervezeten belüli használatát és terjesztését

Alkalmazásszerver

Az Application Server integrált környezetet biztosít az egyéni szerver alapú üzleti alkalmazások telepítéséhez és futtatásához.

DHCP szerver

A DHCP egy kliens-szerver technológia, amely lehetővé teszi a DHCP-kiszolgálók számára IP-címek kiosztását vagy bérbeadását számítógépekhez és más eszközökhöz, amelyek DHCP-kliensek. A DHCP-kiszolgálók hálózaton történő telepítése automatikusan biztosítja a kliensszámítógépek és más hálózati eszközök számára az IPv4 és IPv6 alapján érvényes IP-címeket. A Windows Server DHCP-kiszolgáló szolgáltatása támogatja a házirend-alapú hozzárendeléseket és a DHCP-feladatátvételt.

DNS szerver

A DNS-szolgáltatás egy hierarchikus elosztott adatbázis, amely DNS-tartománynevek hozzárendelését tartalmazza különböző típusú adatokhoz, például IP-címekhez. A DNS-szolgáltatás lehetővé teszi olyan barátságos nevek használatát, mint például a www.microsoft.com a számítógépek és egyéb erőforrások megtalálásában a TCP/IP-alapú hálózatokon. A Windows Server DNS szolgáltatása továbbfejlesztett támogatást nyújt a DNS biztonsági modulokhoz (DNSSEC), beleértve a hálózati regisztrációt és az automatikus beállítások kezelését.

FAX szerver

A Faxszerver faxokat küld és fogad, és lehetővé teszi a faxerőforrások, például feladatok, beállítások, jelentések és faxeszközök kezelését a faxkiszolgálón.

Fájl- és tárolási szolgáltatások

A rendszergazdák a Fájl- és tárolási szolgáltatások szerepkörrel több fájlkiszolgálót és azok tárolóit állíthatják be, és kezelhetik ezeket a kiszolgálókat a Kiszolgálókezelő vagy a Windows PowerShell segítségével. Néhány speciális alkalmazás a következő funkciókat tartalmazza.

  • munkamappák. Használata lehetővé teszi a felhasználók számára, hogy munkahelyi fájlokat tároljanak és hozzáférjenek a vállalati számítógépeken kívüli személyi számítógépeken és eszközökön. A felhasználók kényelmes helyen tárolhatják a munkafájlokat, és bárhonnan hozzáférhetnek hozzájuk. A szervezetek úgy szabályozzák a vállalati adatokat, hogy központilag kezelt fájlszervereken tárolják a fájlokat, és opcionálisan beállítják a felhasználói eszközházirendeket (például titkosítási és képernyőzár jelszavakat).
  • Adatduplikáció. Használatával csökkentheti a fájlok tárolásához szükséges lemezterületet, így pénzt takaríthat meg a tárhelyen.
  • iSCSI célszerver. Központosított, szoftver- és eszközfüggetlen iSCSI-lemez-alrendszerek létrehozására használható tárolóhálózatokban (SAN).
  • Lemezterületek. Használja a magas rendelkezésre állású, rugalmas és méretezhető tárhely üzembe helyezéséhez költséghatékony, iparági szabványos meghajtókkal.
  • Szerverkezelő. Több fájlkiszolgáló távoli kezelésére használható egyetlen ablakból.
  • Windows PowerShell. Használja a legtöbb fájlszerver-adminisztrációs feladat kezelésének automatizálására.

Hyper-V

A Hyper-V szerepkör lehetővé teszi virtualizált számítási környezet létrehozását és kezelését a Windows Serverbe épített virtualizációs technológia segítségével. A Hyper-V szerepkör telepítése telepíti az előfeltételeket és az opcionális felügyeleti eszközöket. Az előfeltételek közé tartozik a Windows hypervisor, a Hyper-V Virtual Machine Management Service, a WMI virtualizációs szolgáltató és a virtualizációs összetevők, például a VMbus, a Virtualization Service Provider (VSP) és a Virtual Infrastructure Driver (VID).

Hálózati házirend és hozzáférési szolgáltatások

A Network Policy and Access Services a következő hálózati csatlakozási megoldásokat kínálja:

  • A Hálózati hozzáférés-védelem az ügyfélállapot-házirendek létrehozására, érvényesítésére és javítására szolgáló technológia. A hálózati hozzáférés védelmével a rendszergazdák beállíthatnak és automatikusan kényszeríthetnek olyan állapotházirendeket, amelyek tartalmazzák a szoftverre, a biztonsági frissítésekre és egyéb beállításokra vonatkozó követelményeket. Azon ügyfélszámítógépeken, amelyek nem felelnek meg az állapotszabályzatnak, korlátozhatja a hálózathoz való hozzáférést mindaddig, amíg konfigurációjukat frissítik, hogy megfeleljenek a házirend követelményeinek.
  • Ha a 802.1X-kompatibilis vezeték nélküli hozzáférési pontokat telepíti, a Network Policy Server (NPS) segítségével olyan tanúsítványalapú hitelesítési módszereket telepíthet, amelyek biztonságosabbak, mint a jelszóalapú hitelesítés. A 802.1X-kompatibilis hardver telepítése egy NPS-kiszolgálóval lehetővé teszi az intranet felhasználók hitelesítését, mielőtt csatlakozhatnának a hálózathoz, vagy IP-címet kapnának egy DHCP-kiszolgálótól.
  • Ahelyett, hogy minden hálózati hozzáférési kiszolgálón konfigurálna egy hálózati hozzáférési szabályzatot, központilag létrehozhat minden olyan házirendet, amely meghatározza a hálózati csatlakozási kérelmek minden aspektusát (ki csatlakozhat, ha a kapcsolat engedélyezett, a hálózathoz való csatlakozáshoz használandó biztonsági szint ).

Nyomtatási és dokumentumszolgáltatások

A Print and Document Services lehetővé teszi a nyomtatószerver és a hálózati nyomtató feladatok központosítását. Ez a szerepkör azt is lehetővé teszi, hogy beolvasott dokumentumokat fogadjon hálózati szkennerekről, és dokumentumokat tölthessen fel hálózati megosztásokra – a Windows SharePoint Services webhelyére vagy e-mailben.

távoli hozzáférés

A Remote Access Server szerepkör a következő hálózati hozzáférési technológiák logikai csoportja.

  • Közvetlen hozzáférés
  • Útválasztás és távoli hozzáférés
  • Webalkalmazás-proxy

Ezek a technológiák szerepszolgáltatások távelérési kiszolgáló szerepkör. A Remote Access Server szerepkör telepítésekor a Szerepkörök és szolgáltatások hozzáadása varázsló futtatásával telepíthet egy vagy több szerepkör-szolgáltatást.

A Windows Server rendszeren a távelérési kiszolgáló szerepkör lehetővé teszi a DirectAccess és VPN központi adminisztrálását, konfigurálását és figyelését az RRAS távelérési szolgáltatásokkal. A DirectAccess és az RRAS ugyanazon az Edge Serveren telepíthető, és a Windows PowerShell-parancsok és a Távoli hozzáférés-felügyeleti konzol (MMC) segítségével kezelhető.

Távoli asztali szolgáltatások

A Remote Desktop Services felgyorsítja és kibővíti az asztali számítógépek és alkalmazások telepítését bármely eszközön, hatékonyabbá téve a távoli dolgozót, miközben megvédi a kritikus szellemi tulajdont és egyszerűsíti a megfelelőséget. A Remote Desktop Services magában foglalja a Virtual Desktop Infrastructure-t (VDI), a munkamenet-alapú asztali számítógépeket és az alkalmazásokat, így a felhasználók bárhonnan dolgozhatnak.

Kötetaktiválási szolgáltatások

A Volume License Activation Services egy olyan kiszolgálói szerepkör a Windows Server rendszerben, amely a Windows Server 2012-től kezdve automatizálja és leegyszerűsíti a Microsoft-szoftverek mennyiségi licenceinek kiadását és kezelését különféle forgatókönyvekben és környezetekben. A mennyiségi licencaktiválási szolgáltatásokkal együtt telepítheti és konfigurálhatja a kulcskezelési szolgáltatást (KMS) és az Active Directory aktiválását.

Webszerver (IIS)

A Windows Server webkiszolgálói (IIS) szerepköre platformot biztosít webhelyek, szolgáltatások és alkalmazások tárolására. A webszerver használata információkhoz való hozzáférést biztosít a felhasználók számára az interneten, az intraneten és az extraneten. A rendszergazdák a webszerver (IIS) szerepkör használatával több webhelyet, webalkalmazást és FTP-helyet állíthatnak be és kezelhetnek. A különleges jellemzők a következők.

  • Használja az Internet Information Services (IIS) Managert az IIS-összetevők konfigurálásához és a webhelyek adminisztrálásához.
  • Az FTP protokoll használata lehetővé teszi a webhelytulajdonosok számára a fájlok feltöltését és letöltését.
  • Webhely-izoláció használata annak megakadályozására, hogy a szerveren lévő webhelyek hatással legyenek másokra.
  • Különféle technológiákkal fejlesztett webalkalmazások testreszabása, mint például a Classic ASP, az ASP.NET és a PHP.
  • A Windows PowerShell segítségével automatikusan kezelheti a legtöbb webszerver-felügyeleti feladatot.
  • Konszolidáljon több webszervert egy kiszolgálófarmba, amelyet az IIS segítségével lehet felügyelni.

Windows-telepítési szolgáltatások

A Windows Deployment Services lehetővé teszi a Windows operációs rendszerek hálózaton keresztüli üzembe helyezését, ami azt jelenti, hogy nem kell minden operációs rendszert közvetlenül CD-ről vagy DVD-ről telepítenie.

Windows Server Essentials tapasztalat

Ez a szerepkör a következő feladatok elvégzését teszi lehetővé:

  • a szerver és a kliens adatok védelme a szerver és a hálózaton lévő összes kliens számítógép biztonsági mentésével;
  • kezelheti a felhasználókat és a felhasználói csoportokat egy egyszerűsített szerver-irányítópulton keresztül. Ezenkívül a Windows Azure Active Directory*-val való integráció lehetővé teszi a felhasználók számára, hogy tartományi hitelesítési adataik segítségével könnyen hozzáférjenek az online Microsoft Online szolgáltatásokhoz (például Office 365, Exchange Online és SharePoint Online);
  • központi helyen tárolja a vállalati adatokat;
  • integrálja a kiszolgálót a Microsoft Online Services szolgáltatással (például Office 365, Exchange Online, SharePoint Online és Windows Intune):
  • mindenütt jelenlévő hozzáférési funkciók használata a szerveren (például távoli webelérés és virtuális magánhálózatok) a szerver, a hálózati számítógépek és a rendkívül biztonságos távoli helyekről származó adatok eléréséhez;
  • elérheti az adatokat bárhonnan és bármilyen eszközről a szervezet saját internetes portáljával (távoli webelérésen keresztül);
  • kezelheti a szervezete e-mailjeit elérő mobileszközöket az Office 365-tel az Active Sync protokollon keresztül az irányítópultról;
  • figyeli a hálózat állapotát, és testreszabható állapotjelentéseket kap; jelentések igény szerint generálhatók, személyre szabhatók és e-mailben elküldhetők meghatározott címzetteknek.

Windows Server Update Services

A WSUS-kiszolgáló biztosítja azokat az összetevőket, amelyekre a rendszergazdáknak szükségük van a frissítések kezeléséhez és terjesztéséhez a felügyeleti konzolon keresztül. Ezenkívül a WSUS-kiszolgáló a szervezet más WSUS-kiszolgálóinak frissítéseinek forrása is lehet. A WSUS implementálásakor a hálózaton legalább egy WSUS-kiszolgálónak csatlakoznia kell a Microsoft Update szolgáltatáshoz, hogy információkat kapjon az elérhető frissítésekről. A hálózat biztonságától és konfigurációjától függően a rendszergazda meghatározhatja, hogy hány másik kiszolgáló csatlakozzon közvetlenül a Microsoft Update szolgáltatáshoz.

Bevezetés

A vállalaton belüli számítógépek számának növekedésével egyre akutabbá válik a kezelési és karbantartási költségek kérdése. Kézi beállítás a számítógépek sok időt vesznek igénybe a személyzettől és az erőktől – a számítógépek számának növekedésével –, hogy növeljék a személyzet létszámát. Ezenkívül a gépek nagy száma miatt egyre nehezebb ellenőrizni a vállalat által elfogadott szabványok betartását. A csoportházirend (Csoportházirend) egy átfogó eszköz a Windows 2000 vagy újabb rendszert futtató számítógépek központi kezeléséhez Active Directory tartományban. A csoportházirendek nem vonatkoznak a Windows NT4/9x rendszert futtató számítógépekre: ezeket a rendszerházirend vezérli, amelyről ebben a cikkben nem lesz szó.

csoportházirend-objektumok

A csoportházirendeken belül létrehozott összes beállítás a csoportházirend-objektumokban (GPO-k) lesz tárolva. A csoportházirend-objektumoknak két típusa van: helyi csoportházirend-objektum és Active Directory csoportházirend-objektum. A helyi csoportházirend-objektum Windows 2000 és újabb rendszert futtató számítógépeken érhető el. Csak egy lehet, és ez az egyetlen csoportházirend-objektum, amely nem tartományi gépen lehet.

A csoportházirend-objektum az Active Directory adatbázisban található fájlok, könyvtárak és bejegyzések általános neve (ha nem helyi objektum), amelyek tárolják a beállításokat, és meghatározzák, hogy milyen egyéb beállításokat módosíthat a csoportházirendekkel. A házirend létrehozásával valójában egy csoportházirend-objektumot hoz létre és módosít. A helyi csoportházirend-objektum a %SystemRoot%\System32\GroupPolicy mappában található. Az Active Directory csoportházirend-objektumokat egy tartományvezérlő tárolja, és társíthatók egy helyhez, tartományhoz vagy szervezeti egységhez (szervezeti egységhez, szervezeti egységhez vagy szervezeti egységhez). Egy objektum összerendelése határozza meg a hatókörét. Alapértelmezés szerint egy tartományban két csoportházirend-objektum jön létre: az alapértelmezett tartományi házirend és az alapértelmezett tartományvezérlő házirend. Az első a tartományban lévő jelszavakra és fiókokra vonatkozó alapértelmezett házirendet határozza meg. A második az OU tartományvezérlőkkel kommunikál, és növeli a tartományvezérlők biztonsági beállításait.

Hozzon létre egy csoportházirend-objektumot

Házirend létrehozásához (vagyis új csoportházirend-objektum létrehozásához) nyissa meg az Active Directory felhasználók és számítógépek alkalmazást, és válassza ki az új objektum létrehozásának helyét. Csoportházirend-objektumokat csak egy webhelyhez, tartományhoz vagy szervezeti egység objektumhoz hozhat létre és kapcsolhat össze.

Rizs. 1. Hozzon létre egy csoportházirend-objektumot.

Csoportházirend-objektum létrehozásához és például szervezeti egység tesztelőihez való kapcsolásához kattintson a jobb gombbal erre a szervezeti egységre, és lépjen be helyi menü válasszon tulajdonságokat. A megnyíló tulajdonságok ablakban nyissa meg a Csoportházirend lapot, és kattintson az Új gombra.

Rizs. 2. Hozzon létre egy csoportházirend-objektumot.

Nevet adunk a GP objektumnak, ami után létrejön az objektum, és elkezdhetjük a házirend konfigurálását. Kattintson duplán a létrehozott objektumra, vagy nyomja meg a Szerkesztés gombot, megnyílik a GPO szerkesztő ablak, ahol az objektum konkrét paramétereit konfigurálhatja.

Rizs. 3. A beállítások leírása a Bővített lapon.

A legtöbb fő beállítás intuitív (leírásuk is van, ha megnyitja a Kibővített lapot), és nem foglalkozunk mindegyikkel részletesen. ábrából látható. 3, a csoportházirend-objektum két részből áll: Számítógép-konfiguráció és Felhasználói konfiguráció. Az első szakasz beállításai a Windows rendszerindításkor kerülnek alkalmazásra az ebben a tárolóban és az alatta lévő számítógépeken (hacsak nincs felülírva az öröklődés), és függetlenek attól, hogy melyik felhasználó van bejelentkezve. A második szakasz beállításai a felhasználói bejelentkezés során kerülnek alkalmazásra.

A csoportházirend-objektumok alkalmazásának sorrendje

Amikor a számítógép elindul, a következő műveletek történnek:

1. A rendszer beolvassa a rendszerleíró adatbázist, és meghatározza, hogy a számítógép melyik webhelyhez tartozik. Kérelmet tesznek DNS szerver az ezen a webhelyen található tartományvezérlők IP-címeinek beszerzése érdekében.
2. A címek megérkezése után a számítógép csatlakozik a tartományvezérlőhöz.
3. Az ügyfél kéri a GP objektumok listáját a tartományvezérlőtől, és alkalmazza azokat. Ez utóbbi elküldi a GP objektumok listáját abban a sorrendben, ahogyan azokat alkalmazni kell.
4. Amikor a felhasználó bejelentkezik, a számítógép ismét lekéri a GP objektumok listáját, amelyeket alkalmazni kell a felhasználóra, lekéri és alkalmazza azokat.

A csoportházirendek akkor kerülnek alkalmazásra, amikor az OC elindul, és amikor a felhasználó bejelentkezik. Ezután 90 percenként alkalmazzák őket, 30 perces eltéréssel, hogy elkerüljék a tartományvezérlő túlterhelését, ha egyszerre sok ügyfél kéri. Tartományvezérlők esetében a frissítési időköz 5 perc. Ezt a viselkedést a Számítógép konfigurációja\Felügyeleti sablonok\Rendszer\Csoportházirend részben módosíthatja. A csoportházirend-objektumok csak a Számítógép és a Felhasználó objektumokra hatnak. A házirend csak azokra az objektumokra vonatkozik, amelyek abban a címtárobjektumban (hely, tartomány, szervezeti egység) találhatók, amelyekhez a csoportházirend-objektum társítva van, és a fa lejjebb található (hacsak nincs letiltva az öröklés). Például: A csoportházirend-objektum az OU-tesztelőkben jön létre (ahogyan fent tettük).

Rizs. 4. A beállítások öröklődése.

Az ebben a csoportházirend-objektumban elvégzett összes beállítás csak az OU tesztelőkben és az OU InTesterekben található felhasználókat és számítógépeket érinti. Nézzük meg, hogyan alkalmazzák a házirendeket egy példa segítségével. Az OU-tesztelőkben található felhasználói teszt bejelentkezik az OU compOU-ban található számítógép-kompra (lásd az 5. ábrát).

Rizs. 5. A házirendek alkalmazásának rendje.

A tartományban négy csoportházirend-objektum található:

1. A webhelytárolóhoz társított SitePolicy;
2. A tartománytárolóhoz társított alapértelmezett tartományházirend;
3. Az OU tesztelőihez kapcsolódó irányelv1;
4. Az OU compOU-hoz kapcsolódó irányelv2.

A Windows betöltésekor munkaállomás comp, a Számítógép konfigurációja szakaszokban meghatározott beállítások a következő sorrendben kerülnek alkalmazásra:

1. Helyi csoportházirend-beállítások;
2. A GPO SitePolicy beállításai;

4. A GPO Policy2 beállításai.

Amikor a tesztfelhasználó bejelentkezik a számítógépre, a Felhasználói konfiguráció szakaszokban meghatározott paraméterek a következők:

1. Helyi csoportházirend-beállítások;
2. A GPO SitePolicy beállításai;
3. A csoportházirend-objektum alapértelmezett tartományházirendjének beállításai;
4. A GPO Policy1 beállításai.

Vagyis a csoportházirend-objektumok ebben a sorrendben kerülnek alkalmazásra: helyi házirendek, helyszintű házirendek, tartományszintű házirendek, szervezeti egység szintű házirendek.

A csoportházirendek aszinkron módon kerülnek alkalmazásra a Windows XP ügyfelekre és szinkron módon a Windows 2000 ügyfelekre, ami azt jelenti, hogy a felhasználói bejelentkezési képernyő csak az összes számítógépházirend alkalmazása után jelenik meg, a felhasználói házirendek pedig az asztal megjelenése előtt. Az aszinkron házirend-érvényesítés azt jelenti, hogy a felhasználó bejelentkezési képernyője a számítógép összes házirendjének alkalmazása előtt, az asztal pedig az összes házirend alkalmazása előtt jelenik meg, ami gyorsabb felhasználói betöltést és bejelentkezést eredményez.
A fent leírt viselkedés két esetben változik. Először az ügyfélszámítógép lassú hálózati kapcsolatot észlelt. Alapértelmezés szerint ebben az esetben csak a biztonsági beállítások és adminisztrációs sablonok kerülnek alkalmazásra. Az 500 Kb/s-nál kisebb sávszélességű kapcsolat lassúnak számít. Ezt az értéket a Számítógép konfigurációja\Felügyeleti sablonok\Rendszer\Csoportházirend\Csoportházirend lassú hivatkozás észlelése részben módosíthatja. Szintén a Számítógép konfigurációja\Felügyeleti sablonok\Rendszer\Csoportházirend részben konfigurálhat más házirend-beállításokat is, hogy azok feldolgozása lassú kapcsolaton keresztül történjen. A házirendek alkalmazási sorrendjének megváltoztatásának második módja a Felhasználói csoport házirend-visszacsatolási feldolgozási beállítása. Ez a beállítás módosítja az alapértelmezett házirendek alkalmazásának sorrendjét, ahol a felhasználói házirendek a számítógépes házirendek után kerülnek alkalmazásra, és felülírja az utóbbit. Beállíthatja a visszacsatolási beállítást, hogy számítógépes házirendeket alkalmazzon a felhasználói házirendek után, és felülírja a számítógépes házirendekkel ütköző felhasználói házirendeket. A loopback paraméternek 2 módja van:

1. Egyesítés (csatlakozás) - először a számítógépes házirend kerül alkalmazásra, majd a felhasználó és ismét a számítógép. Ebben az esetben a számítógépes házirend lecseréli a felhasználói szabályzatnak ellentmondó beállításait a sajátjával.
2. Csere (csere) - a felhasználói szabályzat feldolgozása nem történik meg.

A felhasználói csoport házirend-visszacsatolási feldolgozási beállításának használatának szemléltetésére például nyilvános számítógépen, amelyen ugyanazokkal a korlátozott beállításokkal kell rendelkeznie, függetlenül attól, hogy melyik felhasználó használja.

Elsőbbség, öröklődés és konfliktusmegoldás

Ahogy már észrevette, a csoportházirend-objektumok minden szinten ugyanazokat a beállításokat tartalmazzák, és ugyanaz a beállítás több szinten is eltérően definiálható. Ebben az esetben az utoljára alkalmazott érték lesz a tényleges érték (a csoportházirend-objektumok alkalmazási sorrendjét fentebb tárgyaltuk). Ez a szabály minden beállításra vonatkozik, kivéve a nem konfiguráltként meghatározottakat. Ezeknek Windows beállítások nem tesz semmit. De van egy kivétel: minden fiók- és jelszóbeállítás csak domain szinten adható meg, más szinteken ezeket a beállításokat figyelmen kívül hagyja.

Rizs. 6. Active Directory felhasználók és számítógépek.

Ha több csoportházirend-objektum van ugyanazon a szinten, akkor alulról felfelé alkalmazzák őket. A házirend-objektum pozíciójának módosításával a listában (a Fel és Le gombok segítségével) kiválaszthatja a kívánt alkalmazási sorrendet.

Rizs. 7. A házirendek alkalmazásának rendje.

Néha azt szeretné, hogy egy adott szervezeti egység ne kapja meg a házirend-beállításokat az upstream tárolókhoz társított csoportházirend-objektumoktól. Ebben az esetben le kell tiltania a házirend öröklését a Block Policy inheritance jelölőnégyzet bejelölésével. Minden örökölt házirend-beállítás blokkolva van, és nincs mód az egyes beállítások letiltására. A jelszó- és fiókházirendet meghatározó tartományszintű beállítások nem zárhatók ki.

Rizs. 9. A szabályzat öröklésének blokkolása.

Ha azt szeretné, hogy egy adott csoportházirend-objektum bizonyos beállításai ne legyenek felülírva, válassza ki a kívánt csoportházirend-objektumot, nyomja meg a Beállítások gombot, és válassza a Nincs felülírás lehetőséget. Ez a beállítás kényszeríti a csoportházirend-objektum-beállítások alkalmazását, ha a házirend öröklése le van tiltva. Nincs felülírás azon a helyen, ahol a csoportházirend-objektum a címtárobjektummal van társítva, nem magán a csoportházirend-objektumnál. Ha a csoportházirend-objektum több tárolóhoz kapcsolódik egy tartományban, akkor ez a beállítás nem lesz automatikusan konfigurálva a többi hivatkozáshoz. Ha a No Override beállítás több hivatkozáshoz van konfigurálva ugyanazon a szinten, akkor a lista tetején lévő csoportházirend-objektum beállításai élveznek elsőbbséget (és hatásukat). Ha a No Override beállítások több csoportházirend-objektumhoz vannak konfigurálva különböző szinteken, akkor a címtárhierarchiában magasabban lévő csoportházirend-objektumok lépnek életbe. Ez azt jelenti, hogy ha a Nincs felülírás beállításai úgy vannak beállítva, hogy egy csoportházirend-objektumot egy tartományobjektumhoz, és egy csoportházirend-objektumhoz egy szervezeti egységhez kapcsoljanak, akkor a tartományi szinten meghatározott beállítások lépnek életbe. A Letiltva jelölőnégyzet törli a csoportházirend-objektum hatását erre a tárolóra.

Rizs. 10. Opciók Nincs felülírás és Letiltva.

Ahogy fentebb említettük, a házirendek csak a felhasználókat és a számítógépeket érintik. Gyakran felmerül a kérdés: „hogyan lehet elérni, hogy egy bizonyos házirend hatással legyen egy bizonyos biztonsági csoportba tartozó összes felhasználóra?”. Ehhez a csoportházirend-objektum egy tartományobjektumhoz van kötve (vagy bármely olyan tárolóhoz, amely a konténerek vagy szervezeti egységek felett van, amelyben az összes felhasználói objektum kívánt csoport) és konfigurálja a hozzáférési beállításokat. A Biztonság lapon kattintson a Tulajdonságok elemre, törölje a Hitelesített felhasználók csoportot, és adja hozzá a szükséges csoportot csoportházirend olvasási és alkalmazási jogokkal.

A felhasználó számítógépét érintő beállítások meghatározása

A végső konfiguráció meghatározásához és a problémák azonosításához tudnia kell, hogy egy adott felhasználónál vagy számítógépnél mely házirend-beállítások vannak érvényben. Ehhez létezik egy Resultant Set of Policy (az eredő házirendkészlet, RSoP) eszköz. Az RSoP regisztrációs és ütemezési módban is működhet. Az RSoP meghívásához kattintson jobb gombbal a felhasználói vagy számítógépes objektumra, és válassza az Összes feladat lehetőséget.

Rizs. 11. A Resultant Set of Policy eszköz meghívása.

Indításkor (naplózási módban) meg kell adnia, hogy melyik számítógéphez és felhasználóhoz kívánja meghatározni az eredménykészletet, és megjelenik egy eredménybeállítási ablak, amely jelzi, hogy melyik csoportházirend-objektum melyik beállítást alkalmazta.

Rizs. 12. Eredményes szabályzatkészlet.

Egyéb csoportházirend-kezelő eszközök

A GPResult egy parancssori eszköz, amely az RSoP funkciók egy részét biztosítja. A GPResult alapértelmezés szerint minden Windows XP és Windows Server 2003 rendszert futtató számítógépen elérhető.

A GPUpdate kényszeríti a csoportházirendek alkalmazását – mind a helyi, mind az Active Directory alapú. A Windows XP/2003 rendszerben a /refreshpolicy opciót váltotta fel a Windows 2000 secedit eszközében.

A parancs szintaxisának leírása elérhető, ha a /? billentyűvel futtatja őket.

Konklúzió helyett

Ennek a cikknek nem célja a csoportházirendekkel való munka minden szempontjának elmagyarázása, nem a tapasztalt rendszergazdáknak szól. Véleményem szerint a fentiek mindegyike csak valahogy segítene megérteni a politikusokkal való együttműködés alapelveit azok számára, akik még soha nem dolgoztak velük, vagy csak most kezdik elsajátítani őket.

GPResult segédprogram.alkalmazás– egy konzolalkalmazás, amely az Active Directory tartomány számítógépére és/vagy felhasználójára alkalmazott beállítások elemzésére és csoportházirendek diagnosztizálására szolgál. A GPResult lehetővé teszi, hogy adatokat kapjon az eredményül kapott házirend-készletből (Resultant Set of Policy, RSOP), az alkalmazott tartományházirendek (GPO-k) listája, azok beállításai, valamint részletes információk a feldolgozási hibáikról. A segédprogram a Windows XP óta a Windows operációs rendszer része. A GPResult segédprogram lehetővé teszi olyan kérdések megválaszolását, mint például, hogy egy adott házirend vonatkozik-e egy számítógépre, melyik csoportházirend-objektum módosította egy adott Windows-beállítást, és kiderítheti az okokat.

Ebben a cikkben megvizsgáljuk a GPResult parancs használatának sajátosságait a csoportházirendek alkalmazásának diagnosztizálására és hibakeresésére egy Active Directory tartományban.

Kezdetben a csoportházirendek Windows rendszerben való alkalmazásának diagnosztizálására az RSOP.msc grafikus konzolt használták, amely lehetővé tette a kapott házirendek (tartomány + helyi) beállításait a számítógépre és a felhasználóra alkalmazott grafikus formában, hasonló módon megszerezni. a GPO-szerkesztő konzolt (lent, az RSOP.msc konzolnézet példájában láthatja, hogy a frissítési beállítások be vannak állítva).

Az RSOP.msc konzolt azonban a Windows modern verzióiban nem praktikus használni, mert nem tükrözi a különböző kliensoldali bővítmények (CSE), például GPP (Group Policy Preferences) által alkalmazott beállításokat, nem teszi lehetővé a keresést, kevés diagnosztikai információt ad. Ezért jelenleg a GPResult parancs a fő eszköz a GPO használatának diagnosztizálására a Windows rendszerben (a Windows 10 rendszerben még figyelmeztetés is van arra, hogy az RSOP nem ad teljes jelentést, ellentétben a GPResult-tal).

A GPResult.exe segédprogram használata

A GPResult parancs azon a számítógépen fut, amelyen tesztelni szeretné a csoportházirendek alkalmazását. A GPResult parancs szintaxisa a következő:

GPRESULT ]] [(/X | /H) ]

Ha részletes információkat szeretne kapni az adott AD-objektumra (felhasználó és számítógép) vonatkozó csoportházirendekről és a csoportházirend-objektum infrastruktúrájához kapcsolódó egyéb beállításokról (azaz az eredményül kapott GPO-házirend-beállításokról - RsoP), futtassa a parancsot:

A parancs végrehajtásának eredménye 2 részre oszlik:

  • SZÁMÍTÓGÉP BEÁLLÍTÁSOK (Számítógép konfiguráció) – a szakasz információkat tartalmaz a számítógépet érintő csoportházirend-objektumokról (Active Directory objektumként);
  • FELHASZNÁLÓ BEÁLLÍTÁSOK – a házirendek felhasználói része (az AD-ben lévő felhasználói fiókokra vonatkozó házirendek).

Röviden tekintsük át azokat a főbb paramétereket/szakaszokat, amelyek érdekesek lehetnek számunkra a GPResult kimenetben:

  • WebhelyNév(Site name:) - annak az AD oldalnak a neve, ahol a számítógép található;
  • CN– teljes kanonikus felhasználó/számítógép, amelyhez az RSoP adatokat generálták;
  • UtolsóidőcsoportIrányelvvoltalkalmazott(Utoljára alkalmazott csoportházirend) – a csoportházirendek utolsó alkalmazásának időpontja;
  • csoportIrányelvvoltalkalmazotttól től(A csoportházirend alkalmazása innen történt) - a tartományvezérlő, amelyről a csoportházirend-objektum legújabb verziója betöltődött;
  • TartományNévés Domaintípus(Domain név, tartomány típusa) – Active Directory tartomány séma neve és verziója;
  • AlkalmazottcsoportIrányelvObjektumok(Alkalmazott csoportházirend-objektumok)– az aktív csoportházirend-objektumok listája;
  • Akövetkezőcsoportházirend-objektumokvoltaknemalkalmazottmertőkvoltakszűrtki(A következő csoportházirend-objektumok nem kerültek alkalmazásra, mert szűrték őket) - nem alkalmazták (szűrt) GPO-k;
  • Afelhasználó/számítógépvanarésznak,-nekakövetkezőBiztonságcsoportok(A felhasználó/számítógép a következő biztonsági csoportok tagja) – Tartománycsoportok, amelyeknek a felhasználó tagja.

Példánkban láthatja, hogy a felhasználói objektumot 4 csoportházirend érinti.

  • Alapértelmezett tartományi szabályzat;
  • Engedélyezze a Windows tűzfalat;
  • DNS-utótag keresési listája

Ha nem szeretné, hogy a konzol egyszerre jelenítsen meg információkat a felhasználói házirendekről és a számítógépes szabályzatokról, akkor a /scope kapcsolóval csak az Önt érdeklő szakaszt jelenítheti meg. Csak az eredményül kapott felhasználói szabályzatok:

gpresult /r /scope:user

vagy csak alkalmazott számítógépes házirendek:

gpresult /r /scope:computer

Mert A Gpresult segédprogram közvetlenül a parancssori konzolra adja ki az adatait, ami nem mindig kényelmes a későbbi elemzéshez; kimenete átirányítható a vágólapra:

gpresult /r |klip

vagy szöveges fájl:

gpresult /r > c:\gpresult.txt

A rendkívül részletes RSOP-információk megjelenítéséhez adja hozzá a /z kapcsolót.

HTML RSOP jelentés a GPResult segítségével

Ezenkívül a GPResult segédprogram HTML-jelentést tud készíteni az alkalmazott eredményházirendekről (Windows 7 és újabb verziókban érhető el). Ez a jelentés részletes információkat tartalmaz a csoportházirendek által beállított összes rendszerbeállításról, valamint az ezeket beállító adott csoportházirend-objektumok nevéről (a struktúráról kapott jelentés hasonlít a Tartománycsoportházirend-kezelési konzol (GPMC) Beállítások lapjára). HTML GPResult jelentést a következő paranccsal hozhat létre:

GPResult /h c:\gp-report\report.html /f

Jelentés generálásához és böngészőben való automatikus megnyitásához futtassa a következő parancsot:

GPResult /h GPResult.html & GPResult.html

A gpresult HTML jelentés meglehetősen sok hasznos információt tartalmaz: láthatóak a csoportházirend-objektumok alkalmazási hibái, a feldolgozási idő (ms-ban), valamint a konkrét házirendek és a CSE alkalmazása (a Számítógép részletei -> Összetevő állapota részben). Például a fenti képernyőképen láthatja, hogy a 24 jelszót emlékezetes beállításokkal rendelkező házirendet az Alapértelmezett tartományházirend (Nyertes GPO oszlop) alkalmazza. Mint látható, egy ilyen HTML-jelentés sokkal kényelmesebb az alkalmazott irányelvek elemzéséhez, mint az rsop.msc konzol.

GPResult adatok lekérése távoli számítógépről

A GPResult adatokat gyűjthet egy távoli számítógépről is, így nincs szükség arra, hogy a rendszergazda helyileg vagy RDP-vel bejelentkezzen egy távoli számítógépre. Az RSOP adatok távoli számítógépről történő gyűjtésének parancsformátuma a következő:

GPResult /s server-ts1 /r

Hasonló módon távolról is gyűjthet adatokat felhasználói és számítógépes szabályzatokból.

A felhasználónévnek nincs RSOP adata

Engedélyezett UAC esetén a GPResult emelt szintű jogosultságok nélküli futtatása csak a csoportházirend egyéni szakaszának beállításait jeleníti meg. Ha mindkét részt (FELHASZNÁLÓI BEÁLLÍTÁSOK és SZÁMÍTÓGÉP BEÁLLÍTÁSOK) egyszerre kell megjeleníteni, akkor a parancsot le kell futtatni. Ha az emelt szintű parancssor a jelenlegi felhasználótól eltérő rendszeren van, a segédprogram figyelmeztetést ad ki INFO: Afelhasználó"tartomány\felhasználó"csinálnemvanRSOPadat ( A 'domain\user' felhasználónak nincsenek RSOP-adatai). Ennek az az oka, hogy a GPResult információkat próbál gyűjteni a futtató felhasználó számára, de azért Ez a felhasználó nem jelentkezett be a rendszerbe, és ehhez a felhasználóhoz nem állnak rendelkezésre RSOP információk. Egy aktív munkamenettel rendelkező felhasználó RSOP-információinak gyűjtéséhez meg kell adnia a fiókját:

gpresult /r /user:tn\edward

Ha nem ismeri a távoli számítógépen bejelentkezett fiók nevét, a következőképpen szerezheti be a fiókot:

qwinsta /SERVER:remotePC1

Ellenőrizze az idő(k)et is az ügyfélen. Az időnek meg kell egyeznie a PDC (elsődleges tartományvezérlő) idővel.

A következő csoportházirend-objektum-irányelvek nem kerültek alkalmazásra, mert kiszűrték őket

A csoportházirendek hibaelhárítása során ügyeljen a szakaszra is: A következő csoportházirend-objektumok nem kerültek alkalmazásra, mert kiszűrték őket (A következő csoportházirend-szabályzatok nem kerültek alkalmazásra, mert kiszűrték őket). Ez a szakasz azon csoportházirend-objektumok listáját jeleníti meg, amelyek valamilyen okból nem vonatkoznak erre az objektumra. Lehetséges lehetőségek, amelyekre a szabályzat nem vonatkozik:



Azt is megtudhatja, hogy a házirendet alkalmazni kell-e egy adott AD-objektumra a Hatékony engedélyek lapon (Speciális -> Hatékony hozzáférés).

Tehát ebben a cikkben áttekintettük a csoportházirendek alkalmazásának diagnosztizálásának jellemzőit a GPResult segédprogrammal, és áttekintettük a használatának tipikus forgatókönyveit.

A Windows Server operációs rendszer funkcionalitása kiszámított és verzióról verzióra javul, egyre több szerep és összetevő van, ezért a mai cikkben megpróbálom röviden leírni az egyes szerepkörök leírása és célja a Windows Server 2016 rendszerben.

Mielőtt folytatná a Windows Server kiszolgálói szerepkörök leírását, nézzük meg, mi is az a " Szerver szerepkör» a Windows Server operációs rendszeren.

Mi az a "kiszolgálói szerepkör" a Windows Server rendszerben?

Szerver szerepkör- ez egy szoftvercsomag, amely egy bizonyos funkció végrehajtását biztosítja a szerver által, és ez a fő funkció. Más szavakkal, " Szerver szerepkör' a szerver célállomása, azaz. mire való. Hogy a szerver elláthassa fő funkcióját, pl. bizonyos szerepet Szerver szerepkör» tartalmazza az ehhez szükséges összes szoftvert ( programok, szolgáltatások).

A kiszolgálónak egy szerepe lehet, ha aktívan használják, vagy több is, ha mindegyik nem terheli túl erősen a szervert, és ritkán használják.

Egy kiszolgálói szerepkör több szerepkör-szolgáltatást is tartalmazhat, amelyek biztosítják a szerepkör funkcionalitását. Például a "kiszolgálói szerepkörben" Webszerver (IIS)” meglehetősen nagy számú szolgáltatást foglal magában, és a „ DNS szerver» nem tartalmazza a szerepkör-szolgáltatásokat, mert ez a szerepkör csak egy funkciót lát el.

A szerepkör-szolgáltatások az Ön igényeitől függően mind együtt, mind egyenként telepíthetők. A szerepkör telepítése lényegében egy vagy több szolgáltatás telepítését jelenti.

A Windows Server is rendelkezik " Alkatrészek" szerver.

Szerverösszetevők (funkció)- Ezt szoftver, amelyek nem kiszolgálói szerepkör, hanem egy vagy több szerepkört javítanak, vagy egy vagy több szerepet kezelnek.

Egyes szerepkörök nem telepíthetők, ha a kiszolgáló nem rendelkezik a szerepkörök működéséhez szükséges szolgáltatásokkal vagy összetevőkkel. Ezért az ilyen szerepek telepítésekor " Szerepkörök és szolgáltatások hozzáadása varázsló» automatikusan felkéri a szükséges, további szerepkör-szolgáltatások vagy összetevők telepítésére.

A Windows Server 2016 kiszolgálói szerepköreinek leírása

Valószínűleg már ismeri a Windows Server 2016 számos szerepét, mivel ezek már jó ideje léteznek, de mint mondtam, minden új szereppel Windows verzió Szerver, új szerepkörök kerülnek fel, amelyekkel még nem dolgozhattál, de szeretnéd tudni, mire valók, úgyhogy kezdjük el nézni őket.

Jegyzet! A Windows Server 2016 operációs rendszer újdonságairól az anyagban olvashat " Windows telepítés Server 2016 és az újdonságok ».

Mivel a szerepkörök, szolgáltatások és összetevők telepítése és adminisztrációja nagyon gyakran a Windows PowerShell segítségével történik, minden szerepkörhöz és szolgáltatáshoz megjelölök egy nevet, amely a PowerShellben használható a telepítéshez vagy a kezeléshez.

DHCP szerver

Ez a szerepkör lehetővé teszi a dinamikus IP-címek és a kapcsolódó beállítások központi konfigurálását a hálózaton lévő számítógépekhez és eszközökhöz. A DHCP-kiszolgáló szerepkörhöz nem tartoznak szerepszolgáltatások.

A Windows PowerShell neve DHCP.

DNS szerver

Ez a szerepkör névfeloldásra szolgál TCP/IP hálózatokban. A DNS-kiszolgáló szerepkör biztosítja és karbantartja a DNS-t. A DNS-kiszolgáló kezelésének egyszerűsítése érdekében azt általában ugyanarra a kiszolgálóra telepítik, mint az Active Directory tartományi szolgáltatások. A DNS-kiszolgáló szerepkörhöz nem tartoznak szerepszolgáltatások.

A PowerShell szerepkörneve DNS.

Hyper-V

A Hyper-V szerepkörrel virtualizált környezetet hozhat létre és kezelhet. Más szóval, ez egy eszköz a virtuális gépek létrehozására és kezelésére.

A Windows PowerShell szerepkörneve Hyper-V.

Az eszköz állapotának igazolása

Szerep" » lehetővé teszi az eszköz állapotának értékelését a biztonsági paraméterek mért mutatói, például az állapotjelzők alapján biztonságos bootés Bitlocker eszközök az ügyfélen.

Ennek a szerepkörnek a működéséhez sok szerepkör szolgáltatásra és összetevőre van szükség, például: több szolgáltatás a szerepkörből " Webszerver (IIS)", komponens" ", komponens" .NET Framework 4.6 szolgáltatásai».

A telepítés során az összes szükséges szerepkör-szolgáltatás és szolgáltatás automatikusan kiválasztásra kerül. A szerep " Az eszköz állapotának igazolása» Nincsenek szerepszolgáltatások.

A PowerShell neve DeviceHealthAttestationService.

Webszerver (IIS)

Megbízható, kezelhető és méretezhető webalkalmazás-infrastruktúrát biztosít. Meglehetősen nagyszámú szolgáltatásból áll (43).

A Windows PowerShell neve Web-Server.

Tartalmazza a következő szerepkör-szolgáltatásokat ( zárójelben feltüntetem a Windows PowerShell nevét):

Webszerver (Web-WebServer)- Szerepkör-szolgáltatások csoportja, amely támogatja a HTML-webhelyeket, az ASP.NET-bővítményeket, az ASP-t és a webszervert. A következő szolgáltatásokból áll:

  • Biztonság (webes biztonság)- a webszerver biztonságát biztosító szolgáltatások halmaza.
    • Kérések szűrése (Web-Filtering) - ezekkel az eszközökkel feldolgozhatja a szerverre érkező összes kérést, és szűrheti ezeket a kéréseket a webszerver rendszergazdája által meghatározott speciális szabályok alapján;
    • IP-cím és tartomány korlátozások (Web-IP-Security) – ezek az eszközök lehetővé teszik a hozzáférés engedélyezését vagy megtagadását a webszerveren lévő tartalomhoz a kérésben szereplő forrás IP-címe vagy tartományneve alapján;
    • URL hitelesítés (Web-Url-Auth) – az eszközök lehetővé teszik olyan szabályok kidolgozását, amelyek korlátozzák a webtartalomhoz való hozzáférést, és társítják azokat felhasználókkal, csoportokkal vagy HTTP-fejlécparancsokkal;
    • Digest Authentication (Web-Digest-Auth) – Ez a hitelesítés magasabb szintű biztonságot nyújt, mint az alaphitelesítés. A kivonatolt hitelesítés a felhasználói hitelesítéshez úgy működik, mint egy jelszókivonat átadása egy Windows tartományvezérlőnek;
    • Alapszintű hitelesítés (Web-Basic-Auth) – Ez a hitelesítési módszer erős webböngésző-kompatibilitást biztosít. Használata kis belső hálózatokban javasolt. Ennek a módszernek a fő hátránya, hogy a hálózaton keresztül továbbított jelszavak meglehetősen könnyen elfoghatók és visszafejthetők, ezért használja ezt a módszert az SSL-lel kombinálva;
    • Vizsgálat Windows hitelesítés(Web-Windows-Auth) egy Windows tartományhitelesítésen alapuló hitelesítés. Más szavakkal, az Active Directory-fiókok segítségével hitelesítheti webhelyei felhasználóit;
    • Client Certificate Mapping Authentication (Web-Client-Auth) – Ez a hitelesítési módszer ügyféltanúsítványt használ. Ez a típus az Active Directory szolgáltatásokat használja a tanúsítványleképezés biztosítására;
    • IIS ügyféltanúsítvány-leképezési hitelesítés (Web-Cert-Auth) - in ez a módszerügyféltanúsítványokat is használnak hitelesítésre, de az IIS-t itt a tanúsítványleképezés biztosítására használják. Ez a típus jobb teljesítményt nyújt;
    • Központosított SSL-tanúsítvány-támogatás (Web-CertProvider) – ezek az eszközök lehetővé teszik az SSL-kiszolgáló tanúsítványainak központi kezelését, ami nagyban leegyszerűsíti ezen tanúsítványok kezelésének folyamatát;
  • Szervizelhetőség és diagnosztika (Web-Health)– szolgáltatások készlete webszerverek, webhelyek és alkalmazások figyelésére, kezelésére és hibaelhárítására:
    • http naplózás (Web-Http-Logging) - az eszközök biztosítják a weboldal tevékenység naplózását egy adott szerveren, pl. naplóbejegyzés;
    • ODBC naplózás (Web-ODBC-naplózás) – Ezek az eszközök a webhelytevékenységek naplózását is biztosítják, de támogatják a tevékenység naplózását egy ODBC-kompatibilis adatbázisba;
    • A Request Monitor (Web-Request-Monitor) egy olyan eszköz, amely lehetővé teszi a webalkalmazások állapotának figyelését az IIS-munkafolyamat HTTP-kérelmeire vonatkozó információk elfogásával;
    • Egyéni naplózás (Web-Custom-Logging) – Ezekkel az eszközökkel konfigurálhatja a webszerver-tevékenységek naplózását olyan formátumban, amely jelentősen eltér a szabványos IIS formátumtól. Más szavakkal, létrehozhat saját naplózó modult;
    • A naplózó eszközök (Web-Log-Libraries) a webszerver naplóinak kezelésére és a naplózási feladatok automatizálására szolgáló eszközök;
    • A nyomkövetés (Web-Http-Tracing) egy eszköz a webalkalmazások szabálysértéseinek diagnosztizálására és feloldására.
  • http gyakori függvények (Web-Common-Http)– alapvető HTTP-funkciókat biztosító szolgáltatások:
    • Alapértelmezett dokumentum (Web-Default-Doc) – Ezzel a funkcióval beállíthatja, hogy a webszerver alapértelmezett dokumentumot adjon vissza, ha a felhasználók nem adnak meg egy adott dokumentumot a kérés URL-jében, így könnyebben hozzáférhetnek a webhelyhez, például domain, fájl megadása nélkül;
    • Címtárböngészés (Web-Dir-Browsing) – Ezzel az eszközzel egy webszervert konfigurálhat úgy, hogy a felhasználók megtekinthessék a webhelyen található összes könyvtár és fájl listáját. Például olyan esetekben, amikor a felhasználók nem adnak meg fájlt a kérés URL-jében, és az alapértelmezett dokumentumok le vannak tiltva, vagy nincsenek konfigurálva;
    • http-hibák (Web-Http-Errors) – ezzel a funkcióval konfigurálhatja azokat a hibaüzeneteket, amelyek visszaküldésre kerülnek a felhasználók webböngészőinek, ha a webszerver hibát észlel. Ez az eszköz a hibaüzenetek egyszerűbb megjelenítésére szolgál a felhasználók számára;
    • Statikus tartalom (Web-Static-Content) – ez az eszköz lehetővé teszi a webszerveren lévő tartalom használatát statikus fájlformátumok, például HTML-fájlok vagy képfájlok formájában;
    • http átirányítás (Web-Http-Redirect) - ezzel a funkcióval átirányíthatja a felhasználói kérést egy adott célhelyre, pl. ez az átirányítás;
    • WebDAV Publishing (Web-DAV-Publishing) – lehetővé teszi a WebDAV technológia használatát az IIS WEB szerveren. WebDAV ( Webes elosztott szerzői és verziókezelési) egy olyan technológia, amely lehetővé teszi a felhasználók számára, hogy együtt dolgozzanak ( olvasás, szerkesztés, tulajdonságok olvasása, másolás, áthelyezés) távoli webszervereken lévő fájlok felett a HTTP protokoll használatával.
  • Teljesítmény (webes teljesítmény)- szolgáltatáskészlet a nagyobb webszerver-teljesítmény eléréséhez a kimeneti gyorsítótárazáson és az olyan általános tömörítési mechanizmusokon keresztül, mint a Gzip és a Deflate:
    • A statikus tartalomtömörítés (Web-Stat-Compression) a http statikus tartalom tömörítésének testreszabására szolgáló eszköz, amely lehetővé teszi a sávszélesség hatékonyabb felhasználását, anélkül, hogy szükségtelen CPU-terhelést igényelne;
    • A dinamikus tartalomtömörítés (Web-Dyn-Compression) a HTTP dinamikus tartalomtömörítés konfigurálására szolgáló eszköz. Ez az eszköz hatékonyabb sávszélesség-kihasználást biztosít, de ebben az esetben a dinamikus tömörítéssel járó szerver CPU-terhelése lelassíthatja a webhelyet, ha a CPU-terhelés tömörítés nélkül is magas.
  • Alkalmazásfejlesztés (Web-App-Dev)- webalkalmazások, más szóval weboldal-fejlesztési technológiák fejlesztésére és tárolására szolgáló szolgáltatások és eszközök készlete:
    • ASP (Web-ASP) - támogatási környezet és webfejlesztés webhelyek és webes alkalmazások ASP technológiát használva. Jelenleg van egy újabb és fejlettebb weboldalfejlesztési technológia - ASP.NET;
    • Az ASP.NET 3.5 (Web-Asp-Net) egy ASP.NET technológiát használó webhelyek és webes alkalmazások objektumorientált fejlesztői környezete;
    • Az ASP.NET 4.6 (Web-Asp-Net45) egy objektum-orientált fejlesztői környezet webhelyekhez és webes alkalmazásokhoz új verzió ASP.NET
    • A CGI (Web-CGI) az a lehetőség, hogy a CGI segítségével információkat továbbítson a webszerverről egy külső programnak. A CGI egyfajta interfészszabvány külső program webszerverhez való csatlakoztatásához. Van egy hátránya, a CGI használata befolyásolja a teljesítményt;
    • A Server Side Inclusions (SSI) (Web-Includes) támogatja az SSI szkriptnyelvet ( szerver oldali engedélyezése), amely HTML oldalak dinamikus generálására szolgál;
    • Alkalmazás inicializálása (Web-AppInit) - ez az eszköz elvégzi a webalkalmazások inicializálásának feladatait a weboldal küldése előtt;
    • WebSocket protokoll (Web-WebSockets) - a WebSocket protokoll használatával kommunikáló szerveralkalmazások létrehozásának lehetőségével. A WebSocket egy protokoll, amely egyidejűleg tud adatokat küldeni és fogadni egy böngésző és egy webszerver között TCP-kapcsolaton keresztül, egyfajta kiterjesztése a HTTP protokollnak;
    • ISAPI kiterjesztések (Web-ISAPI-Ext) - webtartalom dinamikus fejlesztésének támogatása az ISAPI alkalmazásprogramozási felület segítségével. Az ISAPI egy API az IIS webszerverhez. Az ISAPI-alkalmazások sokkal gyorsabbak, mint az ASP-fájlok vagy a COM+-összetevőket hívó fájlok;
    • A .NET 3.5 bővíthetőség (Web-Net-Ext) a .NET 3.5 bővíthetőségi szolgáltatása, amely lehetővé teszi a webszerver funkcióinak módosítását, hozzáadását és kiterjesztését a kérésfeldolgozási folyamatban, a konfigurációban és a felhasználói felületen;
    • A .NET 4.6 bővíthetőség (Web-Net-Ext45) egy .NET 4.6 bővíthetőség, amely lehetővé teszi a webszerver-funkciók módosítását, hozzáadását és kiterjesztését a teljes kérésfeldolgozási folyamaton, konfiguráción és felhasználói felületen;
    • ISAPI-szűrők (Web-ISAPI-Filter) – ISAPI-szűrők támogatása. Az ISAPI-szűrők olyan programok, amelyeket akkor hívnak meg, ha egy webszerver egy adott HTTP-kérést kap, hogy ezt a szűrőt feldolgozzák.

FTP - szerver (Web-Ftp-Server)– az FTP protokollt támogató szolgáltatások. Részletesebben beszéltünk az FTP-kiszolgálóról az anyagban - „Telepítés és konfiguráció FTP szerverek Windows Server 2016 rendszeren". A következő szolgáltatásokat tartalmazza:

  • FTP szolgáltatás (Web-Ftp-Service) - támogatja az FTP protokollt a webszerveren;
  • FTP-bővíthetőség (Web-Ftp-Ext) – Kibővíti a szabványos FTP-képességeket, például olyan funkciók támogatását, mint az egyéni szolgáltatók, az ASP.NET-felhasználók vagy az IIS-kezelő felhasználók.

Kezelőeszközök (Web-Mgmt-Tools)- Ezek az IIS 10 webszerver felügyeleti eszközei. Ezek a következők: felhasználói felület IIS, parancssori eszközök és szkriptek.

  • Az IIS Management Console (Web-Mgmt-Console) az IIS kezelésének felhasználói felülete;
  • A karakterkészletek és az IIS-kezelő eszközök (Web-Scripting-Tools) olyan eszközök és szkriptek, amelyek az IIS-t parancssorral vagy szkriptekkel kezelik. Használhatók például a vezérlés automatizálására;
  • Menedzsment szolgáltatás (Web-Mgmt-Service) – ez a szolgáltatás lehetővé teszi a webkiszolgáló távoli kezelését egy másik számítógépről az IIS Manager használatával;
  • IIS 6 kompatibilitáskezelés (Web-Mgmt-Compat) – Kompatibilitást biztosít a két IIS API-t használó alkalmazásokhoz és parancsfájlokhoz. A meglévő IIS 6 szkriptek használhatók az IIS 10 webszerver kezelésére:
    • Az IIS 6 kompatibilitási metabázis (Web-Metabase) egy kompatibilitási eszköz, amely lehetővé teszi az IIS korábbi verzióiból áttelepített alkalmazások és karakterkészletek futtatását;
    • IIS 6 Scripting Tools (Web-Lgcy-Scripting) – Ezek az eszközök lehetővé teszik ugyanazon IIS 6 parancsfájl-kezelési szolgáltatások használatát, amelyeket az IIS 6 kezelésére hoztak létre az IIS 10-ben;
    • Az IIS 6 Management Console (Web-Lgcy-Mgmt-Console) egy eszköz a távoli IIS 6.0 szerverek adminisztrálására;
    • Az IIS 6 WMI-kompatibilitás (Web-WMI) a Windows Management Instrumentation (WMI) parancsfájl-kezelő felülete az IIS 10.0 webszerver-feladatok programozott vezérlésére és automatizálására egy WMI-szolgáltatóban létrehozott parancsfájlok segítségével.

Active Directory tartományi szolgáltatások

Szerep" Active Directory tartományi szolgáltatások» (AD DS) olyan elosztott adatbázist biztosít, amely tárolja és feldolgozza a hálózati erőforrásokról szóló információkat. Ez a szerep a hálózati elemek, például a felhasználók, számítógépek és egyéb eszközök hierarchikus elválasztó struktúrába rendezésére szolgál. A hierarchikus struktúra erdőket, az erdőn belüli tartományokat és az egyes tartományokon belüli szervezeti egységeket (OU-k) tartalmazza. Az AD DS-t futtató kiszolgálót tartományvezérlőnek nevezik.

A Windows PowerShell szerepkörneve AD-Domain-Services.

Windows Server Essentials mód

Ez a szerep egy számítógépes infrastruktúra, és kényelmes és hatékony funkciókat biztosít, például: ügyféladatok tárolása központi helyen, és ezen adatok védelme Tartalékmásolat szerver- és kliensszámítógépek, távoli webelérés, amellyel gyakorlatilag bármilyen eszközről hozzáférhet az adatokhoz. Ez a szerepkör számos szerepkör-szolgáltatást és szolgáltatást igényel, például: BranchCache-szolgáltatások, Windows Server biztonsági mentés, felügyelet csoportszabályzat, szerep szolgáltatás " DFS névterek».

A PowerShell neve ServerEssentialsRole.

Hálózati vezérlő

A Windows Server 2016-ban bevezetett szerepkör egyetlen automatizálási pontot biztosít az adatközpontban található fizikai és virtuális hálózati infrastruktúra kezeléséhez, figyeléséhez és diagnosztizálásához. Ezzel a szerepkörrel egy pontról konfigurálhatja az IP-alhálózatokat, a VLAN-okat, a Hyper-V gazdagépek fizikai hálózati adaptereit, kezelheti a virtuális kapcsolókat, a fizikai útválasztókat, a tűzfalbeállításokat és a VPN-átjárókat.

A Windows PowerShell neve NetworkController.

Node Guardian Service

Ez a Hosted Guardian Service (HGS) kiszolgálói szerepkör, és tanúsítási és kulcsvédelmi szolgáltatásokat biztosít, amelyek lehetővé teszik a védett gazdagépek árnyékolt virtuális gépek futtatását. Ennek a szerepkörnek a működéséhez számos további szerepre és összetevőre van szükség, például: Active Directory tartományi szolgáltatások, webszerver (IIS), a " Feladatátvételi klaszterezés" és mások.

A PowerShell neve HostGuardianServiceRole.

Active Directory Lightweight címtárszolgáltatások

Szerep" Active Directory Lightweight címtárszolgáltatások» (AD LDS) az AD DS egy egyszerűsített változata, amely kevesebb funkcionalitással rendelkezik, de nem igényel tartományok vagy tartományvezérlők telepítését, és nem rendelkezik az AD DS által megkövetelt függőségekkel és tartománykorlátozásokkal. Az AD LDS az LDAP protokollon keresztül fut ( Lightweight Directory Access Protocol). Több AD LDS-példány telepíthető ugyanazon a kiszolgálón egymástól függetlenül felügyelt sémákkal.

A PowerShell neve ADLDS.

MultiPoint szolgáltatások

Ez egy új szerepkör is, amely új a Windows Server 2016 rendszerben. A MultiPoint Services (MPS) alapvető távoli asztali funkciókat biztosít, amelyek lehetővé teszik, hogy több felhasználó egyidejűleg és egymástól függetlenül dolgozzon ugyanazon a számítógépen. A szerepkör telepítéséhez és működtetéséhez több további szolgáltatást és összetevőt kell telepítenie, például: Nyomtatókiszolgáló, Windows Search Service, XPS Viewer és mások, amelyek mindegyike automatikusan kiválasztásra kerül az MPS telepítése során.

A PowerShell szerepkörének neve MultiPointServerRole.

Windows Server Update Services

Ezzel a szerepkörrel (WSUS) a rendszergazdák kezelhetik a Microsoft frissítéseit. Például hozzon létre külön számítógépcsoportokat a különböző frissítési készletekhez, valamint fogadjon jelentéseket a számítógépek követelményeknek való megfeleléséről és a telepítendő frissítésekről. a működéshez" Windows Server Update Services» Szerepkör-szolgáltatásokra és -összetevőkre van szüksége, például: Webszerver (IIS), Windows belső adatbázis, aktiválási szolgáltatás Windows folyamatok.

A Windows PowerShell neve UpdateServices.

  • WID-kapcsolat (UpdateServices-WidDB) – WID-re állítva ( Windows belső adatbázis) a WSUS által használt adatbázis. Más szavakkal, a WSUS a szolgáltatási adatait WID-ben tárolja;
  • A WSUS-szolgáltatások (UpdateServices-Services) a WSUS-szerepkör-szolgáltatások, például a frissítési szolgáltatás, a jelentéskészítési webszolgáltatás, az API távoli webszolgáltatás, az ügyfél webszolgáltatás, a webes egyszerű hitelesítési webszolgáltatás, a kiszolgálószinkronizálási szolgáltatás és a DSS hitelesítési webszolgáltatás;
  • Az SQL Server Connectivity (UpdateServices-DB) egy olyan összetevő-telepítés, amely lehetővé teszi a WSUS-szolgáltatás számára, hogy csatlakozzon egy Microsoft SQL Server adatbázishoz. Ez a beállítás biztosítja a szolgáltatási adatok tárolását egy Microsoft SQL Server adatbázisban. Ebben az esetben legalább egy SQL Server-példánynak már telepítve kell lennie.

Mennyiségi licencaktiválási szolgáltatások

Ezzel a kiszolgálói szerepkörrel automatizálhatja és leegyszerűsítheti a Microsoft szoftvereinek mennyiségi licenceinek kiadását, és lehetővé teszi ezen licencek kezelését is.

A PowerShell neve VolumeActivation.

Nyomtatási és dokumentumszolgáltatások

Ez a kiszolgálói szerepkör a nyomtatók és lapolvasók hálózaton való megosztására szolgál központosított beállítások nyomtatási és lapolvasó szerverek, valamint hálózati nyomtatók és szkennerek kezelése. A Print and Document Services lehetővé teszi a beszkennelt dokumentumok e-mailben, hálózati megosztásokra vagy Windows SharePoint Services webhelyekre történő küldését is.

A PowerShell neve Print-Services.

  • Nyomtatószerver - ezt a szolgáltatást a szerepkörbe beletartozik a snap " Nyomtatáskezelés”, amely nyomtatók vagy nyomtatószerverek kezelésére, valamint nyomtatók és egyéb nyomtatószerverek migrálására szolgál;
  • Nyomtatás az interneten keresztül (Print-Internet) – Az interneten keresztüli nyomtatás megvalósításához egy webhely jön létre, amelyen keresztül a felhasználók kezelhetik a kiszolgálón lévő nyomtatási feladatokat. A szolgáltatás működéséhez, ahogy Ön is tudja, telepítenie kell a " Webszerver (IIS)". Minden szükséges összetevő automatikusan kiválasztásra kerül, ha bejelöli ezt a négyzetet a szerepkör-szolgáltatás telepítési folyamata során " Internetes nyomtatás»;
  • Az elosztott szkennelési kiszolgáló (Print-Scan-Server) egy olyan szolgáltatás, amely lehetővé teszi a beolvasott dokumentumok fogadását a hálózati szkennerekről, és célállomásra küldését. Ez a szolgáltatás tartalmazza a " Szkennelés kezelése”, amely a hálózati szkennerek kezelésére és a szkennelés konfigurálására szolgál;
  • LPD szolgáltatás (Print-LPD-Service) - LPD szolgáltatás ( Vonalnyomtató démon) lehetővé teszi a UNIX-alapú számítógépek és más, a Line Printer Remote (LPR) szolgáltatást használó számítógépek számára, hogy megosztott nyomtatók szerver.

Hálózati házirend és hozzáférési szolgáltatások

Szerep" » (NPAS) lehetővé teszi a Network Policy Server (NPS) számára, hogy beállítsa és kényszerítse ki a hálózati hozzáférést, hitelesítést és engedélyezést, valamint az ügyfélállapot-házirendeket, más szóval a hálózat biztonságát.

A Windows PowerShell neve NPAS.

Windows-telepítési szolgáltatások

Ezzel a szerepkörrel távolról telepítheti a Windows operációs rendszert hálózaton keresztül.

A PowerShell szerepkörneve WDS.

  • Telepítési kiszolgáló (WDS-Deployment) – ez a szerepkör-szolgáltatás távoli telepítésre és a működés konfigurálására szolgál Windows rendszerek. Lehetővé teszi képek létrehozását és testreszabását is az újrafelhasználáshoz;
  • Transport Server (WDS-Transport) – Ez a szolgáltatás tartalmazza azokat az alapvető hálózati összetevőket, amelyekkel adatokat továbbíthat csoportos küldéssel egy önálló szerveren.

Active Directory tanúsítványszolgáltatások

Ez a szerepkör célja a tanúsítványkibocsátók és a kapcsolódó szerepkör-szolgáltatások létrehozása, amelyek lehetővé teszik a tanúsítványok kiadását és kezelését különböző alkalmazásokhoz.

A Windows PowerShell neve AD-tanúsítvány.

A következő szerepkör-szolgáltatásokat tartalmazza:

  • Hitelesítés-szolgáltató (ADCS-Cert-Authority) - ezzel a szerepkör-szolgáltatással tanúsítványokat állíthat ki felhasználóknak, számítógépeknek és szolgáltatásoknak, valamint kezelheti a tanúsítvány érvényességét;
  • Tanúsítványigénylési házirend webszolgáltatás (ADCS-Enroll-Web-Pol) – Ez a szolgáltatás lehetővé teszi a felhasználók és a számítógépek számára, hogy egy webböngészőből lekérjék a tanúsítványigénylési szabályzatra vonatkozó információkat, még akkor is, ha a számítógép nem tagja egy tartománynak. Működéséhez szükséges Webszerver (IIS)»;
  • Tanúsítványigénylési webszolgáltatás (ADCS-Enroll-Web-Svc) – Ez a szolgáltatás lehetővé teszi a felhasználók és számítógépek számára a tanúsítványok regisztrálását és megújítását webböngésző használatával HTTPS-kapcsolaton keresztül, még akkor is, ha a számítógép nem tagja egy tartománynak. Működnie is kell Webszerver (IIS)»;
  • Online válaszadó (ADCS-Online-Cert) – A szolgáltatás célja, hogy ellenőrizze az ügyfelek tanúsítványainak visszavonását. Más szóval, elfogadja az adott tanúsítványok visszavonási állapotkérelmét, értékeli a tanúsítványok állapotát, és aláírt választ küld vissza az állapotra vonatkozó információkkal. A szolgáltatás működéséhez szükséges Webszerver (IIS)»;
  • Certificate Authority Web Enrollment Service (ADCS-Web-Enrollment) – Ez a szolgáltatás webes felületet biztosít a felhasználók számára olyan feladatok elvégzéséhez, mint például a tanúsítványok kérése és megújítása, a CRL-ek beszerzése és az intelligens kártya tanúsítványok regisztrálása. A szolgáltatás működéséhez szükséges Webszerver (IIS)»;
  • Hálózati eszközregisztrációs szolgáltatás (ADCS-Device-Enrollment) – Ezzel a szolgáltatással tanúsítványokat állíthat ki és kezelhet olyan útválasztók és egyéb hálózati eszközök számára, amelyek nem rendelkeznek hálózati fiókkal. A szolgáltatás működéséhez szükséges Webszerver (IIS)».

Távoli asztali szolgáltatások

Olyan kiszolgálói szerepkör, amely hozzáférést biztosít virtuális asztalokhoz, munkamenet-alapú asztali számítógépekhez és távoli alkalmazások remoteapp.

A Windows PowerShell szerepkörneve Remote-Desktop-Services.

A következő szolgáltatásokból áll:

  • Távoli asztali webelérés (RDS-Web-Access) – Ez a szerepkör-szolgáltatás lehetővé teszi a felhasználók számára a távoli asztalok és RemoteApp alkalmazások elérését a " Rajt» vagy webböngésző használatával;
  • Távoli asztali licencelés (RDS-Licensing) – A szolgáltatás a távoli asztali munkamenetgazda-kiszolgálóhoz vagy virtuális asztalhoz való csatlakozáshoz szükséges licencek kezelésére szolgál. Használható telepítésre, licencek kiadására és elérhetőségük nyomon követésére. Ehhez a szolgáltatáshoz " Webszerver (IIS)»;
  • A Remote Desktop Connection Broker (RDS-Connection-Broker) egy olyan szerepkör-szolgáltatás, amely a következő lehetőségeket nyújtja: a felhasználó újracsatlakoztatása egy meglévő virtuális asztalhoz, RemoteApp alkalmazáshoz és munkamenet-alapú asztalhoz, valamint terheléselosztás a távoli munkamenet-gazdaszerverek asztali számítógépei között. vagy egyesített virtuális asztalok között. Ehhez a szolgáltatáshoz a " »;
  • Remote Desktop Virtualization Host (DS-Virtualization) – A szolgáltatás lehetővé teszi a felhasználók számára, hogy a RemoteApp és a Desktop Connection segítségével virtuális asztalokhoz kapcsolódjanak. Ez a szolgáltatás a Hyper-V-vel együtt működik, azaz. ezt a szerepet telepíteni kell;
  • Remote Desktop Session Host (RDS-RD-Server) – Ez a szolgáltatás RemoteApp-alkalmazásokat és munkamenet-alapú asztali számítógépeket tud tárolni egy kiszolgálón. A hozzáférés a Remote Desktop Connection kliensen vagy a RemoteAppson keresztül történik;
  • Remote Desktop Gateway (RDS-Gateway) – A szolgáltatás lehetővé teszi a jogosult távoli felhasználók számára, hogy virtuális asztali számítógépekhez, RemoteApps-okhoz és munkamenet-alapú asztalokhoz kapcsolódjanak vállalati hálózaton vagy az interneten keresztül. Ehhez a szolgáltatáshoz a következő kiegészítő szolgáltatásokra és összetevőkre van szükség: Webszerver (IIS)», « Hálózati házirend és hozzáférési szolgáltatások», « RPC HTTP-proxyn keresztül».

AD RMS

Ez egy kiszolgálói szerepkör, amely lehetővé teszi, hogy megvédje az információkat a jogosulatlan használattól. Érvényesíti a felhasználói identitást, és engedélyeket ad a jogosult felhasználóknak a védett adatokhoz való hozzáféréshez. Ez a szerepkör további szolgáltatásokat és összetevőket igényel: Webszerver (IIS)», « Windows folyamataktiválási szolgáltatás», « .NET Framework 4.6 szolgáltatásai».

A Windows PowerShell neve ADRMS.

  • Active Directory Rights Management Server (ADRMS-Server) - a telepítéshez szükséges főszerep szolgáltatás;
  • Az identitás-összevonási támogatás (ADRMS-Identity) egy opcionális szerepkör-szolgáltatás, amely lehetővé teszi az egyesített identitások számára, hogy az Active Directory összevonási szolgáltatások használatával védett tartalmat fogyaszthassanak.

AD FS

Ez a szerepkör egyszerűsített és biztonságos identitás-összevonást és egyszeri bejelentkezési (SSO) funkciót biztosít a böngészőt használó webhelyek számára.

A PowerShell neve ADFS-Federation.

Távoli hozzáférés

Ez a szerepkör kapcsolatot biztosít DirectAccess, VPN és webalkalmazás-proxy segítségével. A szerep is Távoli hozzáférés» hagyományos útválasztási lehetőségeket biztosít, beleértve az útválasztást is hálózati címeket(NAT) és egyéb kapcsolati beállítások. Ez a szerepkör további szolgáltatásokat és szolgáltatásokat igényel: Webszerver (IIS)», « Windows belső adatbázis».

A Windows PowerShell szerepkörneve RemoteAccess.

  • DirectAccess és VPN (RAS) (DirectAccess-VPN) - a szolgáltatás lehetővé teszi a felhasználók számára, hogy bármikor csatlakozzanak a vállalati hálózathoz, amikor a DirectAccess segítségével hozzáférnek az internethez, valamint VPN kapcsolatok alagútépítési és adattitkosítási technológiákkal kombinálva;
  • Útválasztás - a szolgáltatás támogatja a NAT útválasztókat, útválasztókat helyi hálózat BGP, RIP és multicast-kompatibilis útválasztókkal (IGMP proxy);
  • Webalkalmazás-proxy (Web-alkalmazás-proxy) – A szolgáltatás lehetővé teszi a HTTP- és HTTPS-protokollokon alapuló alkalmazások közzétételét a vállalati hálózatról a vállalati hálózaton kívüli ügyféleszközökre.

Fájl- és tárolási szolgáltatások

Ez egy kiszolgálói szerepkör, amely fájlok és mappák megosztására, megosztások kezelésére és vezérlésére, fájlok replikálására, gyors keresés fájlokat, és hozzáférést biztosít a UNIX ügyfélszámítógépek számára. A fájlszolgáltatásokat és különösen a fájlszervert a „Fájlszerver (Fájlkiszolgáló) telepítése Windows Server 2016 rendszeren” című anyagban tárgyaltuk részletesebben.

A Windows PowerShell neve FileAndStorage-Services.

Tárolási szolgáltatások- Ez a szolgáltatás olyan tároláskezelési funkciókat biztosít, amelyek mindig telepítve vannak, és nem távolíthatók el.

Fájlszolgáltatások és iSCSI-szolgáltatások (fájlszolgáltatások) olyan technológiák, amelyek leegyszerűsítik a fájlszerverek és -tárolók kezelését, lemezterületet takarítanak meg, replikációt és gyorsítótárazást biztosítanak a fájlok ágakban, valamint fájlmegosztást biztosítanak az NFS protokollon keresztül. A következő szerepkör-szolgáltatásokat tartalmazza:

  • Fájlszerver (FS-FileServer) - szerepkör-szolgáltatás, amely kezeli a megosztott mappákat, és hozzáférést biztosít a felhasználóknak a számítógépen található fájlokhoz a hálózaton keresztül;
  • Adatduplikáció (FS-Data-Deduplication) – ez a szolgáltatás lemezterületet takarít meg azzal, hogy azonos adatokból csak egy példányt tárol egy köteten;
  • Fájlkiszolgáló erőforrás-kezelő (FS-Resource-Manager) - ezzel a szolgáltatással kezelheti a fájlszerveren lévő fájlokat és mappákat, tárhelyjelentéseket hozhat létre, fájlokat és mappákat osztályozhat, konfigurálhat mappakvótákat és meghatározhat fájlblokkoló házirendeket;
  • iSCSI Target Storage Provider (VDS- és VSS-hardverszolgáltatók) (iSCSITarget-VSS-VDS) – A szolgáltatás lehetővé teszi az iSCSI-célhoz csatlakoztatott kiszolgálón lévő alkalmazások futtatását. árnyékmásolat kötetek iSCSI virtuális lemezeken;
  • DFS névterek (FS-DFS-Namespace) – ezzel a szolgáltatással csoportosíthat megosztott mappák különböző szervereken tárolva egy vagy több logikusan felépített névtérben;
  • Munka mappák (FS-SyncShareService) – a szolgáltatás lehetővé teszi a munkafájlok használatát különféle számítógépek beleértve a munkahelyi és személyes. Fájljait a munkamappákban tárolhatja, szinkronizálhatja, és elérheti őket a helyi hálózatról vagy az internetről. A szolgáltatás működéséhez a "komponens" IIS In-Process Web Core»;
  • Az DFS-replikáció (FS-DFS-Replication) egy többkiszolgálós adatreplikációs motor, amely lehetővé teszi mappák szinkronizálását LAN- vagy WAN-kapcsolaton keresztül. Ez a technológia a Remote Differential Compression (RDC) protokollt használja a fájlok csak azon részének frissítésére, amely az utolsó replikáció óta megváltozott. Az elosztott fájlrendszer-replikáció használható DFS névterekkel vagy anélkül;
  • Szerver NFS-hez (FS-NFS-Service) – A szolgáltatás lehetővé teszi a számítógép számára, hogy fájlokat osszon meg UNIX-alapú számítógépekkel és más, a Network File System (NFS) protokollt használó számítógépekkel;
  • iSCSI Target Server (FS-iSCSITarget-Server) – szolgáltatásokat és kezelést biztosít az iSCSI-célokhoz;
  • BranchCache szolgáltatás hálózati fájlokhoz (FS-BranchCache) – A szolgáltatás BranchCache támogatást biztosít ezen a fájlkiszolgálón;
  • Fájlkiszolgáló VSS-ügynök szolgáltatás (FS-VSS-Agent) – A szolgáltatás lehetővé teszi az adatfájlokat ezen a fájlkiszolgálón tároló alkalmazások számára a kötet árnyékmásolatát.

faxszerver

A szerepkör faxokat küld és fogad, és lehetővé teszi a faxerőforrások, például feladatok, beállítások, jelentések és faxeszközök kezelését ezen a számítógépen vagy a hálózaton. Munkavégzéshez szükséges Nyomtatószerver».

A Windows PowerShell szerepkörneve Fax.

Ezzel befejeződött a Windows Server 2016 kiszolgálói szerepköreinek áttekintése, remélem, egyelőre hasznos volt az anyag!

Socket-kiszolgáló fejlesztése előtt létre kell hoznia egy házirend-kiszolgálót, amely megmondja a Silverlightnak, hogy mely ügyfelek csatlakozhatnak a socket-kiszolgálóhoz.

Amint fentebb látható, a Silverlight nem engedélyezi a tartalom betöltését vagy a webszolgáltatás meghívását, ha a tartomány nem rendelkezik clientaccesspolicy .xml vagy crossdomain fájllal. xml, ahol ezek a műveletek kifejezetten engedélyezettek. Hasonló korlátozás vonatkozik a socket szerverre is. Ha nem engedélyezi az ügyféleszköznek a távoli hozzáférést lehetővé tevő clientaccesspolicy .xml fájl letöltését, a Silverlight megtagadja a kapcsolat létrehozását.

Sajnos ügyfél-hozzáférési szabályzat biztosítása. cml-t egy socket-alkalmazásba nagyobb kihívás, mint a webhelyen keresztül történő biztosítása. Webhely használatakor a webszerver szoftver biztosíthat egy clientaccesspolicy .xml fájlt, de ne felejtse el hozzáadni. Ugyanakkor egy socket alkalmazás használatakor meg kell nyitnia egy socketet, amelyhez az ügyfélalkalmazások hozzáférhetnek a házirend-kérelmekkel. Ezenkívül manuálisan kell létrehoznia a socketet kiszolgáló kódot. E feladatok végrehajtásához létre kell hoznia egy házirend-kiszolgálót.

A következőkben bemutatjuk, hogy a házirend-kiszolgáló ugyanúgy működik, mint az üzenetkiszolgáló, csak valamivel egyszerűbb interakciókat kezel. Az üzenetkiszolgálók és házirendek külön-külön vagy egy alkalmazásban kombinálhatók. A második esetben figyelniük kell a különböző szálakon érkező kéréseket. Ebben a példában létrehozunk egy házirend-kiszolgálót, majd kombináljuk egy üzenetkiszolgálóval.

Házirend-kiszolgáló létrehozásához először létre kell hoznia egy .NET-alkalmazást. Bármilyen típusú .NET-alkalmazás szolgálhat házirend-kiszolgálóként. A legegyszerűbb módja egy konzolalkalmazás használata. Miután elvégezte a konzolalkalmazás hibakeresését, áthelyezheti a kódot egy Windows-szolgáltatásba, hogy az folyamatosan a háttérben fusson.

Házirend-fájl

A következő a házirend-kiszolgáló által biztosított házirendfájl.

A házirendfájl három szabályt határoz meg.

Lehetővé teszi a hozzáférést a 4502 és 4532 közötti összes porthoz (ez a Silverlight kiegészítő által támogatott portok teljes skálája). Az elérhető portok tartományának módosításához módosítsa az elem portattribútumának értékét.

Lehetővé teszi a TCP hozzáférést (az engedélyt az elem protokoll attribútuma határozza meg).

Lehetővé teszi a hívást bármely tartományból. Ezért a kapcsolatot létesítő Silverlight alkalmazást bármely webhely tárolhatja. A szabály módosításához szerkesztenie kell az elem uri attribútuma.

A dolgok megkönnyítése érdekében a házirendszabályok a projekthez hozzáadott clientaccess-ploi.cy.xml fájlba kerülnek. BAN BEN vizuális Stúdió A házirendfájl Másolás kimeneti könyvtárba beállítását Mindig másolás értékre kell állítani. csak meg kell találnia a fájlt a merevlemezen, nyissa meg, és visszaküldi a tartalmát az ügyféleszközre.

PolicyServer osztály

A házirend-kiszolgáló funkciói két kulcsosztályon alapulnak: PolicyServer és PolicyConnection. A PolicyServer osztály kezeli a kapcsolatokra való várakozást. Amikor kap egy kapcsolatot, átadja a vezérlést a PoicyConnection osztály egy új példányának, amely átadja a házirendfájlt az ügyfélnek. Ez a két részből álló eljárás általános a hálózati programozásban. Ezt többször is látni fogja, ha üzenetszerverekkel dolgozik.

A PolicyServer osztály betölti a házirendfájlt a merevlemezről, és bájtok tömbjeként tárolja a mezőben.

Public Class PolicyServer

privát bájt házirend;

public PolicyServer(karakterlánc policyFile) (

A figyelés megkezdéséhez a szerveralkalmazásnak meg kell hívnia a PolicyServert. Rajt(). Létrehoz egy TcpListener objektumot, amely figyeli a kéréseket. A TcpListener objektum úgy van beállítva, hogy a 943-as porton figyeljen. A Silverlightban ez a port a házirend-kiszolgálók számára van fenntartva. Ha házirendfájlokat kér, a Silverlight alkalmazás automatikusan a 943-as portra irányítja azokat.

privát TcpListener figyelő;

public void Start()

// Hallgató létrehozása

hallgató = new TcpListener(IPAddress.Any, 943);

// Hallgatás indítása; a Start() metódus azonnal visszaadja a II-t a hallgató hívása után.Start();

// Várakozás a kapcsolatra; a metódus azonnal visszatér;

A II várakozás külön szálban történik

A felajánlott kapcsolat elfogadásához a házirend-kiszolgáló meghívja a BeginAcceptTcpClient() metódust. A .NET-keretrendszer összes Beginxxx() metódusához hasonlóan a hívás után azonnal visszatér, és egy külön szálon végzi el a szükséges műveleteket. Hálózati alkalmazásoknál ez nagyon jelentős tényező, mivel lehetővé teszi számos házirendfájlokra vonatkozó kérés egyidejű feldolgozását.

Jegyzet. A kezdő hálózati programozók gyakran csodálkoznak azon, hogyan lehet egyszerre több kérést feldolgozni, és úgy gondolják, hogy ehhez több szerverre van szükség. Azonban nem. Ezzel a megközelítéssel az ügyfélalkalmazások gyorsan kifogynának az elérhető portokból. A gyakorlatban a szerveralkalmazások sok kérést dolgoznak fel egyetlen porton keresztül. Ez a folyamat az alkalmazások számára láthatatlan, mivel a Windows beépített TCP-alrendszere automatikusan azonosítja az üzeneteket, és az alkalmazáskód megfelelő objektumaihoz irányítja. Minden kapcsolat négy paraméter alapján egyedileg azonosítható: az ügyfél IP-címe, az ügyfélportszám, a szerver IP-címe és a szerver portszáma.

Minden kérésnél az OnAcceptTcpClient() visszahívási metódus aktiválódik. Újra meghívja a BeginAcceptTcpClient O metódust, hogy elkezdjen várni a következő kérésre egy másik szálon, majd elkezdi feldolgozni az aktuális kérést.

public void OnAcceptTcpClient(IAsyncResult ar) (

if (isStopped) return;

Console.WriteLine("Irányelvkérés érkezett."); // Várakozás a következő kapcsolatra.

hallgató.BeginAcceptTcpClient(OnAcceptTcpClient, null);

// Az aktuális kapcsolat kezelése.

TcpClient kliens = hallgató.EndAcceptTcpClient(ar); PolicyConnection policyConnection = new PolicyConnection(kliens, szabályzat); policyConnection.HandleRequest() ;

fogás (Kivétel hiba) (

Minden alkalommal, amikor új kapcsolat érkezik, egy új PolicyConnection objektum jön létre a kezeléséhez. Ezenkívül a PolicyConnection objektum egy házirendfájlt is karbantart.

A PolicyServer osztály utolsó összetevője a Stop() metódus, amely nem vár a kérésekre. Az alkalmazás meghívja, amikor leáll.

privát bool isStopped;

public void StopO(

isStopped = igaz;

hallgató. állj meg();

fogás (Kivétel hiba) (

Console.WriteLine(err.Message);

A következő kódot használja az alkalmazáskiszolgáló Main() metódusa a házirend-kiszolgáló indításához.

static void Main(string args) (

PolicyServer policyServer = new PolicyServer("clientaccesspolicy.xml"); policyServer.Start();

Console.WriteLine("A házirend-kiszolgáló elindult."); Console.WriteLine("Nyomja meg az Enter billentyűt a kilépéshez.");

// Billentyűnyomásra vár; a // Console.ReadKey() metódussal beállíthatjuk, hogy várjon egy adott // sorra (például kilép), vagy megnyomjon bármilyen billentyűt Console.ReadLine();

policyServer.Stop();

Console.WriteLine("A házirend-kiszolgáló leállítása.");

PolicyConnection osztály

A PolicyConnection osztály egyszerűbb feladatot hajt végre. A PolicyConnection objektum a házirendfájl adataira vonatkozó hivatkozást tárol. Ezután a HandleRequest() metódus meghívása után a PolicyConnection objektum lekér egy új kapcsolatot a hálózati adatfolyamból, és megpróbálja beolvasni. A kliens eszköznek szöveget tartalmazó karakterláncot kell küldenie, melynek elolvasása után a kliens eszköz a házirend-adatokat a folyamba írja és megszakítja a kapcsolatot. A következő a PolicyConnection osztály kódja.

nyilvános osztály PolicyConnection(

privát TcpClient kliens; privát bájt házirend;

nyilvános PolicyConnection (TcpClient kliens, bájt házirend) (

this.client = kliens; this.policy = politika;

// Klienskérelem létrehozása privát statikus karakterlánc policyRequestString = "

public void HandleRequest()(

Stream s = kliens.GetStream(); // A házirend lekérdezési karakterláncának olvasása

bájt puffer = új bájt;

// Várjon csak 5 másodpercet kliens.ReceiveTimeout = 5000;'

s.Read(puffer, 0, puffer.Length);

// A házirend átadása (ellenőrizheti azt is, hogy a házirend-kérelem // rendelkezik-e a szükséges tartalommal) s.Write(policy, 0, policy.Length);

// A kliens kapcsolat bezárása.Close();

Console.WriteLine("Szabályfájl kiszolgálva.");

Tehát van egy teljesen működő házirend-kiszolgálónk. Sajnos még nem tesztelhető, mert a Silverlight bővítmény nem teszi lehetővé a házirendfájlok kifejezett kérését. Ehelyett automatikusan lekéri őket, amikor egy socket alkalmazást próbál használni. Mielőtt kliens alkalmazást hozhatna létre ehhez a socket alkalmazáshoz, létre kell hoznia egy kiszolgálót.

A témát folytatva:

Új cikkek

/

Betöltés...
Top