Berikan penjelasan rinci tentang kebijakan server. Berikan penjelasan rinci tentang kebijakan server tentang

Halo. Tidak dapat mendaftarkan akun Anda sendiri?
tulis ke PM - vk.com/watsonshit
- Kami mendaftarkan akun untuk memesan.
- Kami membantu tahap 1 dan 2 UCP.
- Layanan cepat dan berkualitas.
- Jaminan, ulasan. Kami bertanggung jawab atas keselamatan.
- Server yang benar-benar berbeda dengan pendaftaran UCP.
Proyek Pantai Pasifik - Proyek SW dll.

Tidak menemukan jawaban atas pertanyaan Anda? Tulis di komentar dan saya akan memberikan jawabannya.

) Untuk apa obrolan OOC?
- 1) Ini adalah obrolan yang tidak memengaruhi gameplay.

2) Apa yang dimaksud dengan istilah bermain peran?
- 2) Permainan peran adalah jenis permainan di mana Anda harus memainkan peran yang telah saya pilih.

3) Jika ada situasi yang tidak menguntungkan Anda (pembunuhan / perampokan). Tindakan Anda?
- 2) Saya akan terus bermain apapun yang terjadi.

2) Anda menerima uang dari penipu, apa yang akan Anda lakukan?
- 4) Saya akan memberi tahu administrasi server, berhenti berlangganan topik khusus dan menambahkan uang ke /charity.

3) Apakah Anda memiliki hak untuk membunuh seorang petugas polisi?
- 1) Tentu saja, saya hanya dapat membunuh petugas polisi jika saya memiliki alasan yang kuat.

1) Apakah diperbolehkan lewat dari kursi pengemudi?
- 4) Tidak, tindakan seperti itu dilarang oleh aturan server.

4) Apakah nama panggilan selebriti dan karakter film/seri/kartun diperbolehkan?
- 3) Tidak, mereka dilarang.

5) Selama tembak-menembak secara teknis tiga karakter terbunuh, tetapi setelah beberapa saat karakter yang sama ini sudah memainkan peran mereka lagi. Jenis pembunuhan apa ini?
- 2) Bunuh Pemain.

7) Mereka menembaki Anda, tetapi Anda tidak ingin mati, dan itulah sebabnya...
- 4) Anda akan mencoba melarikan diri dan bertahan hidup dengan bermain peran.

2) Apakah Anda berhak menggunakan Bunny-Hop?
- 3) Ya, saya berhak menggunakannya jika saya tidak mengganggu siapa pun.

7) Apa yang akan Anda lakukan jika Anda memiliki proposal untuk mengembangkan server?
- 3) Saya akan menulis tentang itu di bagian yang sesuai di forum.

3) Apakah wajib untuk berhenti berlangganan tindakan saat menggunakan senjata berukuran kecil?
- 4) Tidak.

2) Anda berada di server untuk pertama kalinya dan tidak mengetahui perintah sama sekali, apa yang akan Anda lakukan?
- 3) Saya akan mengajukan pertanyaan kepada administrasi dengan perintah /askq, lalu saya akan menunggu jawaban.

3) Apa tujuan dari perintah / koin?
- untuk menyelesaikan semua situasi yang dapat diperdebatkan

1) Apa itu Metagaming?
- 2) Ini adalah penggunaan informasi non-peran saat memerankan peran.

6) Pemain, yang karakternya secara teknis terbunuh selama baku tembak, memutuskan untuk membalas dendam pada pelanggar dan membunuh salah satu lawan tanpa alasan terkait peran. Pelanggaran apa yang dilakukan pemain di sini?
- 3) Balas dendam membunuh.

10) Apakah diperbolehkan untuk menambah jumlah kesehatan selama pertarungan / skirmish?
- 4) Tidak.

8) Apakah boleh memecat karyawan LSPD dan apa isinya?
- 4) Ya, baku tembak biasa diakhiri dengan PC di kedua sisi. Kalau ini berkas perkara atau razia, polisi diberi PK, dan koruptor diberi SK.

6) Berapa jumlah maksimum untuk perampokan yang tidak memerlukan pemeriksaan administrasi?
- 1) $500

9) Bahasa apa yang dapat digunakan di server kami?
- 1) Rusia.

7) Setelah persiapan yang panjang dan hati-hati, si pembunuh memenuhi perintah - dia membunuh. Rencananya dihitung dengan detail terkecil, sebagai akibatnya, pelanggan membayar dengan murah hati. Apa pengorbanan dalam kasus ini?
- 1) Pembunuhan Karakter.

9) Apakah pencurian kendaraan pemerintah diperbolehkan?
- 2) Ya, tetapi Anda harus bertanya terlebih dahulu kepada administrator, serta bertindak sesuai dengan paragraf 9 aturan permainan.

8) Kapan Anda bisa melakukan kekerasan dan kekejaman seksual?
- 2) Kekerasan dan kekejaman seksual hanya dapat dimainkan dengan persetujuan semua orang yang terlibat dalam RP.

10) Apa yang harus Anda lakukan jika menurut Anda permainan tidak berjalan sesuai aturan?
- 1) Tulis ke /laporkan, jika administrator tidak ada - tulis keluhan di forum.

7) Berapa jam bermain yang harus dimiliki seorang pemain untuk dirampok?
- 3) 8 jam.

8) Tentukan penggunaan perintah / koin yang benar. Setelah:
- saya berhenti bernapas, dan memukul bola, mencoba membuangnya ke dalam lubang.

8) Tentukan penggunaan yang benar/ saya perintah:
- /me tersenyum lebar, menatap langsung ke mata Linda. Dia bergerak mendekat, lalu dengan lembut memeluknya.

PENJUALAN MATA UANG VIRTUAL PADA PROYEK PACIFIC COAST DAN SERVER GRINCH ROLE PLAY.
SEMUA INFO DI GRUP!
vk.com/virtongarant

Utilitas GPResult.exe– adalah aplikasi konsol yang dirancang untuk menganalisis pengaturan dan mendiagnosis kebijakan grup yang diterapkan ke komputer dan/atau pengguna di domain Active Directory. Secara khusus, GPResult memungkinkan Anda untuk mendapatkan data dari kumpulan kebijakan yang dihasilkan (Kumpulan Kebijakan yang Dihasilkan, RSOP), daftar kebijakan domain yang diterapkan (GPO), pengaturannya, dan informasi mendetail tentang kesalahan pemrosesannya. Utilitas telah menjadi bagian dari sistem operasi Windows sejak zaman Windows XP. Utilitas GPResult memungkinkan Anda untuk menjawab pertanyaan seperti apakah kebijakan tertentu berlaku untuk komputer, GPO mana yang mengubah pengaturan Windows tertentu, dan untuk mencari tahu alasannya.

Pada artikel ini, kita akan melihat secara spesifik penggunaan perintah GPResult untuk mendiagnosis dan men-debug penerapan kebijakan grup di domain Active Directory.

Awalnya, untuk mendiagnosis penerapan kebijakan grup di Windows, konsol grafis RSOP.msc digunakan, yang memungkinkan untuk mendapatkan pengaturan kebijakan yang dihasilkan (domain + lokal) yang diterapkan ke komputer dan pengguna dalam bentuk grafis yang mirip dengan konsol editor GPO (di bawah, dalam contoh tampilan konsol RSOP.msc, Anda dapat melihat bahwa pengaturan pembaruan telah ditetapkan).

Namun, konsol RSOP.msc di Windows versi modern tidak praktis untuk digunakan, karena itu tidak mencerminkan pengaturan yang diterapkan oleh berbagai ekstensi sisi klien (CSE), seperti GPP (Group Policy Preferences), tidak mengizinkan pencarian, memberikan sedikit informasi diagnostik. Oleh karena itu, pada saat ini itu adalah perintah GPResult yang merupakan alat utama untuk mendiagnosis penggunaan GPO di Windows (di Windows 10 bahkan ada peringatan bahwa RSOP tidak memberikan laporan lengkap, tidak seperti GPResult).

Menggunakan utilitas GPResult.exe

perintah GPResult berjalan di komputer tempat Anda ingin menguji penerapan kebijakan grup. Perintah GPResult memiliki sintaks berikut:

GPRESULT ]] [(/X | /H)<имя_файла> ]

Untuk mendapatkan informasi mendetail tentang kebijakan grup yang berlaku untuk objek AD tertentu (pengguna dan komputer) dan pengaturan lain yang terkait dengan infrastruktur GPO (yaitu pengaturan kebijakan GPO yang dihasilkan - RsoP), jalankan perintah:

Hasil eksekusi perintah dibagi menjadi 2 bagian:

  • KOMPUTER PENGATURAN (Konfigurasi komputer) – bagian berisi informasi tentang objek GPO yang memengaruhi komputer (sebagai objek Direktori Aktif);
  • PENGGUNA PENGATURAN – bagian kebijakan pengguna (kebijakan yang berlaku untuk akun pengguna di AD).

Mari secara singkat membahas parameter/bagian utama yang mungkin menarik bagi kita dalam output GPResult:

  • LokasiNama(Nama situs :) - nama situs AD tempat komputer berada;
  • CN– pengguna/komputer kanonis penuh yang menghasilkan data RSoP;
  • TerakhirwaktukelompokKebijakanduluterapan(Kebijakan grup yang diterapkan terakhir) - waktu ketika kebijakan grup terakhir diterapkan;
  • kelompokKebijakanduluterapandari(Kebijakan Grup diterapkan dari) - pengontrol domain tempat versi terbaru GPO dimuat;
  • DomainNamadan Domainjenis(Nama domain, tipe domain) – Nama dan versi skema domain Direktori Aktif;
  • TerapankelompokKebijakanObjek(GPO Terapan)– daftar objek kebijakan grup aktif;
  • ItumengikutiGPOdulubukanterapanKarenamerekadulutersaringkeluar(Kebijakan GPO berikut tidak diterapkan karena difilter) - GPO tidak diterapkan (difilter);
  • Itupengguna/komputeradalahAbagiandariitumengikutikeamanangrup(Pengguna/komputer adalah anggota dari grup keamanan berikut) – Grup domain tempat pengguna menjadi anggotanya.

Dalam contoh kami, Anda dapat melihat bahwa objek pengguna dipengaruhi oleh 4 kebijakan grup.

  • Kebijakan Domain Default;
  • Aktifkan Windows Firewall;
  • Daftar Pencarian Akhiran DNS

Jika Anda tidak ingin konsol menampilkan informasi tentang kebijakan pengguna dan kebijakan komputer secara bersamaan, Anda dapat menggunakan opsi /scope untuk hanya menampilkan bagian yang Anda minati. Hanya kebijakan pengguna yang dihasilkan:

gpresult /r /scope:pengguna

atau hanya menerapkan kebijakan komputer:

gpresult /r /scope:computer

Karena Utilitas Gpresult mengeluarkan datanya langsung ke konsol baris perintah, yang tidak selalu nyaman untuk analisis selanjutnya; keluarannya dapat dialihkan ke clipboard:

gpresult /r |klip

atau file teks:

gpresult /r > c:\gpresult.txt

Untuk menampilkan informasi RSOP yang sangat mendetail, tambahkan sakelar /z.

Laporan HTML RSOP menggunakan GPResult

Selain itu, utilitas GPResult dapat membuat laporan HTML tentang kebijakan hasil yang diterapkan (tersedia di Windows 7 dan lebih tinggi). Laporan ini akan berisi Informasi rinci tentang semua pengaturan sistem yang diatur oleh kebijakan grup dan nama GPO tertentu yang mengaturnya (laporan yang dihasilkan pada struktur menyerupai tab Pengaturan di Konsol Manajemen Kebijakan Grup Domain - GPMC). Anda dapat membuat laporan HTML GPResult menggunakan perintah:

GPResult /h c:\gp-report\report.html /f

Untuk membuat laporan dan membukanya secara otomatis di browser, jalankan perintah:

GPResult /h GPResult.html & GPResult.html

Laporan HTML gpresult berisi cukup banyak informasi berguna: Kesalahan aplikasi GPO, waktu pemrosesan (dalam ms) dan penerapan kebijakan khusus dan CSE terlihat (di bawah Detail Komputer -> Status Komponen). Misalnya, pada tangkapan layar di atas, Anda dapat melihat bahwa kebijakan dengan pengaturan 24 kata sandi ingat diterapkan oleh Kebijakan Domain Default (kolom Winning GPO). Seperti yang Anda lihat, laporan HTML seperti itu jauh lebih nyaman untuk menganalisis kebijakan yang diterapkan daripada konsol rsop.msc.

Mendapatkan data GPResult dari komputer jarak jauh

GPResult juga dapat mengumpulkan data dari komputer jarak jauh, menghilangkan kebutuhan administrator untuk masuk secara lokal atau RDP ke komputer jarak jauh. Format perintah untuk mengumpulkan data RSOP dari komputer jarak jauh adalah sebagai berikut:

GPResult /s server-ts1 /r

Demikian pula, Anda dapat mengumpulkan data dari kebijakan pengguna dan kebijakan komputer dari jarak jauh.

nama pengguna tidak memiliki data RSOP

Saat diaktifkan peluncuran UAC GPResult tanpa hak istimewa yang ditinggikan hanya menampilkan pengaturan bagian kebijakan grup pengguna. Jika Anda perlu menampilkan kedua bagian (PENGATURAN PENGGUNA dan PENGATURAN KOMPUTER) secara bersamaan, perintah harus dijalankan. Jika prompt perintah yang ditinggikan adalah apa pun selain pengguna saat ini sistem, utilitas akan mengeluarkan peringatan INFO: Thepengguna"domain\pengguna"melakukanbukanmemilikiRSOPdata ( Pengguna 'domain\pengguna' tidak memiliki data RSOP). Ini karena GPResult mencoba mengumpulkan informasi untuk pengguna yang menjalankannya, tetapi karena Pengguna ini belum masuk ke sistem dan tidak ada informasi RSOP yang tersedia untuk pengguna ini. Untuk mengumpulkan informasi RSOP untuk pengguna dengan sesi aktif, Anda perlu menentukan akunnya:

gpresult /r /user:tn\edward

Jika Anda tidak tahu nama akun yang masuk komputer remot, Anda bisa mendapatkan akun seperti ini:

qwinsta /SERVER:remotePC1

Periksa juga waktu pada klien. Waktu harus sesuai dengan waktu di PDC (Primary Domain Controller).

Kebijakan GPO berikut tidak diterapkan karena difilter

Saat memecahkan masalah kebijakan grup, Anda juga harus memperhatikan bagian: GPO berikut tidak diterapkan karena difilter (Kebijakan GPO berikut tidak diterapkan karena difilter). Bagian ini menampilkan daftar GPO yang, karena satu dan lain hal, tidak berlaku untuk objek ini. Kemungkinan opsi yang mungkin tidak berlaku untuk kebijakan tersebut:


Anda juga dapat memahami apakah kebijakan harus diterapkan pada objek AD tertentu pada tab Izin Efektif (Lanjutan -> Akses Efektif).

Jadi, dalam artikel ini, kami meninjau fitur diagnosis penerapan kebijakan grup menggunakan utilitas GPResult dan meninjau skenario tipikal untuk penggunaannya.

Kuliah 4 Server Kebijakan Jaringan: Server RADIUS, Proxy RADIUS, dan Server Kebijakan Keamanan

Kuliah 4

Topik: Server Kebijakan Jaringan: Server RADIUS, Proksi RADIUS, dan Server Kebijakan Perlindungan Akses Jaringan

Perkenalan

Server Windows 2008 dan Windows Server 2008 R2 adalah sistem operasi Windows Server canggih yang dirancang untuk mendukung jaringan, aplikasi, dan layanan web generasi baru. Dengan sistem operasi ini, Anda dapat merancang, memberikan, dan mengelola pengalaman pengguna dan aplikasi yang fleksibel dan meresap, membangun infrastruktur jaringan yang sangat aman, dan meningkatkan efisiensi teknologi dan organisasi di organisasi Anda.

Server Kebijakan Jaringan

Server Kebijakan Jaringan memungkinkan Anda untuk membuat dan menerapkan kebijakan akses jaringan di seluruh organisasi untuk memastikan kesehatan klien dan untuk mengotentikasi dan mengesahkan permintaan koneksi. Anda juga dapat menggunakan NPS sebagai proxy RADIUS untuk meneruskan permintaan koneksi ke NPS atau server RADIUS lain yang dikonfigurasi dalam grup server RADIUS jarak jauh.

Server Kebijakan Jaringan memungkinkan Anda untuk mengonfigurasi dan mengelola otentikasi, otorisasi, dan kebijakan kesehatan akses jaringan klien secara terpusat melalui tiga opsi berikut:

Server RADIUS. NPS secara terpusat menangani autentikasi, otorisasi, dan akuntansi untuk koneksi nirkabel, koneksi switch yang diautentikasi, koneksi dial-up, dan koneksi jaringan pribadi virtual (VPN). Saat menggunakan NPS sebagai server RADIUS, server akses jaringan seperti titik akses nirkabel dan server VPN dikonfigurasikan sebagai klien RADIUS di NPS. Itu juga mengonfigurasi kebijakan jaringan yang digunakan NPS untuk mengotorisasi permintaan koneksi. Selain itu, Anda dapat mengonfigurasi akuntansi RADIUS sehingga NPS mencatat informasi untuk mencatat file yang disimpan di hard drive lokal atau di database Microsoft. Server SQL.

Proksi RADIUS. Jika NPS digunakan sebagai proksi RADIUS, Anda harus mengonfigurasi kebijakan permintaan koneksi yang menentukan permintaan koneksi mana yang akan diteruskan NPS ke server RADIUS lain, dan server RADIUS spesifik mana yang akan meneruskan permintaan tersebut. NPS juga dapat dikonfigurasi untuk mengalihkan kredensial untuk disimpan di satu atau lebih komputer dalam grup server RADIUS jarak jauh.

Server kebijakan Network Access Protection (NAP). Ketika NPS dikonfigurasi sebagai server kebijakan NAP, NPS mengevaluasi status kesehatan yang dikirim oleh komputer klien yang mendukung NAP yang mencoba menyambung ke jaringan. Server Kebijakan Jaringan yang dikonfigurasi dengan Perlindungan Akses Jaringan bertindak sebagai server RADIUS, mengautentikasi dan mengesahkan permintaan koneksi. Server Kebijakan Jaringan memungkinkan Anda untuk mengonfigurasi kebijakan dan pengaturan Perlindungan Akses Jaringan, termasuk grup Pemeriksa Kesehatan Sistem, Kebijakan Kesehatan, dan Server Pembaruan, yang memastikan bahwa komputer klien diperbarui sesuai dengan kebijakan jaringan organisasi.

Anda dapat mengonfigurasi kombinasi apa pun dari fitur yang tercantum di atas di Server Kebijakan Jaringan. Misalnya, NPS dapat bertindak sebagai server kebijakan NAP menggunakan satu atau lebih metode penegakan, sambil bertindak sebagai server RADIUS untuk koneksi dial-up dan proxy RADIUS untuk meneruskan beberapa permintaan koneksi ke grup server RADIUS jarak jauh, yang memungkinkan otentikasi dan otorisasi di domain yang berbeda.

Server RADIUS dan proksi RADIUS

NPS dapat digunakan sebagai server RADIUS, proxy RADIUS, atau keduanya.

Server RADIUS

Microsoft NPS diimplementasikan sesuai dengan standar RADIUS yang dijelaskan dalam IETF RFC 2865 dan RFC 2866. Sebagai server RADIUS, NPS secara terpusat melakukan autentikasi, otorisasi, dan penghitungan koneksi untuk berbagai jenis akses jaringan, termasuk akses nirkabel, peralihan dengan autentikasi, panggilan -up dan akses VPN, dan koneksi antar router.

Server Kebijakan Jaringan memungkinkan Anda untuk menggunakan seperangkat peralatan heterogen untuk akses nirkabel, akses jarak jauh, jaringan VPN, dan peralihan. Server Kebijakan Jaringan dapat digunakan dengan layanan Perutean dan Akses Jarak Jauh yang tersedia di sistem operasi Microsoft Windows 2000 Windows Server 2003 Standard Edition, Windows Server 2003 Enterprise Edition dan Windows Server 2003 Datacenter Edition.

Jika komputer NPS adalah anggota domain Active Directory®, NPS menggunakan layanan direktori tersebut sebagai basis data akun penggunanya dan merupakan bagian dari solusi sistem masuk tunggal. Kumpulan kredensial yang sama digunakan untuk mengontrol akses jaringan (mengotentikasi dan mengotorisasi akses jaringan) dan masuk ke domain Active Directory.

ISP dan organisasi yang menyediakan akses jaringan menghadapi tantangan yang lebih kompleks dalam mengelola semua jenis jaringan dari satu titik administrasi, terlepas dari peralatan akses jaringan yang digunakan. Standar RADIUS mendukung fungsi ini di lingkungan yang homogen dan heterogen. Protokol RADIUS adalah protokol klien/server yang memungkinkan peralatan akses jaringan (bertindak sebagai klien RADIUS) untuk mengirim permintaan autentikasi dan akuntansi ke server RADIUS.

Server RADIUS memiliki akses ke informasi akun pengguna dan dapat memvalidasi kredensial saat mengautentikasi untuk memberikan akses jaringan. Jika kredensial pengguna asli dan upaya koneksi diotorisasi, server RADIUS mengotorisasi akses pengguna tersebut berdasarkan kondisi yang ditentukan dan mencatat informasi koneksi. Menggunakan protokol RADIUS memungkinkan otentikasi, otorisasi, dan informasi akuntansi dikumpulkan dan dipelihara di satu lokasi daripada harus dilakukan di setiap server akses.

Proksi RADIUS

Sebagai proxy RADIUS, NPS meneruskan pesan otentikasi dan akuntansi ke server RADIUS lainnya.

Dengan NPS, organisasi dapat mengalihdayakan infrastruktur akses jarak jauh mereka ke penyedia layanan sambil mempertahankan kontrol atas autentikasi, otorisasi, dan akuntansi pengguna.

Konfigurasi NPS dapat dibuat untuk skenario berikut:

Akses nirkabel

Koneksi dial-up atau jaringan pribadi virtual dalam suatu organisasi.

Akses jarak jauh atau akses nirkabel yang disediakan oleh organisasi eksternal

Akses internet

Akses terotentikasi ke sumber daya jaringan eksternal untuk mitra bisnis

Contoh Konfigurasi RADIUS Server dan RADIUS Proxy

Contoh konfigurasi berikut menunjukkan cara mengkonfigurasi NPS sebagai server RADIUS dan proksi RADIUS.

NPS sebagai server RADIUS. Dalam contoh ini, NPS dikonfigurasi sebagai server RADIUS, satu-satunya kebijakan yang dikonfigurasi adalah kebijakan permintaan koneksi default, dan semua permintaan koneksi ditangani oleh NPS lokal. NPS dapat mengautentikasi dan mengotorisasi pengguna yang akunnya ada di domain server atau di domain tepercaya.

NPS sebagai proxy RADIUS. Dalam contoh ini, NPS dikonfigurasi sebagai proxy RADIUS yang meneruskan permintaan koneksi ke grup server RADIUS jarak jauh di dua domain tidak tepercaya yang berbeda. Kebijakan permintaan koneksi default dihapus dan diganti dengan dua kebijakan permintaan koneksi baru yang mengalihkan permintaan ke masing-masing dari dua domain yang tidak dipercaya. Dalam contoh ini, NPS tidak memproses permintaan koneksi di server lokal.

NPS sebagai server RADIUS dan proxy RADIUS. Selain kebijakan permintaan koneksi default, yang menangani permintaan secara lokal, kebijakan permintaan koneksi baru dibuat untuk mengarahkan mereka ke NPS atau server RADIUS lain di domain yang tidak dipercaya. Kebijakan kedua bernama Proxy. Dalam contoh ini, kebijakan Proxy muncul pertama kali dalam daftar kebijakan yang diurutkan. Jika permintaan sambungan cocok dengan kebijakan "Proxy", permintaan yang diberikan pada koneksi dialihkan ke server RADIUS di grup server RADIUS jarak jauh. Jika permintaan koneksi tidak cocok dengan kebijakan Proxy tetapi cocok dengan kebijakan permintaan koneksi default, NPS memproses permintaan koneksi di server lokal. Jika permintaan koneksi tidak cocok dengan salah satu dari kebijakan ini, permintaan tersebut akan ditolak.

NPS sebagai server RADIUS dengan server akuntansi jarak jauh. Dalam contoh ini, NPS lokal tidak dikonfigurasi untuk akuntansi, dan kebijakan permintaan koneksi default diubah sehingga pesan akuntansi RADIUS diteruskan ke NPS atau server RADIUS lain di grup server RADIUS jarak jauh. Meskipun pesan akuntansi diteruskan, pesan autentikasi dan otorisasi tidak diteruskan, dan fungsionalitas yang sesuai untuk domain lokal dan semua domain tepercaya ditangani oleh NPS lokal.

NPS dengan RADIUS jarak jauh ke pemetaan pengguna Windows. Dalam contoh ini, NPS bertindak sebagai server RADIUS dan proxy RADIUS untuk setiap permintaan koneksi tunggal, mengalihkan permintaan autentikasi ke server RADIUS jarak jauh sambil mengotorisasi menggunakan akun pengguna Windows lokal. Konfigurasi ini diimplementasikan dengan menyetel Pemetaan Server RADIUS Jarak Jauh ke atribut pengguna Windows sebagai syarat kebijakan permintaan koneksi. (Selain itu, Anda harus membuat akun pengguna lokal di server RADIUS dengan nama yang sama dengan akun jarak jauh yang akan diautentikasi oleh server RADIUS jarak jauh.)

Server Kebijakan Perlindungan Akses Jaringan

Perlindungan Akses Jaringan disertakan dalam Windows Vista®, Windows® 7, Windows Server® 2008, dan Windows Server® 2008 R2. Ini membantu melindungi akses ke jaringan pribadi dengan memastikan bahwa komputer klien mematuhi kebijakan kesehatan yang berlaku di jaringan organisasi saat mengizinkan klien ini mengakses sumber daya jaringan. Selain itu, kepatuhan komputer klien dengan kebijakan kesehatan yang ditetapkan administrator dipantau oleh Network Access Protection saat komputer klien tersambung ke jaringan. Dengan kemampuan untuk memperbarui Perlindungan Akses Jaringan secara otomatis, komputer yang tidak patuh dapat diperbarui secara otomatis sesuai dengan kebijakan kesehatan sehingga nantinya dapat diberikan akses ke jaringan.

Administrator sistem menentukan kebijakan kesehatan jaringan dan membuat kebijakan ini menggunakan komponen NAP yang tersedia dari NPS atau disediakan oleh perusahaan lain (bergantung pada implementasi NAP).

Kebijakan kesehatan dapat memiliki karakteristik seperti persyaratan perangkat lunak, persyaratan pembaruan keamanan, dan persyaratan pengaturan konfigurasi. Perlindungan Akses Jaringan memberlakukan kebijakan kesehatan dengan memeriksa dan mengevaluasi kesehatan komputer klien, membatasi akses jaringan ke komputer yang tidak memenuhi persyaratan ini, dan memperbaiki ketidakkonsistenan ini untuk menyediakan akses jaringan yang tidak dibatasi.

Saat Anda menginstal Windows, sebagian besar subsistem non-esensial tidak diaktifkan atau diinstal. Ini dilakukan untuk alasan keamanan. Karena sistem aman secara default, administrator sistem dapat fokus pada perancangan sistem yang hanya akan menjalankan fungsi yang ditugaskan padanya dan tidak lebih. Untuk bantuan menyalakan fungsi yang diinginkan, Windows meminta Anda untuk memilih Peran Server.

Peran

Peran server adalah sekumpulan program yang, jika diinstal dan dikonfigurasi dengan benar, memungkinkan komputer menjalankan fungsi tertentu untuk banyak pengguna atau komputer lain di jaringan. Secara umum, semua peran memiliki ciri-ciri sebagai berikut.

  • Mereka mendefinisikan fungsi utama, tujuan atau tujuan penggunaan komputer. Anda dapat menetapkan komputer untuk memainkan satu peran yang banyak digunakan di perusahaan, atau untuk memainkan beberapa peran di mana setiap peran hanya digunakan sesekali.
  • Peran memberi pengguna di seluruh organisasi akses ke sumber daya yang dikelola oleh komputer lain, seperti situs web, printer, atau file yang disimpan di komputer berbeda.
  • Mereka biasanya memiliki database mereka sendiri yang mengantri permintaan pengguna atau komputer atau merekam informasi tentang pengguna jaringan dan komputer yang terkait dengan suatu peran. Misalnya, Layanan Domain Direktori Aktif berisi database untuk menyimpan nama dan hubungan hierarki semua komputer di jaringan.
  • Setelah diinstal dan dikonfigurasi dengan benar, peran berfungsi secara otomatis. Ini memungkinkan komputer tempat mereka diinstal untuk melakukan tugas yang diberikan dengan interaksi pengguna yang terbatas.

Layanan Peran

Layanan Peran adalah program yang menyediakan Kegunaan peran. Saat Anda menginstal peran, Anda dapat memilih layanan mana yang disediakan untuk pengguna dan komputer lain di perusahaan. Beberapa peran, seperti server DNS, hanya menjalankan satu fungsi, sehingga tidak ada layanan peran untuk peran tersebut. Peran lain, seperti Layanan Desktop Jarak Jauh, memiliki beberapa layanan yang dapat Anda instal berdasarkan kebutuhan akses jarak jauh perusahaan Anda. Peran dapat dianggap sebagai kumpulan layanan peran pelengkap yang terkait erat. Dalam kebanyakan kasus, memasang peran berarti memasang satu atau beberapa layanannya.

Komponen

Komponen adalah program yang bukan merupakan bagian langsung dari peran, tetapi mendukung atau memperluas fungsionalitas dari satu atau lebih peran atau seluruh server, terlepas dari peran mana yang diinstal. Misalnya, Alat Kluster Failover memperluas peran lain, seperti Layanan File dan Server DHCP, dengan memungkinkan mereka bergabung dengan kluster server, yang memberikan peningkatan redundansi dan kinerja. Komponen lainnya, Klien Telnet, memungkinkan komunikasi jarak jauh dengan server Telnet melalui koneksi jaringan. Fitur ini meningkatkan opsi komunikasi untuk server.

Saat Windows Server berjalan dalam mode Server Core, peran server berikut ini didukung:

  • Layanan Sertifikat Direktori Aktif;
  • Layanan Domain Direktori Aktif;
  • ServerDHCP
  • server DNS;
  • layanan file (termasuk pengelola sumber daya server file);
  • Layanan Direktori Ringan Direktori Aktif;
  • Hiper-V
  • jasa percetakan dan dokumen;
  • layanan media streaming;
  • server web (termasuk bagian dari ASP.NET);
  • Server Pembaruan Server Windows;
  • Server manajemen hak Direktori Aktif;
  • Perutean dan Server Akses Jarak Jauh dan peran bawahan berikut:
    • Broker Koneksi Desktop Jarak Jauh;
    • perizinan;
    • virtualisasi.

Saat Windows Server berjalan dalam mode Server Core, fitur server berikut didukung:

  • Microsoft .NET Framework 3.5;
  • Microsoft .NET Framework 4.5;
  • Windows PowerShell;
  • Layanan Transfer Cerdas Latar Belakang (BITS);
  • Enkripsi Drive BitLocker;
  • Buka Kunci Jaringan BitLocker;
  • BranchCache
  • jembatan pusat data;
  • Penyimpanan yang Ditingkatkan;
  • pengelompokan kegagalan;
  • I/O multijalur;
  • penyeimbangan beban jaringan;
  • protokol PNRP;
  • qGelombang;
  • kompresi diferensial jarak jauh;
  • layanan TCP/IP sederhana;
  • RPC melalui proksi HTTP;
  • server SMTP;
  • layanan SNMP;
  • klien Telnet;
  • server telnet;
  • klien TFTP;
  • basis data internal Windows;
  • Akses Web Windows PowerShell;
  • Layanan Aktivasi Windows;
  • manajemen penyimpanan Windows standar;
  • Ekstensi IIS WinRM;
  • Server MENANG;
  • Dukungan WoW64.

Menginstal peran server menggunakan Server Manager

Untuk menambahkan, buka Server Manager, dan di menu Manage, klik Add Roles and features:

Wisaya Tambah Peran dan Fitur akan terbuka. Klik Berikutnya

Jenis Instalasi, pilih Instalasi berbasis peran atau berbasis fitur. Berikutnya:

Pemilihan Server - pilih server kami. Klik Next Server Roles - Pilih role jika diperlukan, pilih role services dan klik Next untuk memilih komponen. Selama prosedur ini, Wisaya Tambah Peran dan Fitur secara otomatis memberi tahu Anda tentang konflik di server tujuan yang dapat mencegah penginstalan atau operasi normal dari peran atau fitur yang dipilih. Anda juga diminta untuk menambahkan peran, layanan peran, dan fitur yang diperlukan oleh peran atau fitur yang dipilih.

Memasang peran dengan PowerShell

Buka Windows PowerShell Masukkan perintah Get-WindowsFeature untuk melihat daftar peran dan fitur yang tersedia dan diinstal di server lokal. Keluaran cmdlet ini berisi nama perintah untuk peran dan fitur yang diinstal dan tersedia untuk diinstal.

Ketik Get-Help Install-WindowsFeature untuk melihat sintaks dan parameter yang diizinkan Instal-WindowsFeature (MAN) cmdlet.

Masukkan perintah berikut (-Restart akan memulai ulang server jika penginstalan peran memerlukan mulai ulang).

Instal-WindowsFeature –Nama -Mengulang kembali

Deskripsi peran dan layanan peran

Semua peran dan layanan peran dijelaskan di bawah ini. Mari kita lihat pengaturan lanjutan untuk Peran Server Web dan Layanan Desktop Jarak Jauh yang paling umum dalam praktik kami.

Penjelasan rinci tentang IIS

  • Fitur HTTP Umum - Komponen HTTP Dasar
    • Dokumen Default - memungkinkan Anda mengatur halaman indeks untuk situs tersebut.
    • Penjelajahan Direktori - Memungkinkan pengguna untuk melihat konten direktori di server web. Gunakan Penjelajahan Direktori untuk membuat daftar semua direktori dan file di direktori secara otomatis saat pengguna tidak menentukan file di URL dan halaman indeks dinonaktifkan atau tidak dikonfigurasi
    • Kesalahan HTTP - memungkinkan Anda menyesuaikan pesan kesalahan yang dikembalikan ke klien di browser.
    • Konten Statis - memungkinkan Anda memposting konten statis, seperti gambar atau file html.
    • Pengalihan HTTP - Memberikan dukungan untuk mengarahkan ulang permintaan pengguna.
    • Penerbitan WebDAV memungkinkan Anda untuk menerbitkan file dari server web menggunakan protokol HTTP.
  • Fitur Kesehatan dan Diagnostik - Komponen diagnostik
    • Pencatatan HTTP menyediakan pencatatan aktivitas situs web untuk server tertentu.
    • Pembuatan Log Kustom memberikan dukungan untuk membuat log kustom yang berbeda dari log "tradisional".
    • Alat Logging menyediakan kerangka kerja untuk mengelola log server web dan mengotomatiskan tugas-tugas logging umum.
    • ODBC Logging menyediakan kerangka kerja yang mendukung logging aktivitas server web ke database yang sesuai dengan ODBC.
    • Request Monitor menyediakan kerangka kerja untuk memantau status aplikasi web dengan mengumpulkan informasi tentang permintaan HTTP dalam proses pekerja IIS.
    • Tracing menyediakan kerangka kerja untuk mendiagnosis dan memecahkan masalah aplikasi web. Dengan menggunakan pelacakan permintaan yang gagal, Anda dapat melacak peristiwa yang sulit ditemukan seperti kinerja yang buruk atau kegagalan autentikasi.
  • Komponen kinerja untuk meningkatkan kinerja web server.
    • Kompresi Konten Statis menyediakan kerangka kerja untuk mengonfigurasi kompresi HTTP dari konten statis
    • Kompresi Konten Dinamis menyediakan kerangka kerja untuk mengonfigurasi kompresi HTTP dari konten dinamis.
  • Komponen keamanan
    • Penyaringan Permintaan memungkinkan Anda untuk menangkap semua permintaan yang masuk dan memfilternya berdasarkan aturan yang ditetapkan oleh administrator.
    • Otentikasi Dasar memungkinkan Anda mengatur otorisasi tambahan
    • Dukungan Sertifikat SSL Terpusat adalah fitur yang memungkinkan Anda menyimpan sertifikat di lokasi terpusat, seperti berbagi file.
    • Autentikasi Pemetaan Sertifikat Klien menggunakan sertifikat klien untuk mengautentikasi pengguna.
    • Otentikasi Intisari berfungsi dengan mengirimkan hash kata sandi ke pengontrol domain Windows untuk mengautentikasi pengguna. Jika Anda memerlukan keamanan lebih dari autentikasi dasar, pertimbangkan untuk menggunakan autentikasi Intisari
    • Otentikasi Pemetaan Sertifikat Klien IIS menggunakan sertifikat klien untuk mengautentikasi pengguna. Sertifikat klien adalah ID digital yang diperoleh dari sumber tepercaya.
    • Pembatasan IP dan Domain memungkinkan Anda mengizinkan/menolak akses berdasarkan alamat IP atau nama domain yang diminta.
    • Otorisasi URL memungkinkan Anda membuat aturan yang membatasi akses ke konten web.
    • Otentikasi Windows Skema otentikasi ini memungkinkan administrator domain Windows memanfaatkan infrastruktur domain untuk otentikasi pengguna.
  • Fitur Pengembangan Aplikasi
  • Server FTP
    • Layanan FTP Mengaktifkan penerbitan FTP ke server web.
    • Ekstensibilitas FTP Mengaktifkan dukungan untuk fitur FTP yang memperluas fungsionalitas
  • Alat Manajemen
    • Konsol Manajemen IIS menginstal Manajer IIS, yang memungkinkan Anda mengelola Server Web melalui GUI
    • Kompatibilitas Manajemen IIS 6.0 menyediakan kompatibilitas maju untuk aplikasi dan skrip yang menggunakan Admin Base Object (ABO) dan Active Directory API Directory Service Interface (ADSI). Ini memungkinkan skrip IIS 6.0 yang ada untuk digunakan oleh server web IIS 8.0
    • Skrip dan Alat Manajemen IIS menyediakan infrastruktur untuk mengelola server web IIS secara terprogram, dengan menggunakan perintah di jendela prompt perintah, atau dengan menjalankan skrip.
    • Layanan Manajemen menyediakan infrastruktur untuk menyesuaikan antarmuka pengguna, Manajer IIS.

Penjelasan rinci tentang RDS

  • Broker Koneksi Desktop Jarak Jauh - Menyediakan koneksi ulang perangkat klien ke program berdasarkan sesi desktop dan desktop virtual.
  • Remote Desktop Gateway - Memungkinkan pengguna resmi untuk terhubung ke desktop virtual, program RemoteApp, dan desktop berbasis sesi di jaringan perusahaan atau melalui Internet.
  • Lisensi Desktop Jarak Jauh - Alat Manajemen Lisensi RDP
  • Host Sesi Desktop Jarak Jauh - Termasuk server untuk menghosting program RemoteApp atau sesi berbasis desktop.
  • Host Virtualisasi Desktop Jarak Jauh - memungkinkan Anda mengonfigurasi RDP pada mesin virtual
  • Remote Desktop WebAccess - Memungkinkan pengguna terhubung ke sumber daya desktop menggunakan menu Mulai atau browser web.

Pertimbangkan untuk menginstal dan mengonfigurasi server lisensi terminal. Di atas menjelaskan cara menginstal peran, menginstal RDS tidak berbeda dengan menginstal peran lain, di Layanan Peran kita perlu memilih Lisensi Desktop Jarak Jauh dan Host Sesi Desktop Jarak Jauh. Setelah instalasi, item Terminal Services akan muncul di Server Manager-Tools. Ada dua item dalam Terminal Services RD Licensing Diagnoser, ini adalah alat untuk mendiagnosis pengoperasian lisensi desktop jarak jauh, dan Remote Desktop Licensing Manager, ini adalah alat manajemen lisensi.

Jalankan RD Licensing Diagnoser

Di sini kita dapat melihat bahwa belum ada lisensi yang tersedia karena mode lisensi tidak diatur untuk server RD Session Host. Server lisensi ditentukan dalam kebijakan grup lokal. Untuk meluncurkan editor, jalankan perintah gpedit.msc. Editor Kebijakan Grup Lokal terbuka. Di pohon di sebelah kiri, perluas tab:

  • Konfigurasi Komputer
  • Template Administratif
  • Komponen Windows
  • Layanan Desktop Jarak Jauh
  • Host Sesi Desktop Jarak Jauh
  • "Lisensi" (Lisensi)

Buka parameter Gunakan server lisensi Remote Desktop yang ditentukan

Di jendela pengeditan pengaturan kebijakan, aktifkan server lisensi (Diaktifkan). Selanjutnya, Anda harus menentukan server lisensi untuk Layanan Desktop Jarak Jauh. Dalam contoh saya, server lisensi terletak di tempat yang sama server fisik. Tentukan nama jaringan atau alamat IP dari server lisensi dan klik OK. Jika nama server, server lisensi akan berubah di masa mendatang, Anda harus mengubahnya di bagian yang sama.

Setelah itu, di RD Licensing Diagnoser, Anda dapat melihat bahwa server lisensi terminal telah dikonfigurasi, tetapi tidak diaktifkan. Untuk mengaktifkan, jalankan Remote Desktop Licensing Manager

Pilih server lisensi, dengan status Tidak Diaktifkan . Untuk mengaktifkan, klik kanan padanya dan pilih Activate Server. Wisaya Aktivasi Server akan dimulai. Pada tab Metode Koneksi, pilih Koneksi Otomatis. Selanjutnya isi informasi tentang organisasi, setelah itu license server diaktifkan.

Layanan Sertifikat Direktori Aktif

AD CS menyediakan layanan yang dapat dikonfigurasi untuk menerbitkan dan mengelola sertifikat digital yang digunakan dalam sistem keamanan perangkat lunak yang menggunakan teknologi kunci publik. Sertifikat digital yang disediakan oleh AD CS dapat digunakan untuk mengenkripsi dan menandatangani secara digital dokumen dan pesan elektronik sertifikat digital dapat digunakan untuk mengautentikasi akun komputer, pengguna, dan perangkat di jaringan. Sertifikat digital digunakan untuk menyediakan:

  • privasi melalui enkripsi;
  • integritas melalui tanda tangan digital;
  • autentikasi dengan menautkan kunci sertifikat ke akun komputer, pengguna, dan perangkat di jaringan.

AD CS dapat digunakan untuk meningkatkan keamanan dengan mengikat identitas pengguna, perangkat, atau layanan ke kunci pribadi yang sesuai. Penggunaan yang didukung oleh AD CS mencakup Ekstensi Standar Surat Internet (S/MIME) serbaguna yang aman jaringan nirkabel, jaringan pribadi virtual (VPN), IPsec, Sistem File Enkripsi (EFS), login kartu pintar, Keamanan Transfer Data dan Keamanan Lapisan Transportasi (SSL/TLS), dan tanda tangan digital.

Layanan Domain Direktori Aktif

Menggunakan peran server Layanan Domain Direktori Aktif (AD DS), Anda dapat membuat infrastruktur yang dapat diskalakan, aman, dan dapat dikelola untuk mengelola pengguna dan sumber daya; Anda juga dapat menyediakan aplikasi dengan dukungan direktori seperti Microsoft Exchange Server. Layanan Domain Direktori Aktif menyediakan database terdistribusi yang menyimpan informasi tentang sumber daya jaringan dan data aplikasi yang mendukung direktori, dan mengelola informasi ini. Server yang menjalankan AD DS disebut pengontrol domain. Administrator dapat menggunakan AD DS untuk mengatur elemen jaringan seperti pengguna, komputer, dan perangkat lain ke dalam struktur bersarang hierarkis. Struktur bersarang hierarki mencakup hutan Direktori Aktif, domain di hutan, dan unit organisasi di setiap domain. Fitur keamanan diintegrasikan ke dalam AD DS berupa autentikasi dan kontrol akses ke sumber daya dalam direktori. Dengan masuk tunggal, administrator dapat mengelola informasi direktori dan organisasi melalui jaringan. Pengguna jaringan resmi juga dapat menggunakan sistem masuk tunggal jaringan untuk mengakses sumber daya yang terletak di mana saja di jaringan. Layanan Domain Direktori Aktif menyediakan fitur tambahan berikut.

  • Seperangkat aturan adalah skema yang mendefinisikan kelas objek dan atribut yang terkandung dalam direktori, batasan dan batasan pada instance objek tersebut, dan format namanya.
  • Katalog global yang berisi informasi tentang setiap objek dalam katalog. Pengguna dan administrator dapat menggunakan katalog global untuk mencari data katalog, terlepas dari domain mana dalam katalog yang benar-benar berisi data yang dicari.
  • Mekanisme kueri dan pengindeksan di mana objek dan propertinya dapat dipublikasikan dan ditemukan pengguna jaringan dan aplikasi.
  • Layanan replikasi yang mendistribusikan data direktori di seluruh jaringan. Semua pengontrol domain yang dapat ditulis dalam domain berpartisipasi dalam replikasi dan berisi salinan lengkap dari semua data direktori untuk domain mereka. Setiap perubahan pada data direktori direplikasi di domain ke semua pengontrol domain.
  • Peran master operasi (juga dikenal sebagai operasi master tunggal yang fleksibel, atau FSMO). Pengontrol domain yang bertindak sebagai master operasi dirancang untuk melakukan tugas khusus untuk memastikan konsistensi data dan menghindari entri direktori yang bertentangan.

Layanan Federasi Direktori Aktif

AD FS menyediakan pengguna akhir yang membutuhkan akses ke aplikasi di perusahaan yang diamankan AD FS, di organisasi mitra federasi, atau di cloud dengan federasi identitas yang disederhanakan dan aman serta layanan web sistem masuk tunggal (SSO). layanan peran Federation Service bertindak sebagai penyedia identitas (mengautentikasi pengguna untuk memberikan token keamanan ke aplikasi yang mempercayai AD FS) atau sebagai penyedia federasi (menerapkan token dari penyedia identitas lain dan kemudian memberikan token keamanan ke aplikasi yang mempercayai AD FS).

Layanan Direktori Ringan Direktori Aktif

Layanan Direktori Ringan Direktori Aktif (AD LDS) adalah protokol LDAP yang menyediakan dukungan fleksibel untuk aplikasi direktori tanpa ketergantungan dan batasan khusus domain dari Layanan Domain Direktori Aktif. AD LDS dapat dijalankan di server anggota atau mandiri. Anda dapat menjalankan beberapa instance AD ​​LDS dengan skema yang dikelola secara independen di server yang sama. Dengan peran layanan AD LDS, Anda dapat menyediakan layanan direktori ke aplikasi yang mendukung direktori tanpa menggunakan data layanan domain dan hutan dan tanpa memerlukan satu skema luas hutan.

Layanan Manajemen Hak Direktori Aktif

Anda dapat menggunakan AD RMS untuk memperluas strategi keamanan organisasi Anda dengan mengamankan dokumen menggunakan Manajemen Hak Informasi (IRM). AD RMS memungkinkan pengguna dan administrator untuk menetapkan izin akses ke dokumen, buku kerja, dan presentasi menggunakan kebijakan IRM. Ini memungkinkan Anda melindungi informasi rahasia agar tidak dicetak, diteruskan, atau disalin oleh pengguna yang tidak berwenang. Setelah izin file dibatasi menggunakan IRM, pembatasan akses dan penggunaan berlaku terlepas dari lokasi informasi, karena izin file disimpan dalam file dokumen itu sendiri. Dengan AD RMS dan IRM, pengguna individu dapat menerapkan preferensi mereka sendiri terkait transfer informasi pribadi dan rahasia. Mereka juga akan membantu organisasi menegakkan kebijakan perusahaan untuk mengontrol penggunaan dan distribusi informasi sensitif dan pribadi. Solusi IRM yang didukung oleh AD RMS digunakan untuk memberikan kemampuan berikut.

  • Kebijakan penggunaan terus-menerus yang tetap dengan informasi apakah itu dipindahkan, dikirim, atau diteruskan.
  • Lapisan privasi tambahan untuk melindungi data sensitif - seperti laporan, spesifikasi produk, informasi pelanggan, dan pesan email - dari sengaja atau tidak sengaja jatuh ke tangan yang salah.
  • Cegah pengiriman, penyalinan, penyuntingan, pencetakan, faks, atau penempelan konten terlarang yang tidak sah oleh penerima yang sah.
  • Cegah penyalinan konten yang dibatasi menggunakan fitur PRINT SCREEN di Microsoft Windows.
  • Dukungan untuk kedaluwarsa file, mencegah konten dokumen dilihat setelah jangka waktu tertentu.
  • Menerapkan kebijakan perusahaan yang mengatur penggunaan dan distribusi konten dalam organisasi

Server Aplikasi

Application Server menyediakan lingkungan terintegrasi untuk menyebarkan dan menjalankan aplikasi bisnis berbasis server kustom.

ServerDHCP

DHCP adalah teknologi klien-server yang memungkinkan server DHCP untuk menetapkan atau menyewakan alamat IP ke komputer dan perangkat lain yang merupakan klien DHCP. Menyebarkan server DHCP pada jaringan secara otomatis menyediakan komputer klien dan perangkat jaringan lainnya berdasarkan alamat IP yang valid IPv4 dan IPv6 dan pengaturan konfigurasi tambahan yang diperlukan oleh klien dan perangkat ini.Layanan Server DHCP di Windows Server mencakup dukungan untuk penugasan berbasis kebijakan dan failover DHCP.

Server DNS

Layanan DNS adalah database terdistribusi hierarki yang berisi pemetaan nama domain DNS ke berbagai jenis data seperti alamat IP. Layanan DNS memungkinkan Anda menggunakan nama ramah seperti www.microsoft.com untuk membantu menemukan komputer dan sumber daya lainnya di jaringan berbasis TCP/IP. Layanan DNS di Windows Server memberikan dukungan lebih lanjut untuk DNS Security Modules (DNSSEC), termasuk pendaftaran jaringan dan manajemen pengaturan otomatis.

Server FAKS

Fax Server mengirim dan menerima faks, dan memungkinkan Anda mengelola sumber daya faks seperti pekerjaan, pengaturan, laporan, dan perangkat faks di server faks Anda.

Layanan File dan Penyimpanan

Administrator dapat menggunakan peran Layanan File dan Penyimpanan untuk menyiapkan beberapa server file dan penyimpanannya, dan untuk mengelola server tersebut menggunakan Manajer Server atau Windows PowerShell. Beberapa aplikasi khusus mencakup fitur-fitur berikut.

  • folder kerja. Gunakan untuk mengizinkan pengguna menyimpan dan mengakses file kerja di komputer pribadi dan perangkat selain PC perusahaan. Pengguna mendapatkan tempat yang nyaman untuk menyimpan file pekerjaan dan mengaksesnya dari mana saja. Organisasi mengontrol data perusahaan dengan menyimpan file di server file yang dikelola secara terpusat dan secara opsional mengatur kebijakan perangkat pengguna (seperti enkripsi dan sandi kunci layar).
  • Deduplikasi data. Gunakan untuk mengurangi kebutuhan ruang disk untuk menyimpan file, menghemat uang untuk penyimpanan.
  • server target iSCSI. Gunakan untuk membuat subsistem disk iSCSI yang terpusat, perangkat lunak, dan tidak tergantung perangkat di jaringan area penyimpanan (SAN).
  • ruang disk. Gunakan untuk menerapkan penyimpanan yang sangat tersedia, tangguh, dan dapat diskalakan dengan hard disk berstandar industri yang hemat biaya.
  • Manajer Server. Digunakan untuk kendali jarak jauh beberapa file server dari satu jendela.
  • Windows PowerShell. Gunakan untuk mengotomatiskan pengelolaan sebagian besar tugas administrasi server file.

Hiper-V

Peran Hyper-V memungkinkan Anda untuk membuat dan mengelola lingkungan komputasi tervirtualisasi menggunakan teknologi virtualisasi yang dibangun ke dalam Windows Server. Menginstal peran Hyper-V menginstal prasyarat dan alat manajemen opsional. Komponen yang diperlukan termasuk hypervisor Windows, layanan manajemen virtualisasi, mesin Hyper-V, penyedia virtualisasi WMI, dan komponen virtualisasi seperti VMbus, Penyedia Layanan Virtualisasi (VSP), dan Driver Infrastruktur Virtual (VID).

Kebijakan Jaringan dan Layanan Akses

Kebijakan Jaringan dan Layanan Akses menyediakan solusi konektivitas jaringan berikut:

  • Perlindungan Akses Jaringan adalah teknologi untuk membuat, menegakkan, dan memulihkan kebijakan kesehatan klien. Dengan Network Access Protection, administrator sistem dapat mengatur dan secara otomatis memberlakukan kebijakan kesehatan yang menyertakan persyaratan untuk perangkat lunak, pembaruan keamanan, dan pengaturan lainnya. Untuk komputer klien yang tidak mematuhi kebijakan kesehatan, Anda dapat membatasi akses ke jaringan hingga konfigurasinya diperbarui untuk memenuhi persyaratan kebijakan.
  • Jika titik akses nirkabel berkemampuan 802.1X digunakan, Anda dapat menggunakan Server Kebijakan Jaringan (NPS) untuk menerapkan metode autentikasi berbasis sertifikat yang lebih aman daripada autentikasi berbasis kata sandi. Menyebarkan perangkat keras berkemampuan 802.1X dengan server NPS memungkinkan pengguna intranet diautentikasi sebelum mereka dapat terhubung ke jaringan atau mendapatkan alamat IP dari server DHCP.
  • Alih-alih mengonfigurasi kebijakan akses jaringan pada setiap server akses jaringan, Anda dapat membuat semua kebijakan secara terpusat yang menentukan semua aspek permintaan koneksi jaringan (siapa yang dapat terhubung, ketika koneksi diizinkan, tingkat keamanan yang harus digunakan untuk menyambung ke jaringan ).

Layanan Cetak dan Dokumen

Layanan Cetak dan Dokumen memungkinkan Anda memusatkan tugas server cetak dan printer jaringan. Peran ini juga memungkinkan Anda menerima dokumen yang dipindai dari pemindai jaringan dan mengunggah dokumen ke berbagi jaringan - situs Layanan Windows SharePoint atau surel.

akses jarak jauh

Peran Remote Access Server adalah pengelompokan logis dari teknologi akses jaringan berikut.

  • Akses langsung
  • Routing dan akses jarak jauh
  • Proksi Aplikasi Web

Teknologi ini layanan peran peran server akses jarak jauh. Saat Anda menginstal peran Remote Access Server, Anda dapat menginstal satu atau beberapa layanan peran dengan menjalankan Wisaya Tambah Peran dan Fitur.

Di Windows Server, peran Remote Access Server menyediakan kemampuan untuk mengelola, mengonfigurasi, dan memantau DirectAccess dan VPN secara terpusat dengan layanan akses jarak jauh Routing and Remote Access Service (RRAS). DirectAccess dan RRAS dapat digunakan di Edge Server yang sama dan dikelola perintah jendela PowerShell dan Konsol Manajemen Akses Jarak Jauh (MMC).

Layanan Desktop Jarak Jauh

Layanan Desktop Jarak Jauh mempercepat dan memperluas penerapan desktop dan aplikasi di perangkat apa pun, menjadikan pekerja jarak jauh lebih efisien sambil mengamankan kekayaan intelektual penting dan menyederhanakan kepatuhan. Layanan Desktop Jarak Jauh mencakup Infrastruktur Desktop Virtual (VDI), desktop berbasis sesi, dan aplikasi, yang memberi pengguna kemampuan untuk bekerja dari mana saja.

Layanan Aktivasi Volume

Layanan Aktivasi Lisensi Volume adalah peran server di Windows Server dimulai dengan Windows Server 2012 yang mengotomatiskan dan menyederhanakan penerbitan dan pengelolaan lisensi volume untuk perangkat lunak Microsoft dalam berbagai skenario dan lingkungan. Bersama dengan Layanan Aktivasi Lisensi Volume, Anda dapat menginstal dan mengonfigurasi Layanan Manajemen Kunci (KMS) dan aktivasi Direktori Aktif.

Server Web (IIS)

Peran Web Server (IIS) di Windows Server menyediakan platform untuk menghosting situs Web, layanan, dan aplikasi. Menggunakan server web menyediakan akses informasi kepada pengguna di Internet, intranet, dan ekstranet. Administrator dapat menggunakan peran Server Web (IIS) untuk menyiapkan dan mengelola beberapa situs web, aplikasi web, dan situs FTP. Fitur khusus termasuk yang berikut ini.

  • Gunakan Manajer Layanan Informasi Internet (IIS) untuk mengonfigurasi komponen IIS dan mengelola situs web.
  • Menggunakan protokol FTP untuk memungkinkan pemilik situs web mengunggah dan mengunduh file.
  • Menggunakan isolasi situs web untuk mencegah satu situs web di server memengaruhi yang lain.
  • Kustomisasi aplikasi web dikembangkan menggunakan berbagai teknologi seperti Classic ASP, ASP.NET dan PHP.
  • Gunakan Windows PowerShell untuk mengelola sebagian besar tugas administrasi server web secara otomatis.
  • Gabungkan beberapa server web ke dalam kumpulan server yang dapat dikelola menggunakan IIS.

Layanan Penerapan Windows

Layanan Penerapan Windows memungkinkan Anda menerapkan sistem operasi Windows melalui jaringan, yang berarti Anda tidak perlu menginstal setiap sistem operasi langsung dari CD atau DVD.

Pengalaman Windows Server Essentials

Peran ini memungkinkan Anda untuk melakukan tugas-tugas berikut:

  • melindungi data server dan klien dengan mencadangkan server dan semua komputer klien di jaringan;
  • kelola pengguna dan grup pengguna melalui dasbor server yang disederhanakan. Selain itu, integrasi dengan Windows Azure Active Directory* memberi pengguna akses mudah ke Layanan Microsoft Online online (seperti Office 365, Exchange Online, dan SharePoint Online) menggunakan kredensial domain mereka;
  • menyimpan data perusahaan di lokasi terpusat;
  • integrasikan server dengan Microsoft Online Services (seperti Office 365, Exchange Online, SharePoint Online, dan Windows Intune):
  • menggunakan fitur akses di mana-mana di server (seperti akses web jarak jauh dan jaringan pribadi virtual) untuk mengakses server, komputer jaringan, dan data dari lokasi jarak jauh yang sangat aman;
  • mengakses data dari mana saja dan dari perangkat apa saja menggunakan portal web milik organisasi (melalui akses web jarak jauh);
  • mengelola perangkat seluler Yang mengakses email organisasi Anda dengan Office 365 menggunakan protokol Sinkronisasi Aktif dari dasbor.
  • memantau kesehatan jaringan dan menerima laporan kesehatan yang dapat disesuaikan; laporan dapat dibuat sesuai permintaan, disesuaikan, dan dikirim melalui email ke penerima tertentu.

Layanan Pembaruan Server Windows

Server WSUS menyediakan komponen yang diperlukan administrator untuk mengelola dan mendistribusikan pembaruan melalui konsol manajemen. Selain itu, server WSUS dapat menjadi sumber pemutakhiran untuk server WSUS lainnya dalam organisasi. Saat menerapkan WSUS, setidaknya satu server WSUS di jaringan harus tersambung ke Microsoft Update untuk menerima informasi tentang pembaruan yang tersedia. Bergantung pada keamanan dan konfigurasi jaringan, administrator dapat menentukan berapa banyak server lain yang terhubung langsung ke Microsoft Update.

Saat Anda menginstal Windows, sebagian besar subsistem non-esensial tidak diaktifkan atau diinstal. Ini dilakukan untuk alasan keamanan. Karena sistem aman secara default, administrator sistem dapat fokus pada perancangan sistem yang melakukan apa yang dilakukannya, dan tidak lebih. Untuk membantu Anda mengaktifkan fitur yang Anda inginkan, Windows meminta Anda untuk memilih Peran Server.

Peran

Peran server adalah sekumpulan program yang, jika diinstal dan dikonfigurasi dengan benar, memungkinkan komputer menjalankan fungsi tertentu untuk banyak pengguna atau komputer lain di jaringan. Secara umum, semua peran memiliki ciri-ciri sebagai berikut.

  • Mereka mendefinisikan fungsi utama, tujuan atau tujuan penggunaan komputer. Anda dapat menetapkan komputer untuk memainkan satu peran yang banyak digunakan di perusahaan, atau untuk memainkan beberapa peran di mana setiap peran hanya digunakan sesekali.
  • Peran memberi pengguna di seluruh organisasi akses ke sumber daya yang dikelola oleh komputer lain, seperti situs web, printer, atau file yang disimpan di komputer berbeda.
  • Mereka biasanya memiliki database mereka sendiri yang mengantri permintaan pengguna atau komputer atau merekam informasi tentang pengguna jaringan dan komputer yang terkait dengan suatu peran. Misalnya, Layanan Domain Direktori Aktif berisi database untuk menyimpan nama dan hubungan hierarki semua komputer di jaringan.
  • Setelah diinstal dan dikonfigurasi dengan benar, peran berfungsi secara otomatis. Ini memungkinkan komputer tempat mereka diinstal untuk melakukan tugas yang diberikan dengan interaksi pengguna yang terbatas.

Layanan Peran

Layanan peran adalah program yang menyediakan fungsionalitas peran. Saat Anda menginstal peran, Anda dapat memilih layanan mana yang disediakan untuk pengguna dan komputer lain di perusahaan. Beberapa peran, seperti server DNS, hanya menjalankan satu fungsi, sehingga tidak ada layanan peran untuk peran tersebut. Peran lain, seperti Layanan Desktop Jarak Jauh, memiliki beberapa layanan yang dapat Anda instal berdasarkan kebutuhan akses jarak jauh perusahaan Anda. Peran dapat dianggap sebagai kumpulan layanan peran pelengkap yang terkait erat. Dalam kebanyakan kasus, memasang peran berarti memasang satu atau beberapa layanannya.

Komponen

Komponen adalah program yang bukan merupakan bagian langsung dari peran, tetapi mendukung atau memperluas fungsionalitas dari satu atau lebih peran atau seluruh server, terlepas dari peran mana yang diinstal. Misalnya, Alat Kluster Failover memperluas peran lain, seperti Layanan File dan Server DHCP, dengan memungkinkan mereka bergabung dengan kluster server, yang memberikan peningkatan redundansi dan kinerja. Komponen lainnya, Klien Telnet, memungkinkan komunikasi jarak jauh dengan server Telnet melalui koneksi jaringan. Fitur ini meningkatkan opsi komunikasi untuk server.

Saat Windows Server berjalan dalam mode Server Core, peran server berikut ini didukung:

  • Layanan Sertifikat Direktori Aktif;
  • Layanan Domain Direktori Aktif;
  • ServerDHCP
  • server DNS;
  • layanan file (termasuk pengelola sumber daya server file);
  • Layanan Direktori Ringan Direktori Aktif;
  • Hiper-V
  • jasa percetakan dan dokumen;
  • layanan media streaming;
  • server web (termasuk bagian dari ASP.NET);
  • Server Pembaruan Server Windows;
  • Server manajemen hak Direktori Aktif;
  • Perutean dan Server Akses Jarak Jauh dan peran bawahan berikut:
    • Broker Koneksi Desktop Jarak Jauh;
    • perizinan;
    • virtualisasi.

Saat Windows Server berjalan dalam mode Server Core, fitur server berikut didukung:

  • Microsoft .NET Framework 3.5;
  • Microsoft .NET Framework 4.5;
  • Windows PowerShell;
  • Layanan Transfer Cerdas Latar Belakang (BITS);
  • Enkripsi Drive BitLocker;
  • Buka Kunci Jaringan BitLocker;
  • BranchCache
  • jembatan pusat data;
  • Penyimpanan yang Ditingkatkan;
  • pengelompokan kegagalan;
  • I/O multijalur;
  • penyeimbangan beban jaringan;
  • protokol PNRP;
  • qGelombang;
  • kompresi diferensial jarak jauh;
  • layanan TCP/IP sederhana;
  • RPC melalui proksi HTTP;
  • server SMTP;
  • layanan SNMP;
  • klien Telnet;
  • server telnet;
  • klien TFTP;
  • basis data internal Windows;
  • Akses Web Windows PowerShell;
  • Layanan Aktivasi Windows;
  • manajemen penyimpanan Windows standar;
  • Ekstensi IIS WinRM;
  • Server MENANG;
  • Dukungan WoW64.

Menginstal peran server menggunakan Server Manager

Untuk menambahkan, buka Server Manager, dan di menu Manage, klik Add Roles and features:

Wisaya Tambah Peran dan Fitur akan terbuka. Klik Berikutnya

Jenis Instalasi, pilih Instalasi berbasis peran atau berbasis fitur. Berikutnya:

Pemilihan Server - pilih server kami. Klik Next Server Roles - Pilih role jika diperlukan, pilih role services dan klik Next untuk memilih komponen. Selama prosedur ini, Wisaya Tambah Peran dan Fitur secara otomatis memberi tahu Anda tentang konflik di server tujuan yang dapat mencegah penginstalan atau operasi normal dari peran atau fitur yang dipilih. Anda juga diminta untuk menambahkan peran, layanan peran, dan fitur yang diperlukan oleh peran atau fitur yang dipilih.

Memasang peran dengan PowerShell

Buka Windows PowerShell Masukkan perintah Get-WindowsFeature untuk melihat daftar peran dan fitur yang tersedia dan diinstal di server lokal. Keluaran cmdlet ini berisi nama perintah untuk peran dan fitur yang diinstal dan tersedia untuk diinstal.

Ketik Get-Help Install-WindowsFeature untuk melihat sintaks dan parameter yang valid untuk cmdlet Install-WindowsFeature (MAN).

Masukkan perintah berikut (-Restart akan memulai ulang server jika penginstalan peran memerlukan mulai ulang).

Instal-WindowsFeature –Name -Restart

Deskripsi peran dan layanan peran

Semua peran dan layanan peran dijelaskan di bawah ini. Mari kita lihat pengaturan lanjutan untuk Peran Server Web dan Layanan Desktop Jarak Jauh yang paling umum dalam praktik kami.

Penjelasan rinci tentang IIS

  • Fitur HTTP Umum - Komponen HTTP Dasar
    • Dokumen Default - memungkinkan Anda mengatur halaman indeks untuk situs tersebut.
    • Penjelajahan Direktori - Memungkinkan pengguna untuk melihat konten direktori di server web. Gunakan Penjelajahan Direktori untuk membuat daftar semua direktori dan file di direktori secara otomatis saat pengguna tidak menentukan file di URL dan halaman indeks dinonaktifkan atau tidak dikonfigurasi
    • Kesalahan HTTP - memungkinkan Anda menyesuaikan pesan kesalahan yang dikembalikan ke klien di browser.
    • Konten Statis - memungkinkan Anda memposting konten statis, seperti gambar atau file html.
    • Pengalihan HTTP - Memberikan dukungan untuk mengarahkan ulang permintaan pengguna.
    • Penerbitan WebDAV memungkinkan Anda untuk menerbitkan file dari server web menggunakan protokol HTTP.
  • Fitur Kesehatan dan Diagnostik - Komponen diagnostik
    • Pencatatan HTTP menyediakan pencatatan aktivitas situs web untuk server tertentu.
    • Pembuatan Log Kustom memberikan dukungan untuk membuat log kustom yang berbeda dari log "tradisional".
    • Alat Logging menyediakan kerangka kerja untuk mengelola log server web dan mengotomatiskan tugas-tugas logging umum.
    • ODBC Logging menyediakan kerangka kerja yang mendukung logging aktivitas server web ke database yang sesuai dengan ODBC.
    • Request Monitor menyediakan kerangka kerja untuk memantau status aplikasi web dengan mengumpulkan informasi tentang permintaan HTTP dalam proses pekerja IIS.
    • Tracing menyediakan kerangka kerja untuk mendiagnosis dan memecahkan masalah aplikasi web. Dengan menggunakan pelacakan permintaan yang gagal, Anda dapat melacak peristiwa yang sulit ditemukan seperti kinerja yang buruk atau kegagalan autentikasi.
  • Komponen kinerja untuk meningkatkan kinerja web server.
    • Kompresi Konten Statis menyediakan kerangka kerja untuk mengonfigurasi kompresi HTTP dari konten statis
    • Kompresi Konten Dinamis menyediakan kerangka kerja untuk mengonfigurasi kompresi HTTP dari konten dinamis.
  • Komponen keamanan
    • Penyaringan Permintaan memungkinkan Anda untuk menangkap semua permintaan yang masuk dan memfilternya berdasarkan aturan yang ditetapkan oleh administrator.
    • Otentikasi Dasar memungkinkan Anda mengatur otorisasi tambahan
    • Dukungan Sertifikat SSL Terpusat adalah fitur yang memungkinkan Anda menyimpan sertifikat di lokasi terpusat, seperti berbagi file.
    • Autentikasi Pemetaan Sertifikat Klien menggunakan sertifikat klien untuk mengautentikasi pengguna.
    • Otentikasi Intisari berfungsi dengan mengirimkan hash kata sandi ke pengontrol domain Windows untuk mengautentikasi pengguna. Jika Anda memerlukan keamanan lebih dari autentikasi dasar, pertimbangkan untuk menggunakan autentikasi Intisari
    • Otentikasi Pemetaan Sertifikat Klien IIS menggunakan sertifikat klien untuk mengautentikasi pengguna. Sertifikat klien adalah ID digital yang diperoleh dari sumber tepercaya.
    • Pembatasan IP dan Domain memungkinkan Anda mengizinkan/menolak akses berdasarkan alamat IP atau nama domain yang diminta.
    • Otorisasi URL memungkinkan Anda membuat aturan yang membatasi akses ke konten web.
    • Otentikasi Windows Skema otentikasi ini memungkinkan administrator domain Windows memanfaatkan infrastruktur domain untuk otentikasi pengguna.
  • Fitur Pengembangan Aplikasi
  • Server FTP
    • Layanan FTP Mengaktifkan penerbitan FTP ke server web.
    • Ekstensibilitas FTP Mengaktifkan dukungan untuk fitur FTP yang memperluas fungsionalitas
  • Alat Manajemen
    • Konsol Manajemen IIS menginstal Manajer IIS, yang memungkinkan Anda mengelola Server Web melalui GUI
    • Kompatibilitas Manajemen IIS 6.0 menyediakan kompatibilitas maju untuk aplikasi dan skrip yang menggunakan Admin Base Object (ABO) dan Active Directory API Directory Service Interface (ADSI). Ini memungkinkan skrip IIS 6.0 yang ada untuk digunakan oleh server web IIS 8.0
    • Skrip dan Alat Manajemen IIS menyediakan infrastruktur untuk mengelola server web IIS secara terprogram, dengan menggunakan perintah di jendela prompt perintah, atau dengan menjalankan skrip.
    • Layanan Manajemen menyediakan infrastruktur untuk menyesuaikan antarmuka pengguna, Manajer IIS.

Penjelasan rinci tentang RDS

  • Broker Koneksi Desktop Jarak Jauh - Menyediakan koneksi ulang perangkat klien ke program berdasarkan sesi desktop dan desktop virtual.
  • Remote Desktop Gateway - Memungkinkan pengguna resmi untuk terhubung ke desktop virtual, program RemoteApp, dan desktop berbasis sesi di jaringan perusahaan atau melalui Internet.
  • Lisensi Desktop Jarak Jauh - Alat Manajemen Lisensi RDP
  • Host Sesi Desktop Jarak Jauh - Termasuk server untuk menghosting program RemoteApp atau sesi berbasis desktop.
  • Host Virtualisasi Desktop Jarak Jauh - memungkinkan Anda mengonfigurasi RDP pada mesin virtual
  • Remote Desktop WebAccess - Memungkinkan pengguna terhubung ke sumber daya desktop menggunakan menu Mulai atau browser web.

Pertimbangkan untuk menginstal dan mengonfigurasi server lisensi terminal. Di atas menjelaskan cara menginstal peran, menginstal RDS tidak berbeda dengan menginstal peran lain, di Layanan Peran kita perlu memilih Lisensi Desktop Jarak Jauh dan Host Sesi Desktop Jarak Jauh. Setelah instalasi, item Terminal Services akan muncul di Server Manager-Tools. Ada dua item dalam Terminal Services RD Licensing Diagnoser, ini adalah alat untuk mendiagnosis pengoperasian lisensi desktop jarak jauh, dan Remote Desktop Licensing Manager, ini adalah alat manajemen lisensi.

Jalankan RD Licensing Diagnoser

Di sini kita dapat melihat bahwa belum ada lisensi yang tersedia karena mode lisensi tidak diatur untuk server RD Session Host. Server lisensi ditentukan dalam kebijakan grup lokal. Untuk meluncurkan editor, jalankan perintah gpedit.msc. Editor Kebijakan Grup Lokal terbuka. Di pohon di sebelah kiri, perluas tab:

  • Konfigurasi Komputer
  • Template Administratif
  • Komponen Windows
  • Layanan Desktop Jarak Jauh
  • Host Sesi Desktop Jarak Jauh
  • "Lisensi" (Lisensi)

Buka parameter Gunakan server lisensi Remote Desktop yang ditentukan

Di jendela pengeditan pengaturan kebijakan, aktifkan server lisensi (Diaktifkan). Selanjutnya, Anda harus menentukan server lisensi untuk Layanan Desktop Jarak Jauh. Dalam contoh saya, server lisensi terletak di server fisik yang sama. Tentukan nama jaringan atau alamat IP dari server lisensi dan klik OK. Jika nama server, server lisensi akan berubah di masa mendatang, Anda harus mengubahnya di bagian yang sama.

Setelah itu, di RD Licensing Diagnoser, Anda dapat melihat bahwa server lisensi terminal telah dikonfigurasi, tetapi tidak diaktifkan. Untuk mengaktifkan, jalankan Remote Desktop Licensing Manager

Pilih server lisensi, dengan status Tidak Diaktifkan . Untuk mengaktifkan, klik kanan padanya dan pilih Activate Server. Wisaya Aktivasi Server akan dimulai. Pada tab Metode Koneksi, pilih Koneksi Otomatis. Selanjutnya isi informasi tentang organisasi, setelah itu license server diaktifkan.

Layanan Sertifikat Direktori Aktif

AD CS menyediakan layanan yang dapat dikonfigurasi untuk menerbitkan dan mengelola sertifikat digital yang digunakan dalam sistem keamanan perangkat lunak yang menggunakan teknologi kunci publik. Sertifikat digital yang disediakan oleh AD CS dapat digunakan untuk mengenkripsi dan menandatangani secara digital dokumen dan pesan elektronik. Sertifikat digital ini dapat digunakan untuk mengautentikasi akun komputer, pengguna, dan perangkat di jaringan. Sertifikat digital digunakan untuk menyediakan:

  • privasi melalui enkripsi;
  • integritas melalui tanda tangan digital;
  • autentikasi dengan menautkan kunci sertifikat ke akun komputer, pengguna, dan perangkat di jaringan.

AD CS dapat digunakan untuk meningkatkan keamanan dengan mengikat identitas pengguna, perangkat, atau layanan ke kunci pribadi yang sesuai. Aplikasi yang didukung oleh AD CS termasuk Internet Mail Standard Extensions (S/MIME) multiguna yang aman, jaringan nirkabel aman, jaringan pribadi virtual (VPN), IPsec, Encrypting File System (EFS), logon kartu pintar, protokol keamanan lapisan transportasi dan keamanan (SSL/TLS) dan tanda tangan digital.

Layanan Domain Direktori Aktif

Menggunakan peran server Layanan Domain Direktori Aktif (AD DS), Anda dapat membuat infrastruktur yang dapat diskalakan, aman, dan dapat dikelola untuk mengelola pengguna dan sumber daya; Anda juga dapat menyediakan aplikasi dengan dukungan direktori seperti Microsoft Exchange Server. Layanan Domain Direktori Aktif menyediakan database terdistribusi yang menyimpan dan mengelola informasi tentang sumber daya jaringan dan data aplikasi yang mendukung direktori. Server yang menjalankan AD DS disebut pengontrol domain. Administrator dapat menggunakan AD DS untuk mengatur elemen jaringan seperti pengguna, komputer, dan perangkat lain ke dalam struktur bersarang hierarkis. Struktur bersarang hierarki mencakup hutan Direktori Aktif, domain di hutan, dan unit organisasi di setiap domain. Fitur keamanan diintegrasikan ke dalam AD DS berupa autentikasi dan kontrol akses ke sumber daya dalam direktori. Dengan masuk tunggal, administrator dapat mengelola informasi direktori dan organisasi melalui jaringan. Pengguna jaringan resmi juga dapat menggunakan sistem masuk tunggal jaringan untuk mengakses sumber daya yang terletak di mana saja di jaringan. Layanan Domain Direktori Aktif menyediakan fitur tambahan berikut.

  • Seperangkat aturan adalah skema yang mendefinisikan kelas objek dan atribut yang terkandung dalam direktori, batasan dan batasan pada instance objek tersebut, dan format namanya.
  • Katalog global yang berisi informasi tentang setiap objek dalam katalog. Pengguna dan administrator dapat menggunakan katalog global untuk mencari data katalog, terlepas dari domain mana dalam katalog yang benar-benar berisi data yang dicari.
  • Mekanisme kueri dan pengindeksan di mana objek dan propertinya dapat dipublikasikan dan ditemukan oleh pengguna jaringan dan aplikasi.
  • Layanan replikasi yang mendistribusikan data direktori di seluruh jaringan. Semua pengontrol domain yang dapat ditulis dalam domain berpartisipasi dalam replikasi dan berisi salinan lengkap dari semua data direktori untuk domain mereka. Setiap perubahan pada data direktori direplikasi di domain ke semua pengontrol domain.
  • Peran master operasi (juga dikenal sebagai operasi master tunggal yang fleksibel, atau FSMO). Pengontrol domain yang bertindak sebagai master operasi dirancang untuk melakukan tugas khusus untuk memastikan konsistensi data dan menghindari entri direktori yang bertentangan.

Layanan Federasi Direktori Aktif

AD FS menyediakan pengguna akhir yang membutuhkan akses ke aplikasi di perusahaan yang diamankan AD FS, di organisasi mitra federasi, atau di cloud dengan federasi identitas yang disederhanakan dan aman serta layanan web sistem masuk tunggal (SSO). layanan peran Federation Service bertindak sebagai penyedia identitas (mengautentikasi pengguna untuk memberikan token keamanan ke aplikasi yang mempercayai AD FS) atau sebagai penyedia federasi (menerapkan token dari penyedia identitas lain dan kemudian memberikan token keamanan ke aplikasi yang mempercayai AD FS).

Layanan Direktori Ringan Direktori Aktif

Layanan Direktori Ringan Direktori Aktif (AD LDS) adalah protokol LDAP yang menyediakan dukungan fleksibel untuk aplikasi direktori tanpa ketergantungan dan batasan khusus domain dari Layanan Domain Direktori Aktif. AD LDS dapat dijalankan di server anggota atau mandiri. Anda dapat menjalankan beberapa instance AD ​​LDS dengan skema yang dikelola secara independen di server yang sama. Dengan peran layanan AD LDS, Anda dapat menyediakan layanan direktori ke aplikasi yang mendukung direktori tanpa menggunakan data layanan domain dan hutan dan tanpa memerlukan satu skema luas hutan.

Layanan Manajemen Hak Direktori Aktif

Anda dapat menggunakan AD RMS untuk memperluas strategi keamanan organisasi Anda dengan mengamankan dokumen menggunakan Manajemen Hak Informasi (IRM). AD RMS memungkinkan pengguna dan administrator untuk menetapkan izin akses ke dokumen, buku kerja, dan presentasi menggunakan kebijakan IRM. Ini memungkinkan Anda melindungi informasi rahasia agar tidak dicetak, diteruskan, atau disalin oleh pengguna yang tidak berwenang. Setelah izin file dibatasi menggunakan IRM, pembatasan akses dan penggunaan berlaku terlepas dari lokasi informasi, karena izin file disimpan dalam file dokumen itu sendiri. Dengan AD RMS dan IRM, pengguna individu dapat menerapkan preferensi mereka sendiri terkait transfer informasi pribadi dan rahasia. Mereka juga akan membantu organisasi menegakkan kebijakan perusahaan untuk mengontrol penggunaan dan distribusi informasi sensitif dan pribadi. Solusi IRM yang didukung oleh AD RMS digunakan untuk memberikan kemampuan berikut.

  • Kebijakan penggunaan terus-menerus yang tetap dengan informasi apakah itu dipindahkan, dikirim, atau diteruskan.
  • Lapisan privasi tambahan untuk melindungi data sensitif - seperti laporan, spesifikasi produk, informasi pelanggan, dan pesan email - dari sengaja atau tidak sengaja jatuh ke tangan yang salah.
  • Cegah pengiriman, penyalinan, penyuntingan, pencetakan, faks, atau penempelan konten terlarang yang tidak sah oleh penerima yang sah.
  • Cegah penyalinan konten yang dibatasi menggunakan fitur PRINT SCREEN di Microsoft Windows.
  • Dukungan untuk kedaluwarsa file, mencegah konten dokumen dilihat setelah jangka waktu tertentu.
  • Menerapkan kebijakan perusahaan yang mengatur penggunaan dan distribusi konten dalam organisasi

Server Aplikasi

Application Server menyediakan lingkungan terintegrasi untuk menyebarkan dan menjalankan aplikasi bisnis berbasis server kustom.

ServerDHCP

DHCP adalah teknologi klien-server yang memungkinkan server DHCP untuk menetapkan atau menyewakan alamat IP ke komputer dan perangkat lain yang merupakan klien DHCP. Menyebarkan server DHCP pada jaringan secara otomatis menyediakan komputer klien dan perangkat jaringan lainnya berdasarkan alamat IP yang valid IPv4 dan IPv6 dan pengaturan konfigurasi tambahan yang diperlukan oleh klien dan perangkat ini.Layanan Server DHCP di Windows Server mencakup dukungan untuk penugasan berbasis kebijakan dan failover DHCP.

Server DNS

Layanan DNS adalah database terdistribusi hierarki yang berisi pemetaan nama domain DNS ke berbagai jenis data seperti alamat IP. Layanan DNS memungkinkan Anda menggunakan nama ramah seperti www.microsoft.com untuk membantu menemukan komputer dan sumber daya lainnya di jaringan berbasis TCP/IP. Layanan DNS di Windows Server memberikan dukungan lebih lanjut untuk DNS Security Modules (DNSSEC), termasuk pendaftaran jaringan dan manajemen pengaturan otomatis.

Server FAKS

Fax Server mengirim dan menerima faks, dan memungkinkan Anda mengelola sumber daya faks seperti pekerjaan, pengaturan, laporan, dan perangkat faks di server faks Anda.

Layanan File dan Penyimpanan

Administrator dapat menggunakan peran Layanan File dan Penyimpanan untuk menyiapkan beberapa server file dan penyimpanannya, dan untuk mengelola server tersebut menggunakan Manajer Server atau Windows PowerShell. Beberapa aplikasi khusus mencakup fitur-fitur berikut.

  • folder kerja. Gunakan untuk mengizinkan pengguna menyimpan dan mengakses file kerja di komputer pribadi dan perangkat selain PC perusahaan. Pengguna mendapatkan tempat yang nyaman untuk menyimpan file pekerjaan dan mengaksesnya dari mana saja. Organisasi mengontrol data perusahaan dengan menyimpan file di server file yang dikelola secara terpusat dan secara opsional mengatur kebijakan perangkat pengguna (seperti enkripsi dan sandi kunci layar).
  • Deduplikasi data. Gunakan untuk mengurangi kebutuhan ruang disk untuk menyimpan file, menghemat uang untuk penyimpanan.
  • server target iSCSI. Gunakan untuk membuat subsistem disk iSCSI yang terpusat, perangkat lunak, dan tidak tergantung perangkat di jaringan area penyimpanan (SAN).
  • ruang disk. Gunakan untuk menerapkan penyimpanan yang sangat tersedia, tangguh, dan dapat diskalakan dengan hard disk berstandar industri yang hemat biaya.
  • Manajer Server. Gunakan untuk mengelola beberapa server file dari jarak jauh dari satu jendela.
  • Windows PowerShell. Gunakan untuk mengotomatiskan pengelolaan sebagian besar tugas administrasi server file.

Hiper-V

Peran Hyper-V memungkinkan Anda untuk membuat dan mengelola lingkungan komputasi tervirtualisasi menggunakan teknologi virtualisasi yang dibangun ke dalam Windows Server. Menginstal peran Hyper-V menginstal prasyarat dan alat manajemen opsional. Prasyarat meliputi hypervisor Windows, Layanan Manajemen Mesin Virtual Hyper-V, penyedia virtualisasi WMI, dan komponen virtualisasi seperti VMbus, Penyedia Layanan Virtualisasi (VSP), dan Driver Infrastruktur Virtual (VID).

Kebijakan Jaringan dan Layanan Akses

Kebijakan Jaringan dan Layanan Akses menyediakan solusi konektivitas jaringan berikut:

  • Perlindungan Akses Jaringan adalah teknologi untuk membuat, menegakkan, dan memulihkan kebijakan kesehatan klien. Dengan Network Access Protection, administrator sistem dapat mengatur dan secara otomatis memberlakukan kebijakan kesehatan yang menyertakan persyaratan untuk perangkat lunak, pembaruan keamanan, dan pengaturan lainnya. Untuk komputer klien yang tidak mematuhi kebijakan kesehatan, Anda dapat membatasi akses ke jaringan hingga konfigurasinya diperbarui untuk memenuhi persyaratan kebijakan.
  • Jika titik akses nirkabel berkemampuan 802.1X digunakan, Anda dapat menggunakan Server Kebijakan Jaringan (NPS) untuk menerapkan metode autentikasi berbasis sertifikat yang lebih aman daripada autentikasi berbasis kata sandi. Menyebarkan perangkat keras berkemampuan 802.1X dengan server NPS memungkinkan pengguna intranet diautentikasi sebelum mereka dapat terhubung ke jaringan atau mendapatkan alamat IP dari server DHCP.
  • Alih-alih mengonfigurasi kebijakan akses jaringan pada setiap server akses jaringan, Anda dapat membuat semua kebijakan secara terpusat yang menentukan semua aspek permintaan koneksi jaringan (siapa yang dapat terhubung, ketika koneksi diizinkan, tingkat keamanan yang harus digunakan untuk menyambung ke jaringan ).

Layanan Cetak dan Dokumen

Layanan Cetak dan Dokumen memungkinkan Anda memusatkan tugas server cetak dan printer jaringan. Peran ini juga memungkinkan Anda menerima dokumen yang dipindai dari pemindai jaringan dan mengunggah dokumen ke berbagi jaringan - ke situs Windows SharePoint Services atau melalui email.

akses jarak jauh

Peran Remote Access Server adalah pengelompokan logis dari teknologi akses jaringan berikut.

  • Akses langsung
  • Routing dan akses jarak jauh
  • Proksi Aplikasi Web

Teknologi ini layanan peran peran server akses jarak jauh. Saat Anda menginstal peran Remote Access Server, Anda dapat menginstal satu atau beberapa layanan peran dengan menjalankan Wisaya Tambah Peran dan Fitur.

Di Windows Server, peran Remote Access Server menyediakan kemampuan untuk mengelola, mengonfigurasi, dan memantau DirectAccess dan VPN secara terpusat dengan layanan akses jarak jauh Routing and Remote Access Service (RRAS). DirectAccess dan RRAS dapat diterapkan di Edge Server yang sama dan dikelola menggunakan perintah Windows PowerShell dan Remote Access Management Console (MMC).

Layanan Desktop Jarak Jauh

Layanan Desktop Jarak Jauh mempercepat dan memperluas penerapan desktop dan aplikasi di perangkat apa pun, menjadikan pekerja jarak jauh lebih efisien sambil mengamankan kekayaan intelektual penting dan menyederhanakan kepatuhan. Layanan Desktop Jarak Jauh mencakup Infrastruktur Desktop Virtual (VDI), desktop berbasis sesi, dan aplikasi, yang memberi pengguna kemampuan untuk bekerja dari mana saja.

Layanan Aktivasi Volume

Layanan Aktivasi Lisensi Volume adalah peran server di Windows Server dimulai dengan Windows Server 2012 yang mengotomatiskan dan menyederhanakan penerbitan dan pengelolaan lisensi volume untuk perangkat lunak Microsoft dalam berbagai skenario dan lingkungan. Bersama dengan Layanan Aktivasi Lisensi Volume, Anda dapat menginstal dan mengonfigurasi Layanan Manajemen Kunci (KMS) dan aktivasi Direktori Aktif.

Server Web (IIS)

Peran Web Server (IIS) di Windows Server menyediakan platform untuk menghosting situs Web, layanan, dan aplikasi. Menggunakan server web menyediakan akses informasi kepada pengguna di Internet, intranet, dan ekstranet. Administrator dapat menggunakan peran Server Web (IIS) untuk menyiapkan dan mengelola beberapa situs web, aplikasi web, dan situs FTP. Fitur khusus termasuk yang berikut ini.

  • Gunakan Manajer Layanan Informasi Internet (IIS) untuk mengonfigurasi komponen IIS dan mengelola situs web.
  • Menggunakan protokol FTP untuk memungkinkan pemilik situs web mengunggah dan mengunduh file.
  • Menggunakan isolasi situs web untuk mencegah satu situs web di server memengaruhi yang lain.
  • Kustomisasi aplikasi web dikembangkan menggunakan berbagai teknologi seperti Classic ASP, ASP.NET dan PHP.
  • Gunakan Windows PowerShell untuk mengelola sebagian besar tugas administrasi server web secara otomatis.
  • Gabungkan beberapa server web ke dalam kumpulan server yang dapat dikelola menggunakan IIS.

Layanan Penerapan Windows

Layanan Penerapan Windows memungkinkan Anda menerapkan sistem operasi Windows melalui jaringan, yang berarti Anda tidak perlu menginstal setiap sistem operasi langsung dari CD atau DVD.

Pengalaman Windows Server Essentials

Peran ini memungkinkan Anda untuk melakukan tugas-tugas berikut:

  • melindungi data server dan klien dengan mencadangkan server dan semua komputer klien di jaringan;
  • kelola pengguna dan grup pengguna melalui dasbor server yang disederhanakan. Selain itu, integrasi dengan Windows Azure Active Directory* memberi pengguna akses mudah ke Layanan Microsoft Online online (seperti Office 365, Exchange Online, dan SharePoint Online) menggunakan kredensial domain mereka;
  • menyimpan data perusahaan di lokasi terpusat;
  • integrasikan server dengan Microsoft Online Services (seperti Office 365, Exchange Online, SharePoint Online, dan Windows Intune):
  • menggunakan fitur akses di mana-mana di server (seperti akses web jarak jauh dan jaringan pribadi virtual) untuk mengakses server, komputer jaringan, dan data dari lokasi jarak jauh yang sangat aman;
  • mengakses data dari mana saja dan dari perangkat apa saja menggunakan portal web milik organisasi (melalui akses web jarak jauh);
  • kelola perangkat seluler yang mengakses email organisasi Anda dengan Office 365 melalui protokol Sinkronisasi Aktif dari dasbor;
  • memantau kesehatan jaringan dan menerima laporan kesehatan yang dapat disesuaikan; laporan dapat dibuat sesuai permintaan, disesuaikan, dan dikirim melalui email ke penerima tertentu.

Layanan Pembaruan Server Windows

Server WSUS menyediakan komponen yang diperlukan administrator untuk mengelola dan mendistribusikan pembaruan melalui konsol manajemen. Selain itu, server WSUS dapat menjadi sumber pemutakhiran untuk server WSUS lainnya dalam organisasi. Saat menerapkan WSUS, setidaknya satu server WSUS di jaringan harus tersambung ke Microsoft Update untuk menerima informasi tentang pembaruan yang tersedia. Bergantung pada keamanan dan konfigurasi jaringan, administrator dapat menentukan berapa banyak server lain yang terhubung langsung ke Microsoft Update.

Perkenalan

Dengan bertambahnya jumlah komputer di perusahaan, pertanyaan tentang biaya pengelolaan dan pemeliharaannya menjadi semakin akut. Pengaturan manual komputer membutuhkan banyak waktu dari staf dan tenaga, dengan peningkatan jumlah komputer, untuk menambah staf staf mereka. Selain itu, dengan jumlah mesin yang banyak, semakin sulit untuk memantau kepatuhan terhadap standar yang diadopsi oleh perusahaan. Kebijakan Grup (Kebijakan Grup) adalah alat komprehensif untuk manajemen terpusat komputer yang menjalankan Windows 2000 dan lebih tinggi di domain Active Directory. Kebijakan grup tidak diterapkan pada komputer yang menjalankan Windows NT4/9x: kebijakan grup dikontrol oleh Kebijakan Sistem, yang tidak akan dibahas dalam artikel ini.

GPO

Semua pengaturan yang Anda buat dalam Kebijakan Grup akan disimpan di Objek Kebijakan Grup (GPO). GPO terdiri dari dua jenis: GPO lokal dan GPO Direktori Aktif. GPO lokal tersedia di komputer yang menjalankan Windows 2000 dan yang lebih baru. Hanya ada satu, dan itu adalah satu-satunya GPO yang bisa ada di mesin non-domain.

Objek Kebijakan Grup adalah nama generik untuk kumpulan file, direktori, dan entri dalam database Active Directory (jika bukan objek lokal) yang menyimpan pengaturan Anda dan menentukan pengaturan lain yang dapat Anda ubah menggunakan Kebijakan Grup. Dengan membuat kebijakan, Anda sebenarnya membuat dan memodifikasi GPO. GPO lokal disimpan di %SystemRoot%\System32\GroupPolicy. GPO Direktori Aktif disimpan di pengontrol domain dan dapat dikaitkan dengan situs, domain, atau OU (Unit Organisasi, unit organisasi, atau unit organisasi). Pengikatan objek menentukan ruang lingkupnya. Secara default, dua GPO dibuat di domain: Kebijakan Domain Default dan Kebijakan Pengontrol Domain Default. Yang pertama menentukan kebijakan default untuk kata sandi dan akun di domain. Yang kedua berkomunikasi dengan Pengontrol Domain OU dan meningkatkan pengaturan keamanan untuk pengontrol domain.

Buat GPO

Untuk membuat kebijakan (yaitu, benar-benar membuat GPO baru), buka Pengguna & Komputer Direktori Aktif dan pilih tempat untuk membuat objek baru. Anda hanya dapat membuat dan menautkan GPO ke situs, domain, atau objek OU.

Beras. 1. Buat GPO.

Untuk membuat GPO dan menautkannya ke, misalnya, penguji OU, klik kanan pada OU ini dan masuk menu konteks memilih properti. Di jendela properti yang terbuka, buka tab Kebijakan Grup dan klik Baru.

Beras. 2. Buat GPO.

Kami memberi nama ke objek GP, setelah itu objek dibuat, dan Anda dapat mulai mengonfigurasi kebijakan. Klik dua kali pada objek yang dibuat atau tekan tombol Edit, jendela editor GPO akan terbuka, tempat Anda dapat mengonfigurasi parameter tertentu dari objek tersebut.

Beras. 3. Deskripsi pengaturan di tab Extended.

Sebagian besar pengaturan utama bersifat intuitif (mereka juga memiliki deskripsi jika Anda membuka tab Extended), dan kami tidak akan membahasnya secara mendetail. Seperti dapat dilihat dari gambar. 3, GPO terdiri dari dua bagian: Konfigurasi Komputer dan Konfigurasi Pengguna. Pengaturan di bagian pertama diterapkan pada waktu boot Windows ke komputer dalam penampung ini dan di bawahnya (kecuali pewarisan diganti) dan tidak bergantung pada pengguna mana yang masuk. Pengaturan bagian kedua diterapkan selama login pengguna.

Urutan penerapan GPO

Saat komputer dihidupkan, tindakan berikut terjadi:

1. Registri dibaca dan ditentukan di situs mana komputer itu berada. Permintaan dibuat server DNS untuk mendapatkan alamat IP dari pengontrol domain yang terletak di situs ini.
2. Setelah menerima alamatnya, komputer terhubung ke pengontrol domain.
3. Klien meminta daftar objek GP dari pengontrol domain dan menerapkannya. Yang terakhir mengirimkan daftar objek GP sesuai urutan penerapannya.
4. Saat pengguna masuk, komputer kembali meminta daftar objek GP untuk diterapkan ke pengguna, mengambil dan menerapkannya.

Kebijakan grup diterapkan saat OC melakukan booting dan saat pengguna masuk. Mereka kemudian diterapkan setiap 90 menit, dengan variasi 30 menit untuk menghindari kelebihan pengontrol domain jika sejumlah besar klien meminta pada waktu yang sama. Untuk pengontrol domain, interval pembaruan adalah 5 menit. Anda dapat mengubah perilaku ini di Computer Configuration\Administrative Templates\System\Group Policy. GPO hanya dapat bertindak pada objek Komputer dan Pengguna. Kebijakan hanya berlaku untuk objek yang terletak di objek direktori (situs, domain, unit organisasi) yang terkait dengan GPO dan lebih jauh ke bawah hierarki (kecuali pewarisan dinonaktifkan). Misalnya: GPO dibuat di penguji OU (seperti yang kami lakukan di atas).

Beras. 4. Warisan pengaturan.

Semua pengaturan yang dibuat di GPO ini hanya akan memengaruhi pengguna dan komputer yang terletak di penguji OU dan Penguji OU. Mari kita lihat bagaimana kebijakan diterapkan menggunakan contoh. Tes pengguna, terletak di penguji OU, masuk ke komputer comp, terletak di compOU OU (lihat Gambar 5).

Beras. 5. Urutan penerapan kebijakan.

Ada empat GPO di domain:

1. SitePolicy terkait dengan wadah situs;
2. Kebijakan Domain Default yang terkait dengan wadah domain;
3. Kebijakan1 terkait dengan penguji OU;
4. Policy2 terkait dengan OU compOU.

Saat memuat Windows aktif stasiun kerja comp, opsi yang ditentukan di bagian Konfigurasi Komputer diterapkan dalam urutan ini:

1. Pengaturan GPO lokal;
2. Pengaturan Kebijakan Situs GPO;

4. Pengaturan GPO Policy2.

Saat pengguna uji masuk ke komputer komputer, parameter yang ditentukan di bagian Konfigurasi Pengguna adalah:

1. Pengaturan GPO lokal;
2. Pengaturan Kebijakan Situs GPO;
3. Pengaturan Kebijakan Domain Default GPO;
4. Pengaturan Kebijakan GPO1.

Artinya, GPO diterapkan dalam urutan ini: kebijakan lokal, kebijakan tingkat situs, kebijakan tingkat domain, kebijakan tingkat OU.

Kebijakan grup diterapkan secara asinkron ke klien Windows XP dan secara sinkron ke klien Windows 2000, yang berarti bahwa layar logon pengguna muncul hanya setelah semua kebijakan komputer diterapkan, dan kebijakan pengguna diterapkan sebelum desktop muncul. Penegakan kebijakan asinkron berarti bahwa layar login pengguna muncul sebelum semua kebijakan komputer diterapkan, dan desktop muncul sebelum semua kebijakan pengguna diterapkan, sehingga pemuatan dan login pengguna menjadi lebih cepat.
Perilaku yang dijelaskan di atas berubah dalam dua kasus. Pertama, komputer klien mendeteksi koneksi jaringan yang lambat. Secara default, hanya pengaturan keamanan dan template administratif yang diterapkan dalam kasus ini. Koneksi dengan bandwidth kurang dari 500 Kb/s dianggap lambat. Anda dapat mengubah nilai ini di Computer Configuration\Administrative Templates\System\Group Policy\Group Policy deteksi tautan lambat. Juga di bagian Computer Configuration\Administrative Templates\System\Group Policy, Anda dapat mengonfigurasi beberapa pengaturan kebijakan lainnya sehingga mereka juga diproses melalui koneksi yang lambat. Cara kedua untuk mengubah urutan penerapan kebijakan adalah opsi pemrosesan loopback kebijakan Grup Pengguna. Opsi ini mengubah urutan penerapan kebijakan default, di mana kebijakan pengguna diterapkan setelah kebijakan komputer dan mengesampingkan yang terakhir. Anda dapat mengatur opsi loopback untuk menerapkan kebijakan komputer setelah kebijakan pengguna dan menimpa setiap kebijakan pengguna yang bertentangan dengan kebijakan komputer. Parameter loopback memiliki 2 mode:

1. Gabungkan (untuk menghubungkan) - pertama kebijakan komputer diterapkan, lalu pengguna dan lagi komputer. Dalam hal ini, kebijakan komputer menggantikan pengaturan kebijakan pengguna yang bertentangan dengan kebijakannya sendiri.
2. Ganti (ganti) - kebijakan pengguna tidak diproses.

Untuk mengilustrasikan penggunaan pengaturan pemrosesan loopback kebijakan Grup Pengguna, misalnya, pada komputer publik, di mana Anda harus memiliki pengaturan terbatas yang sama, terlepas dari pengguna mana yang menggunakannya.

Precedence, Warisan, dan Resolusi Konflik

Seperti yang telah Anda ketahui, di semua level, GPO berisi pengaturan yang sama, dan pengaturan yang sama dapat ditentukan secara berbeda di beberapa level. Dalam hal ini, nilai yang diterapkan terakhir akan menjadi nilai efektif (urutan penerapan GPO dibahas di atas). Aturan ini berlaku untuk semua setelan kecuali yang ditetapkan sebagai tidak dikonfigurasi. Untuk ini Pengaturan jendela tidak mengambil tindakan. Tetapi ada satu pengecualian: semua pengaturan akun dan kata sandi hanya dapat ditentukan di tingkat domain, di tingkat lain pengaturan ini akan diabaikan.

Beras. 6. Pengguna dan Komputer Direktori Aktif.

Jika ada beberapa GPO pada tingkat yang sama, GPO diterapkan dari bawah ke atas. Dengan mengubah posisi objek kebijakan dalam daftar (menggunakan tombol Atas dan Bawah), Anda dapat memilih urutan aplikasi yang diinginkan.

Beras. 7. Urutan penerapan kebijakan.

Terkadang Anda ingin OU tertentu tidak menerima pengaturan kebijakan dari GPO yang terkait dengan penampung upstream. Dalam hal ini, Anda harus menonaktifkan pewarisan kebijakan dengan mencentang kotak Warisan Kebijakan Blokir. Semua pengaturan kebijakan yang diwariskan diblokir, dan tidak ada cara untuk memblokir pengaturan individu. Pengaturan tingkat domain yang menentukan kebijakan kata sandi dan kebijakan akun tidak dapat dikunci.

Beras. 9. Memblokir warisan kebijakan.

Jika Anda ingin pengaturan tertentu dalam GPO tertentu tidak ditimpa, pilih GPO yang diinginkan, tekan tombol Opsi, lalu pilih Tanpa Penimpaan. Opsi ini memaksa pengaturan GPO untuk diterapkan saat pewarisan kebijakan diblokir. Tidak Ada Penggantian diatur di lokasi tempat GPO dikaitkan dengan objek direktori, bukan di GPO itu sendiri. Jika GPO ditautkan ke beberapa kontainer di domain, setelan ini tidak akan dikonfigurasi secara otomatis untuk tautan lainnya. Jika pengaturan Tanpa Penggantian dikonfigurasi untuk beberapa tautan pada tingkat yang sama, pengaturan GPO di bagian atas daftar akan didahulukan (dan berlaku). Jika pengaturan Tanpa Penggantian dikonfigurasi untuk beberapa GPO pada tingkat yang berbeda, pengaturan GPO yang lebih tinggi dalam hierarki direktori akan diterapkan. Yaitu, jika pengaturan Tanpa penggantian dikonfigurasi untuk menautkan GPO ke objek domain dan menautkan ke GPO ke OU, pengaturan yang ditentukan pada tingkat domain akan diterapkan. Kotak centang Dinonaktifkan membatalkan efek GPO ini pada penampung ini.

Beras. 10. Opsi No Override dan Disabled.

Seperti disebutkan di atas, kebijakan hanya memengaruhi pengguna dan komputer. Pertanyaan yang sering muncul: "bagaimana membuat kebijakan tertentu memengaruhi semua pengguna yang termasuk dalam grup keamanan tertentu?". Untuk melakukannya, GPO terikat ke objek domain (atau wadah apa pun di atas wadah atau OU tempat semua objek pengguna berasal kelompok yang diinginkan) dan konfigurasikan pengaturan akses. Klik Properti, pada tab Keamanan, hapus grup Pengguna yang Diautentikasi dan tambahkan grup yang diperlukan dengan hak Baca dan Terapkan Kebijakan Grup.

Menentukan pengaturan yang mempengaruhi komputer pengguna

Untuk menentukan konfigurasi akhir dan mengidentifikasi masalah, Anda perlu mengetahui pengaturan kebijakan mana yang saat ini berlaku untuk pengguna atau komputer tertentu. Untuk melakukan ini, ada alat Set Kebijakan yang Dihasilkan (seperangkat kebijakan yang dihasilkan, RSoP). RSoP dapat beroperasi dalam mode registrasi dan mode penjadwalan. Untuk mengaktifkan RSoP, klik kanan pada objek pengguna atau komputer dan pilih Semua Tugas.

Beras. 11. Memanggil alat Set Kebijakan yang Dihasilkan.

Saat peluncuran (dalam mode logging), Anda akan diminta untuk memilih komputer dan pengguna mana yang akan ditentukan hasil yang ditetapkan, dan jendela pengaturan hasil akan muncul yang menunjukkan GPO mana yang menerapkan pengaturan yang mana.

Beras. 12. Rangkaian Kebijakan yang Dihasilkan.

Alat Manajemen Kebijakan Grup Lainnya

GPResult adalah alat baris perintah yang menyediakan beberapa fungsionalitas RSoP. GPResult tersedia secara default di semua komputer yang menjalankan Windows XP dan Windows Server 2003.

GPUpdate memaksa penerapan kebijakan grup - baik berbasis lokal maupun Direktori Aktif. Di Windows XP/2003, ini menggantikan opsi /refreshpolicy di alat secedit untuk Windows 2000.

Deskripsi sintaks perintah tersedia saat Anda menjalankannya dengan tombol /?

Alih-alih sebuah kesimpulan

Artikel ini tidak bertujuan untuk menjelaskan semua aspek bekerja dengan kebijakan grup, tidak ditujukan untuk administrator sistem yang berpengalaman. Semua hal di atas, menurut pendapat saya, seharusnya hanya membantu untuk memahami prinsip-prinsip dasar bekerja dengan politisi bagi mereka yang belum pernah bekerja dengan mereka, atau baru mulai menguasainya.

Utilitas GPResult.exe– adalah aplikasi konsol yang dirancang untuk menganalisis pengaturan dan mendiagnosis kebijakan grup yang diterapkan ke komputer dan/atau pengguna di domain Active Directory. Secara khusus, GPResult memungkinkan Anda untuk mendapatkan data dari kumpulan kebijakan yang dihasilkan (Kumpulan Kebijakan yang Dihasilkan, RSOP), daftar kebijakan domain yang diterapkan (GPO), pengaturannya, dan informasi mendetail tentang kesalahan pemrosesannya. Utilitas telah menjadi bagian dari sistem operasi Windows sejak zaman Windows XP. Utilitas GPResult memungkinkan Anda untuk menjawab pertanyaan seperti apakah kebijakan tertentu berlaku untuk komputer, GPO mana yang mengubah pengaturan Windows tertentu, dan untuk mencari tahu alasannya.

Pada artikel ini, kita akan melihat secara spesifik penggunaan perintah GPResult untuk mendiagnosis dan men-debug penerapan kebijakan grup di domain Active Directory.

Awalnya, untuk mendiagnosis penerapan kebijakan grup di Windows, konsol grafis RSOP.msc digunakan, yang memungkinkan untuk mendapatkan pengaturan kebijakan yang dihasilkan (domain + lokal) yang diterapkan ke komputer dan pengguna dalam bentuk grafis yang mirip dengan konsol editor GPO (di bawah, dalam contoh tampilan konsol RSOP.msc, Anda dapat melihat bahwa pengaturan pembaruan telah ditetapkan).

Namun, konsol RSOP.msc di Windows versi modern tidak praktis untuk digunakan, karena itu tidak mencerminkan pengaturan yang diterapkan oleh berbagai ekstensi sisi klien (CSE), seperti GPP (Group Policy Preferences), tidak mengizinkan pencarian, memberikan sedikit informasi diagnostik. Oleh karena itu, saat ini perintah GPResult yang menjadi alat utama untuk mendiagnosis penggunaan GPO di Windows (di Windows 10 bahkan ada peringatan bahwa RSOP tidak memberikan laporan lengkap, tidak seperti GPResult).

Menggunakan utilitas GPResult.exe

Perintah GPResult dijalankan di komputer tempat Anda ingin menguji penerapan kebijakan grup. Perintah GPResult memiliki sintaks berikut:

GPRESULT ]] [(/X | /H) ]

Untuk mendapatkan informasi mendetail tentang kebijakan grup yang berlaku untuk objek AD tertentu (pengguna dan komputer) dan pengaturan lain yang terkait dengan infrastruktur GPO (yaitu pengaturan kebijakan GPO yang dihasilkan - RsoP), jalankan perintah:

Hasil eksekusi perintah dibagi menjadi 2 bagian:

  • KOMPUTER PENGATURAN (Konfigurasi komputer) – bagian berisi informasi tentang objek GPO yang memengaruhi komputer (sebagai objek Direktori Aktif);
  • PENGGUNA PENGATURAN – bagian kebijakan pengguna (kebijakan yang berlaku untuk akun pengguna di AD).

Mari secara singkat membahas parameter/bagian utama yang mungkin menarik bagi kita dalam output GPResult:

  • LokasiNama(Nama situs :) - nama situs AD tempat komputer berada;
  • CN– pengguna/komputer kanonis penuh yang menghasilkan data RSoP;
  • TerakhirwaktukelompokKebijakanduluterapan(Kebijakan grup yang diterapkan terakhir) - waktu ketika kebijakan grup terakhir diterapkan;
  • kelompokKebijakanduluterapandari(Kebijakan Grup diterapkan dari) - pengontrol domain tempat versi terbaru GPO dimuat;
  • DomainNamadan Domainjenis(Nama domain, tipe domain) – Nama dan versi skema domain Direktori Aktif;
  • TerapankelompokKebijakanObjek(GPO Terapan)– daftar objek kebijakan grup aktif;
  • ItumengikutiGPOdulubukanterapanKarenamerekadulutersaringkeluar(Kebijakan GPO berikut tidak diterapkan karena difilter) - GPO tidak diterapkan (difilter);
  • Itupengguna/komputeradalahAbagiandariitumengikutikeamanangrup(Pengguna/komputer adalah anggota dari grup keamanan berikut) – Grup domain tempat pengguna menjadi anggotanya.

Dalam contoh kami, Anda dapat melihat bahwa objek pengguna dipengaruhi oleh 4 kebijakan grup.

  • Kebijakan Domain Default;
  • Aktifkan Windows Firewall;
  • Daftar Pencarian Akhiran DNS

Jika Anda tidak ingin konsol menampilkan informasi tentang kebijakan pengguna dan kebijakan komputer secara bersamaan, Anda dapat menggunakan opsi /scope untuk hanya menampilkan bagian yang Anda minati. Hanya kebijakan pengguna yang dihasilkan:

gpresult /r /scope:pengguna

atau hanya menerapkan kebijakan komputer:

gpresult /r /scope:computer

Karena Utilitas Gpresult mengeluarkan datanya langsung ke konsol baris perintah, yang tidak selalu nyaman untuk analisis selanjutnya; keluarannya dapat dialihkan ke clipboard:

gpresult /r |klip

atau file teks:

gpresult /r > c:\gpresult.txt

Untuk menampilkan informasi RSOP yang sangat mendetail, tambahkan sakelar /z.

Laporan HTML RSOP menggunakan GPResult

Selain itu, utilitas GPResult dapat membuat laporan HTML tentang kebijakan hasil yang diterapkan (tersedia di Windows 7 dan lebih tinggi). Laporan ini akan berisi informasi terperinci tentang semua pengaturan sistem yang ditetapkan oleh kebijakan grup dan nama GPO tertentu yang mengaturnya (laporan yang dihasilkan pada struktur menyerupai tab Pengaturan di Konsol Manajemen Kebijakan Grup Domain - GPMC). Anda dapat membuat laporan HTML GPResult menggunakan perintah:

GPResult /h c:\gp-report\report.html /f

Untuk membuat laporan dan membukanya secara otomatis di browser, jalankan perintah:

GPResult /h GPResult.html & GPResult.html

Laporan HTML gpresult berisi cukup banyak informasi berguna: kesalahan aplikasi GPO, waktu pemrosesan (dalam ms) dan penerapan kebijakan khusus dan CSE (di bagian Detail Komputer -> Status Komponen) terlihat. Misalnya, pada tangkapan layar di atas, Anda dapat melihat bahwa kebijakan dengan pengaturan 24 kata sandi ingat diterapkan oleh Kebijakan Domain Default (kolom Winning GPO). Seperti yang Anda lihat, laporan HTML seperti itu jauh lebih nyaman untuk menganalisis kebijakan yang diterapkan daripada konsol rsop.msc.

Mendapatkan data GPResult dari komputer jarak jauh

GPResult juga dapat mengumpulkan data dari komputer jarak jauh, menghilangkan kebutuhan administrator untuk masuk secara lokal atau RDP ke komputer jarak jauh. Format perintah untuk mengumpulkan data RSOP dari komputer jarak jauh adalah sebagai berikut:

GPResult /s server-ts1 /r

Demikian pula, Anda dapat mengumpulkan data dari kebijakan pengguna dan kebijakan komputer dari jarak jauh.

nama pengguna tidak memiliki data RSOP

Dengan mengaktifkan UAC, menjalankan GPResult tanpa hak istimewa yang ditinggikan hanya menampilkan pengaturan untuk bagian kustom Kebijakan Grup. Jika Anda perlu menampilkan kedua bagian (PENGATURAN PENGGUNA dan PENGATURAN KOMPUTER) secara bersamaan, perintah harus dijalankan. Jika prompt perintah yang ditinggikan ada di sistem selain pengguna saat ini, utilitas akan mengeluarkan peringatan INFO: Thepengguna"domain\pengguna"melakukanbukanmemilikiRSOPdata ( Pengguna 'domain\pengguna' tidak memiliki data RSOP). Ini karena GPResult mencoba mengumpulkan informasi untuk pengguna yang menjalankannya, tetapi karena Pengguna ini belum masuk ke sistem dan tidak ada informasi RSOP yang tersedia untuk pengguna ini. Untuk mengumpulkan informasi RSOP untuk pengguna dengan sesi aktif, Anda perlu menentukan akunnya:

gpresult /r /user:tn\edward

Jika Anda tidak mengetahui nama akun yang masuk di komputer jarak jauh, Anda bisa mendapatkan akun seperti ini:

qwinsta /SERVER:remotePC1

Periksa juga waktu pada klien. Waktu harus sesuai dengan waktu di PDC (Primary Domain Controller).

Kebijakan GPO berikut tidak diterapkan karena difilter

Saat memecahkan masalah kebijakan grup, Anda juga harus memperhatikan bagian: GPO berikut tidak diterapkan karena difilter (Kebijakan GPO berikut tidak diterapkan karena difilter). Bagian ini menampilkan daftar GPO yang, karena satu dan lain hal, tidak berlaku untuk objek ini. Kemungkinan opsi yang mungkin tidak berlaku untuk kebijakan tersebut:



Anda juga dapat memahami apakah kebijakan harus diterapkan pada objek AD tertentu pada tab Izin Efektif (Lanjutan -> Akses Efektif).

Jadi, dalam artikel ini, kami meninjau fitur diagnosis penerapan kebijakan grup menggunakan utilitas GPResult dan meninjau skenario tipikal untuk penggunaannya.

Fungsionalitas dalam sistem operasi Windows Server dihitung dan ditingkatkan dari versi ke versi, peran dan komponen semakin banyak, jadi dalam artikel hari ini saya akan mencoba menjelaskan secara singkat deskripsi dan tujuan setiap peran di Windows Server 2016.

Sebelum melanjutkan ke deskripsi peran server Windows Server, mari cari tahu apa sebenarnya " Peran pelayan» pada sistem operasi Windows Server.

Apa itu "Peran Server" di Windows Server?

Peran Server- ini adalah paket perangkat lunak yang memastikan kinerja fungsi tertentu oleh server, dan fungsi ini adalah yang utama. Dengan kata lain, " Peran pelayan' adalah tujuan dari server, mis. untuk apa itu. Agar server dapat menjalankan fungsi utamanya yaitu. peran tertentu di Peran pelayan» mencakup semua perangkat lunak yang diperlukan untuk ini ( program, layanan).

Server dapat memiliki satu peran jika digunakan secara aktif, atau beberapa jika masing-masing tidak memuat server dengan berat dan jarang digunakan.

Peran server dapat mencakup beberapa layanan peran yang menyediakan fungsionalitas peran tersebut. Misalnya, dalam peran server " Server web (IIS)” mencakup sejumlah besar layanan, dan peran “ server DNS» tidak termasuk layanan peran, karena peran ini hanya menjalankan satu fungsi.

Layanan Peran dapat diinstal bersama-sama atau secara individual, tergantung pada kebutuhan Anda. Pada dasarnya, memasang peran berarti memasang satu atau beberapa layanannya.

Windows Server juga memiliki " Komponen» pelayan.

Komponen Server (Fitur)- Ini perangkat lunak, yang bukan merupakan peran server, tetapi meningkatkan satu atau beberapa peran, atau mengelola satu atau beberapa peran.

Beberapa peran tidak dapat diinstal jika server tidak memiliki layanan atau komponen yang diperlukan agar peran berfungsi. Oleh karena itu, pada saat pemasangan peran tersebut " Tambahkan Wisaya Peran dan Fitur» itu sendiri, akan secara otomatis meminta Anda untuk menginstal layanan atau komponen peran tambahan yang diperlukan.

Deskripsi peran server Windows Server 2016

Anda mungkin sudah terbiasa dengan banyak peran yang ada di Windows Server 2016, karena sudah ada cukup lama, tetapi seperti yang saya katakan, dengan setiap peran baru Versi Windows Server, peran baru sedang ditambahkan yang mungkin belum pernah Anda gunakan, tetapi ingin tahu untuk apa peran itu, jadi mari kita mulai melihatnya.

Catatan! Anda dapat membaca tentang fitur baru sistem operasi Windows Server 2016 di materi " Instalasi Windows Server 2016 dan yang baru ».

Karena sangat sering penginstalan dan administrasi peran, layanan, dan komponen terjadi menggunakan Windows PowerShell, saya akan menunjukkan nama untuk setiap peran dan layanannya yang masing-masing dapat digunakan di PowerShell, untuk penginstalan atau manajemennya.

ServerDHCP

Peran ini memungkinkan Anda mengonfigurasi alamat IP dinamis secara terpusat dan pengaturan terkait untuk komputer dan perangkat di jaringan Anda. Peran Server DHCP tidak memiliki layanan peran.

Nama untuk Windows PowerShell adalah DHCP.

server DNS

Peran ini ditujukan untuk resolusi nama di jaringan TCP/IP. Peran Server DNS menyediakan dan memelihara DNS. Untuk mempermudah pengelolaan server DNS, biasanya dipasang di server yang sama dengan Layanan Domain Direktori Aktif. Peran Server DNS tidak memiliki layanan peran.

Nama peran untuk PowerShell adalah DNS.

Hiper-V

Dengan peran Hyper-V, Anda dapat membuat dan mengelola lingkungan virtual. Dengan kata lain, ini adalah alat untuk membuat dan mengelola mesin virtual.

Nama peran untuk Windows PowerShell adalah Hyper-V.

Pengesahan kesehatan perangkat

Peran " » memungkinkan Anda mengevaluasi kesehatan perangkat berdasarkan indikator terukur dari parameter keamanan, misalnya indikator kesehatan boot aman dan alat Bitlocker pada klien.

Untuk memfungsikan peran ini, diperlukan banyak layanan dan komponen peran, misalnya: beberapa layanan dari peran " Server web (IIS)", komponen" ", komponen" Fitur .NET Framework 4.6».

Selama penginstalan, semua layanan peran dan fitur yang diperlukan akan dipilih secara otomatis. Peran " Pengesahan kesehatan perangkat» Tidak ada layanan peran.

Nama untuk PowerShell adalah DeviceHealthAtestationService.

Server web (IIS)

Menyediakan infrastruktur aplikasi web yang andal, dapat dikelola, dan dapat diskalakan. Terdiri dari sejumlah besar layanan (43).

Nama untuk Windows PowerShell adalah Web-Server.

Termasuk layanan peran berikut ( dalam tanda kurung saya akan menunjukkan nama untuk Windows PowerShell):

Server web (Web-WebServer)- Sekelompok layanan peran yang menyediakan dukungan untuk situs web HTML, ekstensi ASP.NET, ASP, dan server web. Terdiri dari layanan berikut:

  • Keamanan (Keamanan Web)- satu set layanan untuk memastikan keamanan server web.
    • Pemfilteran permintaan (Web-Filtering) - dengan menggunakan alat ini, Anda dapat memproses semua permintaan yang masuk ke server dan memfilter permintaan ini berdasarkan aturan khusus yang ditetapkan oleh administrator server web;
    • Pembatasan alamat IP dan domain (Web-IP-Security) - alat ini memungkinkan Anda untuk mengizinkan atau menolak akses ke konten di server web berdasarkan alamat IP atau nama domain sumber dalam permintaan;
    • Otorisasi URL (Web-Url-Auth) - alat memungkinkan Anda mengembangkan aturan untuk membatasi akses ke konten web dan mengaitkannya dengan pengguna, grup, atau perintah tajuk HTTP;
    • Autentikasi Intisari (Web-Digest-Auth) - Autentikasi ini memberikan tingkat keamanan yang lebih tinggi daripada autentikasi dasar. Autentikasi intisari untuk autentikasi pengguna berfungsi seperti meneruskan hash kata sandi ke pengontrol domain Windows;
    • Autentikasi Dasar (Web-Basic-Auth) - Metode autentikasi ini menyediakan kompatibilitas browser web yang kuat. Disarankan untuk digunakan dalam jaringan internal kecil. Kerugian utama dari metode ini adalah kata sandi yang dikirimkan melalui jaringan dapat dengan mudah dicegat dan didekripsi, jadi gunakan metode ini dalam kombinasi dengan SSL;
    • Penyelidikan Otentikasi Windows(Web-Windows-Auth) adalah otentikasi berdasarkan otentikasi domain Windows. Dengan kata lain, Anda dapat menggunakan akun Direktori Aktif untuk mengautentikasi pengguna situs Web Anda;
    • Otentikasi Pemetaan Sertifikat Klien (Web-Client-Auth) - Metode otentikasi ini menggunakan sertifikat klien. Tipe ini menggunakan layanan Active Directory untuk menyediakan pemetaan sertifikat;
    • Otentikasi Pemetaan Sertifikat Klien IIS (Web-Cert-Auth) - di metode ini sertifikat klien juga digunakan untuk autentikasi, tetapi IIS digunakan di sini untuk menyediakan pemetaan sertifikat. Tipe ini memberikan kinerja yang lebih baik;
    • Dukungan sertifikat SSL terpusat (Web-CertProvider) - alat ini memungkinkan Anda mengelola sertifikat server SSL secara terpusat, yang sangat menyederhanakan proses pengelolaan sertifikat ini;
  • Kemudahan Servis dan diagnostik (Kesehatan Web)– satu set layanan untuk memantau, mengelola, dan memecahkan masalah server web, situs, dan aplikasi:
    • http logging (Web-Http-Logging) - alat menyediakan logging aktivitas situs web di server tertentu, mis. entri log;
    • ODBC Logging (Web-ODBC-Logging) – Alat ini juga menyediakan logging aktivitas situs web, tetapi mendukung logging aktivitas tersebut ke database yang sesuai dengan ODBC;
    • Monitor Permintaan (Web-Request-Monitor) adalah alat yang memungkinkan Anda memantau kesehatan aplikasi web dengan mencegat informasi tentang permintaan HTTP dalam proses pekerja IIS;
    • Pembuatan Log Kustom (Web-Custom-Logging) - Dengan menggunakan alat ini, Anda dapat mengonfigurasi pembuatan log aktivitas server web dalam format yang sangat berbeda dari format IIS standar. Dengan kata lain, Anda dapat membuat modul logging Anda sendiri;
    • Alat logging (Web-Log-Libraries) adalah alat untuk mengelola log server web dan mengotomatiskan tugas logging;
    • Pelacakan (Web-Http-Tracing) adalah alat untuk mendiagnosis dan menyelesaikan pelanggaran dalam aplikasi web.
  • Fungsi Umum http (Web-Common-Http)– satu set layanan yang menyediakan fungsionalitas HTTP dasar:
    • Dokumen Default (Web-Default-Doc) - Fitur ini memungkinkan Anda mengonfigurasi server web untuk mengembalikan dokumen default saat pengguna tidak menentukan dokumen tertentu di URL permintaan, sehingga memudahkan pengguna untuk mengakses situs web, misalnya dengan domain, tanpa menentukan file;
    • Penjelajahan Direktori (Web-Dir-Browsing) - Alat ini dapat digunakan untuk mengonfigurasi server web sehingga pengguna dapat melihat daftar semua direktori dan file di situs web. Misalnya, untuk kasus di mana pengguna tidak menentukan file di URL permintaan, dan dokumen default dinonaktifkan atau tidak dikonfigurasi;
    • Kesalahan http (Web-Http-Errors) - fitur ini memungkinkan Anda mengonfigurasi pesan kesalahan yang akan dikembalikan ke browser web pengguna saat kesalahan terdeteksi oleh server web. Alat ini digunakan untuk menampilkan pesan kesalahan dengan lebih mudah kepada pengguna;
    • Konten statis (Web-Static-Content) - alat ini memungkinkan Anda menggunakan konten di server web dalam bentuk format file statis, seperti file HTML atau file gambar;
    • http redirect (Web-Http-Redirect) - menggunakan fitur ini, Anda dapat mengarahkan permintaan pengguna ke tujuan tertentu, mis. ini adalah Pengalihan;
    • Penerbitan WebDAV (Penerbitan Web-DAV) - memungkinkan Anda menggunakan teknologi WebDAV di server WEB IIS. WebDAV ( Penulisan dan Pembuatan Versi Terdistribusi Web) adalah teknologi yang memungkinkan pengguna untuk bekerja sama ( baca, edit, baca properti, salin, pindahkan) melalui file di server web jarak jauh menggunakan protokol HTTP.
  • Performa (Kinerja Web)- satu set layanan untuk mencapai kinerja server web yang lebih tinggi, melalui caching keluaran dan mekanisme kompresi umum seperti Gzip dan Deflate:
    • Kompresi Konten Statis (Web-Stat-Compression) adalah alat untuk menyesuaikan kompresi konten statis http, memungkinkan penggunaan bandwidth yang lebih efisien, sementara tanpa beban CPU yang tidak perlu;
    • Kompresi Konten Dinamis (Web-Dyn-Compression) adalah alat untuk mengonfigurasi kompresi konten dinamis HTTP. Alat ini memberikan penggunaan bandwidth yang lebih efisien, tetapi dalam kasus ini, beban CPU server yang terkait dengan kompresi dinamis dapat memperlambat situs jika beban CPU tinggi bahkan tanpa kompresi.
  • Pengembangan Aplikasi (Web-App-Dev)- satu set layanan dan alat untuk mengembangkan dan menghosting aplikasi web, dengan kata lain, teknologi pengembangan situs web:
    • ASP (Web-ASP) - mendukung lingkungan dan pengembangan web situs dan aplikasi web menggunakan teknologi ASP. Saat ini, ada teknologi pengembangan situs web yang lebih baru dan lebih maju - ASP.NET;
    • ASP.NET 3.5 (Web-Asp-Net) adalah lingkungan pengembangan berorientasi objek untuk situs web dan aplikasi web yang menggunakan teknologi ASP.NET;
    • ASP.NET 4.6 (Web-Asp-Net45) juga merupakan lingkungan pengembangan berorientasi objek untuk situs web dan aplikasi web menggunakan versi baru ASP.NET
    • CGI (Web-CGI) adalah kemampuan untuk menggunakan CGI untuk meneruskan informasi dari server web ke program eksternal. CGI adalah sejenis standar antarmuka untuk menghubungkan program eksternal ke server web. Ada kekurangannya, penggunaan CGI mempengaruhi performa;
    • Server Side Inclusions (SSI) (Web-Includes) adalah dukungan untuk bahasa skrip SSI ( mengaktifkan sisi server), yang digunakan untuk membuat halaman HTML secara dinamis;
    • Inisialisasi aplikasi (Web-AppInit) - alat ini melakukan tugas menginisialisasi aplikasi web sebelum mengirim halaman web;
    • Protokol WebSocket (Web-WebSockets) - menambahkan kemampuan untuk membuat aplikasi server yang berkomunikasi menggunakan protokol WebSocket. WebSocket adalah protokol yang dapat mengirim dan menerima data secara bersamaan antara browser dan server web melalui koneksi TCP, semacam ekstensi ke protokol HTTP;
    • Ekstensi ISAPI (Web-ISAPI-Ext) - dukungan untuk pengembangan dinamis konten web menggunakan antarmuka pemrograman aplikasi ISAPI. ISAPI adalah API untuk server web IIS. Aplikasi ISAPI jauh lebih cepat daripada file ASP atau file yang memanggil komponen COM+;
    • Ekstensibilitas .NET 3.5 (Web-Net-Ext) adalah fitur ekstensibilitas .NET 3.5 yang memungkinkan Anda untuk mengubah, menambahkan, dan memperluas fungsionalitas server web di seluruh pipa pemrosesan permintaan, konfigurasi, dan antarmuka pengguna;
    • .NET 4.6 Ekstensibilitas (Web-Net-Ext45) adalah fitur ekstensibilitas .NET 4.6 yang juga memungkinkan Anda untuk memodifikasi, menambah, dan memperluas fungsionalitas server web di seluruh pipa pemrosesan permintaan, konfigurasi, dan antarmuka pengguna;
    • Filter ISAPI (Web-ISAPI-Filter) - Menambahkan dukungan untuk filter ISAPI. Filter ISAPI adalah program yang dipanggil saat server web menerima permintaan HTTP khusus untuk diproses oleh filter ini.

FTP - server (Web-Ftp-Server)– layanan yang menyediakan dukungan untuk protokol FTP. Kami berbicara lebih detail tentang server FTP dalam materi - “Instalasi dan konfigurasi Server FTP pada Windows Server 2016". Berisi layanan berikut:

  • Layanan FTP (Web-Ftp-Service) - menambahkan dukungan untuk protokol FTP di server web;
  • Ekstensibilitas FTP (Web-Ftp-Ext) - Memperluas kemampuan FTP standar, seperti menambahkan dukungan untuk fitur seperti penyedia kustom, pengguna ASP.NET, atau pengguna manajer IIS.

Alat Manajemen (Alat-Web-Mgmt)- Ini adalah alat manajemen untuk server web IIS 10. Ini termasuk: antarmuka pengguna IIS, alat baris perintah dan skrip.

  • Konsol Manajemen IIS (Web-Mgmt-Console) adalah antarmuka pengguna untuk mengelola IIS;
  • Set karakter dan alat manajemen IIS (Web-Scripting-Tools) adalah alat dan skrip untuk mengelola IIS menggunakan baris perintah atau skrip. Mereka dapat digunakan, misalnya, untuk mengotomatiskan kontrol;
  • Layanan Manajemen (Layanan Web-Mgmt) - layanan ini menambahkan kemampuan untuk mengelola server web dari jarak jauh dari komputer lain menggunakan Manajer IIS;
  • Manajemen Kompatibilitas IIS 6 (Web-Mgmt-Compat) - Menyediakan kompatibilitas untuk aplikasi dan skrip yang menggunakan dua API IIS. Skrip IIS 6 yang ada dapat digunakan untuk mengelola server web IIS 10:
    • Metabase Kompatibilitas IIS 6 (Web-Metabase) adalah alat kompatibilitas yang memungkinkan Anda menjalankan aplikasi dan rangkaian karakter yang telah dimigrasikan dari versi IIS sebelumnya;
    • Alat Skrip IIS 6 (Web-Lgcy-Scripting) - Alat ini memungkinkan Anda untuk menggunakan Layanan Skrip IIS 6 yang sama yang dibuat untuk mengelola IIS 6 di IIS 10;
    • IIS 6 Management Console (Web-Lgcy-Mgmt-Console) adalah alat untuk mengelola server IIS 6.0 jarak jauh;
    • Kompatibilitas IIS 6 WMI (Web-WMI) adalah antarmuka skrip Windows Management Instrumentation (WMI) untuk mengontrol dan mengotomatiskan tugas server web IIS 10.0 secara terprogram menggunakan sekumpulan skrip yang dibuat di penyedia WMI.

Layanan Domain Direktori Aktif

Peran " Layanan Domain Direktori Aktif» (AD DS) menyediakan database terdistribusi yang menyimpan dan memproses informasi tentang sumber daya jaringan. Peran ini digunakan untuk mengatur elemen jaringan seperti pengguna, komputer, dan perangkat lain ke dalam struktur penahanan hierarkis. Struktur hierarki mencakup hutan, domain dalam hutan, dan unit organisasi (OU) dalam setiap domain. Server yang menjalankan AD DS disebut pengontrol domain.

Nama peran untuk Windows PowerShell adalah AD-Domain-Services.

Mode Windows Server Essentials

Peran ini adalah infrastruktur komputer dan menyediakan fungsi yang nyaman dan efisien, misalnya: menyimpan data pelanggan di lokasi terpusat dan melindungi data ini dengan Salinan cadangan komputer server dan klien, akses web jarak jauh yang memungkinkan Anda mengakses data dari hampir semua perangkat. Peran ini memerlukan beberapa layanan dan fitur peran, seperti: Fitur BranchCache, Pencadangan Server Windows, Manajemen kebijakan kelompok, layanan peran " Ruang Nama DFS».

Nama untuk PowerShell adalah ServerEssentialsRole.

Pengontrol Jaringan

Diperkenalkan di Windows Server 2016, peran ini menyediakan satu titik otomatisasi untuk mengelola, memantau, dan mendiagnosis infrastruktur jaringan fisik dan virtual di pusat data. Dengan menggunakan peran ini, Anda dapat mengonfigurasi subnet IP, VLAN, adaptor jaringan fisik host Hyper-V dari satu titik, mengelola sakelar virtual, router fisik, pengaturan firewall, dan gateway VPN.

Nama untuk Windows PowerShell adalah NetworkController.

Layanan Penjaga Node

Ini adalah peran server Hosted Guardian Service (HGS) dan menyediakan layanan pengesahan dan perlindungan kunci yang memungkinkan host yang dilindungi untuk menjalankan mesin virtual berpelindung. Untuk memfungsikan peran ini, diperlukan beberapa peran dan komponen tambahan, misalnya: Layanan Domain Direktori Aktif, Server Web (IIS), " Pengelompokan Failover" dan lain-lain.

Nama untuk PowerShell adalah HostGuardianServiceRole.

Layanan Direktori Ringan Direktori Aktif

Peran " Layanan Direktori Ringan Direktori Aktif» (AD LDS) adalah versi ringan dari AD DS yang memiliki fungsionalitas lebih sedikit tetapi tidak memerlukan penyebaran domain atau pengontrol domain, dan tidak memiliki ketergantungan dan batasan domain yang diperlukan oleh AD DS. AD LDS berjalan di atas protokol LDAP ( Protokol Akses Direktori Ringan). Anda dapat menerapkan beberapa instans AD LDS di server yang sama dengan skema yang dikelola secara independen.

Nama untuk PowerShell adalah ADLDS.

Layanan MultiPoint

Ini juga merupakan peran baru yang baru di Windows Server 2016. MultiPoint Services (MPS) menyediakan fungsionalitas desktop jarak jauh dasar yang memungkinkan banyak pengguna bekerja secara bersamaan dan mandiri di komputer yang sama. Untuk menginstal dan mengoperasikan peran ini, Anda perlu menginstal beberapa layanan dan komponen tambahan, misalnya: Print Server, Layanan Pencarian Windows, XPS Viewer, dan lainnya, yang semuanya akan dipilih secara otomatis selama instalasi MPS.

Nama peran untuk PowerShell adalah MultiPointServerRole.

Layanan Pembaruan Server Windows

Dengan peran ini (WSUS), administrator sistem dapat mengelola pembaruan Microsoft. Misalnya, buat grup komputer terpisah untuk set pembaruan yang berbeda, serta terima laporan tentang kepatuhan komputer dengan persyaratan dan pembaruan yang perlu diinstal. Untuk berfungsi" Layanan Pembaruan Server Windows» Anda memerlukan layanan peran dan komponen seperti: Server Web (IIS), Basis Data Internal Windows, Layanan Aktivasi Proses Windows.

Nama untuk Windows PowerShell adalah UpdateServices.

  • Konektivitas WID (UpdateServices-WidDB) - disetel ke WID ( Basis Data Internal Windows) basis data yang digunakan oleh WSUS. Dengan kata lain, WSUS akan menyimpan data layanannya di WID;
  • Layanan WSUS (UpdateServices-Services) adalah layanan peran WSUS seperti Layanan Pemutakhiran, Layanan Web Pelaporan, Layanan Web Jarak Jauh API, Layanan Web Klien, Layanan Web Otentikasi Sederhana Web, Layanan Sinkronisasi Server, dan Layanan Web Otentikasi DSS;
  • Konektivitas SQL Server (UpdateServices-DB) adalah penginstalan komponen yang memungkinkan layanan WSUS terhubung ke database Microsoft SQL Server. Opsi ini menyediakan penyimpanan data layanan dalam database Microsoft SQL Server. Dalam hal ini, Anda harus sudah menginstal setidaknya satu contoh SQL Server.

Layanan Aktivasi Lisensi Volume

Dengan peran server ini, Anda dapat mengotomatiskan dan menyederhanakan penerbitan lisensi volume untuk perangkat lunak dari Microsoft, dan juga memungkinkan Anda mengelola lisensi ini.

Nama untuk PowerShell adalah VolumeActivation.

Layanan Cetak dan Dokumen

Peran server ini dirancang untuk berbagi printer dan pemindai di jaringan, untuk pengaturan terpusat dan manajemen server cetak dan pindai, serta manajemen printer dan pemindai jaringan. Layanan Cetak dan Dokumen juga memungkinkan Anda mengirim dokumen yang dipindai melalui email, ke jaringan bersama, atau ke situs Layanan Windows SharePoint.

Nama untuk PowerShell adalah Print-Services.

  • Server Cetak - layanan ini peran termasuk jepret " Manajemen cetak”, yang digunakan untuk mengelola printer atau server cetak, serta memigrasikan printer dan server cetak lainnya;
  • Mencetak melalui Internet (Cetak-Internet) - Untuk mengimplementasikan pencetakan melalui Internet, situs web dibuat di mana pengguna dapat mengelola pekerjaan cetak di server. Agar layanan ini berfungsi, seperti yang Anda pahami, Anda perlu menginstal " Server web (IIS)". Semua komponen yang diperlukan akan dipilih secara otomatis saat Anda mencentang kotak ini selama proses penginstalan layanan peran " Percetakan Internet»;
  • Server Pemindaian Terdistribusi (Print-Scan-Server) adalah layanan yang memungkinkan Anda menerima dokumen yang dipindai dari pemindai jaringan dan mengirimkannya ke suatu tujuan. Layanan ini juga berisi " Manajemen Pindai”, yang digunakan untuk mengelola pemindai jaringan dan mengonfigurasi pemindaian;
  • Layanan LPD (Layanan-Print-LPD) - Layanan LPD ( Daemon Printer Baris) memungkinkan komputer berbasis UNIX dan komputer lain menggunakan layanan Line Printer Remote (LPR) untuk mencetak printer bersama server.

Kebijakan Jaringan dan Layanan Akses

Peran " » (NPAS) memungkinkan Network Policy Server (NPS) untuk mengatur dan menegakkan akses jaringan, otentikasi dan otorisasi, dan kebijakan kesehatan klien, dengan kata lain, untuk mengamankan jaringan.

Nama untuk Windows PowerShell adalah NPAS.

Layanan Penerapan Windows

Dengan peran ini, Anda dapat menginstal sistem operasi Windows dari jarak jauh melalui jaringan.

Nama peran untuk PowerShell adalah WDS.

  • Deployment Server (WDS-Deployment) - layanan peran ini ditujukan untuk penyebaran jarak jauh dan konfigurasi operasi Sistem Windows. Ini juga memungkinkan Anda membuat dan menyesuaikan gambar untuk digunakan kembali;
  • Transport Server (WDS-Transport) - Layanan ini berisi komponen jaringan dasar yang dapat digunakan untuk mentransfer data dengan multicasting pada server yang berdiri sendiri.

Layanan Sertifikat Direktori Aktif

Peran ini dimaksudkan untuk membuat otoritas sertifikat dan layanan peran terkait yang memungkinkan Anda menerbitkan dan mengelola sertifikat untuk berbagai aplikasi.

Nama untuk Windows PowerShell adalah AD-Certificate.

Termasuk layanan peran berikut:

  • Otoritas Sertifikasi (ADCS-Cert-Authority) - menggunakan layanan peran ini, Anda dapat menerbitkan sertifikat kepada pengguna, komputer, dan layanan, serta mengelola validitas sertifikat;
  • Layanan Web Kebijakan Pendaftaran Sertifikat (ADCS-Enroll-Web-Pol) - Layanan ini memungkinkan pengguna dan komputer memperoleh informasi kebijakan pendaftaran sertifikat dari browser web, bahkan jika komputer bukan anggota domain. Untuk fungsinya itu perlu Server web (IIS)»;
  • Layanan Web Pendaftaran Sertifikat (ADCS-Enroll-Web-Svc) - Layanan ini memungkinkan pengguna dan komputer untuk mendaftarkan dan memperbarui sertifikat menggunakan browser web melalui HTTPS, bahkan jika komputer bukan anggota domain. Itu juga perlu berfungsi Server web (IIS)»;
  • Responder Online (ADCS-Online-Cert) - Layanan ini dirancang untuk memeriksa pencabutan sertifikat untuk klien. Dengan kata lain, ia menerima permintaan status pencabutan untuk sertifikat tertentu, mengevaluasi status sertifikat tersebut, dan mengirimkan kembali respons yang ditandatangani dengan informasi tentang status tersebut. Agar layanan berfungsi, itu perlu Server web (IIS)»;
  • Layanan Pendaftaran Web Otoritas Sertifikat (ADCS-Web-Enrollment) - Layanan ini menyediakan antarmuka web bagi pengguna untuk melakukan tugas seperti meminta dan memperbarui sertifikat, mendapatkan CRL, dan mendaftarkan sertifikat kartu pintar. Agar layanan berfungsi, itu perlu Server web (IIS)»;
  • Layanan Pendaftaran Perangkat Jaringan (ADCS-Device-Enrollment)—Dengan menggunakan layanan ini, Anda dapat menerbitkan dan mengelola sertifikat untuk router dan perangkat jaringan lain yang tidak memiliki akun jaringan. Agar layanan berfungsi, itu perlu Server web (IIS)».

Layanan Desktop Jarak Jauh

Peran server yang menyediakan akses ke desktop virtual, desktop berbasis sesi, dan aplikasi jarak jauh remoteapp.

Nama peran untuk Windows PowerShell adalah Remote-Desktop-Services.

Terdiri dari layanan berikut:

  • Akses Web Desktop Jarak Jauh (RDS-Web-Access) - Layanan peran ini memungkinkan pengguna untuk mengakses desktop jarak jauh dan aplikasi RemoteApp melalui " Awal» atau menggunakan browser web;
  • Lisensi Desktop Jarak Jauh (Lisensi RDS) - Layanan ini dirancang untuk mengelola lisensi yang diperlukan untuk terhubung ke server Host Sesi Desktop Jarak Jauh atau desktop virtual. Itu dapat digunakan untuk menginstal, mengeluarkan lisensi, dan melacak ketersediaannya. Layanan ini membutuhkan " Server web (IIS)»;
  • Broker Koneksi Desktop Jarak Jauh (RDS-Connection-Broker) adalah layanan peran yang menyediakan kemampuan berikut: menghubungkan kembali pengguna ke desktop virtual yang ada, aplikasi RemoteApp, dan desktop berbasis sesi, serta penyeimbangan muatan antara desktop server host sesi jarak jauh atau antara kumpulan desktop virtual. Layanan ini memerlukan " »;
  • Host Virtualisasi Desktop Jarak Jauh (DS-Virtualisasi) - Layanan ini memungkinkan pengguna untuk terhubung ke desktop virtual menggunakan RemoteApp dan Desktop Connection. Layanan ini bekerja bersama dengan Hyper-V, mis. peran ini harus diinstal;
  • Host Sesi Desktop Jarak Jauh (RDS-RD-Server) - Layanan ini dapat menghosting aplikasi RemoteApp dan desktop berbasis sesi di server. Akses melalui klien Remote Desktop Connection atau RemoteApps;
  • Remote Desktop Gateway (RDS-Gateway) - Layanan ini memungkinkan pengguna jarak jauh yang sah untuk terhubung ke desktop virtual, RemoteApps, dan desktop berbasis sesi di jaringan perusahaan atau melalui Internet. Layanan ini memerlukan layanan dan komponen tambahan berikut: Server web (IIS)», « Kebijakan Jaringan dan Layanan Akses», « RPC melalui proksi HTTP».

AD RMS

Ini adalah peran server yang memungkinkan Anda melindungi informasi dari penggunaan yang tidak sah. Ini memvalidasi identitas pengguna dan memberikan lisensi kepada pengguna yang berwenang untuk mengakses data yang dilindungi. Peran ini memerlukan layanan dan komponen tambahan: Server web (IIS)», « Layanan Aktivasi Proses Windows», « Fitur .NET Framework 4.6».

Nama untuk Windows PowerShell adalah ADRMS.

  • Server Manajemen Hak Direktori Aktif (Server ADRMS) - layanan peran utama, diperlukan untuk instalasi;
  • Dukungan Federasi Identitas (ADRMS-Identity) adalah layanan peran opsional yang memungkinkan identitas federasi menggunakan konten yang dilindungi menggunakan Layanan Federasi Direktori Aktif.

AD FS

Peran ini menyediakan federasi identitas yang disederhanakan dan aman serta fungsi sistem masuk tunggal (SSO) ke situs web menggunakan browser.

Nama PowerShell adalah ADFS-Federation.

Akses jarak jauh

Peran ini menyediakan konektivitas melalui DirectAccess, VPN, dan Proxy Aplikasi Web. Juga peran Akses jarak jauh» menyediakan kemampuan perutean tradisional, termasuk perutean alamat jaringan(NAT) dan pengaturan koneksi lainnya. Peran ini memerlukan layanan dan fitur tambahan: Server web (IIS)», « Basis Data Internal Windows».

Nama peran untuk Windows PowerShell adalah RemoteAccess.

  • DirectAccess dan VPN (RAS) (DirectAccess-VPN) - layanan ini memungkinkan pengguna untuk terhubung ke jaringan perusahaan kapan saja ketika mereka memiliki akses ke Internet melalui DirectAccess, serta mengatur koneksi VPN dalam kombinasi dengan teknologi tunneling dan enkripsi data;
  • Routing - layanan menyediakan dukungan untuk router NAT, router jaringan lokal dengan BGP, RIP, dan router berkemampuan multicast (proksi IGMP);
  • Proksi Aplikasi Web (Web-Application-Proxy) - Layanan ini memungkinkan Anda untuk menerbitkan aplikasi berdasarkan protokol HTTP dan HTTPS dari jaringan perusahaan ke perangkat klien yang berada di luar jaringan perusahaan.

Layanan file dan penyimpanan

Ini adalah peran server yang dapat digunakan untuk berbagi file dan folder, mengelola dan mengontrol pembagian, mereplikasi file, menyediakan pencarian Cepat file, dan menyediakan akses untuk komputer klien UNIX. Kami membahas layanan file dan khususnya server file secara lebih rinci dalam materi "Instalasi server file (Server File) di Windows Server 2016".

Nama untuk Windows PowerShell adalah FileAndStorage-Services.

Layanan Penyimpanan- Layanan ini menyediakan fungsionalitas manajemen penyimpanan yang selalu terpasang dan tidak dapat dihapus.

Layanan File dan Layanan iSCSI (Layanan File) adalah teknologi yang menyederhanakan pengelolaan server dan penyimpanan file, menghemat ruang disk, menyediakan replikasi dan caching file di cabang, dan juga menyediakan berbagi file melalui protokol NFS. Termasuk layanan peran berikut:

  • File Server (FS-FileServer) - layanan peran yang mengelola folder bersama dan memberi pengguna akses ke file di komputer ini melalui jaringan;
  • Deduplikasi Data (FS-Data-Deduplikasi) - layanan ini menghemat ruang disk dengan hanya menyimpan satu salinan data identik pada volume;
  • Manajer Sumber Daya Server File (FS-Resource-Manager) - menggunakan layanan ini, Anda dapat mengelola file dan folder di server file, membuat laporan penyimpanan, mengklasifikasikan file dan folder, mengonfigurasi kuota folder, dan menentukan kebijakan pemblokiran file;
  • Penyedia Penyimpanan Target iSCSI (Penyedia Perangkat Keras VDS dan VSS) (iSCSITarget-VSS-VDS) - Layanan ini memungkinkan aplikasi pada server yang terhubung ke target iSCSI untuk dieksekusi salinan bayangan volume pada disk virtual iSCSI;
  • Ruang nama DFS (FS-DFS-Namespace) - menggunakan layanan ini, Anda dapat mengelompokkan folder bersama dihosting di server yang berbeda menjadi satu atau lebih ruang nama yang terstruktur secara logis;
  • Folder kerja (FS-SyncShareService) - layanan ini memungkinkan Anda untuk menggunakan file kerja berbagai komputer termasuk pekerjaan dan pribadi. Anda dapat menyimpan file Anda di Folder Kerja, menyinkronkannya, dan mengaksesnya dari jaringan lokal atau Internet. Agar layanan berfungsi, komponen " Inti Web Dalam Proses IIS»;
  • Replikasi DFS (FS-DFS-Replication) adalah mesin replikasi data multi-server yang memungkinkan Anda menyinkronkan folder melalui koneksi LAN atau WAN. Teknologi ini menggunakan protokol Remote Differential Compression (RDC) untuk memperbarui hanya sebagian file yang telah berubah sejak replikasi terakhir. Replikasi DFS dapat digunakan dengan atau tanpa Ruang Nama DFS;
  • Server untuk NFS (FS-NFS-Service) - Layanan ini memungkinkan komputer ini untuk berbagi file dengan komputer berbasis UNIX dan komputer lain yang menggunakan protokol Network File System (NFS);
  • Server Target iSCSI (FS-iSCSITarget-Server) - menyediakan layanan dan manajemen untuk target iSCSI;
  • Layanan BranchCache untuk File Jaringan (FS-BranchCache) - Layanan menyediakan dukungan BranchCache pada server file ini;
  • File Server VSS Agent Service (FS-VSS-Agent) - Layanan ini memungkinkan salinan bayangan volume untuk aplikasi yang menyimpan file data di server file ini.

server faks

Peran mengirim dan menerima faks, dan memungkinkan Anda mengelola sumber daya faks seperti pekerjaan, pengaturan, laporan, dan perangkat faks di komputer ini atau di jaringan. Diperlukan untuk bekerja Server cetak».

Nama peran untuk Windows PowerShell adalah Fax.

Ini melengkapi ulasan tentang peran server Windows Server 2016, semoga materinya bermanfaat bagi Anda, untuk saat ini!

Sebelum mengembangkan server soket, Anda perlu membuat server kebijakan yang memberi tahu Silverlight klien mana yang diizinkan untuk terhubung ke server soket.

Seperti yang ditunjukkan di atas, Silverlight tidak mengizinkan konten dimuat atau layanan web dipanggil jika domain tidak memiliki file clientaccesspolicy .xml atau lintas domain. xml di mana operasi ini diizinkan secara eksplisit. Pembatasan serupa diterapkan ke server soket. Jika Anda tidak mengizinkan perangkat klien untuk mengunduh file .xml kebijakan akses klien yang memungkinkan akses jarak jauh, Silverlight akan menolak untuk membuat sambungan.

Sayangnya, memberikan kebijakan akses klien. cml ke aplikasi soket lebih merupakan tantangan daripada menyediakannya melalui situs web. Saat menggunakan situs web, perangkat lunak server web mungkin menyediakan file .xml clientaccesspolicy, ingatlah untuk menambahkannya. Pada saat yang sama, saat menggunakan aplikasi soket, Anda harus membuka soket yang dapat diakses oleh aplikasi klien dengan permintaan kebijakan. Selain itu, Anda harus membuat kode yang melayani soket secara manual. Untuk menyelesaikan tugas ini, Anda perlu membuat server kebijakan.

Berikut ini, kami akan menunjukkan bahwa server kebijakan bekerja dengan cara yang sama seperti server pesan, hanya menangani interaksi yang sedikit lebih sederhana. Server dan kebijakan pesan dapat dibuat secara terpisah atau digabungkan dalam satu aplikasi. Dalam kasus kedua, mereka harus mendengarkan permintaan di utas yang berbeda. Dalam contoh ini, kami akan membuat server kebijakan dan kemudian menggabungkannya dengan server pesan.

Untuk membuat server kebijakan, Anda harus terlebih dahulu membuat aplikasi .NET. Semua jenis aplikasi .NET dapat berfungsi sebagai server kebijakan. Cara termudah adalah dengan menggunakan aplikasi konsol. Setelah Anda men-debug aplikasi konsol, Anda dapat memindahkan kode ke layanan Windows agar selalu berjalan di latar belakang.

Berkas kebijakan

Berikut adalah file kebijakan yang disediakan oleh server kebijakan.

File kebijakan mendefinisikan tiga aturan.

Mengizinkan akses ke semua port dari 4502 hingga 4532 (ini adalah rangkaian lengkap port yang didukung oleh add-on Silverlight). Untuk mengubah rentang port yang tersedia, ubah nilai atribut port elemen.

Mengizinkan akses TCP (izin ditentukan dalam atribut protokol elemen).

Mengizinkan panggilan dari domain apa pun. Oleh karena itu, aplikasi Silverlight yang membuat sambungan dapat dihosting oleh situs web mana pun. Untuk mengubah aturan ini, Anda perlu mengedit atribut uri elemen.

Untuk mempermudah, aturan kebijakan ditempatkan di file clientaccess-ploi.cy.xml yang ditambahkan ke proyek. DI DALAM Studio visual Pengaturan Salin ke Direktori Keluaran dari file kebijakan harus diatur ke Selalu salin. cukup temukan file di hard drive, buka, dan kembalikan isinya ke perangkat klien.

kelas Server Kebijakan

Fungsionalitas server kebijakan didasarkan pada dua kelas utama: PolicyServer dan PolicyConnection. Kelas PolicyServer menangani menunggu koneksi. Saat menerima koneksi, ia meneruskan kontrol ke instance baru kelas PoicyConnection, yang meneruskan file kebijakan ke klien. Prosedur dua bagian ini umum dalam pemrograman jaringan. Anda akan melihatnya lebih dari sekali saat bekerja dengan server pesan.

Kelas PolicyServer memuat file kebijakan dari hard disk dan menyimpannya di lapangan sebagai larik byte.

PolicyServer kelas publik

kebijakan byte pribadi;

Public PolicyServer(string policyFile) (

Untuk mulai mendengarkan, aplikasi server harus memanggil PolicyServer. Awal(). Itu menciptakan objek TcpListener yang mendengarkan permintaan. Objek TcpListener dikonfigurasi untuk mendengarkan pada port 943. Di Silverlight, port ini dicadangkan untuk server kebijakan. Saat membuat permintaan untuk file kebijakan, aplikasi Silverlight secara otomatis merutekannya ke port 943.

pendengar TcpListener pribadi;

publik batal Mulai()

// Buat pendengar

pendengar = new TcpListener(IPAddress.Any, 943);

// Mulai mendengar; metode Start() mengembalikan II segera setelah memanggil listener.Start();

// Menunggu koneksi; metode segera kembali;

II menunggu dilakukan di utas terpisah

Untuk menerima koneksi yang ditawarkan, server kebijakan memanggil metode BeginAcceptTcpClient(). Seperti semua metode Beginxxx() dari .NET framework, ia kembali segera setelah dipanggil, melakukan operasi yang diperlukan pada utas terpisah. Untuk aplikasi jaringan, ini merupakan faktor yang sangat signifikan karena memungkinkan banyak permintaan untuk file kebijakan diproses pada waktu yang bersamaan.

Catatan. Pemrogram jaringan pemula sering bertanya-tanya bagaimana lebih dari satu permintaan dapat diproses pada saat yang sama, dan berpikir bahwa ini memerlukan beberapa server. Namun, tidak. Dengan pendekatan ini, aplikasi klien akan cepat kehabisan port yang tersedia. Dalam praktiknya, aplikasi server memproses banyak permintaan melalui satu port. Proses ini tidak terlihat oleh aplikasi karena subsistem TCP bawaan di Windows secara otomatis mengidentifikasi pesan dan merutekannya ke objek yang sesuai dalam kode aplikasi. Setiap koneksi diidentifikasi secara unik berdasarkan empat parameter: alamat IP klien, nomor port klien, alamat IP server, dan nomor port server.

Pada setiap permintaan, metode callback OnAcceptTcpClient() diaktifkan. Itu memanggil metode BeginAcceptTcpClient O lagi untuk mulai menunggu permintaan berikutnya di utas lain, dan kemudian mulai memproses permintaan saat ini.

public void OnAcceptTcpClient(IAsyncResult ar) (

jika (dihentikan) kembali;

Console.WriteLine("Permintaan kebijakan diterima."); // Menunggu koneksi selanjutnya.

listener.BeginAcceptTcpClient(OnAcceptTcpClient, null);

// Menangani koneksi saat ini.

Klien TcpClient = pendengar.EndAcceptTcpClient(ar); PolicyConnection policyConnection = new PolicyConnection(klien, kebijakan); policyConnection.HandleRequest() ;

catch (Kesalahan pengecualian) (

Setiap kali koneksi baru diterima, objek PolicyConnection baru dibuat untuk menanganinya. Selain itu, objek PolicyConnection menyimpan file kebijakan.

Komponen terakhir dari kelas PolicyServer adalah metode Stop(), yang berhenti menunggu permintaan. Aplikasi memanggilnya saat berhenti.

bo pribadi dihentikan;

StopO kosong publik (

Dihentikan = true;

pendengar. berhenti();

catch (Kesalahan pengecualian) (

Console.WriteLine(err.Message);

Kode berikut digunakan dalam metode Main() dari server aplikasi untuk memulai server kebijakan.

static void Main(string args) (

PolicyServer policyServer = new PolicyServer("clientaccesspolicy.xml"); policyServer.Start();

Console.WriteLine("Server kebijakan dimulai."); Console.WriteLine("Tekan tombol Enter untuk keluar.");

// Menunggu penekanan tombol; menggunakan metode // Console.ReadKey() , Anda dapat menyetelnya untuk menunggu baris // tertentu (misalnya, keluar) atau tekan sembarang tombol Console.ReadLine();

policyServer.Stop();

Console.WriteLine("Akhiri server kebijakan.");

kelas PolicyConnection

Kelas PolicyConnection melakukan tugas yang lebih sederhana. Objek PolicyConnection menyimpan referensi ke data file kebijakan. Kemudian, setelah metode HandleRequest() dipanggil, objek PolicyConnection mengambil koneksi baru dari aliran jaringan dan mencoba membacanya. Perangkat klien harus mengirim string berisi teks. Setelah membaca teks ini, perangkat klien menulis data kebijakan ke aliran dan menutup koneksi. Berikut adalah kode kelas PolicyConnection.

Koneksi Kebijakan kelas publik (

klien TcpClient pribadi; kebijakan byte pribadi;

Koneksi Kebijakan publik (klien TcpClient, kebijakan byte) (

this.klien = klien; this.kebijakan = kebijakan;

// Buat permintaan klien private static string policyRequestString = "

HandleRequest publik batal () (

Aliran s = client.GetStream(); // Baca string kueri kebijakan

buffer byte = byte baru;

// Tunggu hanya 5 detik client.ReceiveTimeout = 5000;'

s.Baca(buffer, 0, buffer.Length);

// Berikan kebijakan (Anda juga dapat memeriksa apakah permintaan kebijakan memiliki // konten yang diperlukan) s.Write(policy, 0, policy.Length);

// Tutup koneksi client.Close();

Console.WriteLine("File kebijakan disajikan.");

Jadi, kami memiliki server kebijakan yang beroperasi penuh. Sayangnya, ini belum dapat diuji karena add-in Silverlight tidak mengizinkan file kebijakan diminta secara eksplisit. Sebaliknya, itu secara otomatis memintanya ketika mencoba menggunakan aplikasi soket. Sebelum Anda dapat membuat aplikasi klien untuk aplikasi soket ini, Anda harus membuat server.

Melanjutkan topik:

Artikel Baru

/

Memuat...
Atas