Uveďte podrobný popis politiky servera pre daný vzťah. Práca s administráciou a skupinami smerovania

Ahoj. Nemôžete si zaregistrovať svoj vlastný účet?
napíšte na PM - vk.com/watsonshit
- Registrujeme účty na objednávku.
- Pomáhame s fázami 1 a 2 UCP.
- Rýchle a kvalitné služby.
- Záruky, recenzie. Sme zodpovední za bezpečnosť.
- Úplne odlišné servery s registráciou UCP.
Projekt Pacific Coast – SW projekt atď.

Nenašli ste odpoveď na svoju otázku? Napíšte do komentárov a ja vám odpoviem.

) Na čo slúži OOC chat?
- 1) Toto je chat, ktorý neovplyvňuje hrateľnosť.

2) Čo sa myslí pod pojmom hranie rolí?
- 2) Hra na hranie rolí je typ hry, v ktorej musíte hrať rolu, ktorú som si vybral.

3) Ak nejaká situácia nie je vo váš prospech (vražda / lúpež). Vaše činy?
- 2) Bez ohľadu na to budem hrať ďalej.

2) Dostali ste peniaze od podvodníka, čo urobíte?
- 4) Budem informovať administráciu servera, odhlásim sa v špeciálnej téme a pridám peniaze na /charitu.

3) Máte právo zabiť policajta?
- 1) Samozrejme, zabiť policajta môžem len vtedy, ak mám na to dobrý dôvod.

1) Je dovolené prechádzať z miesta vodiča?
- 4) Nie, takéto akcie sú zakázané pravidlami servera.

4) Sú povolené prezývky celebrít a filmov/seriálov/rozprávkových postavičiek?
- 3) Nie, sú zakázané.

5) Počas prestrelky boli technicky zabité tri postavy, ale po chvíli tie isté postavy už opäť hrali svoje úlohy. O aký druh vraždy ide?
- 2) Zabitie hráča.

7) Strieľajú po tebe, ale ty nechceš zomrieť, a preto...
- 4) Pokúsite sa uniknúť a prežiť hraním rolí.

2) Máte právo používať Bunny-Hop?
- 3) Áno, mám právo ho použiť, ak nebudem nikomu prekážať.

7) Čo urobíte, ak budete mať návrh na vývoj servera?
- 3) Napíšem o tom v príslušnej sekcii na fóre.

3) Je povinné zrušiť odber akcií pri používaní zbraní malých rozmerov?
- 4) Nie.

2) Ste na serveri prvýkrát a vôbec nepoznáte príkazy, čo budete robiť?
- 3) Príkazom /askq položím otázku administrácii, potom počkám na odpoveď.

3) Aký je účel príkazu /coin?
- riešiť všetky sporné situácie

1) Čo je Metagaming?
- 2) Ide o použitie nerolových informácií pri hraní roly.

6) Hráč, ktorého postava bola technicky zabitá počas prestrelky, sa rozhodol pomstiť páchateľom a zabil jedného z protivníkov bez dôvodov súvisiacich s rolou. Aké porušenia sú tu zo strany hráča?
- 3) Pomsta zabiť.

10) Je dovolené doplniť množstvo zdravia počas boja / potýčky?
- 4) Nie.

8) Je dovolené strieľať na zamestnancov LSPD a s čím je to spojené?
- 4) Áno, obyčajná prestrelka končí PC pre obe strany. Ak je to spis alebo razia, policia dostane PK, zlocincom SK.

6) Aká je maximálna suma za lúpež, ktorá si nevyžaduje administratívne kontroly?
- 1) $500

9) Aké jazyky je možné použiť na našom serveri?
- 1) ruský.

7) Po dlhej a starostlivej príprave vrah splnil rozkaz – zabil. Plán bol vypočítaný do najmenších detailov, v dôsledku čoho zákazník veľkoryso zaplatil. Aká je v tomto prípade obeť?
- 1) Zabitie postavy.

9) Je povolená krádež vládnych vozidiel?
- 2) Áno, ale najprv musíte požiadať administrátora, ako aj konať v súlade s odsekom 9 pravidiel hry.

8) Kedy môžete predviesť sexuálne násilie a krutosť?
- 2) Sexuálne násilie a krutosť je možné hrať len so súhlasom všetkých osôb zapojených do RP.

10) Čo by ste mali robiť, ak si myslíte, že hra neprebieha podľa pravidiel?
- 1) Napíšte na / nahláste sa, ak je neprítomný administrátor - napíšte sťažnosť na fórum.

7) Koľko odohraných hodín by mal mať hráč, aby bol okradnutý?
- 3) 8 hodín.

8) Zadajte správne použitie príkazu /coin. po:
- Prestal som dýchať, udrel som loptu a snažil som sa ju hodiť do diery.

8) Uveďte správne použitie/me príkazy:
- široko som sa usmial a pozrel priamo do Lindiných očí. Pristúpil bližšie a potom ju jemne objal.

PREDAJ VIRTUÁLNEJ MENY NA PROJEKTE PACIFIC COAST A SERVEROCH GRINCH ROLE PLAY.
VŠETKY INFO V SKUPINE!
vk.com/virtongarant

Pred vývojom soketového servera musíte vytvoriť server politík, ktorý informuje Silverlight, ktorí klienti sa môžu pripojiť k soketovému serveru.

Ako je uvedené vyššie, Silverlight neumožňuje načítanie obsahu alebo volanie webovej služby, ak doména nemá clientaccesspolicy .xml alebo súbor crossdomain. xml, kde sú tieto operácie výslovne povolené. Podobné obmedzenie platí pre soketový server. Ak nepovolíte klientskemu zariadeniu stiahnuť súbor .xml clientaccesspolicy, ktorý umožňuje vzdialený prístup, Silverlight odmietne nadviazať spojenie.

Žiaľ, poskytovanie zásad klientskeho prístupu. cml do aplikácie soketu je väčšou výzvou ako jej poskytovanie prostredníctvom webovej stránky. Pri používaní webovej stránky softvér webový server môže poskytnúť súbor .xml clientaccesspolicy, len ho nezabudnite pridať. Súčasne, keď používate aplikáciu soketu, musíte otvoriť soket, ku ktorému môžu klientske aplikácie pristupovať s požiadavkami na politiku. Okrem toho musíte manuálne vytvoriť kód, ktorý obsluhuje zásuvku. Ak chcete vykonať tieto úlohy, musíte vytvoriť server politík.

V nasledujúcom texte ukážeme, že server politík funguje rovnakým spôsobom ako server správ, iba spracováva o niečo jednoduchšie interakcie. Servery správ a politiky môžu byť vytvorené samostatne alebo kombinované v jednej aplikácii. V druhom prípade musia počúvať požiadavky na rôznych vláknach. V tomto príklade vytvoríme server politík a potom ho skombinujeme so serverom správ.

Ak chcete vytvoriť server politík, musíte najprv vytvoriť aplikáciu .NET. Akýkoľvek typ aplikácie .NET môže slúžiť ako server politík. Najjednoduchším spôsobom je použiť konzolovú aplikáciu. Po odladení konzolovej aplikácie môžete kód presunúť do služby Windows tak, aby bežala stále na pozadí.

Súbor zásad

Nasleduje súbor politiky poskytnutý serverom politík.

Súbor politiky definuje tri pravidlá.

Umožňuje prístup ku všetkým portom od 4502 do 4532 (toto je celý rad portov podporovaných doplnkom Silverlight). Ak chcete zmeniť rozsah dostupných portov, zmeňte hodnotu atribútu portu prvku.

Umožňuje prístup TCP (oprávnenie je definované v atribúte protokolu prvku).

Umožňuje volanie z ľubovoľnej domény. Preto môže byť aplikácia Silverlight, ktorá vytvára spojenie, hosťovaná na ľubovoľnej webovej lokalite. Ak chcete zmeniť toto pravidlo, musíte upraviť atribút uri prvku.

Na uľahčenie sú pravidlá politiky umiestnené v súbore clientaccess-ploi.cy.xml, ktorý sa pridáva do projektu. IN vizuálne štúdio Nastavenie Kopírovať do výstupného adresára súboru politiky musí byť nastavené na Vždy kopírovať. stačí nájsť súbor na pevnom disku, otvoriť ho a vrátiť obsah do klientskeho zariadenia.

Trieda PolicyServer

Funkčnosť servera politík je založená na dvoch kľúčových triedach: PolicyServer a PolicyConnection. Trieda PolicyServer spracováva čakanie na pripojenia. Keď prijme spojenie, odovzdá riadenie novej inštancii triedy PoicyConnection, ktorá odovzdá súbor politiky klientovi. Tento dvojdielny postup je bežný v sieťovom programovaní. Pri práci so servermi správ to uvidíte viackrát.

Trieda PolicyServer načíta súbor politiky z pevný disk a uloží ho do poľa ako pole bajtov.

verejnej triedy PolicyServer

politika súkromných bajtov;

public PolicyServer(string policyFile) (

Ak chcete začať počúvať, serverová aplikácia musí zavolať PolicyServer. Štart (). Vytvára objekt TcpListener, ktorý počúva požiadavky. Objekt TcpListener je nakonfigurovaný na počúvanie na porte 943. V Silverlight je tento port vyhradený pre servery politík. Pri vytváraní požiadaviek na súbory zásad ich aplikácia Silverlight automaticky nasmeruje na port 943.

súkromný poslucháč TcpListener;

public void Start()

// Vytvorenie poslucháča

listener = new TcpListener(IPAddress.Any, 943);

// Začnite počúvať; metóda Start() vráti II ihneď po zavolaní listener.Start();

// Čaká sa na spojenie; metóda sa okamžite vráti;

Čakanie II sa vykonáva v samostatnom vlákne

Ak chcete prijať ponúkané pripojenie, server politík zavolá metódu BeginAcceptTcpClient(). Rovnako ako všetky metódy Beginxxx() rámca .NET sa vráti ihneď po zavolaní a vykoná potrebné operácie na samostatnom vlákne. Pre sieťové aplikácie je to veľmi významný faktor, pretože umožňuje súčasne spracovať veľa požiadaviek na súbory politík.

Poznámka. Začínajúci sieťoví programátori sa často čudujú, ako môže byť súčasne spracovaných viacero požiadaviek, a myslia si, že to vyžaduje niekoľko serverov. Avšak nie je. S týmto prístupom by klientske aplikácie rýchlo vyčerpali dostupné porty. V praxi serverové aplikácie spracovávajú mnoho požiadaviek cez jeden port. Tento proces je pre aplikácie neviditeľný, pretože vstavaný podsystém TCP v systéme Windows automaticky identifikuje správy a nasmeruje ich do príslušných objektov v kóde aplikácie. Každé pripojenie je jednoznačne identifikované na základe štyroch parametrov: adresa IP klienta, číslo portu klienta, adresa IP servera a číslo portu servera.

Pri každej požiadavke sa spustí metóda spätného volania OnAcceptTcpClient(). Znovu zavolá metódu BeginAcceptTcpClient O, aby sa začalo čakať na ďalšiu požiadavku v inom vlákne, a potom začne spracovávať aktuálnu požiadavku.

public void OnAcceptTcpClient(IAsyncResult ar) (

if (isStopped) return;

Console.WriteLine("Prijatá požiadavka zásad."); // Čaká sa na ďalšie pripojenie.

listener.BeginAcceptTcpClient(OnAcceptTcpClient, null);

// Spracovanie aktuálneho pripojenia.

Klient TcpClient = poslucháč.EndAcceptTcpClient(ar); PolicyConnection policyConnection = nové PolicyConnection(klient, politika); policyConnection.HandleRequest() ;

chytiť (chyba výnimky) (

Pri každom prijatí nového pripojenia sa vytvorí nový objekt PolicyConnection, ktorý ho spracuje. Okrem toho objekt PolicyConnection udržiava súbor politiky.

Posledným komponentom triedy PolicyServer je metóda Stop(), ktorá zastaví čakanie na požiadavky. Aplikácia ho zavolá, keď sa ukončí.

private bool isStopped;

public void StopO(

isStopped = true;

poslucháča. stop();

chytiť (chyba výnimky) (

Console.WriteLine(err.Message);

Nasledujúci kód sa používa v metóde Main() aplikačného servera na spustenie servera politík.

static void Main(string args) (

PolicyServer policyServer = nový PolicyServer("clientaccesspolicy.xml"); policyServer.Start();

Console.WriteLine("Server zásad spustený."); Console.WriteLine("Pre ukončenie stlačte kláves Enter.");

// Čakanie na stlačenie klávesu; pomocou metódy // Console.ReadKey() ju môžete nastaviť tak, aby čakala na konkrétny // riadok (napríklad quit) alebo stlačte ľubovoľný kláves Console.ReadLine();

policyServer.Stop();

Console.WriteLine("Ukončiť server zásad.");

trieda PolicyConnection

Trieda PolicyConnection vykonáva jednoduchšiu úlohu. Objekt PolicyConnection ukladá odkaz na údaje súboru politiky. Potom, po zavolaní metódy HandleRequest(), objekt PolicyConnection načíta nové pripojenie zo sieťového toku a pokúsi sa ho prečítať. Klientske zariadenie musí odoslať reťazec obsahujúci text. Po prečítaní tohto textu klientske zariadenie zapíše dáta politiky do streamu a uzavrie spojenie. Nasleduje kód triedy PolicyConnection.

verejná trieda PolicyConnection(

súkromný klient TcpClient; politika súkromných bajtov;

public PolicyConnection (klient TcpClient, politika bajtov) (

this.client = klient; this.policy = politika;

// Vytvorenie súkromnej požiadavky klienta so statickým reťazcom policyRequestString = "

public void HandleRequest()(

Stream s = klient.GetStream(); // Čítanie reťazca dotazu politiky

byte buffer = nový bajt;

// Počkajte iba 5 sekúnd client.ReceiveTimeout = 5000;'

s.Read(buffer, 0, buffer.Length);

// Odovzdať politiku (môžete tiež skontrolovať, či požiadavka na politiku má // požadovaný obsah) s.Write(policy, 0, policy.Length);

// Zatvorte pripojenie client.Close();

Console.WriteLine("Súbor s pravidlami doručený.");

Takže máme plne funkčný server politík. Žiaľ, zatiaľ sa nedá otestovať, pretože doplnok Silverlight neumožňuje explicitné vyžiadanie súborov zásad. Namiesto toho ich automaticky požaduje pri pokuse o použitie aplikácie soketu. Pred vytvorením klientskej aplikácie pre túto soketovú aplikáciu musíte vytvoriť server.

V predchádzajúcich článkoch tejto série ste sa naučili, ako efektívne využívať funkcionalitu lokálnych bezpečnostných politík, ktoré vám umožňujú maximálne chrániť infraštruktúru vašej organizácie pred útokmi neprajníkov zvonku, ako aj pred väčšinou akcií nekompetentných zamestnancov. . Už viete, ako môžete efektívne nastaviť zásady účtov, ktoré vám umožnia spravovať zložitosť hesiel vašich používateľov, nastaviť zásady auditu na ďalšiu analýzu autentifikácie vašich používateľov v protokole zabezpečenia. Okrem toho ste sa naučili prideľovať práva svojim používateľom, aby ste predišli poškodeniu vášho systému a dokonca aj počítačov vo vašom intranete, a tiež viete, ako efektívne konfigurovať protokoly udalostí, skupiny s obmedzený prístup, systémové služby, register a súborový systém. V tomto článku budeme pokračovať v štúdiu miestnych bezpečnostných zásad a dozviete sa o nastaveniach zabezpečenia káblovej siete pre váš podnik.

Serverové operačné systémy spoločnosti Microsoft, počnúc Windows Server 2008, zaviedli komponent Wired Network Policies (IEEE 802.3), ktorý poskytuje automatickú konfiguráciu pre nasadenie služieb káblového prístupu s overením IEEE 802.1X pre sieťových klientov Ethernet 802.3. Na implementáciu nastavení zabezpečenia pre káblové siete pomocou skupinových zásad používajú operačné systémy službu Wired AutoConfig (Wired AutoConfig - DOT3SVC). Aktuálna služba je zodpovedná za overenie IEEE 802.1X pri pripájaní k Ethernetové siete s kompatibilnými prepínačmi 802.1X a spravuje profil používaný na konfiguráciu sieťového klienta na overený prístup. Za zmienku tiež stojí, že ak používate tieto zásady, potom je žiaduce zabrániť používateľom vo vašej doméne meniť režim spustenia tejto služby.

Konfigurácia zásad káblovej siete

Nastavenia zásad káblovej siete môžete nastaviť priamo z modulu snap-in. Ak chcete nakonfigurovať tieto nastavenia, postupujte takto:

  1. Otvorte modul snap-in a vyberte uzol v strome konzoly, kliknite naň kliknite pravým tlačidlom myši myšou a z kontextového menu vyberte príkaz "Vytvorenie novej politiky káblovej siete pre Windows Vista a novšie verzie" ako je znázornené na nasledujúcom obrázku:

    Ryža. 1. Vytvorte politiku káblovej siete

  2. V otvorenom dialógovom okne "Nová politika pre vlastnosti káblových sietí", na karte "sú bežné", môžete určiť použitie služby Wired AutoConfig na konfiguráciu adaptérov LAN na pripojenie ku káblovej sieti. Okrem nastavení zásad, ktoré sa vzťahujú na operačné systémy Windows Vista a novšie, existujú aj niektoré nastavenia zásad, ktoré sa budú vzťahovať len na operačné systémy Windows 7 a Windows Server 2008 R2. Na tejto karte môžete vykonať nasledujúce akcie:
    • Názov politiky. V tomto textovom poli môžete pomenovať pravidlá káblovej siete. Názov politiky môžete vidieť na table podrobností uzla "Zásady káblovej siete (IEEE 802.3)" zaklapnúť Editor správy zásad skupiny;
    • Popis. Toto textové pole slúži na vyplnenie podrobného popisu účelu politiky káblovej siete;
    • Použite káblovú službu automatickej konfigurácie Siete Windows pre klientov. Táto možnosť vykoná skutočnú konfiguráciu a pripojí klientov ku káblovej sieti 802.3. Ak túto možnosť zakážete, operačný systém Windows nebude ovládať káblové sieťové pripojenie a nastavenia politiky sa neprejavia;
    • Zabrániť používaniu zdieľaných používateľských poverení na sieťovú autentifikáciu. Toto nastavenie určuje, či sa má používateľovi zabrániť v ukladaní zdieľaných používateľských poverení na sieťovú autentifikáciu. Toto nastavenie môžete zmeniť lokálne pomocou príkazu netsh lan set allowexplicitcreds;
    • Povoliť obdobie blokovania. Toto nastavenie určuje, či sa má počítaču zabrániť v automatickom pripájaní ku káblovej sieti na vami určený počet minút. Predvolená hodnota je 20 minút. Doba blokovania je nastaviteľná od 1 do 60 minút.
  3. "sú bežné" pravidlá káblovej siete:

    Ryža. 2. Karta Všeobecné v dialógovom okne nastavení zásad káblovej siete

  4. Na karte "bezpečnosť" poskytuje možnosti konfigurácie pre metódu overovania a režim káblového pripojenia. Môžete nakonfigurovať nasledujúce nastavenia zabezpečenia:
    • Povoľte overenie IEEE 802.1X pre prístup k sieti. Táto možnosť sa používa priamo na povolenie alebo zakázanie autentifikácie 802.1X prístup k sieti. Táto možnosť je predvolene povolená;
    • Vyberte metódu sieťovej autentifikácie. Pomocou tohto rozbaľovacieho zoznamu môžete určiť jednu z metód autentifikácie sieťového klienta, ktorá sa použije na politiku káblovej siete. Na výber sú nasledujúce dve možnosti:
      • Microsoft: Chránené EAP (PEAP). Pre túto metódu autentifikácie je okno "Vlastnosti" obsahuje konfiguračné nastavenia pre metódu autentifikácie, ktorá sa má použiť;
      • Microsoft: čipové karty alebo iný certifikát. Pre túto metódu overenia v okne "Vlastnosti" poskytuje konfiguračné voľby, ktoré vám umožňujú zadať smart kartu alebo certifikát, ku ktorému sa chcete pripojiť, ako aj zoznam dôveryhodných koreňových CA.

    Predvolene vybratá metóda Microsoft: Chránené EAP (PEAP);

  5. Režim overenia. Tento rozbaľovací zoznam sa používa na vykonanie kontrola siete autentickosť. Na výber sú nasledujúce štyri možnosti:
    • Overenie používateľa alebo počítača. Ak je vybratá táto možnosť, bezpečnostné poverenia sa použijú na základe aktuálneho stavu počítača. Aj keď nie je prihlásený žiadny používateľ, overenie sa vykoná pomocou poverení počítača. Keď sa používateľ prihlási, použijú sa prihlasovacie údaje prihláseného používateľa. Spoločnosť Microsoft odporúča vo väčšine prípadov používať toto nastavenie režimu overovania.
    • Len pre počítač. V tomto prípade sú overené iba poverenia počítača;
    • Overenie používateľa. Pri výbere daný parameter Povolí vynútenú autentifikáciu používateľa iba pri pripojení k novému zariadeniu 802.1X. Vo všetkých ostatných prípadoch sa autentifikácia vykonáva iba pre počítač;
    • Autentifikácia hosťa. Toto nastavenie vám umožňuje pripojiť sa k sieti na základe účtu hosťa.
  6. Maximálny počet chýb autentifikácie. Toto nastavenie vám umožňuje určiť maximálny počet chýb autentifikácie. Predvolená hodnota je 1;
  7. Uložte používateľské údaje do vyrovnávacej pamäte pre následné pripojenia k tejto sieti. Keď je toto nastavenie povolené, prihlasovacie údaje používateľa sa uložia do systémového registra a pri odhlásení a následnom prihlásení používateľa sa nebudú vyžadovať žiadne poverenia.

Nasledujúca ilustrácia zobrazuje kartu "bezpečnosť" toto dialógové okno:

Ryža. 3. Karta Zabezpečenie v dialógovom okne Nastavenie zásad káblovej siete

Vlastnosti režimov autentifikácie

Ako bolo uvedené v predchádzajúcej časti, obe metódy autentifikácie majú dodatočné nastavenia ktoré sa volajú po kliknutí na tlačidlo. "Vlastnosti". V tejto časti sa pozrieme na všetko možné nastavenia pre metódy autentifikácie.

Nastavenia metódy overenia „Microsoft: Secure EAP (PEAP)“.

EAP (Extensible Authentication Protocol, Extensible Authentication Protocol) je rozšíriteľná overovacia infraštruktúra, ktorá definuje formát balíka. Na konfiguráciu tejto metódy overenia sú k dispozícii nasledujúce možnosti:

  • Povoliť rýchle opätovné pripojenie. Táto možnosť umožňuje používateľom s bezdrôtové počítače rýchlo sa presúvať medzi prístupovými bodmi bez opätovnej autentizácie nová sieť. Toto prepínanie môže fungovať len pre prístupové body, ktoré sú nakonfigurované ako klienti RADIUS. Táto možnosť je predvolene povolená;
  • Povoliť ochranu prístupu k sieti. Ak je vybratá táto možnosť, pred povolením pripojenia žiadateľov EAP k sieti sa vykonajú príslušné kontroly na určenie kontroly zdravotných požiadaviek;
  • Odpojte sa, ak server nepodporuje šifrovanú väzbu prostredníctvom mechanizmu TLV. Táto možnosť je zodpovedná za to, že pripájajúci sa klienti prerušia proces autentifikácie, ak server RADIUS neposkytuje kryptografickú hodnotu väzby TLV, ktorá zvyšuje bezpečnosť tunela TLS v PEAP kombináciou interných a externých metód autentifikácie, aby útočníci nemohli vykonávať falšovacie útoky. tretia strana;
  • Povoliť identitu súkromia. Toto nastavenie bráni klientom odoslať svoju identitu predtým, ako klient autentifikuje server RADIUS, a voliteľne poskytuje miesto na zadanie hodnoty anonymnej identity.
  • Dialógové okno Secure EAP Properties je zobrazené na nasledujúcom obrázku:

    Ryža. 5. Dialógové okno Secure EAP Properties

    Nastavenia spôsobu overovania „Smart karta alebo iný certifikát – nastavenia EAP-TLS“

    Na konfiguráciu tejto metódy overenia sú k dispozícii nasledujúce možnosti:

    • Pri pripájaní použiť moju čipovú kartu. Ak nastavíte prepínač do tejto polohy, klienti, ktorí žiadajú o autentifikáciu, predložia certifikát čipovej karty na overenie siete;
    • Pri pripájaní použite certifikát na tomto počítači. Ak vyberiete túto možnosť, overenie pripojenia klienta použije certifikát umiestnený v obchode súčasný užívateľ alebo lokálny počítač;
    • Použite jednoduchý výber certifikátu. Táto možnosť umožňuje operačnému systému Windows odfiltrovať certifikáty, ktoré nespĺňajú požiadavky na autentifikáciu;
    • Skontrolujte certifikát servera. Táto možnosť vám umožňuje nastaviť overenie certifikátu servera, ktorý je poskytnutý klientskym počítačom na platný podpis, ktorého platnosť neuplynula, ako aj prítomnosť dôveryhodnej koreňovej certifikačnej autority, ktorá vydala certifikát pre tento server.
    • Pripojte sa k serverom. Táto možnosť je identická s možnosťou s rovnakým názvom opísanou v predchádzajúcej časti;
    • dôveryhodný koreňové centrá certifikácia. Rovnako ako v dialógovom okne vlastností zabezpečeného EAP, aj v tomto zozname môžete nájsť všetky dôveryhodné koreňové certifikačné autority, ktoré sú nainštalované v úložiskách certifikátov používateľa a počítača;
    • Nevyzývajte používateľa, aby autorizoval nové servery alebo dôveryhodné certifikačné autority. Zaškrtnutím tejto možnosti, ak existuje nesprávne nakonfigurovaný serverový certifikát alebo sa nachádza v zozname pre používateľa, nezobrazí sa dialógové okno so žiadosťou o autorizáciu takéhoto certifikátu. Táto možnosť je predvolene vypnutá;
    • Na pripojenie použite iné používateľské meno. Toto nastavenie určuje, či sa má na autentifikáciu použiť iné meno používateľa, ako je meno používateľa v certifikáte. Keď je povolená voľba použiť iné meno používateľa, musíte vybrať aspoň jeden certifikát zo zoznamu dôveryhodných koreňových CA.

    Dialógové okno na nastavenie čipových kariet alebo iných certifikátov je zobrazené na nasledujúcom obrázku:

    Ryža. 6. Dialógové okno pre nastavenie čipových kariet alebo iných certifikátov

    Ak si nie ste istý certifikátom, ktorý si vyberiete, potom kliknutím na tlačidlo "Zobraziť certifikát" budú môcť zobraziť všetky podrobnosti o vybranom certifikáte, ako je uvedené nižšie:

    Ryža. 7. Zobrazte certifikát zo zoznamu dôveryhodných koreňových certifikačných autorít

    Rozšírené možnosti zabezpečenia káblovej politiky

    Pravdepodobne ste si to všimli na karte "bezpečnosť" V dialógovom okne Nastavenie zásad káblovej siete sú k dispozícii ďalšie možnosti zabezpečenia na zmenu správania sieťových klientov požadujúcich prístup pomocou overenia 802.1X. Pokročilé nastavenia zásad káblového pripojenia možno rozdeliť do dvoch skupín – nastavenia IEEE 802.1X a nastavenia jednotného prihlásenia. Pozrime sa na každú z týchto skupín:

    V skupine nastavení IEEE 802.1X môžete špecifikovať charakteristiky požiadaviek káblovej siete s overením 802.1X. Na úpravu sú k dispozícii nasledujúce možnosti:

    • Použite rozšírené nastavenia 802.1X. Táto možnosť vám umožňuje aktivovať nasledujúce štyri nastavenia;
    • Max. správy EAPOL. EAPOL je protokol EAP, ktorý sa používa skôr, ako sa počítač stihne overiť, a až po úspešnom „prihlásení“ bude všetka ostatná prevádzka schopná prejsť cez port prepínača, ku ktorému je tento počítač pripojený. Toto nastavenie je zodpovedné za maximálne množstvo odoslané správy EAPOL-Start;
    • Doba oneskorenia (s). Toto nastavenie riadi oneskorenie v sekundách pred vykonaním ďalšej požiadavky na overenie 802.1X po prijatí upozornenia na zlyhanie overenia;
    • Obdobie začiatku (obdobie začiatku). Tento parameter riadi čas čakania pred opätovným odoslaním následných správ EAPOL-Start;
    • Kontrolné obdobie (s). Tento parameter určuje počet sekúnd medzi opakovaným odoslaním po sebe nasledujúcich počiatočných správ EAPOL po spustení kontroly priechodného prístupu 802.1X;
    • Správa EAPOL-Start. Pomocou tohto parametra môžete zadať nasledujúce charakteristiky prenosu počiatočných správ EAPOL:
      • Neprenášajte. Ak je vybratá táto možnosť, správy EAPOL sa nebudú prenášať;
      • Prenesené. Ak je vybratá táto možnosť, klient bude musieť manuálne odoslať úvodné správy EAPOL;
      • Prenos IEEE 802.1X. keď je vybratá táto možnosť (predvolene je definovaná), správy EAPOL sa budú odosielať na automatický režim, čaká na spustenie autentifikácie 802.1X.

    Pri použití jednotného prihlásenia sa musí vykonať autentifikácia na základe konfigurácie zabezpečenia siete počas procesu prihlásenia používateľa do operačného systému. Pre úplné prispôsobenie profily jednotného prihlásenia, sú k dispozícii nasledujúce možnosti:

    • Povoliť jednotné prihlásenie pre sieť. Povolenie tejto možnosti aktivuje nastavenia jednotného prihlásenia;
    • Povoliť tesne pred prihlásením používateľa. Ak zaškrtnete túto možnosť, overenie 802.1X sa vykoná predtým, ako používateľ dokončí prihlásenie;
    • Povoliť ihneď po prihlásení používateľa. Ak zaškrtnete túto možnosť, overenie 802.1X sa vykoná po prihlásení používateľa;
    • Max. meškanie spojenia. Tento parameter určuje maximálny čas, počas ktorého sa musí vykonať overenie, a podľa toho, ako dlho bude používateľ čakať, kým sa zobrazí prihlasovacie okno používateľa;
    • Povoliť zobrazenie ďalších dialógových okien pri jednotnom prihlásení. Toto nastavenie je zodpovedné za zobrazenie prihlasovacieho dialógového okna používateľa;
    • Táto sieť používa rôzne siete VLAN na overenie poverení počítača a používateľa. Ak zadáte toto nastavenie, pri spustení budú všetky počítače umiestnené do jednej virtuálnej siete a po úspešnom prihlásení používateľa sa v závislosti od oprávnení prenesú do rôznych virtuálnych sietí. Túto možnosť má zmysel aktivovať iba vtedy, ak máte vo svojom podniku niekoľko sietí VLAN.

    Dialógové okno rozšírených nastavení zabezpečenia pravidiel káblovej siete je zobrazené na nasledujúcom obrázku:

    Ryža. Obrázok 8. Dialógové okno Zásady káblových sietí Rozšírené nastavenia zabezpečenia

    Záver

    V tomto článku ste sa dozvedeli o všetkých nastaveniach zásad káblovej siete IEE 802.1X. Naučili ste sa, ako môžete vytvoriť takúto politiku, a dozvedeli ste sa o metódach autentifikácie EAP a autentifikácii pomocou čipových kariet alebo iných certifikátov. V ďalšom článku sa dozviete o miestnych bezpečnostných zásadách Network List Manager.

    Zásady v Exchange Server 2003 sú navrhnuté tak, aby zvýšili flexibilitu správy a zároveň znížili zaťaženie správcov. Politika je množina konfiguračných nastavení, ktoré sa vzťahujú na jeden alebo viacero objektov rovnakej triedy na serveri Exchange. Môžete napríklad vytvoriť politiku, ktorá ovplyvňuje špecifické nastavenia pre niektoré alebo všetky Exchange servery. Ak potrebujete zmeniť tieto nastavenia, stačí upraviť túto politiku a použije sa na príslušnú organizáciu servera.

    Existujú dva typy politík: systémová politika a politika príjemcov. Politiky príjemcov sa vzťahujú na objekty prístupu k pošte a určujú spôsob generovania e-mailových adries. Politiky príjemcov sú popísané v časti „Vytváranie a správa príjemcov“. Systémové pravidlá sa vzťahujú na servery, úložiská poštové schránky a verejné priečinky. Tieto politiky sa zobrazujú v kontajneri Politiky v rámci skupiny, za ktorú je zodpovedná administratívy túto politiku (obrázok 12.10).

    Ryža. 12.10. Objekt systémovej politiky

    Poznámka. Inštalácia Exchange Server 2003 nevytvorí predvolený kontajner pre systémové politiky. Musí byť vytvorený pred vytvorením systémových pravidiel. Kliknite pravým tlačidlom myši na skupinu administrácie, v ktorej chcete vytvoriť priečinok politiky, umiestnite kurzor myši na položku Nové a vyberte položku System Policy Container.

    Vytvorte systémovú politiku

    Ak chcete vytvoriť systémovú politiku, prejdite do príslušného kontajnera Systémové politiky, kliknite pravým tlačidlom myši na kontajner a potom vyberte typ politiky, ktorú chcete vytvoriť: politika servera, politika úložiska poštových schránok alebo politika úložiska verejných priečinkov.

    Pri práci so systémovými politikami sa uistite, že ste vytvorili objekt politiky v skupine, ktorá je zodpovedná za správu tejto politiky. V opačnom prípade sa môže vyskytnúť chyba pri výbere ľudí, ktorí vykonávajú administratívnu kontrolu nad kritickými politikami. Pozrime sa, ako sa vytvára každý z troch typov politík, počnúc politikami servera.

    Vytvorte politiku servera

    Politika servera definuje nastavenia pre sledovanie správ a údržbu protokolových súborov. Nevzťahuje sa na bezpečnostné nastavenia alebo iné nastavenia serverov v tejto administračnej skupine. Ak chcete vytvoriť politiku servera, kliknite pravým tlačidlom myši na kontajner Systémové politiky, ukážte na položku Nové a potom vyberte Možnosť servera Politika (Server Policy). Zobrazí sa dialógové okno Nová politika, znázornené na obrázku 1. 12.11 , ktorý určuje karty, ktoré sa zobrazia na stránke vlastností politiky. Existuje len jedna možnosť pre politiku servera: karta Všeobecné. Začiarknite možnosť pre túto kartu a potom kliknite na tlačidlo OK. Zobrazí sa konfiguračné okno, v ktorom sa vytvorí konfigurácia. túto politiku.


    Ryža. 12.11.

    Potom musíte zadať názov politiky v okne karty Všeobecné na stránke vlastností politiky. Ako je znázornené na obrázku 12.12, v skutočnosti existujú dve karty Všeobecné. Prvá záložka slúži na zadanie názvu politiky. Vyberte názov popisujúci úlohu, ktorú má táto politika vykonávať, napríklad Politika sledovania správ alebo Povoliť politiku zaznamenávania predmetov. Vhodný názov zvolený v tejto fáze ušetrí čas, pretože nebude potrebné otvárať stránku vlastností politiky na určenie jej účelu.

    Karta Všeobecné (Politika) zobrazená na obr. 12.13 obsahuje aktuálne nastavenia politiky aplikované na servery Exchange príslušnej organizácie. Karta sa nazýva Všeobecné (Politika), pretože potenciálne konfiguruje kartu Všeobecné na stránkach vlastností pre všetky dostupné servery. (Neskôr v tejto kapitole uvidíme, ako použiť túto politiku na všetky servery v organizácii.) Ak porovnáte túto kartu s kartou Všeobecné na stránke vlastností servera, uvidíte, že karty sú rovnaké okrem identifikačné údaje v hornej časti karty.

    Záložka General (Policy) umožňuje protokolovanie a povolenie protokolovania a zobrazovania predmetov pre všetky existujúce servery Exchange 2003. Toto nastavenie funguje v spojení s možnosťou Povoliť sledovanie správ, ktorá vám umožňuje sledovať správy odoslané v organizácii. Tieto možnosti sú užitočné pri riešení problémov, ktoré sa vyskytujú, keď niektorí používatelia nedostávajú správy od iných používateľov. Je možné sledovať prechod správy cez organizáciu a určiť, kde sú problémy s prenosom dát. Ďalšie informácie o sledovaní správ a protokolovaní predmetu správy nájdete v kapitole 6, Funkcie, zabezpečenie a podpora Exchange Server 2003.


    Ryža. 12.12.


    Ryža. 12.13.

    Keď politika nadobudne účinnosť, nie je možné ju zmeniť na úrovni lokálneho servera. Politika sledovania správ, ktorú sme použili ako príklad, bola vygenerovaná na serveri EX-SRV1 v skupine admin Arizona. Zapnuté

    Funkčnosť v operačnom systéme Windows Server sa počíta a zlepšuje od verzie k verzii, rolí a komponentov pribúda, preto sa v dnešnom článku pokúsim stručne popísať popis a účel každej roly v systéme Windows Server 2016.

    Skôr než prejdeme k popisu rolí servera Windows Server, zistime, čo presne je " Rola servera» v operačnom systéme Windows Server.

    Čo je to „rola servera“ v systéme Windows Server?

    Rola servera je softvérový balík, ktorý zabezpečuje, že server vykonáva určitú funkciu a danú funkciu je hlavný. Inými slovami, " Rola servera' je cieľ servera, t.j. na čo to je. Aby server mohol vykonávať svoju hlavnú funkciu, t.j. určitú úlohu v Rola servera» obsahuje všetok potrebný softvér ( programy, služby).

    Server môže mať jednu rolu, ak sa aktívne používa, alebo viacero, ak každá z nich server príliš nezaťažuje a používa sa len zriedka.

    Rola servera môže zahŕňať viacero služieb rolí, ktoré poskytujú funkčnosť roly. Napríklad v úlohe servera " webový server (IIS)“ zahŕňa pomerne veľký počet služieb a úlohu „ DNS server» nezahŕňa služby rolí, pretože táto rola plní iba jednu funkciu.

    Služby rolí je možné nainštalovať všetky spolu alebo jednotlivo, v závislosti od vašich potrieb. Inštalácia roly v podstate znamená inštaláciu jednej alebo viacerých jej služieb.

    Windows Server má tiež " Komponenty» server.

    Komponenty servera (funkcia)- Toto softvér, ktoré nie sú rolou servera, ale zlepšujú jednu alebo viac rolí alebo spravujú jednu alebo viac rolí.

    Niektoré roly nie je možné nainštalovať, ak server nemá požadované služby alebo komponenty, ktoré sú potrebné na fungovanie rolí. Preto v čase inštalácie takýchto rolí " Sprievodca pridaním rolí a funkcií» vás automaticky vyzve na inštaláciu potrebných dodatočných služieb rolí alebo komponentov.

    Popis rolí servera Windows Server 2016

    Pravdepodobne ste už oboznámení s mnohými rolami, ktoré sú v systéme Windows Server 2016, pretože existujú už pomerne dlho, ale ako som povedal, s každou novou Verzia systému Windows Server, pridávajú sa nové roly, s ktorými ste možno ešte nepracovali, no chceli by ste vedieť, na čo slúžia, tak sa na ne poďme pozrieť.

    Poznámka! O nových funkciách operačného systému Windows Server 2016 sa dočítate v materiáli „Inštalácia Windows Server 2016 a prehľad nových funkcií“.

    Pretože veľmi často dochádza k inštalácii a správe rolí, služieb a komponentov pomocou systému Windows PowerShell , pre každú rolu a jej službu uvediem názov, ktorý je možné v PowerShell použiť na jej inštaláciu alebo na správu.

    DHCP server

    Táto rola vám umožňuje centrálne konfigurovať dynamické IP adresy a súvisiace nastavenia pre počítače a zariadenia vo vašej sieti. Rola servera DHCP nemá služby rolí.

    Meno pre Windows PowerShell– DHCP.

    DNS server

    Táto rola je určená na rozlíšenie mien v sieťach TCP/IP. Rola DNS Server poskytuje a udržiava DNS. Na zjednodušenie správy servera DNS sa server zvyčajne inštaluje na rovnaký server ako doménové služby Active Directory. Rola servera DNS nemá služby rolí.

    Názov role pre PowerShell je DNS.

    Hyper-V

    S rolou Hyper-V môžete vytvárať a spravovať virtualizované prostredie. Inými slovami, je to nástroj na vytváranie a správu virtuálne stroje.

    Názov role pre Windows PowerShell je Hyper-V.

    Potvrdenie o zdravotnom stave zariadenia

    rola" » umožňuje vyhodnotiť zdravotný stav zariadenia na základe nameraných ukazovateľov bezpečnostných parametrov, napríklad ukazovateľov zdravia bezpečné spustenie a nástroje Bitlocker na klientovi.

    Na fungovanie tejto roly je potrebných veľa služieb a komponentov rolí, napríklad: niekoľko služieb z role " webový server (IIS)", komponent" ", komponent" Funkcie .NET Framework 4.6».

    Počas inštalácie sa automaticky vyberú všetky požadované služby rolí a funkcie. rola" Potvrdenie o zdravotnom stave zariadenia» Neexistujú žiadne služby rolí.

    Názov PowerShell je DeviceHealthAttestationService.

    webový server (IIS)

    Poskytuje spoľahlivú, spravovateľnú a škálovateľnú infraštruktúru webových aplikácií. Pozostáva z pomerne veľkého počtu služieb (43).

    Názov prostredia Windows PowerShell je Web-Server.

    Zahŕňa nasledujúce služby rolí ( v zátvorkách uvediem názov pre Windows PowerShell):

    Webový server (Web-WebServer)- Skupina služieb rolí, ktorá poskytuje podporu pre webové stránky HTML, rozšírenia ASP.NET, ASP a webový server. Pozostáva z nasledujúcich služieb:

    • Bezpečnosť (Web Security)- súbor služieb na zaistenie bezpečnosti webového servera.
      • Filtrovanie požiadaviek (Web-Filtering) - pomocou týchto nástrojov môžete spracovať všetky požiadavky prichádzajúce na server a filtrovať tieto požiadavky na základe špeciálnych pravidiel stanovených správcom web servera;
      • Obmedzenia IP adresy a domény (Web-IP-Security) – tieto nástroje vám umožňujú povoliť alebo zamietnuť prístup k obsahu na webovom serveri na základe IP adresy alebo názvu domény zdroja v požiadavke;
      • URL Authorization (Web-Url-Auth) – nástroje vám umožňujú vyvinúť pravidlá na obmedzenie prístupu k webovému obsahu a priradiť ich k užívateľom, skupinám alebo príkazom hlavičky HTTP;
      • Autentifikácia súhrnu (Web-Digest-Auth) − túto kontrolu autenticita vám umožňuje poskytnúť viac vysoký stupeň bezpečnosť v porovnaní so základnou autentifikáciou. Digest autentifikácia na overenie používateľa funguje ako odovzdanie hash hesla do radiča domény Windows;
      • Základná autentifikácia (Web-Basic-Auth) – Táto metóda overenia poskytuje silnú kompatibilitu webového prehliadača. Odporúča sa používať v malých interných sieťach. Hlavnou nevýhodou tejto metódy je, že heslá prenášané cez sieť sa dajú pomerne ľahko zachytiť a dešifrovať, preto túto metódu používajte v kombinácii s SSL;
      • Vyšetrenie Overenie systému Windows(Web-Windows-Auth) je overenie založené na overovaní domény Windows. Inými slovami, môžete použiť účty Active Directory na overenie používateľov ich webových stránok;
      • Autentifikácia mapovaním klientskeho certifikátu (Web-Client-Auth) – táto metóda autentifikácie využíva klientsky certifikát. Tento typ využíva služby Active Directory na poskytovanie mapovania certifikátov;
      • IIS Client Certificate Mapping Authentication (Web-Cert-Auth) – táto metóda používa aj klientske certifikáty na autentifikáciu, ale na poskytovanie mapovania certifikátov využíva IIS. Tento typ poskytuje lepší výkon;
      • Centralizovaná podpora SSL certifikátov (Web-CertProvider) - tieto nástroje umožňujú centrálne spravovať certifikáty SSL servera, čo značne zjednodušuje proces správy týchto certifikátov;
    • Obslužnosť a diagnostika (Web-Health)– súbor služieb na monitorovanie, správu a riešenie problémov webových serverov, stránok a aplikácií:
      • http logging (Web-Http-Logging) - nástroje zabezpečujú logovanie aktivity webu na danom serveri, t.j. záznam do denníka;
      • Protokolovanie ODBC (Web-ODBC-Logging) – Tieto nástroje tiež poskytujú protokolovanie aktivity webovej stránky, ale podporujú protokolovanie tejto aktivity do databázy kompatibilnej s ODBC;
      • Request Monitor (Web-Request-Monitor) je nástroj, ktorý vám umožňuje monitorovať stav webovej aplikácie zachytávaním informácií o HTTP požiadavkách v pracovnom procese IIS;
      • Vlastné protokolovanie (Web-Custom-Logging) – Pomocou týchto nástrojov môžete nakonfigurovať protokolovanie aktivity webového servera vo formáte, ktorý sa výrazne líši od štandardného formátu IIS. Inými slovami, môžete si vytvoriť svoj vlastný protokolový modul;
      • Protokolovacie nástroje (Web-Log-Libraries) sú nástroje na správu protokolov webového servera a automatizáciu úloh protokolovania;
      • Sledovanie (Web-Http-Tracing) je nástroj na diagnostiku a riešenie porušení vo webových aplikáciách.
    • http Spoločné funkcie (Web-Common-Http)– súbor služieb, ktoré poskytujú základné funkcie HTTP:
      • Predvolený dokument (Web-Default-Doc) – Táto funkcia vám umožňuje nakonfigurovať webový server tak, aby vrátil predvolený dokument, keď používatelia nešpecifikujú konkrétny dokument v adrese URL požiadavky, čím sa používateľom zjednoduší prístup na webovú stránku, napr. doména bez zadania súboru;
      • Prehľadávanie adresárov (Web-Dir-Browsing) – Tento nástroj možno použiť na konfiguráciu webového servera tak, aby používatelia mohli zobraziť zoznam všetkých adresárov a súborov na webovej lokalite. Napríklad pre prípady, keď používatelia nešpecifikujú súbor v adrese URL požiadavky a predvolené dokumenty sú buď zakázané, alebo nie sú nakonfigurované;
      • http chyby (Web-Http-Errors) – táto funkcia vám umožňuje konfigurovať chybové hlásenia, ktoré sa vrátia do webových prehliadačov používateľov, keď webový server zistí chybu. Tento nástroj sa používa na jednoduchšie prezentovanie chybových hlásení používateľom;
      • Statický obsah (Web-Static-Content) − tento prostriedok nápravy umožňuje vám používať obsah vo forme statických formátov súborov, ako sú súbory HTML alebo obrazové súbory, na webovom serveri;
      • http redirect (Web-Http-Redirect) - pomocou tejto funkcie môžete presmerovať požiadavku používateľa na konkrétny cieľ, t.j. toto je presmerovanie;
      • Publikovanie WebDAV (Web-DAV-Publishing) - umožňuje používať technológiu WebDAV na webovom serveri IIS. WebDAV ( Webové distribuované vytváranie a vytváranie verzií) je technológia, ktorá umožňuje používateľom spolupracovať ( čítať, upravovať, čítať vlastnosti, kopírovať, presúvať) cez súbory na vzdialených webových serveroch pomocou protokolu HTTP.
    • Výkon (výkon webu)- súbor služieb na dosiahnutie vyššieho výkonu webového servera prostredníctvom vyrovnávacej pamäte výstupu a bežných kompresných mechanizmov, ako sú Gzip a Deflate:
      • Statická kompresia obsahu (Web-Stat-Compression) je nástroj na prispôsobenie kompresie statického obsahu http, umožňuje efektívnejšie využitie šírky pásma a zároveň bez zbytočného zaťaženia procesora;
      • Dynamická kompresia obsahu (Web-Dyn-Compression) je nástroj na konfiguráciu kompresie dynamického obsahu HTTP. Tento nástroj poskytuje efektívnejšie využitie šírku pásma, ale v tomto prípade zaťaženie procesora servera spojené s dynamickou kompresiou môže spomaliť stránku, ak je zaťaženie procesora vysoké aj bez kompresie.
    • Vývoj aplikácií (Web-App-Dev)- súbor služieb a nástrojov na vývoj a hosťovanie webových aplikácií, inými slovami, technológie vývoja webových stránok:
      • ASP (Web-ASP) - podporné prostredie a vývoj webových aplikácií stránky a webových aplikácií pomocou technológie ASP. V súčasnosti existuje novšia a pokročilejšia technológia vývoja webových stránok - ASP.NET;
      • ASP.NET 3.5 (Web-Asp-Net) je objektovo orientované vývojové prostredie pre webové stránky a webové aplikácie využívajúce technológiu ASP.NET;
      • ASP.NET 4.6 (Web-Asp-Net45) je tiež objektovo orientované vývojové prostredie pre webové stránky a webové aplikácie využívajúce Nová verzia ASP.NET
      • CGI (Web-CGI) je schopnosť používať CGI na prenos informácií z webového servera do externého programu. CGI je druh štandardu rozhrania na pripojenie externého programu k webovému serveru. Nevýhodou je, že použitie CGI ovplyvňuje výkon;
      • Server Side Inclusions (SSI) (Web-Includes) je podpora pre skriptovací jazyk SSI ( povoliť na strane servera), ktorý sa používa na dynamické generovanie HTML stránok;
      • Inicializácia aplikácie (Web-AppInit) - tento nástroj vykonáva úlohy inicializácie webových aplikácií pred odoslaním webovej stránky;
      • Protokol WebSocket (Web-WebSockets) – pridáva možnosť vytvárať serverové aplikácie, ktoré komunikujú pomocou protokolu WebSocket. WebSocket je protokol, ktorý dokáže súčasne odosielať a prijímať dáta medzi prehliadačom a webový server nad TCP spojením, akési rozšírenie protokolu HTTP;
      • Rozšírenia ISAPI (Web-ISAPI-Ext) - podpora dynamického rozvoja webového obsahu pomocou aplikačného programovacieho rozhrania ISAPI. ISAPI je rozhranie API pre webový server IIS. Aplikácie ISAPI sú oveľa rýchlejšie ako súbory ASP alebo súbory, ktoré volajú komponenty COM+;
      • Rozšíriteľnosť .NET 3.5 (Web-Net-Ext) je funkcia rozšíriteľnosti .NET 3.5, ktorá vám umožňuje upravovať, pridávať a rozširovať funkčnosť webového servera v rámci procesu spracovania požiadaviek, konfigurácie a používateľského rozhrania;
      • Rozšíriteľnosť .NET 4.6 (Web-Net-Ext45) je funkcia rozšíriteľnosti .NET 4.6, ktorá vám tiež umožňuje upravovať, pridávať a rozširovať funkčnosť webového servera v rámci celého procesu spracovania požiadaviek, konfigurácie a používateľského rozhrania;
      • Filtre ISAPI (Web-ISAPI-Filter) – Pridajte podporu pre filtre ISAPI. Filtre ISAPI sú programy, ktoré sa volajú, keď webový server prijme špecifickú požiadavku HTTP na spracovanie týmto filtrom.

    FTP - server (Web-Ftp-Server)– služby, ktoré poskytujú podporu protokolu FTP. Podrobnejšie sme o serveri FTP hovorili v materiáli - „Inštalácia a konfigurácia FTP servery na Windows Server 2016". Obsahuje nasledujúce služby:

    • Služba FTP (Web-Ftp-Service) - pridáva podporu protokolu FTP na webovom serveri;
    • Rozšíriteľnosť FTP (Web-Ftp-Ext) – Rozširuje štandardné možnosti FTP, ako je pridanie podpory pre funkcie, ako sú napríklad vlastní poskytovatelia, používatelia ASP.NET alebo používatelia správcu IIS.

    Nástroje na správu (Web-Mgmt-Tools)– Toto sú nástroje na správu webového servera IIS 10. Patria sem: používateľské rozhranie IIS, nástroje príkazový riadok a skripty.

    • IIS Management Console (Web-Mgmt-Console) je používateľské rozhranie na správu IIS;
    • Znakové sady a nástroje na správu IIS (Web-Scripting-Tools) sú nástroje a skripty na správu IIS pomocou príkazového riadka alebo skriptov. Môžu byť použité napríklad na automatizáciu riadenia;
    • Služba správy (Web-Mgmt-Service) – táto služba pridáva možnosť vzdialene spravovať webový server z iného počítača pomocou IIS Manager;
    • Správa kompatibility služby IIS 6 (Web-Mgmt-Compat) – Poskytuje kompatibilitu pre aplikácie a skripty, ktoré používajú dve rozhrania API služby IIS. Existujúce skripty IIS 6 možno použiť na správu webového servera IIS 10:
      • IIS 6 Compatibility Metabase (Web-Metabase) je nástroj na zabezpečenie kompatibility, ktorý vám umožňuje spúšťať aplikácie a znakové sady, ktoré boli migrované zo starších verzií IIS;
      • Skriptovacie nástroje IIS 6 (Web-Lgcy-Scripting) – tieto nástroje vám umožňujú používať rovnaké skriptovacie služby IIS 6, ktoré boli vytvorené na správu IIS 6 v IIS 10;
      • IIS 6 Management Console (Web-Lgcy-Mgmt-Console) – nástroj na vzdialenú správu servery IIS 6.0;
      • WMI Compatibility IIS 6 (Web-WMI) je Toolkit Scripting Interfaces Ovládacie prvky systému Windows(WMI) na programové riadenie a automatizáciu úloh webového servera IIS 10.0 pomocou sady skriptov vytvorených u poskytovateľa WMI.

    Active Directory Domain Services

    rola" Active Directory Domain Services» (AD DS) poskytuje distribuovanú databázu, ktorá uchováva a spracováva informácie o sieťových zdrojoch. Táto rola sa používa na organizovanie sieťových prvkov, ako sú používatelia, počítače a iné zariadenia, do hierarchickej zadržiavacej štruktúry. Hierarchická štruktúra zahŕňa lesy, domény v rámci lesa a organizačné jednotky (OU) v rámci každej domény. Server so službou AD DS sa nazýva radič domény.

    Názov role pre Windows PowerShell je AD-Domain-Services.

    Režim Windows Server Essentials

    Táto úloha je počítačová infraštruktúra a poskytuje pohodlné a efektívne funkcie, napríklad: ukladanie údajov o zákazníkoch na centralizovanom mieste a ochranu týchto údajov Rezervovať kópiu serverové a klientske počítače, vzdialený webový prístup, ktorý vám umožňuje pristupovať k údajom prakticky z akéhokoľvek zariadenia. Táto rola vyžaduje niekoľko služieb a funkcií rolí, napríklad: Funkcie BranchCache, Zálohovanie servera Windows, Správa zásad skupiny, Služba rolí " Priestory názvov DFS».

    Názov pre PowerShell je ServerEssentialsRole.

    Sieťový ovládač

    Táto rola predstavená v systéme Windows Server 2016 poskytuje jediný bod automatizácie na správu, monitorovanie a diagnostiku fyzickej a virtuálnej sieťovej infraštruktúry v dátovom centre. Pomocou tejto roly môžete z jedného bodu konfigurovať podsiete IP, siete VLAN, fyzické sieťové adaptéry hostiteľov Hyper-V, spravovať virtuálne prepínače, fyzické smerovače, nastavenia brány firewall a brány VPN.

    Názov prostredia Windows PowerShell je NetworkController.

    Služba Node Guardian

    Toto je rola servera Hosted Guardian Service (HGS) a poskytuje služby atestácie a ochrany kľúčov, ktoré umožňujú chráneným hostiteľom spúšťať tienené virtuálne stroje. Na fungovanie tejto roly je potrebných niekoľko ďalších rolí a komponentov, napríklad: Active Directory Domain Services, Web Server (IIS), „ Failover Clustering" a ďalšie.

    Názov pre PowerShell je HostGuardianServiceRole.

    Odľahčené adresárové služby Active Directory

    rola" Odľahčené adresárové služby Active Directory» (AD LDS) je odľahčená verzia služby AD DS, ktorá má menej funkcií, ale nevyžaduje nasadenie domén alebo radičov domény a nemá závislosti a obmedzenia domény požadované službou AD DS. Služba AD LDS beží cez protokol LDAP ( Lightweight Directory Access Protocol). Na ten istý server môžete nasadiť viacero inštancií AD LDS s nezávisle spravovanými schémami.

    Názov pre PowerShell je ADLDS.

    Služby MultiPoint

    Je to tiež nová rola, ktorá je nová v systéme Windows Server 2016. Služby MultiPoint Services (MPS) poskytujú základné funkcie vzdialenej pracovnej plochy, ktorá umožňuje viacerým používateľom pracovať súčasne a nezávisle na tom istom počítači. Ak chcete nainštalovať a prevádzkovať túto rolu, musíte nainštalovať niekoľko ďalších služieb a komponentov, napríklad: Print Server, Windows Search Service, XPS Viewer a ďalšie, pričom všetky budú automaticky vybrané počas inštalácie MPS.

    Názov roly pre PowerShell je MultiPointServerRole.

    Windows Server Update Services

    S touto rolou (WSUS) správcov systému môže spravovať aktualizácie od spoločnosti Microsoft. Napríklad vytvorte samostatné skupiny počítačov pre rôzne sady aktualizácií, ako aj prijímajte správy o súlade počítačov s požiadavkami a aktualizáciami, ktoré je potrebné nainštalovať. Na fungovanie" Windows Server Update Services» Potrebujete služby rolí a komponenty ako: Web Server (IIS), interná databáza Windows, aktivačná služba procesy Windows.

    Názov prostredia Windows PowerShell je UpdateServices.

    • WID Connectivity (UpdateServices-WidDB) – nastavené na WID ( Interná databáza systému Windows) databáza používaná službou WSUS. Inými slovami, WSUS bude ukladať svoje servisné dáta vo WID;
    • Služby WSUS (UpdateServices-Services) sú služby rol WSUS, ako sú aktualizačná služba, webová služba na vytváranie správ, webová služba na vzdialenú komunikáciu s rozhraním API, webová služba klienta, webová služba na jednoduché overovanie totožnosti, služba synchronizácie servera a webová služba overovania DSS;
    • SQL Server Connectivity (UpdateServices-DB) je inštalácia komponentu, ktorá umožňuje službe WSUS pripojiť sa k databáze Microsoft SQL Server. Táto možnosť poskytuje ukladanie servisných údajov v databáze Microsoft SQL Server. V tomto prípade už musíte mať nainštalovanú aspoň jednu inštanciu SQL Server.

    Multilicenčné aktivačné služby

    S touto rolou servera môžete automatizovať a zjednodušiť vydávanie firemné licencie pre softvér od spoločnosti Microsoft a tiež vám umožňuje spravovať tieto licencie.

    Názov pre PowerShell je VolumeActivation.

    Tlačové a dokumentové služby

    Táto rola servera je určená na zdieľanie tlačiarní a skenerov v sieti centralizované nastavenia a správa tlačových a skenovacích serverov, ako aj správa sieťových tlačiarní a skenerov. Služby tlače a dokumentov vám tiež umožňujú odosielať naskenované dokumenty e-mail, všeobecne sieťové priečinky alebo na lokality Windows SharePoint Services.

    Názov pre PowerShell je Print-Services.

    • Tlačový server (tlačový server) – Táto služba role zahŕňa „ Správa tlače“, ktorý sa používa na správu tlačiarní alebo tlačových serverov, ako aj na migráciu tlačiarní a iných tlačových serverov;
    • Tlač cez internet (Print-Internet) – Na implementáciu tlače cez internet je vytvorená webová stránka, prostredníctvom ktorej môžu používatelia spravovať tlačové úlohy na serveri. Aby táto služba fungovala, ako viete, musíte nainštalovať " webový server (IIS)". Všetky požadované komponenty sa vyberú automaticky, keď začiarknete toto políčko počas procesu inštalácie služby role " Internetová tlač»;
    • Distribuovaný skenovací server (Print-Scan-Server) je služba, ktorá vám umožňuje prijímať naskenované dokumenty zo sieťových skenerov a odosielať ich na miesto určenia. Táto služba obsahuje aj „ Správa skenovania“, ktorý sa používa na správu sieťových skenerov a na konfiguráciu skenovania;
    • Služba LPD (Print-LPD-Service) – služba LPD ( Démon riadkovej tlačiarne) umožňuje počítačom so systémom UNIX a iným počítačom používajúcim službu Line Printer Remote (LPR) tlačiť na zdieľaných tlačiarňach servera.

    Sieťová politika a prístupové služby

    rola" » (NPAS) umožňuje serveru Network Policy Server (NPS) nastaviť a vynútiť prístup k sieti, autentifikáciu a autorizáciu a zásady zdravia klienta, inými slovami, zabezpečiť sieť.

    Názov prostredia Windows PowerShell je NPAS.

    Služby nasadenia systému Windows

    Pomocou tejto roly môžete vzdialene inštalovať operačný systém Windows cez sieť.

    Názov role pre PowerShell je WDS.

    • Deployment Server (WDS-Deployment) – táto služba role je určená na vzdialené nasadenie a konfiguráciu operačných systémov Windows. Umožňuje vám tiež vytvárať a upravovať obrázky na opätovné použitie;
    • Transport Server (WDS-Transport) – Táto služba obsahuje základné sieťové komponenty, pomocou ktorých môžete prenášať dáta multicastingom na samostatnom serveri.

    Certifikačné služby Active Directory

    Táto rola je určená na vytvorenie certifikačných autorít a súvisiacich služieb rolí, ktoré vám umožňujú vydávať a spravovať certifikáty pre rôzne aplikácie.

    Názov pre Windows PowerShell je AD-Certificate.

    Zahŕňa nasledujúce služby rolí:

    • Certifikačná autorita (ADCS-Cert-Authority) – pomocou tejto služby role môžete vydávať certifikáty používateľom, počítačom a službám, ako aj spravovať platnosť certifikátu;
    • Webová služba Zásady registrácie certifikátov (ADCS-Enroll-Web-Pol) – Táto služba umožňuje používateľom a počítačom získať informácie o zásadách registrácie certifikátov z webového prehliadača, aj keď počítač nie je členom domény. Pre jeho fungovanie je to nevyhnutné webový server (IIS)»;
    • Webová služba registrácie certifikátov (ADCS-Enroll-Web-Svc) – Táto služba umožňuje používateľom a počítačom registrovať a obnovovať certifikáty pomocou webového prehliadača cez HTTPS, aj keď počítač nie je členom domény. Musí tiež fungovať webový server (IIS)»;
    • Online respondér (ADCS-Online-Cert) - Služba je určená na kontrolu zrušenia certifikátu pre klientov. Inými slovami, prijme požiadavku na stav zrušenia pre konkrétne certifikáty, vyhodnotí stav týchto certifikátov a pošle späť podpísanú odpoveď s informáciami o stave. Aby služba fungovala, je to nevyhnutné webový server (IIS)»;
    • Webová registračná služba certifikačnej autority (ADCS-Web-Enrollment) – Táto služba poskytuje používateľom webové rozhranie na vykonávanie úloh, ako je napríklad vyžiadanie a obnovenie certifikátov, získanie CRL a registrácia certifikátov čipových kariet. Aby služba fungovala, je to nevyhnutné webový server (IIS)»;
    • Služba registrácie pre sieťové zariadenia ah (ADCS-Device-Enrollment) - Túto službu je možné použiť na vydávanie a správu certifikátov pre smerovače a iné sieťové zariadenia, ktoré nemajú sieťové účty. Aby služba fungovala, je to nevyhnutné webový server (IIS)».

    Služby vzdialenej pracovnej plochy

    Rola servera, ktorá poskytuje prístup k virtuálnym desktopom, desktopom založeným na reláciách a vzdialené aplikácie vzdialená aplikácia.

    Názov role pre Windows PowerShell je Remote-Desktop-Services.

    Pozostáva z nasledujúcich služieb:

    • Webový prístup k vzdialenej ploche (RDS-Web-Access) – Táto služba role umožňuje používateľom pristupovať k vzdialeným pracovným plochám a aplikáciám RemoteApp prostredníctvom „ Štart» alebo pomocou webového prehliadača;
    • Licencovanie vzdialenej pracovnej plochy (RDS-Licensing) – Služba je navrhnutá na správu licencií, ktoré sú potrebné na pripojenie k hostiteľovi relácie vzdialenej pracovnej plochy alebo virtuálnej pracovnej ploche. Môže sa použiť na inštaláciu, vydávanie licencií a sledovanie ich dostupnosti. Táto služba vyžaduje " webový server (IIS)»;
    • Sprostredkovateľ pripojenia vzdialenej pracovnej plochy (RDS-Connection-Broker) je služba role, ktorá poskytuje nasledujúce možnosti: opätovné pripojenie používateľa k existujúcej virtuálnej pracovnej ploche, aplikácii RemoteApp a pracovnej ploche založenej na reláciách, ako aj vyrovnávanie záťaže medzi servermi vzdialených hostiteľských serverov. alebo medzi združenými virtuálnymi desktopmi. Táto služba vyžaduje „ »;
    • Hostiteľ virtualizácie vzdialenej pracovnej plochy (DS-Virtualization) – Služba umožňuje používateľom pripojiť sa k virtuálnym pracovným plochám pomocou RemoteApp a Desktop Connection. Táto služba funguje v spojení s Hyper-V, t.j. táto rola musí byť nainštalovaná;
    • Hostiteľ relácie vzdialenej pracovnej plochy (RDS-RD-Server) – Táto služba môže hostiť aplikácie RemoteApp a pracovné plochy založené na reláciách na serveri. Prístup je cez klienta Remote Desktop Connection alebo RemoteApps;
    • Brána vzdialenej pracovnej plochy (RDS-Gateway) – Služba umožňuje oprávneným vzdialeným používateľom pripojiť sa k virtuálnym pracovným plochám, vzdialeným aplikáciám a pracovným plochám založeným na reláciách v podnikovej sieti alebo cez Internet. Táto služba vyžaduje nasledujúce dodatočné služby a komponenty: webový server (IIS)», « Sieťová politika a prístupové služby», « RPC cez HTTP proxy».

    AD RMS

    Toto je rola servera, ktorá vám umožní chrániť informácie pred neoprávneným použitím. Overuje identitu používateľov a udeľuje licencie oprávneným používateľom na prístup k chráneným údajom. Táto rola vyžaduje ďalšie služby a komponenty: webový server (IIS)», « Služba aktivácie procesov systému Windows», « Funkcie .NET Framework 4.6».

    Názov prostredia Windows PowerShell je ADRMS.

    • Active Directory Rights Management Server (ADRMS-Server) – služba hlavnej role, potrebná na inštaláciu;
    • Podpora federácie identít (ADRMS-Identity) je voliteľná služba rolí, ktorá umožňuje federatívnym identitám využívať chránený obsah pomocou služby Active Directory Federation Services.

    AD FS

    Táto rola poskytuje webovým stránkam pomocou prehliadača zjednodušenú a bezpečnú federáciu identity a funkciu jednotného prihlásenia (SSO).

    Názov pre PowerShell je ADFS-Federation.

    Vzdialený prístup

    Táto rola poskytuje konektivitu prostredníctvom DirectAccess, VPN a proxy webovej aplikácie. Aj rola Vzdialený prístup » poskytuje tradičné možnosti smerovania vrátane smerovania sieťové adresy(NAT) a ďalšie nastavenia pripojenia. Táto rola vyžaduje ďalšie služby a funkcie: webový server (IIS)», « Interná databáza systému Windows».

    Názov roly pre Windows PowerShell je RemoteAccess.

    • DirectAccess a VPN (RAS) (DirectAccess-VPN) - služba umožňuje používateľom kedykoľvek sa pripojiť k podnikovej sieti s prístupom na internet cez DirectAccess, ako aj organizovať pripojenia VPN v kombinácii s technológiami tunelovania a šifrovania údajov;
    • Smerovanie - služba poskytuje podporu pre smerovače NAT, smerovače lokálna sieť so smerovačmi s podporou BGP, RIP a multicast (IGMP proxy);
    • Web Application Proxy (Web-Application-Proxy) – Služba umožňuje publikovať aplikácie založené na protokoloch HTTP a HTTPS z podnikovej siete na klientske zariadenia, ktoré sú mimo podnikovej siete.

    Súborové a úložné služby

    Toto je rola servera, ktorú možno použiť na zdieľanie súborov a priečinkov, správu a kontrolu zdieľaných položiek, replikáciu súborov, poskytovanie rýchle vyhľadávanie súbory a poskytujú prístup pre klientske počítače UNIX. Súborovým službám a najmä súborovému serveru sme sa podrobnejšie venovali v materiáli „Inštalácia súborového servera (File Server) na Windows Server 2016“.

    Názov prostredia Windows PowerShell je FileAndStorage-Services.

    Skladovacie služby- Táto služba poskytuje funkciu správy úložiska, ktorá je vždy nainštalovaná a nemožno ju odstrániť.

    Súborové služby a služby iSCSI (súborové služby) sú technológie, ktoré zjednodušujú správu súborových serverov a úložísk, šetria miesto na disku, poskytujú replikáciu a ukladanie súborov do vyrovnávacej pamäte v pobočkách a tiež poskytujú zdieľanie súborov cez protokol NFS. Zahŕňa nasledujúce služby rolí:

    • Súborový server (FS-FileServer) – služba role, ktorá spravuje zdieľané priečinky a poskytuje používateľom prístup k súborom na tomto počítači cez sieť;
    • Deduplikácia údajov (FS-Data-Deduplication) – táto služba šetrí miesto na disku tým, že na zväzok ukladá iba jednu kópiu identických údajov;
    • Správca zdrojov súborového servera (FS-Resource-Manager) – pomocou tejto služby môžete spravovať súbory a priečinky na súborovom serveri, vytvárať správy o úložisku, klasifikovať súbory a priečinky, konfigurovať kvóty priečinkov a definovať politiky blokovania súborov;
    • Poskytovateľ cieľového úložiska iSCSI (Poskytovatelia hardvéru VDS a VSS) (iSCSITarget-VSS-VDS) – Služba umožňuje spustenie aplikácií na serveri pripojenom k ​​cieľu iSCSI tieňová kópia zväzky na virtuálnych diskoch iSCSI;
    • Menné priestory DFS (FS-DFS-Namespace) - pomocou tejto služby môžete zoskupovať zdieľané priečinky hostované na rôznych serveroch do jedného alebo viacerých logicky štruktúrovaných menných priestorov;
    • Pracovné priečinky (FS-SyncShareService) – služba vám umožňuje používať pracovné súbory naraz osobné počítače vrátane pracovných a osobných. Svoje súbory môžete ukladať do pracovných priečinkov, synchronizovať ich a pristupovať k nim z lokálnej siete alebo internetu. Aby služba fungovala, komponent " Webové jadro IIS v procese»;
    • Replikácia DFS (FS-DFS-Replication) je modul replikácie údajov medzi viacerými servermi, ktorý umožňuje synchronizovať priečinky prostredníctvom pripojenia k lokálnemu resp. globálnej siete. Táto technológia používa protokol Remote Differential Compression (RDC) na aktualizáciu iba časti súborov, ktoré sa zmenili od poslednej replikácie. Replikáciu DFS možno použiť s priestormi názvov DFS alebo bez nich;
    • Server pre NFS (FS-NFS-Service) – Služba umožňuje tomuto počítaču zdieľať súbory s počítačmi so systémom UNIX a inými počítačmi, ktoré používajú protokol Network File System (NFS);
    • iSCSI Target Server (FS-iSCSITarget-Server) – poskytuje služby a správu pre iSCSI ciele;
    • Služba BranchCache pre sieťové súbory (FS-BranchCache) – Služba poskytuje podporu BranchCache na tomto súborovom serveri;
    • Služba File Server VSS Agent (FS-VSS-Agent) – Služba umožňuje tieňové kópie zväzku pre aplikácie, ktoré ukladajú dátové súbory na tomto súborovom serveri.

    faxový server

    Rola odosiela a prijíma faxy a umožňuje vám spravovať faxové zdroje, ako sú úlohy, nastavenia, správy a faxové zariadenia na tomto počítači alebo v sieti. Vyžaduje sa pre prácu Tlačový server».

    Názov roly pre Windows PowerShell je Fax.

    Týmto je prehľad rolí servera Windows Server 2016 dokončený, dúfam, že materiál bol pre vás zatiaľ užitočný!

    Uplatňovanie skupinových zásad (3. časť)

    GPO sú zvyčajne priradené ku kontajneru (doméne, lokalite alebo OU) a aplikujú sa na všetky objekty v tomto kontajneri. Pri dobre organizovanej doménovej štruktúre to úplne stačí, niekedy je však potrebné ešte viac obmedziť aplikáciu politík na špecifickú skupinu objektov. Na to možno použiť dva typy filtrov.

    Bezpečnostné filtre

    Bezpečnostné filtre vám umožňujú obmedziť aplikáciu politík na konkrétnu bezpečnostnú skupinu. Vezmime si napríklad GPO2, ktorý sa používa na centrálnu konfiguráciu ponuky Štart na pracovných staniciach s Windows 8.1\Windows 10. GPO2 je priradený k zamestnaneckej OU a vzťahuje sa na všetkých používateľov bez výnimky.

    Teraz prejdime na kartu "Rozsah", kde sú v časti "Filtrovanie zabezpečenia" uvedené skupiny, na ktoré je možné použiť tento GPO. Štandardne je tu uvedená skupina Authenticated Users. To znamená, že politiku možno použiť ktokoľvek používateľ alebo počítač, ktorý sa úspešne autentifikoval v doméne.

    V skutočnosti má každý GPO svoj vlastný zoznam prístupových práv, ktorý je možné vidieť na karte Delegácia.

    Ak chcete použiť politiku, objekt musí mať práva na čítanie (Čítanie) a uplatňovanie (Apply group policy), ktoré má skupina Authenticated Users. Preto, aby sa politika vzťahovala nie na každého, ale iba na konkrétnu skupinu, je potrebné odstrániť overených používateľov zo zoznamu, potom pridať požadovanú skupinu a udeliť jej príslušné práva.

    Takže v našom príklade je možné zásadu použiť iba na účtovnú skupinu.

    filtre WMI

    Windows Management Instrumentation (WMI) je jedným z najvýkonnejších nástrojov na správu operačného systému Windows. WMI obsahuje obrovské množstvo tried, pomocou ktorých môžete opísať takmer akékoľvek nastavenia používateľa a počítača. Všetky dostupné triedy WMI môžete zobraziť ako zoznam pomocou prostredia PowerShell spustením príkazu:

    Get-WmiObject -List

    Vezmite si napríklad triedu Win32_OperatingSystem, ktorý je zodpovedný za vlastnosti operačného systému. Predpokladajme, že chcete filtrovať všetky operačné systémy okrem Windows 10. Prejdeme k počítaču s nainštalovaným Windowsom 10, otvoríme konzolu PowerShell a pomocou príkazu zobrazíme názov, verziu a typ operačného systému:

    Get-WmiObject -Class Win32_OperatingSystem | fl Názov, Verzia, Typ produktu

    Pre filter používame verziu a typ OS. Verzia je rovnaká pre operačný systém klienta aj servera a je definovaná takto:

    Windows Server 2016\Windows 10 – 10.0
    Windows Server 2012 R2\Windows 8.1 – 6.3
    Windows Server 2012\Windows 8 - 6.2
    Windows Server 2008 R2\Windows 7 - 6.1
    Windows Server 2008\Windows Vista - 6.0

    Typ produktu je zodpovedný za účel počítača a môže mať 3 hodnoty:

    1 - pracovná stanica;
    2 - radič domény;
    3 - server.

    Teraz prejdime k vytvoreniu filtra. Ak to chcete urobiť, otvorte modul Správa zásad skupiny a prejdite do časti Filtre WMI. Kliknite naň pravým tlačidlom myši a obsahové menu vyberte "Nový".

    V okne, ktoré sa otvorí, zadajte názov a popis filtra. Potom stlačíme tlačidlo „Pridať“ a do poľa „Dopyt“ zadáme dotaz WQL, ktorý je základom filtra WMI. Musíme vybrať verziu OS 10.0 s typom 1, takže požiadavka bude vyzerať takto:

    SELECT * FROM Win32_OperatingSystem WHERE Verzia AKO ″10,0 %″ A ProductType = ″1″

    Poznámka. Windows Query Language (WQL) – dotazovací jazyk WMI. Viac sa o tom môžete dozvedieť na MSDN.

    Uložte výsledný filter.

    Teraz už zostáva len priradiť filter WMI k objektu GPO, napríklad GPO3. Prejdite na vlastnosti objektu GPO, otvorte kartu "Rozsah" a v poli "Filtrovanie WMI" vyberte požadovaný filter zo zoznamu.

    Analýza uplatňovania skupinovej politiky

    Pri toľkých metódach filtrovania GPO je potrebné vedieť diagnostikovať a analyzovať ich aplikáciu. Najjednoduchší spôsob, ako skontrolovať účinok skupinových politík na počítači, je použiť nástroj príkazového riadka gpresult.

    Poďme napríklad k počítaču wks2, ktorý má nainštalovaný systém Windows 7, a skontrolujte, či filter WMI fungoval. Ak to chcete urobiť, otvorte konzolu cmd s právami správcu a vykonajte príkaz gpresult /r, ktorá zobrazuje súhrnné informácie o skupinových politikách aplikovaných na používateľa a počítač.

    Poznámka. Pomôcka gpresult má veľa nastavení, ktoré je možné zobraziť pomocou príkazu gpresult /?.

    Ako môžete vidieť z prijatých údajov, politika GPO3 nebola aplikovaná na počítač, pretože bola filtrovaná filtrom WMI.

    Akciu GPO môžete skontrolovať aj v module Správa zásad skupiny pomocou špeciálneho sprievodcu. Ak chcete spustiť sprievodcu, kliknite pravým tlačidlom myši na časť „Výsledky zásad skupiny“ a v ponuke, ktorá sa otvorí, vyberte položku „Sprievodca výsledkami zásad skupiny“.

    Zadajte názov počítača, pre ktorý sa zostava vygeneruje. Ak chcete iba zobraziť nastavenia skupinovej politiky špecifické pre používateľa, môžete sa rozhodnúť nezhromažďovať nastavenia pre počítač. Ak to chcete urobiť, začiarknite políčko nižšie (zobraziť iba nastavenia pravidiel používateľa).

    Potom vyberieme meno používateľa, pre ktorého sa budú zhromažďovať údaje, alebo môžete určiť, aby sa do zostavy nezahrnuli nastavenia skupinovej politiky pre používateľa (iba zobraziť nastavenia politiky počítača).

    Skontrolujeme zvolené nastavenia, klikneme na „Ďalej“ a počkáme, kým sa zozbierajú údaje a vygeneruje sa správa.

    Správa obsahuje komplexné údaje o GPO aplikovaných (alebo neaplikovaných) na používateľa a počítač, ako aj o použitých filtroch.

    Vytvorme napríklad prehľady pre dvoch rôznych používateľov a porovnajme ich. Najprv otvorme prehľad pre používateľa Kirill a prejdeme do sekcie používateľských nastavení. Ako vidíte, politika GPO2 nebola aplikovaná na tohto používateľa, pretože nemá práva na jej uplatnenie (Dôvod odmietnutý - Neprístupné).

    A teraz otvorme správu pre používateľa Olega. Tento používateľ je členom skupiny Účtovníctvo, takže politika na neho bola úspešne použitá. To znamená, že bezpečnostný filter bol úspešne dokončený.

    Týmto možno dokončím ″fascinujúci″ príbeh o uplatňovaní skupinových zásad. Dúfam, že tieto informácie budú užitočné a pomôžu vám v náročnej úlohe správy systému 🙂

    Funkčnosť v operačnom systéme Windows Server sa počíta a zlepšuje od verzie k verzii, rolí a komponentov pribúda, preto sa v dnešnom článku pokúsim stručne popísať popis a účel každej roly v systéme Windows Server 2016.

    Skôr než prejdeme k popisu rolí servera Windows Server, zistime, čo presne je " Rola servera» v operačnom systéme Windows Server.

    Čo je to „rola servera“ v systéme Windows Server?

    Rola servera- je to softvérový balík, ktorý zabezpečuje výkon určitej funkcie serverom, pričom táto funkcia je hlavná. Inými slovami, " Rola servera“ je účelom servera, t.j. na čo to je. Aby server mohol vykonávať svoju hlavnú funkciu, t.j. určitú úlohu v Rola servera» obsahuje všetok potrebný softvér ( programy, služby).

    Server môže mať jednu rolu, ak sa aktívne používa, alebo viacero, ak každá z nich server príliš nezaťažuje a používa sa len zriedka.

    Rola servera môže zahŕňať viacero služieb rolí, ktoré poskytujú funkčnosť roly. Napríklad v úlohe servera " webový server (IIS)“ zahŕňa pomerne veľký počet služieb a úlohu „ DNS server» nezahŕňa služby rolí, pretože táto rola plní iba jednu funkciu.

    Služby rolí je možné nainštalovať všetky spolu alebo jednotlivo, v závislosti od vašich potrieb. Inštalácia roly v podstate znamená inštaláciu jednej alebo viacerých jej služieb.

    Windows Server má tiež " Komponenty» server.

    Komponenty servera (funkcia) sú softvérové ​​nástroje, ktoré nie sú rolou servera, ale rozširujú možnosti jednej alebo viacerých rolí alebo spravujú jednu alebo viac rolí.

    Niektoré roly nie je možné nainštalovať, ak server nemá požadované služby alebo komponenty, ktoré sú potrebné na fungovanie rolí. Preto v čase inštalácie takýchto rolí " Sprievodca pridaním rolí a funkcií» vás automaticky vyzve na inštaláciu potrebných dodatočných služieb rolí alebo komponentov.

    Popis rolí servera Windows Server 2016

    Pravdepodobne ste už oboznámení s mnohými rolami, ktoré sú v systéme Windows Server 2016, pretože existujú už pomerne dlho, ale ako som povedal, s každou novou verziou Windows Server sa pridávajú nové roly, s ktorými ste možno nepracovali. s, ale chceli by sme vedieť, na čo slúžia, tak sa na ne poďme pozrieť.

    Poznámka! O nových funkciách operačného systému Windows Server 2016 sa dočítate v materiáli „Inštalácia Windows Server 2016 a prehľad nových funkcií“.

    Keďže k inštalácii a správe rolí, služieb a komponentov veľmi často dochádza pomocou prostredia Windows PowerShell, uvediem pre každú rolu a jej službu názov, ktorý je možné v PowerShell použiť na jej inštaláciu alebo správu.

    DHCP server

    Táto rola vám umožňuje centrálne konfigurovať dynamické IP adresy a súvisiace nastavenia pre počítače a zariadenia vo vašej sieti. Rola servera DHCP nemá služby rolí.

    Názov prostredia Windows PowerShell je DHCP.

    DNS server

    Táto rola je určená na rozlíšenie mien v sieťach TCP/IP. Rola DNS Server poskytuje a udržiava DNS. Na zjednodušenie správy servera DNS sa server zvyčajne inštaluje na rovnaký server ako doménové služby Active Directory. Rola servera DNS nemá služby rolí.

    Názov role pre PowerShell je DNS.

    Hyper-V

    S rolou Hyper-V môžete vytvárať a spravovať virtualizované prostredie. Inými slovami, je to nástroj na vytváranie a správu virtuálnych strojov.

    Názov role pre Windows PowerShell je Hyper-V.

    Potvrdenie o zdravotnom stave zariadenia

    rola" » umožňuje vyhodnotiť zdravotný stav zariadenia na základe nameraných indikátorov bezpečnostných parametrov, ako sú indikátory stavu bezpečného bootovania a Bitlocker na klientovi.

    Na fungovanie tejto roly je potrebných veľa služieb a komponentov rolí, napríklad: niekoľko služieb z role " webový server (IIS)", komponent" ", komponent" Funkcie .NET Framework 4.6».

    Počas inštalácie sa automaticky vyberú všetky požadované služby rolí a funkcie. rola" Potvrdenie o zdravotnom stave zariadenia» Neexistujú žiadne služby rolí.

    Názov PowerShell je DeviceHealthAttestationService.

    webový server (IIS)

    Poskytuje spoľahlivú, spravovateľnú a škálovateľnú infraštruktúru webových aplikácií. Pozostáva z pomerne veľkého počtu služieb (43).

    Názov prostredia Windows PowerShell je Web-Server.

    Zahŕňa nasledujúce služby rolí ( v zátvorkách uvediem názov pre Windows PowerShell):

    Webový server (Web-WebServer)- Skupina služieb rolí, ktorá poskytuje podporu pre webové stránky HTML, rozšírenia ASP.NET, ASP a webový server. Pozostáva z nasledujúcich služieb:

    • Bezpečnosť (Web Security)- súbor služieb na zaistenie bezpečnosti webového servera.
      • Filtrovanie požiadaviek (Web-Filtering) - pomocou týchto nástrojov môžete spracovať všetky požiadavky prichádzajúce na server a filtrovať tieto požiadavky na základe špeciálnych pravidiel stanovených správcom web servera;
      • Obmedzenia IP adresy a domény (Web-IP-Security) – tieto nástroje vám umožňujú povoliť alebo zamietnuť prístup k obsahu na webovom serveri na základe IP adresy alebo názvu domény zdroja v požiadavke;
      • URL Authorization (Web-Url-Auth) – nástroje vám umožňujú navrhnúť pravidlá na obmedzenie prístupu k webovému obsahu a priradiť ich k užívateľom, skupinám alebo príkazom HTTP hlavičky;
      • Digest Authentication (Web-Digest-Auth) – Toto overenie poskytuje vyššiu úroveň zabezpečenia ako základné overenie. Digest autentifikácia na overenie používateľa funguje ako odovzdanie hash hesla do radiča domény Windows;
      • Základná autentifikácia (Web-Basic-Auth) – Táto metóda overenia poskytuje silnú kompatibilitu webového prehliadača. Odporúča sa používať v malých interných sieťach. Hlavnou nevýhodou tejto metódy je, že heslá prenášané cez sieť sa dajú pomerne ľahko zachytiť a dešifrovať, preto túto metódu používajte v kombinácii s SSL;
      • Windows Authentication (Web-Windows-Auth) je overovanie založené na overovaní domény Windows. Inými slovami, kontá Active Directory môžete použiť na overenie používateľov vašich webových lokalít;
      • Autentifikácia mapovaním klientskeho certifikátu (Web-Client-Auth) – táto metóda autentifikácie využíva klientsky certifikát. Tento typ využíva služby Active Directory na poskytovanie mapovania certifikátov;
      • IIS Client Certificate Mapping Authentication (Web-Cert-Auth) – táto metóda používa aj klientske certifikáty na autentifikáciu, ale na poskytovanie mapovania certifikátov využíva IIS. Tento typ poskytuje lepší výkon;
      • Centralizovaná podpora SSL certifikátov (Web-CertProvider) - tieto nástroje umožňujú centrálne spravovať certifikáty SSL servera, čo značne zjednodušuje proces správy týchto certifikátov;
    • Obslužnosť a diagnostika (Web-Health)– súbor služieb na monitorovanie, správu a riešenie problémov webových serverov, stránok a aplikácií:
      • http logging (Web-Http-Logging) - nástroje zabezpečujú logovanie aktivity webu na danom serveri, t.j. záznam do denníka;
      • Protokolovanie ODBC (Web-ODBC-Logging) – Tieto nástroje tiež poskytujú protokolovanie aktivity webovej stránky, ale podporujú protokolovanie tejto aktivity do databázy kompatibilnej s ODBC;
      • Request Monitor (Web-Request-Monitor) je nástroj, ktorý vám umožňuje monitorovať stav webovej aplikácie zachytávaním informácií o HTTP požiadavkách v pracovnom procese IIS;
      • Vlastné protokolovanie (Web-Custom-Logging) – Pomocou týchto nástrojov môžete nakonfigurovať protokolovanie aktivity webového servera vo formáte, ktorý sa výrazne líši od štandardného formátu IIS. Inými slovami, môžete si vytvoriť svoj vlastný protokolový modul;
      • Protokolovacie nástroje (Web-Log-Libraries) sú nástroje na správu protokolov webového servera a automatizáciu úloh protokolovania;
      • Sledovanie (Web-Http-Tracing) je nástroj na diagnostiku a riešenie porušení vo webových aplikáciách.
    • http Spoločné funkcie (Web-Common-Http)– súbor služieb, ktoré poskytujú základné funkcie HTTP:
      • Predvolený dokument (Web-Default-Doc) – Táto funkcia vám umožňuje nakonfigurovať webový server tak, aby vrátil predvolený dokument, keď používatelia nešpecifikujú konkrétny dokument v adrese URL požiadavky, čím sa používateľom zjednoduší prístup na webovú stránku, napr. doména bez zadania súboru;
      • Prehľadávanie adresárov (Web-Dir-Browsing) – Tento nástroj možno použiť na konfiguráciu webového servera tak, aby používatelia mohli zobraziť zoznam všetkých adresárov a súborov na webovej lokalite. Napríklad pre prípady, keď používatelia nešpecifikujú súbor v adrese URL požiadavky a predvolené dokumenty sú buď zakázané, alebo nie sú nakonfigurované;
      • http chyby (Web-Http-Errors) – táto funkcia vám umožňuje konfigurovať chybové hlásenia, ktoré sa vrátia do webových prehliadačov používateľov, keď webový server zistí chybu. Tento nástroj sa používa na jednoduchšie prezentovanie chybových hlásení používateľom;
      • Statický obsah (Web-Static-Content) – tento nástroj vám umožňuje používať obsah na webovom serveri vo forme statických formátov súborov, ako sú súbory HTML alebo obrazové súbory;
      • http redirect (Web-Http-Redirect) - pomocou tejto funkcie môžete presmerovať požiadavku používateľa na konkrétny cieľ, t.j. toto je presmerovanie;
      • Publikovanie WebDAV (Web-DAV-Publishing) - umožňuje používať technológiu WebDAV na webovom serveri IIS. WebDAV ( Webové distribuované vytváranie a vytváranie verzií) je technológia, ktorá umožňuje používateľom spolupracovať ( čítať, upravovať, čítať vlastnosti, kopírovať, presúvať) cez súbory na vzdialených webových serveroch pomocou protokolu HTTP.
    • Výkon (výkon webu)- súbor služieb na dosiahnutie vyššieho výkonu webového servera prostredníctvom vyrovnávacej pamäte výstupu a bežných kompresných mechanizmov, ako sú Gzip a Deflate:
      • Statická kompresia obsahu (Web-Stat-Compression) je nástroj na prispôsobenie kompresie statického obsahu http, umožňuje efektívnejšie využitie šírky pásma a zároveň bez zbytočného zaťaženia procesora;
      • Dynamická kompresia obsahu (Web-Dyn-Compression) je nástroj na konfiguráciu kompresie dynamického obsahu HTTP. Tento nástroj poskytuje efektívnejšie využitie šírky pásma, ale v tomto prípade zaťaženie procesora servera spojené s dynamickou kompresiou môže spomaliť stránku, ak je zaťaženie procesora vysoké aj bez kompresie.
    • Vývoj aplikácií (Web-App-Dev)- súbor služieb a nástrojov na vývoj a hosťovanie webových aplikácií, inými slovami, technológie vývoja webových stránok:
      • ASP (Web-ASP) je prostredie na podporu a vývoj webových stránok a webových aplikácií pomocou technológie ASP. V súčasnosti existuje novšia a pokročilejšia technológia vývoja webových stránok - ASP.NET;
      • ASP.NET 3.5 (Web-Asp-Net) je objektovo orientované vývojové prostredie pre webové stránky a webové aplikácie využívajúce technológiu ASP.NET;
      • ASP.NET 4.6 (Web-Asp-Net45) je tiež objektovo orientované vývojové prostredie pre webové stránky a webové aplikácie využívajúce novú verziu ASP.NET;
      • CGI (Web-CGI) je schopnosť používať CGI na prenos informácií z webového servera do externého programu. CGI je druh štandardu rozhrania na pripojenie externého programu k webovému serveru. Nevýhodou je, že použitie CGI ovplyvňuje výkon;
      • Server Side Inclusions (SSI) (Web-Includes) je podpora pre skriptovací jazyk SSI ( povoliť na strane servera), ktorý sa používa na dynamické generovanie HTML stránok;
      • Inicializácia aplikácie (Web-AppInit) - tento nástroj vykonáva úlohy inicializácie webových aplikácií pred odoslaním webovej stránky;
      • Protokol WebSocket (Web-WebSockets) – Pridáva možnosť vytvárať serverové aplikácie, ktoré komunikujú pomocou protokolu WebSocket. WebSocket je protokol, ktorý dokáže súčasne odosielať a prijímať dáta medzi prehliadačom a webovým serverom cez TCP spojenie, akési rozšírenie protokolu HTTP;
      • Rozšírenia ISAPI (Web-ISAPI-Ext) - podpora dynamického rozvoja webového obsahu pomocou aplikačného programovacieho rozhrania ISAPI. ISAPI je rozhranie API pre webový server IIS. Aplikácie ISAPI sú oveľa rýchlejšie ako súbory ASP alebo súbory, ktoré volajú komponenty COM+;
      • Rozšíriteľnosť .NET 3.5 (Web-Net-Ext) je funkcia rozšíriteľnosti .NET 3.5, ktorá vám umožňuje upravovať, pridávať a rozširovať funkčnosť webového servera v rámci procesu spracovania požiadaviek, konfigurácie a používateľského rozhrania;
      • Rozšíriteľnosť .NET 4.6 (Web-Net-Ext45) je funkcia rozšíriteľnosti .NET 4.6, ktorá vám tiež umožňuje upravovať, pridávať a rozširovať funkčnosť webového servera v rámci celého procesu spracovania požiadaviek, konfigurácie a používateľského rozhrania;
      • Filtre ISAPI (Web-ISAPI-Filter) – Pridajte podporu pre filtre ISAPI. Filtre ISAPI sú programy, ktoré sa volajú, keď webový server prijme špecifickú požiadavku HTTP na spracovanie týmto filtrom.

    FTP - server (Web-Ftp-Server)– služby, ktoré poskytujú podporu protokolu FTP. Podrobnejšie sme o FTP serveri hovorili v materiáli - "Inštalácia a konfigurácia FTP servera na Windows Server 2016". Obsahuje nasledujúce služby:

    • Služba FTP (Web-Ftp-Service) - pridáva podporu protokolu FTP na webovom serveri;
    • Rozšíriteľnosť FTP (Web-Ftp-Ext) – Rozširuje štandardné možnosti FTP, ako je pridanie podpory pre funkcie, ako sú napríklad vlastní poskytovatelia, používatelia ASP.NET alebo používatelia správcu IIS.

    Nástroje na správu (Web-Mgmt-Tools) sú nástroje na správu webového servera IIS 10. Patria sem: používateľské rozhranie služby IIS, nástroje príkazového riadka a skripty.

    • IIS Management Console (Web-Mgmt-Console) je používateľské rozhranie na správu IIS;
    • Znakové sady a nástroje na správu IIS (Web-Scripting-Tools) sú nástroje a skripty na správu IIS pomocou príkazového riadka alebo skriptov. Môžu byť použité napríklad na automatizáciu riadenia;
    • Služba správy (Web-Mgmt-Service) – táto služba pridáva možnosť vzdialene spravovať webový server z iného počítača pomocou IIS Manager;
    • Správa kompatibility služby IIS 6 (Web-Mgmt-Compat) – Poskytuje kompatibilitu pre aplikácie a skripty, ktoré používajú dve rozhrania API služby IIS. Existujúce skripty IIS 6 možno použiť na správu webového servera IIS 10:
      • IIS 6 Compatibility Metabase (Web-Metabase) je nástroj na zabezpečenie kompatibility, ktorý vám umožňuje spúšťať aplikácie a znakové sady, ktoré boli migrované zo starších verzií IIS;
      • Skriptovacie nástroje IIS 6 (Web-Lgcy-Scripting) – tieto nástroje vám umožňujú používať rovnaké skriptovacie služby IIS 6, ktoré boli vytvorené na správu IIS 6 v IIS 10;
      • IIS 6 Management Console (Web-Lgcy-Mgmt-Console) je nástroj na správu vzdialených serverov IIS 6.0;
      • IIS 6 WMI Compatibility (Web-WMI) sú skriptovacie rozhrania Windows Management Instrumentation (WMI) na programové riadenie a automatizáciu úloh webového servera IIS 10.0 pomocou sady skriptov vytvorených u poskytovateľa WMI.

    Active Directory Domain Services

    rola" Active Directory Domain Services» (AD DS) poskytuje distribuovanú databázu, ktorá uchováva a spracováva informácie o sieťových zdrojoch. Táto rola sa používa na organizovanie sieťových prvkov, ako sú používatelia, počítače a iné zariadenia, do hierarchickej zadržiavacej štruktúry. Hierarchická štruktúra zahŕňa lesy, domény v rámci lesa a organizačné jednotky (OU) v rámci každej domény. Server so službou AD DS sa nazýva radič domény.

    Názov role pre Windows PowerShell je AD-Domain-Services.

    Režim Windows Server Essentials

    Táto rola predstavuje počítačovú infraštruktúru a poskytuje pohodlné a efektívne funkcie, napríklad: ukladanie klientskych údajov na centralizovanom mieste a ochranu týchto údajov zálohovaním serverových a klientskych počítačov, vzdialený webový prístup, ktorý vám umožňuje pristupovať k údajom prakticky z akéhokoľvek zariadenia . Táto rola vyžaduje niekoľko služieb a funkcií rolí, napríklad: Funkcie BranchCache, Zálohovanie servera Windows, Správa zásad skupiny, Služba rolí " Priestory názvov DFS».

    Názov pre PowerShell je ServerEssentialsRole.

    Sieťový ovládač

    Táto rola predstavená v systéme Windows Server 2016 poskytuje jediný bod automatizácie na správu, monitorovanie a diagnostiku fyzickej a virtuálnej sieťovej infraštruktúry v dátovom centre. Pomocou tejto roly môžete z jedného bodu konfigurovať podsiete IP, siete VLAN, fyzické sieťové adaptéry hostiteľov Hyper-V, spravovať virtuálne prepínače, fyzické smerovače, nastavenia brány firewall a brány VPN.

    Názov prostredia Windows PowerShell je NetworkController.

    Služba Node Guardian

    Toto je rola servera Hosted Guardian Service (HGS) a poskytuje služby atestácie a ochrany kľúčov, ktoré umožňujú chráneným hostiteľom spúšťať tienené virtuálne stroje. Na fungovanie tejto roly je potrebných niekoľko ďalších rolí a komponentov, napríklad: Active Directory Domain Services, Web Server (IIS), „ Failover Clustering" a ďalšie.

    Názov pre PowerShell je HostGuardianServiceRole.

    Odľahčené adresárové služby Active Directory

    rola" Odľahčené adresárové služby Active Directory» (AD LDS) je odľahčená verzia služby AD DS, ktorá má menej funkcií, ale nevyžaduje nasadenie domén alebo radičov domény a nemá závislosti a obmedzenia domény požadované službou AD DS. Služba AD LDS beží cez protokol LDAP ( Lightweight Directory Access Protocol). Na ten istý server môžete nasadiť viacero inštancií AD LDS s nezávisle spravovanými schémami.

    Názov pre PowerShell je ADLDS.

    Služby MultiPoint

    Je to tiež nová rola, ktorá je nová v systéme Windows Server 2016. Služby MultiPoint Services (MPS) poskytujú základné funkcie vzdialenej pracovnej plochy, ktorá umožňuje viacerým používateľom pracovať súčasne a nezávisle na tom istom počítači. Ak chcete nainštalovať a prevádzkovať túto rolu, musíte nainštalovať niekoľko ďalších služieb a komponentov, napríklad: Print Server, Windows Search Service, XPS Viewer a ďalšie, pričom všetky budú automaticky vybrané počas inštalácie MPS.

    Názov roly pre PowerShell je MultiPointServerRole.

    Windows Server Update Services

    S touto rolou (WSUS) môžu správcovia systému spravovať aktualizácie od spoločnosti Microsoft. Napríklad vytvorte samostatné skupiny počítačov pre rôzne sady aktualizácií, ako aj prijímajte správy o súlade počítačov s požiadavkami a aktualizáciami, ktoré je potrebné nainštalovať. Na fungovanie" Windows Server Update Services» Potrebujete také služby rolí a komponenty, ako sú: webový server (IIS), interná databáza systému Windows, služba aktivácie procesov systému Windows.

    Názov prostredia Windows PowerShell je UpdateServices.

    • WID Connectivity (UpdateServices-WidDB) – nastavené na WID ( Interná databáza systému Windows) databáza používaná službou WSUS. Inými slovami, WSUS bude ukladať svoje servisné dáta vo WID;
    • Služby WSUS (UpdateServices-Services) sú služby rol WSUS, ako sú aktualizačná služba, webová služba na vytváranie správ, webová služba na vzdialenú komunikáciu s rozhraním API, webová služba klienta, webová služba na jednoduché overovanie totožnosti, služba synchronizácie servera a webová služba overovania DSS;
    • SQL Server Connectivity (UpdateServices-DB) je inštalácia komponentu, ktorá umožňuje službe WSUS pripojiť sa k databáze Microsoft SQL Server. Táto možnosť poskytuje ukladanie servisných údajov v databáze Microsoft SQL Server. V tomto prípade už musíte mať nainštalovanú aspoň jednu inštanciu SQL Server.

    Multilicenčné aktivačné služby

    S touto rolou servera môžete automatizovať a zjednodušiť vydávanie hromadných licencií na softvér od spoločnosti Microsoft a tiež vám umožňuje tieto licencie spravovať.

    Názov pre PowerShell je VolumeActivation.

    Tlačové a dokumentové služby

    Táto rola servera je určená na zdieľanie tlačiarní a skenerov v sieti, na centrálne konfigurovanie a správu tlačových a skenovacích serverov a na správu sieťových tlačiarní a skenerov. Služby tlače a dokumentov vám tiež umožňujú odosielať naskenované dokumenty e-mailom, do zdieľaných sieťových zložiek alebo na lokality služby Windows SharePoint Services.

    Názov pre PowerShell je Print-Services.

    • Tlačový server (tlačový server) – Táto služba role zahŕňa „ Správa tlače“, ktorý sa používa na správu tlačiarní alebo tlačových serverov, ako aj na migráciu tlačiarní a iných tlačových serverov;
    • Tlač cez Internet (Print-Internet) – Na implementáciu tlače cez Internet je vytvorená webová stránka, ktorá umožňuje používateľom spravovať tlačové úlohy na serveri. Aby táto služba fungovala, ako viete, musíte nainštalovať " webový server (IIS)". Všetky požadované komponenty sa vyberú automaticky, keď začiarknete toto políčko počas procesu inštalácie služby role " Internetová tlač»;
    • Distribuovaný skenovací server (Print-Scan-Server) je služba, ktorá vám umožňuje prijímať naskenované dokumenty zo sieťových skenerov a odosielať ich na miesto určenia. Táto služba obsahuje aj „ Správa skenovania“, ktorý sa používa na správu sieťových skenerov a na konfiguráciu skenovania;
    • Služba LPD (Print-LPD-Service) – služba LPD ( Démon riadkovej tlačiarne) umožňuje počítačom so systémom UNIX a iným počítačom používajúcim službu Line Printer Remote (LPR) tlačiť na zdieľaných tlačiarňach servera.

    Sieťová politika a prístupové služby

    rola" » (NPAS) umožňuje serveru Network Policy Server (NPS) nastaviť a vynútiť prístup k sieti, autentifikáciu a autorizáciu a zásady zdravia klienta, inými slovami, zabezpečiť sieť.

    Názov prostredia Windows PowerShell je NPAS.

    Služby nasadenia systému Windows

    Pomocou tejto roly môžete vzdialene inštalovať operačný systém Windows cez sieť.

    Názov role pre PowerShell je WDS.

    • Deployment Server (WDS-Deployment) – táto služba role je určená na vzdialené nasadenie a konfiguráciu operačných systémov Windows. Umožňuje vám tiež vytvárať a upravovať obrázky na opätovné použitie;
    • Transport Server (WDS-Transport) – Táto služba obsahuje základné sieťové komponenty, pomocou ktorých môžete prenášať dáta multicastingom na samostatnom serveri.

    Certifikačné služby Active Directory

    Táto rola je určená na vytvorenie certifikačných autorít a súvisiacich služieb rolí, ktoré vám umožňujú vydávať a spravovať certifikáty pre rôzne aplikácie.

    Názov pre Windows PowerShell je AD-Certificate.

    Zahŕňa nasledujúce služby rolí:

    • Certifikačná autorita (ADCS-Cert-Authority) – pomocou tejto služby role môžete vydávať certifikáty používateľom, počítačom a službám, ako aj spravovať platnosť certifikátu;
    • Webová služba Zásady registrácie certifikátov (ADCS-Enroll-Web-Pol) – Táto služba umožňuje používateľom a počítačom získať informácie o zásadách registrácie certifikátov z webového prehliadača, aj keď počítač nie je členom domény. Pre jeho fungovanie je to nevyhnutné webový server (IIS)»;
    • Webová služba registrácie certifikátov (ADCS-Enroll-Web-Svc) – Táto služba umožňuje používateľom a počítačom registrovať a obnovovať certifikáty pomocou webového prehliadača cez HTTPS, aj keď počítač nie je členom domény. Musí tiež fungovať webový server (IIS)»;
    • Online respondér (ADCS-Online-Cert) - Služba je určená na kontrolu zrušenia certifikátu pre klientov. Inými slovami, prijme požiadavku na stav zrušenia pre konkrétne certifikáty, vyhodnotí stav týchto certifikátov a pošle späť podpísanú odpoveď s informáciami o stave. Aby služba fungovala, je to nevyhnutné webový server (IIS)»;
    • Webová registračná služba certifikačnej autority (ADCS-Web-Enrollment) – Táto služba poskytuje používateľom webové rozhranie na vykonávanie úloh, ako je napríklad vyžiadanie a obnovenie certifikátov, získanie CRL a registrácia certifikátov čipových kariet. Aby služba fungovala, je to nevyhnutné webový server (IIS)»;
    • Služba registrácie sieťových zariadení (ADCS-Device-Enrollment) – pomocou tejto služby môžete vydávať a spravovať certifikáty pre smerovače a iné sieťové zariadenia, ktoré nemajú sieťové účty. Aby služba fungovala, je to nevyhnutné webový server (IIS)».

    Služby vzdialenej pracovnej plochy

    Rola servera, ktorú možno použiť na poskytovanie prístupu k virtuálnym pracovným plochám, pracovným plochám založeným na reláciách a vzdialeným aplikáciám.

    Názov role pre Windows PowerShell je Remote-Desktop-Services.

    Pozostáva z nasledujúcich služieb:

    • Webový prístup k vzdialenej ploche (RDS-Web-Access) – Táto služba role umožňuje používateľom pristupovať k vzdialeným pracovným plochám a aplikáciám RemoteApp prostredníctvom „ Štart» alebo pomocou webového prehliadača;
    • Licencovanie vzdialenej pracovnej plochy (RDS-Licensing) – Služba je navrhnutá na správu licencií, ktoré sú potrebné na pripojenie k hostiteľovi relácie vzdialenej pracovnej plochy alebo virtuálnej pracovnej ploche. Môže sa použiť na inštaláciu, vydávanie licencií a sledovanie ich dostupnosti. Táto služba vyžaduje " webový server (IIS)»;
    • Sprostredkovateľ pripojenia vzdialenej pracovnej plochy (RDS-Connection-Broker) je služba role, ktorá poskytuje nasledujúce možnosti: opätovné pripojenie používateľa k existujúcej virtuálnej pracovnej ploche, aplikácii RemoteApp a pracovnej ploche založenej na reláciách, ako aj vyrovnávanie záťaže medzi servermi vzdialených hostiteľských serverov. alebo medzi združenými virtuálnymi desktopmi. Táto služba vyžaduje „ »;
    • Hostiteľ virtualizácie vzdialenej pracovnej plochy (DS-Virtualization) – Služba umožňuje používateľom pripojiť sa k virtuálnym pracovným plochám pomocou RemoteApp a Desktop Connection. Táto služba funguje v spojení s Hyper-V, t.j. táto rola musí byť nainštalovaná;
    • Hostiteľ relácie vzdialenej pracovnej plochy (RDS-RD-Server) – Táto služba môže hostiť aplikácie RemoteApp a pracovné plochy založené na reláciách na serveri. Prístup je cez klienta Remote Desktop Connection alebo RemoteApps;
    • Brána vzdialenej pracovnej plochy (RDS-Gateway) – Služba umožňuje oprávneným vzdialeným používateľom pripojiť sa k virtuálnym pracovným plochám, vzdialeným aplikáciám a pracovným plochám založeným na reláciách v podnikovej sieti alebo cez Internet. Táto služba vyžaduje nasledujúce dodatočné služby a komponenty: webový server (IIS)», « Sieťová politika a prístupové služby», « RPC cez HTTP proxy».

    AD RMS

    Toto je rola servera, ktorá vám umožní chrániť informácie pred neoprávneným použitím. Overuje identitu používateľov a udeľuje licencie oprávneným používateľom na prístup k chráneným údajom. Táto rola vyžaduje ďalšie služby a komponenty: webový server (IIS)», « Služba aktivácie procesov systému Windows», « Funkcie .NET Framework 4.6».

    Názov prostredia Windows PowerShell je ADRMS.

    • Active Directory Rights Management Server (ADRMS-Server) – služba hlavnej role, potrebná na inštaláciu;
    • Podpora federácie identít (ADRMS-Identity) je voliteľná služba rolí, ktorá umožňuje federatívnym identitám využívať chránený obsah pomocou služby Active Directory Federation Services.

    AD FS

    Táto rola poskytuje webovým stránkam pomocou prehliadača zjednodušenú a bezpečnú federáciu identity a funkciu jednotného prihlásenia (SSO).

    Názov pre PowerShell je ADFS-Federation.

    Vzdialený prístup

    Táto rola poskytuje konektivitu prostredníctvom DirectAccess, VPN a proxy webovej aplikácie. Aj rola Vzdialený prístup"poskytuje tradičné možnosti smerovania vrátane prekladu sieťových adries (NAT) a ďalších možností pripojenia. Táto rola vyžaduje ďalšie služby a funkcie: webový server (IIS)», « Interná databáza systému Windows».

    Názov roly pre Windows PowerShell je RemoteAccess.

    • DirectAccess a VPN (RAS) (DirectAccess-VPN) - služba umožňuje používateľom kedykoľvek sa pripojiť k podnikovej sieti s prístupom na internet prostredníctvom DirectAccess, ako aj organizovať pripojenia VPN v kombinácii s technológiami tunelovania a šifrovania údajov;
    • Smerovanie (Routing) - služba poskytuje podporu pre NAT routery, LAN routery s protokolmi BGP, RIP a routery s podporou multicast (IGMP proxy);
    • Web Application Proxy (Web-Application-Proxy) – Služba umožňuje publikovať aplikácie založené na protokoloch HTTP a HTTPS z podnikovej siete na klientske zariadenia, ktoré sú mimo podnikovej siete.

    Súborové a úložné služby

    Toto je rola servera, ktorú možno použiť na zdieľanie súborov a priečinkov, spravovanie a riadenie zdieľaní, replikáciu súborov, poskytovanie rýchleho vyhľadávania súborov a udeľovanie prístupu ku klientskym počítačom UNIX. Súborovým službám a najmä súborovému serveru sme sa podrobnejšie venovali v materiáli „Inštalácia súborového servera (File Server) na Windows Server 2016“.

    Názov prostredia Windows PowerShell je FileAndStorage-Services.

    Skladovacie služby- Táto služba poskytuje funkciu správy úložiska, ktorá je vždy nainštalovaná a nemožno ju odstrániť.

    Súborové služby a služby iSCSI (súborové služby) sú technológie, ktoré zjednodušujú správu súborových serverov a úložísk, šetria miesto na disku, poskytujú replikáciu a ukladanie súborov do vyrovnávacej pamäte v pobočkách a tiež poskytujú zdieľanie súborov cez protokol NFS. Zahŕňa nasledujúce služby rolí:

    • Súborový server (FS-FileServer) – služba role, ktorá spravuje zdieľané priečinky a poskytuje používateľom prístup k súborom na tomto počítači cez sieť;
    • Deduplikácia údajov (FS-Data-Deduplication) – táto služba šetrí miesto na disku tým, že na zväzok ukladá iba jednu kópiu identických údajov;
    • Správca zdrojov súborového servera (FS-Resource-Manager) – pomocou tejto služby môžete spravovať súbory a priečinky na súborovom serveri, vytvárať správy o úložisku, klasifikovať súbory a priečinky, konfigurovať kvóty priečinkov a definovať politiky blokovania súborov;
    • Poskytovateľ cieľového úložiska iSCSI (poskytovatelia hardvéru VDS a VSS) (iSCSITarget-VSS-VDS) – Služba umožňuje aplikáciám na serveri pripojenom k ​​cieľu iSCSI vytvárať zväzky tieňovej kópie na virtuálnych diskoch iSCSI;
    • Menné priestory DFS (FS-DFS-Namespace) - pomocou tejto služby môžete zoskupovať zdieľané priečinky hosťované na rôznych serveroch do jedného alebo viacerých logicky štruktúrovaných menných priestorov;
    • Pracovné priečinky (FS-SyncShareService) – služba vám umožňuje používať pracovné súbory na rôzne počítače vrátane pracovných a osobných. Svoje súbory môžete ukladať do pracovných priečinkov, synchronizovať ich a pristupovať k nim z lokálnej siete alebo internetu. Aby služba fungovala, komponent " Webové jadro IIS v procese»;
    • Replikácia DFS (FS-DFS-Replication) je mechanizmus replikácie údajov na viacerých serveroch, ktorý vám umožňuje synchronizovať priečinky cez pripojenie LAN alebo WAN. Táto technológia používa protokol Remote Differential Compression (RDC) na aktualizáciu iba časti súborov, ktoré sa zmenili od poslednej replikácie. Replikáciu DFS možno použiť s priestormi názvov DFS alebo bez nich;
    • Server pre NFS (FS-NFS-Service) – Služba umožňuje tomuto počítaču zdieľať súbory s počítačmi so systémom UNIX a inými počítačmi, ktoré používajú protokol Network File System (NFS);
    • iSCSI Target Server (FS-iSCSITarget-Server) – poskytuje služby a správu pre iSCSI ciele;
    • Služba BranchCache pre sieťové súbory (FS-BranchCache) – Služba poskytuje podporu BranchCache na tomto súborovom serveri;
    • Služba File Server VSS Agent (FS-VSS-Agent) – Služba umožňuje tieňové kópie zväzku pre aplikácie, ktoré ukladajú dátové súbory na tento súborový server.

    faxový server

    Rola odosiela a prijíma faxy a umožňuje vám spravovať faxové zdroje, ako sú úlohy, nastavenia, správy a faxové zariadenia na tomto počítači alebo v sieti. Vyžaduje sa pre prácu Tlačový server».

    Názov roly pre Windows PowerShell je Fax.

    Týmto je prehľad rolí servera Windows Server 2016 dokončený, dúfam, že materiál bol pre vás zatiaľ užitočný!

    Keď inštalujete Windows, väčšina nepodstatných podsystémov nie je aktivovaná ani nainštalovaná. Deje sa tak z bezpečnostných dôvodov. Keďže systém je v predvolenom nastavení zabezpečený, správcovia systému sa môžu sústrediť na navrhovanie systému, ktorý robí to, čo robí, a nič viac. Aby vám pomohol aktivovať požadované funkcie, systém Windows vás vyzve, aby ste vybrali rolu servera.

    Roly

    Rola servera je sada programov, ktoré pri správnej inštalácii a konfigurácii umožňujú počítaču vykonávať špecifickú funkciu pre viacerých používateľov alebo iné počítače v sieti. Vo všeobecnosti majú všetky roly nasledujúce charakteristiky.

    • Definujú hlavnú funkciu, účel alebo účel používania počítača. Počítač môžete určiť, aby hral jednu rolu, ktorá sa v podniku často používa, alebo aby hral viacero rolí, kde sa každá rola používa len príležitostne.
    • Roly poskytujú používateľom v celej organizácii prístup k prostriedkom, ktoré spravujú iné počítače, ako sú webové stránky, tlačiarne alebo súbory uložené na rôznych počítačoch.
    • Zvyčajne majú svoje vlastné databázy, ktoré zaraďujú požiadavky používateľov alebo počítačov do frontu alebo zaznamenávajú informácie o používateľoch siete a počítačoch spojených s rolou. Napríklad Active Directory Domain Services obsahuje databázu na ukladanie mien a hierarchických vzťahov všetkých počítačov v sieti.
    • Po správnej inštalácii a konfigurácii roly fungujú automaticky. To umožňuje počítačom, na ktorých sú nainštalované, vykonávať priradené úlohy s obmedzenou interakciou používateľa.

    Služby rolí

    Služby rolí sú programy, ktoré poskytujú funkčnosť role. Keď nainštalujete rolu, môžete si vybrať, ktoré služby poskytuje iným používateľom a počítačom v podniku. Niektoré roly, ako napríklad server DNS, vykonávajú iba jednu funkciu, takže pre ne neexistujú žiadne služby rolí. Ďalšie roly, ako napríklad Služby vzdialenej pracovnej plochy, majú niekoľko služieb, ktoré môžete nainštalovať na základe potrieb vzdialeného prístupu vášho podniku. Rolu možno považovať za súbor úzko súvisiacich, doplnkových služieb rolí. Vo väčšine prípadov inštalácia roly znamená inštaláciu jednej alebo viacerých jej služieb.

    Komponenty

    Komponenty sú programy, ktoré nie sú priamo súčasťou rolí, ale podporujú alebo rozširujú funkčnosť jednej alebo viacerých rolí alebo celého servera bez ohľadu na to, ktoré roly sú nainštalované. Napríklad Failover Cluster Tool rozširuje ďalšie roly, ako sú File Services a DHCP Server, tým, že im umožňuje pripojiť sa k serverovým klastrom, čo poskytuje zvýšenú redundanciu a výkon. Druhý komponent, Telnet klient, umožňuje vzdialenú komunikáciu s Telnet serverom cez sieťové pripojenie. Táto funkcia zlepšuje komunikačné možnosti pre server.

    Keď Windows Server beží v režime Server Core, sú podporované nasledujúce roly servera:

    • Active Directory Certificate Services;
    • Active Directory Domain Services;
    • DHCP server
    • DNS server;
    • súborové služby (vrátane správcu prostriedkov súborového servera);
    • Active Directory Lightweight Directory Services;
    • Hyper-V
    • Tlačiarenské a dokumentačné služby;
    • Streamingové mediálne služby;
    • webový server (vrátane podmnožiny ASP.NET);
    • server aktualizácie systému Windows server;
    • Server správy práv Active Directory;
    • Server smerovania a vzdialeného prístupu a nasledujúce podriadené roly:
      • Sprostredkovateľ pripojenia vzdialenej pracovnej plochy;
      • udeľovanie licencií;
      • virtualizácie.

    Keď Windows Server beží v režime Server Core, sú podporované nasledujúce funkcie servera:

    • Microsoft .NET Framework 3.5;
    • Microsoft .NET Framework 4.5;
    • Windows PowerShell;
    • Služba inteligentného prenosu na pozadí (BITS);
    • BitLocker Drive Encryption;
    • Odomknutie siete BitLocker;
    • BranchCache
    • most dátového centra;
    • Rozšírené úložisko;
    • klastrovanie pri zlyhaní;
    • viaccestný I/O;
    • vyrovnávanie zaťaženia siete;
    • protokol PNRP;
    • qWave;
    • vzdialená diferenciálna kompresia;
    • jednoduché služby TCP/IP;
    • RPC cez HTTP proxy;
    • SMTP server;
    • služba SNMP;
    • Telnet klient;
    • telnet server;
    • TFTP klient;
    • interná databáza Windows;
    • Windows PowerShell Web Access;
    • Služba aktivácie systému Windows;
    • štandardizovaná správa úložiska Windows;
    • rozšírenie IIS WinRM;
    • server WINS;
    • podpora WoW64.

    Inštalácia rolí servera pomocou správcu servera

    Ak chcete pridať, otvorte Správcu servera a v ponuke Spravovať kliknite na položku Pridať roly a funkcie:

    Otvorí sa Sprievodca pridaním rolí a funkcií. Kliknite na tlačidlo Ďalej

    Typ inštalácie, vyberte inštaláciu na základe rolí alebo funkcií. Ďalšie:

    Výber servera - vyberte si náš server. Kliknite na Ďalej Roly servera – V prípade potreby vyberte roly, vyberte služby rolí a kliknite na Ďalej, aby ste vybrali komponenty. Počas tohto postupu vás Sprievodca pridaním rolí a funkcií automaticky informuje o konfliktoch na cieľovom serveri, ktoré môžu brániť inštalácii alebo normálnej prevádzke vybratých rolí alebo funkcií. Zobrazí sa tiež výzva na pridanie rolí, služieb rolí a funkcií požadovaných vybratými rolami alebo funkciami.

    Inštalácia rolí pomocou PowerShell

    Otvorenie prostredia Windows PowerShell Zadajte príkaz Get-WindowsFeature na zobrazenie zoznamu dostupných a nainštalovaných rolí a funkcií na lokálny server. Výstup tohto cmdlet obsahuje názvy príkazov pre roly a funkcie, ktoré sú nainštalované a dostupné na inštaláciu.

    Zadajte Get-Help Install-WindowsFeature, aby ste videli syntax a povolené parametre Install-WindowsFeature (MAN) cmdlet.

    Zadajte nasledujúci príkaz (-Reštart reštartuje server, ak si inštalácia roly vyžaduje reštart).

    Install-WindowsFeature-Name -Reštart

    Popis rolí a služieb rolí

    Všetky roly a služby rolí sú popísané nižšie. Pozrime sa na rozšírené nastavenia najbežnejších rolí webového servera a služieb vzdialenej pracovnej plochy v našej praxi.

    Podrobný popis IIS

    • Spoločné funkcie HTTP – Základné komponenty HTTP
      • Predvolený dokument – ​​umožňuje vám nastaviť indexovú stránku lokality.
      • Prehľadávanie adresárov – umožňuje používateľom prezerať si obsah adresára na webovom serveri. Použite Prehľadávanie adresárov na automatické generovanie zoznamu všetkých adresárov a súborov v adresári, keď používatelia nešpecifikujú súbor v URL a indexová stránka je zakázaná alebo nie je nakonfigurovaná
      • Chyby HTTP – umožňuje vám prispôsobiť chybové hlásenia vracané klientom v prehliadači.
      • Statický obsah – umožňuje uverejňovať statický obsah, ako sú obrázky alebo html súbory.
      • Presmerovanie HTTP – Poskytuje podporu pre presmerovanie požiadaviek používateľov.
      • Publikovanie WebDAV vám umožňuje publikovať súbory z webového servera pomocou protokolu HTTP.
    • Funkcie zdravia a diagnostiky – diagnostické komponenty
      • Protokolovanie HTTP poskytuje protokolovanie aktivity webovej stránky pre daný server.
      • Vlastné protokolovanie poskytuje podporu pre vytváranie vlastných protokolov, ktoré sa líšia od „tradičných“ protokolov.
      • Protokolovacie nástroje poskytujú rámec pre správu protokolov webového servera a automatizáciu bežných úloh protokolovania.
      • ODBC Logging poskytuje rámec, ktorý podporuje protokolovanie aktivity webového servera do databázy kompatibilnej s ODBC.
      • Request Monitor poskytuje rámec na monitorovanie stavu webových aplikácií zhromažďovaním informácií o HTTP požiadavkách v pracovnom procese IIS.
      • Sledovanie poskytuje rámec na diagnostiku a riešenie problémov webových aplikácií. Pomocou sledovania neúspešných požiadaviek môžete sledovať ťažko dostupné udalosti, ako je napríklad slabý výkon alebo zlyhania autentifikácie.
    • Výkonové komponenty na zvýšenie výkonu webového servera.
      • Statická kompresia obsahu poskytuje rámec na konfiguráciu HTTP kompresie statického obsahu
      • Dynamická kompresia obsahu poskytuje rámec pre konfiguráciu HTTP kompresie dynamického obsahu.
    • Bezpečnostné komponenty
      • Filtrovanie požiadaviek vám umožňuje zachytiť všetky prichádzajúce požiadavky a filtrovať ich na základe pravidiel stanovených správcom.
      • Basic Authentication umožňuje nastaviť dodatočnú autorizáciu
      • Centralizovaná podpora certifikátov SSL je funkcia, ktorá vám umožňuje ukladať certifikáty na centrálne miesto, napríklad zdieľanie súborov.
      • Autentifikácia mapovania klientských certifikátov používa klientske certifikáty na autentifikáciu používateľov.
      • Digest Authentication funguje tak, že sa do radiča domény Windows odosiela hash hesla na overenie používateľov. Ak potrebujete väčšiu bezpečnosť ako základné overenie, zvážte použitie overenia Digest
      • IIS Client Certificate Mapping Authentication používa klientske certifikáty na autentifikáciu používateľov. Klientsky certifikát je digitálny identifikátor získaný z dôveryhodného zdroja.
      • Obmedzenia IP a domén vám umožňujú povoliť/zakázať prístup na základe požadovanej adresy IP alebo názvu domény.
      • URL Authorization vám umožňuje vytvárať pravidlá, ktoré obmedzujú prístup k webovému obsahu.
      • Overovanie systému Windows Táto schéma overovania umožňuje správcom domény systému Windows využívať infraštruktúru domény na overovanie používateľov.
    • Funkcie vývoja aplikácií
    • FTP server
      • Služba FTP Umožňuje publikovanie cez FTP na webovom serveri.
      • Rozšíriteľnosť FTP Umožňuje podporu funkcií FTP, ktoré rozširujú funkčnosť
    • Nástroje na správu
      • IIS Management Console nainštaluje IIS Manager, ktorý vám umožňuje spravovať webový server cez GUI
      • Kompatibilita správy IIS 6.0 poskytuje doprednú kompatibilitu pre aplikácie a skripty, ktoré používajú objekt Admin Base Object (ABO) a rozhranie ADSI (Address Directory Service Interface) Active Directory API. To umožňuje, aby webový server IIS 8.0 používal existujúce skripty IIS 6.0
      • Skripty a nástroje na správu IIS poskytujú infraštruktúru na riadenie webového servera IIS programovo, pomocou príkazov v okne príkazového riadka alebo spúšťaním skriptov.
      • Služba správy poskytuje infraštruktúru na prispôsobenie používateľského rozhrania, IIS Manager.

    Podrobný popis RDS

    • Sprostredkovateľ pripojenia k vzdialenej ploche – Poskytuje opätovné pripojenie klientskeho zariadenia k programom na základe relácií stolné počítače a virtuálne desktopy.
    • Brána vzdialenej pracovnej plochy – umožňuje oprávneným používateľom pripojiť sa k virtuálnym pracovným plochám, programom RemoteApp a pracovným plochám založeným na reláciách v podnikovej sieti alebo cez internet.
    • Licencovanie vzdialenej plochy – nástroj na správu licencií RDP
    • Hostiteľ relácie vzdialenej pracovnej plochy – zahŕňa server na hosťovanie programov RemoteApp alebo relácie na pracovnej ploche.
    • Hostiteľ virtualizácie vzdialenej plochy – umožňuje konfigurovať RDP na virtuálnych počítačoch
    • Vzdialená plocha WebAccess – umožňuje používateľom pripojiť sa k zdrojom pracovnej plochy pomocou ponuky Štart alebo webového prehliadača.

    Zvážte inštaláciu a konfiguráciu terminálového licenčného servera. Vyššie uvedené popisuje, ako nainštalovať roly, inštalácia RDS sa nelíši od inštalácie iných rolí, v Role Services musíme vybrať Remote Desktop Licensing a Remote Desktop Session Host. Po inštalácii sa v Server Manager-Tools zobrazí položka Terminálové služby. V diagnostike licencovania RD pre Terminálové služby sú dve položky, ide o nástroj na diagnostiku fungovania licencovania vzdialenej plochy a Správca licencií vzdialenej plochy, ide o nástroj na správu licencií.

    Spustite nástroj Diagnostika licencií RD

    Tu vidíme, že zatiaľ nie sú dostupné žiadne licencie, pretože pre server RD Session Host nie je nastavený licenčný režim. Licenčný server je špecifikovaný v politikách miestnej skupiny. Ak chcete spustiť editor, spustite príkaz gpedit.msc. Otvorí sa Editor miestnej politiky skupiny. V strome vľavo rozbaľte karty:

    • Konfigurácia počítača
    • Administratívne šablóny
    • Komponenty systému Windows
    • Služby vzdialenej pracovnej plochy
    • Hostiteľ relácie vzdialenej pracovnej plochy
    • "Licencia" (licencia)

    Otvorte parametre Použiť zadané licenčné servery vzdialenej pracovnej plochy

    V okne úpravy nastavení politiky povoľte licenčný server (Povolené). Ďalej musíte definovať licenčný server pre Služby vzdialenej pracovnej plochy. V mojom príklade je licenčný server umiestnený na tom istom fyzický server. Zadajte názov siete alebo IP adresu licenčného servera a kliknite na OK. Ak sa názov servera, licenčný server v budúcnosti zmení, budete ho musieť zmeniť v rovnakej sekcii.

    Potom v nástroji Diagnostika licencií RD môžete vidieť, že terminálový licenčný server je nakonfigurovaný, ale nie je povolený. Ak chcete povoliť, spustite Správcu licencií vzdialenej pracovnej plochy

    Vyberte licenčný server so stavom Neaktivovaný . Ak chcete aktivovať, kliknite naň pravým tlačidlom myši a vyberte položku Aktivovať server. Spustí sa Sprievodca aktiváciou servera. Na karte Spôsob pripojenia vyberte položku Automatické pripojenie. Ďalej vyplňte informácie o organizácii, potom sa aktivuje licenčný server.

    Certifikačné služby Active Directory

    AD CS poskytuje konfigurovateľné služby na vydávanie a správu digitálnych certifikátov, ktoré sa používajú v systémoch zabezpečenia softvéru, ktoré využívajú technológie verejného kľúča. Digitálne certifikáty poskytované službou AD CS možno použiť na šifrovanie a digitálne podpisovanie elektronické dokumenty a správy.Tieto digitálnych certifikátov možno použiť na overenie účtov počítačov, používateľov a zariadení v sieti. Digitálne certifikáty sa používajú na poskytovanie:

    • súkromie prostredníctvom šifrovania;
    • integrita prostredníctvom digitálnych podpisov;
    • autentifikáciu prepojením kľúčov certifikátov s účtami počítača, používateľov a zariadení v sieti.

    AD CS možno použiť na zlepšenie zabezpečenia priradením identity používateľa, zariadenia alebo služby k príslušnej identite súkromný kľúč. Použitia podporované službou AD CS zahŕňajú zabezpečené viacúčelové štandardné rozšírenia Internet Mail (S/MIME) chránené bezdrôtová sieť, virtuálne privátne siete (VPN), IPsec, systém šifrovania súborov (EFS), prihlásenie pomocou čipovej karty, zabezpečenie prenosu dát a zabezpečenie transportnej vrstvy (SSL/TLS) a digitálne podpisy.

    Active Directory Domain Services

    Pomocou role servera Active Directory Domain Services (AD DS) môžete vytvoriť škálovateľnú, zabezpečenú a spravovateľnú infraštruktúru na správu používateľov a zdrojov; Môžete tiež poskytnúť aplikácie s podporou adresárov, ako napríklad Microsoft Exchange Server. Active Directory Domain Services poskytuje distribuovanú databázu, ktorá ukladá a spravuje informácie o sieťových prostriedkoch a aplikačných dátach s povolenými adresármi. Server, na ktorom je spustená služba AD DS, sa nazýva radič domény. Správcovia môžu použiť službu AD DS na usporiadanie sieťových prvkov, ako sú používatelia, počítače a ďalšie zariadenia, do hierarchickej vnorenej štruktúry. Hierarchická vnorená štruktúra zahŕňa doménu Active Directory, domény v doménovej štruktúre a organizačné jednotky v každej doméne. Bezpečnostné funkcie sú integrované do AD DS vo forme autentifikácie a riadenia prístupu k prostriedkom v adresári. Pomocou jediného prihlásenia môžu správcovia spravovať informácie o adresároch a organizáciu cez sieť. Autorizovaní používatelia siete môžu tiež použiť sieťové jednotné prihlásenie na prístup k zdrojom umiestneným kdekoľvek v sieti. Active Directory Domain Services poskytuje nasledujúce dodatočné funkcie.

    • Sada pravidiel je schéma, ktorá definuje triedy objektov a atribútov, ktoré sú obsiahnuté v adresári, obmedzenia a limity pre inštancie týchto objektov a formát ich názvov.
    • Globálny katalóg obsahujúci informácie o každom objekte v katalógu. Používatelia a správcovia môžu použiť globálny katalóg na vyhľadávanie údajov katalógu bez ohľadu na to, ktorá doména v katalógu skutočne obsahuje hľadané údaje.
    • Mechanizmus dotazov a indexovania, prostredníctvom ktorého možno publikovať a lokalizovať objekty a ich vlastnosti používateľov siete a aplikácie.
    • Replikačná služba, ktorá distribuuje údaje adresára cez sieť. Všetky radiče domény s možnosťou zápisu v doméne sa zúčastňujú replikácie a obsahujú úplnú kópiu všetkých údajov adresára pre svoju doménu. Akékoľvek zmeny údajov adresára sa replikujú v doméne na všetky radiče domény.
    • Roly hlavného operačného servera (známe aj ako flexibilné samostatné hlavné operácie alebo FSMO). Radiče domény, ktoré pôsobia ako majstri operácií, sú navrhnuté tak, aby vykonávali špeciálne úlohy, aby zabezpečili konzistentnosť údajov a zabránili konfliktným položkám adresára.

    Active Directory Federation Services

    Služba AD FS poskytuje koncovým používateľom, ktorí potrebujú prístup k aplikáciám v podnikoch zabezpečených službou AD FS, vo federáciách partnerských organizácií alebo v cloude, pomocou zjednodušenej a bezpečnej federácie identity a webových služieb jednotného prihlásenia (SSO). Windows Server AD FS obsahuje služba role Federation Service pôsobiaca ako poskytovateľ identity (overuje používateľov, aby poskytli bezpečnostné tokeny aplikáciám, ktoré dôverujú AD FS) alebo ako poskytovateľ federácie (aplikuje tokeny od iných poskytovateľov identity a potom poskytuje bezpečnostné tokeny aplikáciám, ktoré dôverujú AD FS).

    Odľahčené adresárové služby Active Directory

    Active Directory Lightweight Directory Services (AD LDS) je protokol LDAP, ktorý poskytuje flexibilnú podporu pre adresárové aplikácie bez závislostí a obmedzení špecifických pre doménu Active Directory Domain Services. AD LDS možno spustiť na členských alebo samostatných serveroch. Na rovnakom serveri môžete spustiť viacero inštancií služby AD LDS s nezávisle spravovanými schémami. S rolou služby AD LDS môžete poskytovať adresárové služby aplikáciám s povoleným adresárom bez použitia údajov domény a lesných služieb a bez potreby jedinej schémy pre celý les.

    Active Directory Rights Management Services

    AD RMS môžete použiť na rozšírenie bezpečnostnej stratégie vašej organizácie zabezpečením dokumentov pomocou Information Rights Management (IRM). Služba AD RMS umožňuje používateľom a správcom prideľovať prístupové povolenia dokumentom, zošitom a prezentáciám pomocou zásad IRM. To vám umožňuje chrániť dôverné informácie pred tlačou, preposielaním alebo kopírovaním neoprávnenými používateľmi. Keď sú povolenia súboru obmedzené pomocou IRM, obmedzenia prístupu a používania platia bez ohľadu na umiestnenie informácií, pretože povolenie súboru je uložené v samotnom súbore dokumentu. S AD RMS a IRM môžu jednotliví používatelia uplatniť svoje vlastné preferencie týkajúce sa prenosu osobných a dôverných informácií. Pomôžu tiež organizácii presadzovať podnikové zásady na kontrolu používania a distribúcie citlivých a osobných informácií. Riešenia IRM podporované službou AD RMS sa používajú na poskytovanie nasledujúcich možností.

    • Trvalé zásady používania, ktoré zostávajú s informáciami bez ohľadu na to, či sú presunuté, odoslané alebo preposielané.
    • Ďalšia vrstva ochrany osobných údajov na ochranu citlivých údajov – ako sú správy, špecifikácie produktov, informácie o zákazníkoch a e-mailové správy – pred úmyselným alebo náhodným pádom do nesprávnych rúk.
    • Zabráňte neoprávnenému odosielaniu, kopírovaniu, úpravám, tlači, faxovaniu alebo prilepovaniu obmedzeného obsahu oprávnenými príjemcami.
    • Zabráňte kopírovaniu obmedzeného obsahu pomocou funkcie PRINT SCREEN v systéme Microsoft Windows.
    • Podpora uplynutia platnosti súboru, ktorá bráni prezeraniu obsahu dokumentu po určitom čase.
    • Implementujte podnikové zásady, ktoré riadia používanie a distribúciu obsahu v rámci organizácie

    Aplikačný server

    Application Server poskytuje integrované prostredie na nasadenie a spustenie vlastných podnikových aplikácií založených na serveri.

    DHCP server

    DHCP je technológia klient-server, ktorá umožňuje serverom DHCP prideľovať alebo prenajímať adresy IP počítačom a iným zariadeniam, ktoré sú klientmi DHCP. Nasadenie serverov DHCP v sieti automaticky poskytuje klientskym počítačom a iným sieťovým zariadeniam platné adresy IP založené na IPv4 a IPv6 a ďalšie konfiguračné nastavenia vyžadované týmito klientmi a zariadeniami.Služba DHCP Server v systéme Windows Server zahŕňa podporu pre priradenia založené na politike a prepnutie pri zlyhaní DHCP.

    DNS server

    Služba DNS je hierarchická distribuovaná databáza obsahujúca mapovanie názvov domén DNS na rôzne druhyúdaje, ako sú IP adresy. Služba DNS vám umožňuje používať priateľské názvy, ako napríklad www.microsoft.com, aby ste pomohli lokalizovať počítače a iné zdroje v sieťach založených na TCP/IP. Služba Windows Server DNS poskytuje ďalšiu vylepšenú podporu pre moduly zabezpečenia DNS (DNSSEC), vrátane sieťovej registrácie a automatizované ovládanie parametre.

    FAX server

    Faxový server odosiela a prijíma faxy a umožňuje vám spravovať faxové zdroje, ako sú úlohy, nastavenia, správy a faxové zariadenia na vašom faxovom serveri.

    Súborové a úložné služby

    Správcovia môžu použiť rolu Súborové a úložné služby na nastavenie viacerých súborových serverov a ich úložísk a na správu týchto serverov pomocou Server Manager alebo Windows PowerShell. Niektoré špecifické aplikácie obsahujú nasledujúce funkcie.

    • pracovné priečinky. Používa sa na umožnenie používateľom ukladať a pristupovať k pracovným súborom na osobných počítačoch a zariadeniach iných ako firemné počítače. Používatelia získajú pohodlné miesto na ukladanie pracovných súborov a prístup k nim odkiaľkoľvek. Organizácie kontrolujú podnikové údaje ukladaním súborov na centrálne spravované súborové servery a voliteľným nastavením pravidiel pre používateľské zariadenia (ako je šifrovanie a heslá na uzamknutie obrazovky).
    • Deduplikácia údajov. Používa sa na zníženie požiadaviek na miesto na disku na ukladanie súborov, čím šetríte peniaze na úložisku.
    • cieľový server iSCSI. Používa sa na vytváranie centralizovaných diskových podsystémov iSCSI nezávislých od softvéru a zariadení v sieťach SAN (Storage Area Network).
    • Priestory na disku. Používa sa na nasadenie úložiska, ktoré je vysoko dostupné, odolné a škálovateľné s cenovo výhodnými jednotkami štandardu v odvetví.
    • Správca servera. Používa sa na vzdialenú správu viacerých súborových serverov z jedného okna.
    • Windows PowerShell. Používa sa na automatizáciu správy väčšiny úloh správy súborového servera.

    Hyper-V

    Rola Hyper-V vám umožňuje vytvárať a spravovať virtualizované výpočtové prostredie pomocou virtualizačnej technológie zabudovanej do systému Windows Server. Inštalácia roly Hyper-V nainštaluje predpoklady a voliteľné nástroje na správu. Medzi požadované komponenty patrí hypervízor Windows, služba správy virtualizácie, Hyper-V stroje, poskytovateľa virtualizácie WMI a virtualizačné komponenty, ako sú VMbus, Virtualization Service Provider (VSP) a Virtual Infrastructure Driver (VID).

    Sieťová politika a prístupové služby

    Služby sieťovej politiky a prístupu poskytujú nasledujúce riešenia sieťového pripojenia:

    • Network Access Protection je technológia na vytváranie, presadzovanie a nápravu politík zdravia klientov. Pomocou Network Access Protection môžu správcovia systému nastaviť a automaticky presadzovať zdravotné politiky, ktoré zahŕňajú požiadavky na softvér, aktualizácie zabezpečenia a ďalšie nastavenia. Pre klientske počítače, ktoré nie sú v súlade s politikou zdravia, môžete obmedziť prístup k sieti, kým sa ich konfigurácia neaktualizuje tak, aby vyhovovala požiadavkám politiky.
    • Ak sú nasadené bezdrôtové prístupové body s podporou 802.1X, môžete použiť server NPS (Network Policy Server) na nasadenie metód autentifikácie na základe certifikátu, ktoré sú bezpečnejšie ako autentifikácia založená na hesle. Nasadenie hardvéru s podporou 802.1X so serverom NPS umožňuje overenie používateľov intranetu pred pripojením k sieti alebo získaním adresy IP zo servera DHCP.
    • Namiesto konfigurácie politiky sieťového prístupu na každom serveri sieťového prístupu môžete centrálne vytvoriť všetky politiky, ktoré definujú všetky aspekty požiadaviek na sieťové pripojenie (kto sa môže pripojiť, keď je pripojenie povolené, úroveň zabezpečenia, ktorá sa musí použiť na pripojenie k sieti ).

    Tlačové a dokumentové služby

    Služby tlače a dokumentov vám umožňujú centralizovať úlohy tlačového servera a sieťovej tlačiarne. Táto rola vám tiež umožňuje prijímať naskenované dokumenty zo sieťových skenerov a odosielať dokumenty do sieťových zdieľaných priečinkov – na lokalitu Windows SharePoint Services alebo prostredníctvom e-mailu.

    vzdialený prístup

    Rola Server vzdialeného prístupu je logickým zoskupením nasledujúcich technológií sieťového prístupu.

    • Priamy prístup
    • Smerovanie a vzdialený prístup
    • Proxy webovej aplikácie

    Tieto technológie sú služby rolí rola servera vzdialeného prístupu. Keď nainštalujete rolu Server vzdialeného prístupu, môžete nainštalovať jednu alebo viacero služieb rolí spustením Sprievodcu pridaním rolí a funkcií.

    V systéme Windows Server poskytuje rola Remote Access Server možnosť centrálne spravovať, konfigurovať a monitorovať DirectAccess a VPN so službami vzdialeného prístupu Routing and Remote Access Service (RRAS). DirectAccess a RRAS môžu byť nasadené na rovnakom serveri Edge a spravované prostredníctvom Príkazy systému Windows PowerShell a konzola na správu vzdialeného prístupu (MMC).

    Služby vzdialenej pracovnej plochy

    Služby vzdialenej plochy urýchľujú a rozširujú nasadenie desktopov a aplikácií na akomkoľvek zariadení, vďaka čomu je vzdialený pracovník efektívnejší a zároveň zabezpečuje kritické duševné vlastníctvo a zjednodušuje dodržiavanie predpisov. Služby vzdialenej pracovnej plochy zahŕňajú infraštruktúru virtuálnej pracovnej plochy (VDI), pracovné plochy založené na reláciách a aplikácie, ktoré používateľom umožňujú pracovať odkiaľkoľvek.

    Služby aktivácie objemu

    Volume License Activation Services je rola servera v systéme Windows Server počnúc systémom Windows Server 2012, ktorá automatizuje a zjednodušuje vydávanie a správu multilicencií pre softvér spoločnosti Microsoft v rôznych scenároch a prostrediach. Spolu so službami aktivácie hromadných licencií môžete nainštalovať a nakonfigurovať službu správy kľúčov (KMS) a aktiváciu služby Active Directory.

    webový server (IIS)

    Rola webového servera (IIS) v systéme Windows Server poskytuje platformu na hosťovanie webových lokalít, služieb a aplikácií. Používanie webového servera poskytuje používateľom prístup k informáciám na internete, intranete a extranete. Správcovia môžu použiť rolu webového servera (IIS) na nastavenie a správu viacerých webových lokalít, webových aplikácií a lokalít FTP. Medzi špeciálne funkcie patria nasledujúce.

    • Na konfiguráciu súčastí IIS a správu webových lokalít použite nástroj Internet Information Services (IIS) Manager.
    • Používanie protokolu FTP na umožnenie vlastníkom webových stránok nahrávať a sťahovať súbory.
    • Použitie izolácie webových stránok na zabránenie tomu, aby jedna webová stránka na serveri ovplyvňovala ostatné.
    • Prispôsobenie webových aplikácií vyvinutých pomocou rôznych technológií ako Classic ASP, ASP.NET a PHP.
    • Pomocou prostredia Windows PowerShell automaticky spravujte väčšinu úloh správy webového servera.
    • Konsolidujte viacero webových serverov do serverovej farmy, ktorú možno spravovať pomocou IIS.

    Služby nasadenia systému Windows

    Windows Deployment Services vám umožňuje nasadiť operačné systémy Windows cez sieť, čo znamená, že nemusíte inštalovať každý operačný systém priamo z disku CD alebo DVD.

    Windows Server Essentials Experience

    Táto rola vám umožňuje vykonávať nasledujúce úlohy:

    • chrániť údaje servera a klienta vytvorením zálohy server a všetky klientske počítače v sieti;
    • spravovať používateľov a skupiny používateľov prostredníctvom zjednodušeného serverového dashboardu. Okrem toho integrácia s Windows Azure Active Directory* poskytuje používateľom jednoduchý prístup k online službám Microsoft Online Services (ako sú Office 365, Exchange Online a SharePoint Online) pomocou ich doménových poverení;
    • uchovávať firemné údaje na centralizovanom mieste;
    • integrovať server so službami Microsoft Online Services (ako sú Office 365, Exchange Online, SharePoint Online a Windows Intune):
    • používať funkcie všadeprítomného prístupu na serveri (napríklad vzdialený webový prístup a virtuálne súkromné ​​siete) na prístup k serveru, počítačom v sieti a údajom zo vzdialených miest z vysoký stupeň bezpečnosť;
    • pristupovať k údajom odkiaľkoľvek a z akéhokoľvek zariadenia pomocou vlastného webového portálu organizácie (prostredníctvom vzdialeného webového prístupu);
    • spravovať mobilné zariadenia, ktoré pristupujú k e-mailu vašej organizácie s Office 365 prostredníctvom protokolu Active Sync z ovládacieho panela;
    • monitorovať stav siete a prijímať prispôsobiteľné správy o stave; správy môžu byť generované na požiadanie, prispôsobené a odoslané e-mailom konkrétnym príjemcom.

    Windows Server Update Services

    Server WSUS poskytuje súčasti, ktoré správcovia potrebujú na správu a distribúciu aktualizácií prostredníctvom riadiacej konzoly. Server WSUS môže byť navyše zdrojom aktualizácií pre iné servery WSUS v organizácii. Pri implementácii WSUS musí byť aspoň jeden server WSUS v sieti pripojený k službe Microsoft Update, aby ste mohli dostávať informácie o dostupných aktualizáciách. V závislosti od zabezpečenia a konfigurácie siete môže správca určiť, koľko ďalších serverov je priamo pripojených k službe Microsoft Update.

    Keď inštalujete Windows, väčšina nepodstatných podsystémov nie je aktivovaná ani nainštalovaná. Deje sa tak z bezpečnostných dôvodov. Keďže systém je v predvolenom nastavení zabezpečený, správcovia systému sa môžu sústrediť na navrhovanie systému, ktorý robí to, čo robí, a nič viac. Aby vám pomohol aktivovať požadované funkcie, systém Windows vás vyzve, aby ste vybrali rolu servera.

    Roly

    Rola servera je sada programov, ktoré pri správnej inštalácii a konfigurácii umožňujú počítaču vykonávať špecifickú funkciu pre viacerých používateľov alebo iné počítače v sieti. Vo všeobecnosti majú všetky roly nasledujúce charakteristiky.

    • Definujú hlavnú funkciu, účel alebo účel používania počítača. Počítač môžete určiť, aby hral jednu rolu, ktorá sa v podniku často používa, alebo aby hral viacero rolí, kde sa každá rola používa len príležitostne.
    • Roly poskytujú používateľom v celej organizácii prístup k prostriedkom, ktoré spravujú iné počítače, ako sú webové stránky, tlačiarne alebo súbory uložené na rôznych počítačoch.
    • Zvyčajne majú svoje vlastné databázy, ktoré zaraďujú požiadavky používateľov alebo počítačov do frontu alebo zaznamenávajú informácie o používateľoch siete a počítačoch spojených s rolou. Napríklad Active Directory Domain Services obsahuje databázu na ukladanie mien a hierarchických vzťahov všetkých počítačov v sieti.
    • Po správnej inštalácii a konfigurácii roly fungujú automaticky. To umožňuje počítačom, na ktorých sú nainštalované, vykonávať priradené úlohy s obmedzenou interakciou používateľa.

    Služby rolí

    Služby rolí sú programy, ktoré poskytujú funkčnosť role. Keď nainštalujete rolu, môžete si vybrať, ktoré služby poskytuje iným používateľom a počítačom v podniku. Niektoré roly, ako napríklad server DNS, vykonávajú iba jednu funkciu, takže pre ne neexistujú žiadne služby rolí. Ďalšie roly, ako napríklad Služby vzdialenej pracovnej plochy, majú niekoľko služieb, ktoré môžete nainštalovať na základe potrieb vzdialeného prístupu vášho podniku. Rolu možno považovať za súbor úzko súvisiacich, doplnkových služieb rolí. Vo väčšine prípadov inštalácia roly znamená inštaláciu jednej alebo viacerých jej služieb.

    Komponenty

    Komponenty sú programy, ktoré nie sú priamo súčasťou rolí, ale podporujú alebo rozširujú funkčnosť jednej alebo viacerých rolí alebo celého servera bez ohľadu na to, ktoré roly sú nainštalované. Napríklad Failover Cluster Tool rozširuje ďalšie roly, ako sú File Services a DHCP Server, tým, že im umožňuje pripojiť sa k serverovým klastrom, čo poskytuje zvýšenú redundanciu a výkon. Druhý komponent, Telnet klient, umožňuje vzdialenú komunikáciu s Telnet serverom cez sieťové pripojenie. Táto funkcia zlepšuje komunikačné možnosti pre server.

    Keď Windows Server beží v režime Server Core, sú podporované nasledujúce roly servera:

    • Active Directory Certificate Services;
    • Active Directory Domain Services;
    • DHCP server
    • DNS server;
    • súborové služby (vrátane správcu prostriedkov súborového servera);
    • Active Directory Lightweight Directory Services;
    • Hyper-V
    • Tlačiarenské a dokumentačné služby;
    • Streamingové mediálne služby;
    • webový server (vrátane podmnožiny ASP.NET);
    • Windows Server Update Server;
    • Server správy práv Active Directory;
    • Server smerovania a vzdialeného prístupu a nasledujúce podriadené roly:
      • Sprostredkovateľ pripojenia vzdialenej pracovnej plochy;
      • udeľovanie licencií;
      • virtualizácie.

    Keď Windows Server beží v režime Server Core, sú podporované nasledujúce funkcie servera:

    • Microsoft .NET Framework 3.5;
    • Microsoft .NET Framework 4.5;
    • Windows PowerShell;
    • Služba inteligentného prenosu na pozadí (BITS);
    • BitLocker Drive Encryption;
    • Odomknutie siete BitLocker;
    • BranchCache
    • most dátového centra;
    • Rozšírené úložisko;
    • klastrovanie pri zlyhaní;
    • viaccestný I/O;
    • vyrovnávanie zaťaženia siete;
    • protokol PNRP;
    • qWave;
    • vzdialená diferenciálna kompresia;
    • jednoduché služby TCP/IP;
    • RPC cez HTTP proxy;
    • SMTP server;
    • služba SNMP;
    • Telnet klient;
    • telnet server;
    • TFTP klient;
    • interná databáza Windows;
    • Windows PowerShell Web Access;
    • Služba aktivácie systému Windows;
    • štandardizovaná správa úložiska Windows;
    • rozšírenie IIS WinRM;
    • server WINS;
    • podpora WoW64.

    Inštalácia rolí servera pomocou správcu servera

    Ak chcete pridať, otvorte Správcu servera a v ponuke Spravovať kliknite na položku Pridať roly a funkcie:

    Otvorí sa Sprievodca pridaním rolí a funkcií. Kliknite na tlačidlo Ďalej

    Typ inštalácie, vyberte inštaláciu na základe rolí alebo funkcií. Ďalšie:

    Výber servera - vyberte si náš server. Kliknite na Ďalej Roly servera – V prípade potreby vyberte roly, vyberte služby rolí a kliknite na Ďalej, aby ste vybrali komponenty. Počas tohto postupu vás Sprievodca pridaním rolí a funkcií automaticky informuje o konfliktoch na cieľovom serveri, ktoré môžu brániť inštalácii alebo normálnej prevádzke vybratých rolí alebo funkcií. Zobrazí sa tiež výzva na pridanie rolí, služieb rolí a funkcií požadovaných vybratými rolami alebo funkciami.

    Inštalácia rolí pomocou PowerShell

    Otvorenie prostredia Windows PowerShell Zadaním príkazu Get-WindowsFeature zobrazíte zoznam dostupných a nainštalovaných rolí a funkcií na lokálnom serveri. Výstup tohto cmdlet obsahuje názvy príkazov pre roly a funkcie, ktoré sú nainštalované a dostupné na inštaláciu.

    Ak chcete zobraziť syntax a platné parametre cmdlet Install-WindowsFeature (MAN), zadajte príkaz Get-Help Install-WindowsFeature.

    Zadajte nasledujúci príkaz (-Reštart reštartuje server, ak si inštalácia roly vyžaduje reštart).

    Install-WindowsFeature-Name-Restart

    Popis rolí a služieb rolí

    Všetky roly a služby rolí sú popísané nižšie. Pozrime sa na rozšírené nastavenia najbežnejších rolí webového servera a služieb vzdialenej pracovnej plochy v našej praxi.

    Podrobný popis IIS

    • Spoločné funkcie HTTP – Základné komponenty HTTP
      • Predvolený dokument – ​​umožňuje vám nastaviť indexovú stránku lokality.
      • Prehľadávanie adresárov – umožňuje používateľom prezerať si obsah adresára na webovom serveri. Použite Prehľadávanie adresárov na automatické generovanie zoznamu všetkých adresárov a súborov v adresári, keď používatelia nešpecifikujú súbor v URL a indexová stránka je zakázaná alebo nie je nakonfigurovaná
      • Chyby HTTP – umožňuje vám prispôsobiť chybové hlásenia vracané klientom v prehliadači.
      • Statický obsah – umožňuje uverejňovať statický obsah, ako sú obrázky alebo html súbory.
      • Presmerovanie HTTP – Poskytuje podporu pre presmerovanie požiadaviek používateľov.
      • Publikovanie WebDAV vám umožňuje publikovať súbory z webového servera pomocou protokolu HTTP.
    • Funkcie zdravia a diagnostiky – diagnostické komponenty
      • Protokolovanie HTTP poskytuje protokolovanie aktivity webovej stránky pre daný server.
      • Vlastné protokolovanie poskytuje podporu pre vytváranie vlastných protokolov, ktoré sa líšia od „tradičných“ protokolov.
      • Protokolovacie nástroje poskytujú rámec pre správu protokolov webového servera a automatizáciu bežných úloh protokolovania.
      • ODBC Logging poskytuje rámec, ktorý podporuje protokolovanie aktivity webového servera do databázy kompatibilnej s ODBC.
      • Request Monitor poskytuje rámec na monitorovanie stavu webových aplikácií zhromažďovaním informácií o HTTP požiadavkách v pracovnom procese IIS.
      • Sledovanie poskytuje rámec na diagnostiku a riešenie problémov webových aplikácií. Pomocou sledovania neúspešných požiadaviek môžete sledovať ťažko dostupné udalosti, ako je napríklad slabý výkon alebo zlyhania autentifikácie.
    • Výkonové komponenty na zvýšenie výkonu webového servera.
      • Statická kompresia obsahu poskytuje rámec na konfiguráciu HTTP kompresie statického obsahu
      • Dynamická kompresia obsahu poskytuje rámec pre konfiguráciu HTTP kompresie dynamického obsahu.
    • Bezpečnostné komponenty
      • Filtrovanie požiadaviek vám umožňuje zachytiť všetky prichádzajúce požiadavky a filtrovať ich na základe pravidiel stanovených správcom.
      • Basic Authentication umožňuje nastaviť dodatočnú autorizáciu
      • Centralizovaná podpora certifikátov SSL je funkcia, ktorá vám umožňuje ukladať certifikáty na centrálne miesto, napríklad zdieľanie súborov.
      • Autentifikácia mapovania klientských certifikátov používa klientske certifikáty na autentifikáciu používateľov.
      • Digest Authentication funguje tak, že sa do radiča domény Windows odosiela hash hesla na overenie používateľov. Ak potrebujete väčšiu bezpečnosť ako základné overenie, zvážte použitie overenia Digest
      • IIS Client Certificate Mapping Authentication používa klientske certifikáty na autentifikáciu používateľov. Klientsky certifikát je digitálny identifikátor získaný z dôveryhodného zdroja.
      • Obmedzenia IP a domén vám umožňujú povoliť/zakázať prístup na základe požadovanej adresy IP alebo názvu domény.
      • URL Authorization vám umožňuje vytvárať pravidlá, ktoré obmedzujú prístup k webovému obsahu.
      • Overovanie systému Windows Táto schéma overovania umožňuje správcom domény systému Windows využívať infraštruktúru domény na overovanie používateľov.
    • Funkcie vývoja aplikácií
    • FTP server
      • Služba FTP Umožňuje publikovanie cez FTP na webovom serveri.
      • Rozšíriteľnosť FTP Umožňuje podporu funkcií FTP, ktoré rozširujú funkčnosť
    • Nástroje na správu
      • IIS Management Console nainštaluje IIS Manager, ktorý vám umožňuje spravovať webový server cez GUI
      • Kompatibilita správy IIS 6.0 poskytuje doprednú kompatibilitu pre aplikácie a skripty, ktoré používajú objekt Admin Base Object (ABO) a rozhranie ADSI (Address Directory Service Interface) Active Directory API. To umožňuje, aby webový server IIS 8.0 používal existujúce skripty IIS 6.0
      • Skripty a nástroje na správu IIS poskytujú infraštruktúru na riadenie webového servera IIS programovo, pomocou príkazov v okne príkazového riadka alebo spúšťaním skriptov.
      • Služba správy poskytuje infraštruktúru na prispôsobenie používateľského rozhrania, IIS Manager.

    Podrobný popis RDS

    • Sprostredkovateľ pripojenia vzdialenej pracovnej plochy – Poskytuje opätovné pripojenie klientskeho zariadenia k programom na základe relácií pracovnej plochy a virtuálnej pracovnej plochy.
    • Brána vzdialenej pracovnej plochy – umožňuje oprávneným používateľom pripojiť sa k virtuálnym pracovným plochám, programom RemoteApp a pracovným plochám založeným na reláciách v podnikovej sieti alebo cez internet.
    • Licencovanie vzdialenej plochy – nástroj na správu licencií RDP
    • Hostiteľ relácie vzdialenej pracovnej plochy – zahŕňa server na hosťovanie programov RemoteApp alebo relácie na pracovnej ploche.
    • Hostiteľ virtualizácie vzdialenej plochy – umožňuje konfigurovať RDP na virtuálnych počítačoch
    • Vzdialená plocha WebAccess – umožňuje používateľom pripojiť sa k zdrojom pracovnej plochy pomocou ponuky Štart alebo webového prehliadača.

    Zvážte inštaláciu a konfiguráciu terminálového licenčného servera. Vyššie uvedené popisuje, ako nainštalovať roly, inštalácia RDS sa nelíši od inštalácie iných rolí, v Role Services musíme vybrať Remote Desktop Licensing a Remote Desktop Session Host. Po inštalácii sa v Server Manager-Tools zobrazí položka Terminálové služby. V diagnostike licencovania RD pre Terminálové služby sú dve položky, ide o nástroj na diagnostiku fungovania licencovania vzdialenej plochy a Správca licencií vzdialenej plochy, ide o nástroj na správu licencií.

    Spustite nástroj Diagnostika licencií RD

    Tu vidíme, že zatiaľ nie sú dostupné žiadne licencie, pretože pre server RD Session Host nie je nastavený licenčný režim. Licenčný server je špecifikovaný v politikách miestnej skupiny. Ak chcete spustiť editor, spustite príkaz gpedit.msc. Otvorí sa Editor miestnej politiky skupiny. V strome vľavo rozbaľte karty:

    • Konfigurácia počítača
    • Administratívne šablóny
    • Komponenty systému Windows
    • Služby vzdialenej pracovnej plochy
    • Hostiteľ relácie vzdialenej pracovnej plochy
    • "Licencia" (licencia)

    Otvorte parametre Použiť zadané licenčné servery vzdialenej pracovnej plochy

    V okne úpravy nastavení politiky povoľte licenčný server (Povolené). Ďalej musíte definovať licenčný server pre Služby vzdialenej pracovnej plochy. V mojom príklade je licenčný server umiestnený na rovnakom fyzickom serveri. Zadajte názov siete alebo IP adresu licenčného servera a kliknite na OK. Ak sa názov servera, licenčný server v budúcnosti zmení, budete ho musieť zmeniť v rovnakej sekcii.

    Potom v nástroji Diagnostika licencií RD môžete vidieť, že terminálový licenčný server je nakonfigurovaný, ale nie je povolený. Ak chcete povoliť, spustite Správcu licencií vzdialenej pracovnej plochy

    Vyberte licenčný server so stavom Neaktivovaný . Ak chcete aktivovať, kliknite naň pravým tlačidlom myši a vyberte položku Aktivovať server. Spustí sa Sprievodca aktiváciou servera. Na karte Spôsob pripojenia vyberte položku Automatické pripojenie. Ďalej vyplňte informácie o organizácii, potom sa aktivuje licenčný server.

    Certifikačné služby Active Directory

    AD CS poskytuje konfigurovateľné služby na vydávanie a správu digitálnych certifikátov, ktoré sa používajú v systémoch zabezpečenia softvéru, ktoré využívajú technológie verejného kľúča. Digitálne certifikáty poskytované službou AD CS možno použiť na šifrovanie a digitálne podpisovanie elektronických dokumentov a správ. Tieto digitálne certifikáty možno použiť na overenie účtov počítačov, používateľov a zariadení v sieti. Digitálne certifikáty sa používajú na poskytovanie:

    • súkromie prostredníctvom šifrovania;
    • integrita prostredníctvom digitálnych podpisov;
    • autentifikáciu prepojením kľúčov certifikátov s účtami počítača, používateľov a zariadení v sieti.

    AD CS je možné použiť na zlepšenie bezpečnosti naviazaním identity používateľa, zariadenia alebo služby na zodpovedajúci súkromný kľúč. Aplikácie podporované službou AD CS zahŕňajú zabezpečené viacúčelové štandardné rozšírenia pre internetovú poštu (S/MIME), zabezpečené bezdrôtové siete, virtuálne privátne siete (VPN), IPsec, systém šifrovania súborov (EFS), prihlasovanie pomocou čipových kariet, protokol zabezpečenia a transportnej vrstvy (SSL/TLS) a digitálnych podpisov.

    Active Directory Domain Services

    Pomocou role servera Active Directory Domain Services (AD DS) môžete vytvoriť škálovateľnú, zabezpečenú a spravovateľnú infraštruktúru na správu používateľov a zdrojov; Môžete tiež poskytnúť aplikácie s podporou adresárov, ako napríklad Microsoft Exchange Server. Active Directory Domain Services poskytuje distribuovanú databázu, ktorá ukladá a spravuje informácie o sieťových prostriedkoch a aplikačných dátach s povolenými adresármi. Server, na ktorom je spustená služba AD DS, sa nazýva radič domény. Správcovia môžu použiť službu AD DS na usporiadanie sieťových prvkov, ako sú používatelia, počítače a ďalšie zariadenia, do hierarchickej vnorenej štruktúry. Hierarchická vnorená štruktúra zahŕňa doménu Active Directory, domény v doménovej štruktúre a organizačné jednotky v každej doméne. Bezpečnostné funkcie sú integrované do AD DS vo forme autentifikácie a riadenia prístupu k prostriedkom v adresári. Pomocou jediného prihlásenia môžu správcovia spravovať informácie o adresároch a organizáciu cez sieť. Autorizovaní používatelia siete môžu tiež použiť sieťové jednotné prihlásenie na prístup k zdrojom umiestneným kdekoľvek v sieti. Active Directory Domain Services poskytuje nasledujúce dodatočné funkcie.

    • Sada pravidiel je schéma, ktorá definuje triedy objektov a atribútov, ktoré sú obsiahnuté v adresári, obmedzenia a limity pre inštancie týchto objektov a formát ich názvov.
    • Globálny katalóg obsahujúci informácie o každom objekte v katalógu. Používatelia a správcovia môžu použiť globálny katalóg na vyhľadávanie údajov katalógu bez ohľadu na to, ktorá doména v katalógu skutočne obsahuje hľadané údaje.
    • Mechanizmus dotazov a indexovania, prostredníctvom ktorého môžu používatelia siete a aplikácie publikovať a lokalizovať objekty a ich vlastnosti.
    • Replikačná služba, ktorá distribuuje údaje adresára cez sieť. Všetky radiče domény s možnosťou zápisu v doméne sa zúčastňujú replikácie a obsahujú úplnú kópiu všetkých údajov adresára pre svoju doménu. Akékoľvek zmeny údajov adresára sa replikujú v doméne na všetky radiče domény.
    • Roly hlavného operačného servera (známe aj ako flexibilné samostatné hlavné operácie alebo FSMO). Radiče domény, ktoré pôsobia ako majstri operácií, sú navrhnuté tak, aby vykonávali špeciálne úlohy, aby zabezpečili konzistentnosť údajov a zabránili konfliktným položkám adresára.

    Active Directory Federation Services

    Služba AD FS poskytuje koncovým používateľom, ktorí potrebujú prístup k aplikáciám v podnikoch zabezpečených službou AD FS, vo federáciách partnerských organizácií alebo v cloude, pomocou zjednodušenej a bezpečnej federácie identity a webových služieb jednotného prihlásenia (SSO). Windows Server AD FS obsahuje služba role Federation Service pôsobiaca ako poskytovateľ identity (overuje používateľov, aby poskytli bezpečnostné tokeny aplikáciám, ktoré dôverujú AD FS) alebo ako poskytovateľ federácie (aplikuje tokeny od iných poskytovateľov identity a potom poskytuje bezpečnostné tokeny aplikáciám, ktoré dôverujú AD FS).

    Odľahčené adresárové služby Active Directory

    Active Directory Lightweight Directory Services (AD LDS) je protokol LDAP, ktorý poskytuje flexibilnú podporu pre adresárové aplikácie bez závislostí a obmedzení špecifických pre doménu Active Directory Domain Services. AD LDS možno spustiť na členských alebo samostatných serveroch. Na rovnakom serveri môžete spustiť viacero inštancií služby AD LDS s nezávisle spravovanými schémami. S rolou služby AD LDS môžete poskytovať adresárové služby aplikáciám s povoleným adresárom bez použitia údajov domény a lesných služieb a bez potreby jedinej schémy pre celý les.

    Active Directory Rights Management Services

    AD RMS môžete použiť na rozšírenie bezpečnostnej stratégie vašej organizácie zabezpečením dokumentov pomocou Information Rights Management (IRM). Služba AD RMS umožňuje používateľom a správcom prideľovať prístupové povolenia dokumentom, zošitom a prezentáciám pomocou zásad IRM. To vám umožňuje chrániť dôverné informácie pred tlačou, preposielaním alebo kopírovaním neoprávnenými používateľmi. Keď sú povolenia súboru obmedzené pomocou IRM, obmedzenia prístupu a používania platia bez ohľadu na umiestnenie informácií, pretože povolenie súboru je uložené v samotnom súbore dokumentu. S AD RMS a IRM môžu jednotliví používatelia uplatniť svoje vlastné preferencie týkajúce sa prenosu osobných a dôverných informácií. Pomôžu tiež organizácii presadzovať podnikové zásady na kontrolu používania a distribúcie citlivých a osobných informácií. Riešenia IRM podporované službou AD RMS sa používajú na poskytovanie nasledujúcich možností.

    • Trvalé zásady používania, ktoré zostávajú s informáciami bez ohľadu na to, či sú presunuté, odoslané alebo preposielané.
    • Ďalšia vrstva ochrany osobných údajov na ochranu citlivých údajov – ako sú správy, špecifikácie produktov, informácie o zákazníkoch a e-mailové správy – pred úmyselným alebo náhodným pádom do nesprávnych rúk.
    • Zabráňte neoprávnenému odosielaniu, kopírovaniu, úpravám, tlači, faxovaniu alebo prilepovaniu obmedzeného obsahu oprávnenými príjemcami.
    • Zabráňte kopírovaniu obmedzeného obsahu pomocou funkcie PRINT SCREEN v systéme Microsoft Windows.
    • Podpora uplynutia platnosti súboru, ktorá bráni prezeraniu obsahu dokumentu po určitom čase.
    • Implementujte podnikové zásady, ktoré riadia používanie a distribúciu obsahu v rámci organizácie

    Aplikačný server

    Application Server poskytuje integrované prostredie na nasadenie a spustenie vlastných podnikových aplikácií založených na serveri.

    DHCP server

    DHCP je technológia klient-server, ktorá umožňuje serverom DHCP prideľovať alebo prenajímať adresy IP počítačom a iným zariadeniam, ktoré sú klientmi DHCP. Nasadenie serverov DHCP v sieti automaticky poskytuje klientskym počítačom a iným sieťovým zariadeniam platné adresy IP založené na IPv4 a IPv6 a ďalšie konfiguračné nastavenia vyžadované týmito klientmi a zariadeniami.Služba DHCP Server v systéme Windows Server zahŕňa podporu pre priradenia založené na politike a prepnutie pri zlyhaní DHCP.

    DNS server

    Služba DNS je hierarchická distribuovaná databáza obsahujúca mapovanie názvov domén DNS na rôzne typy údajov, ako sú adresy IP. Služba DNS vám umožňuje používať priateľské názvy, ako napríklad www.microsoft.com, aby ste pomohli lokalizovať počítače a iné zdroje v sieťach založených na TCP/IP. Služba DNS v systéme Windows Server poskytuje ďalšiu vylepšenú podporu pre moduly zabezpečenia DNS (DNSSEC), vrátane sieťovej registrácie a automatizovanej správy nastavení.

    FAX server

    Faxový server odosiela a prijíma faxy a umožňuje vám spravovať faxové zdroje, ako sú úlohy, nastavenia, správy a faxové zariadenia na vašom faxovom serveri.

    Súborové a úložné služby

    Správcovia môžu použiť rolu Súborové a úložné služby na nastavenie viacerých súborových serverov a ich úložísk a na správu týchto serverov pomocou Server Manager alebo Windows PowerShell. Niektoré špecifické aplikácie obsahujú nasledujúce funkcie.

    • pracovné priečinky. Používa sa na umožnenie používateľom ukladať a pristupovať k pracovným súborom na osobných počítačoch a zariadeniach iných ako firemné počítače. Používatelia získajú pohodlné miesto na ukladanie pracovných súborov a prístup k nim odkiaľkoľvek. Organizácie kontrolujú podnikové údaje ukladaním súborov na centrálne spravované súborové servery a voliteľným nastavením pravidiel pre používateľské zariadenia (ako je šifrovanie a heslá na uzamknutie obrazovky).
    • Deduplikácia údajov. Používa sa na zníženie požiadaviek na miesto na disku na ukladanie súborov, čím šetríte peniaze na úložisku.
    • cieľový server iSCSI. Používa sa na vytváranie centralizovaných diskových podsystémov iSCSI nezávislých od softvéru a zariadení v sieťach SAN (Storage Area Network).
    • Priestory na disku. Používa sa na nasadenie úložiska, ktoré je vysoko dostupné, odolné a škálovateľné s cenovo výhodnými jednotkami štandardu v odvetví.
    • Správca servera. Používa sa na vzdialenú správu viacerých súborových serverov z jedného okna.
    • Windows PowerShell. Používa sa na automatizáciu správy väčšiny úloh správy súborového servera.

    Hyper-V

    Rola Hyper-V vám umožňuje vytvárať a spravovať virtualizované výpočtové prostredie pomocou virtualizačnej technológie zabudovanej do systému Windows Server. Inštalácia roly Hyper-V nainštaluje predpoklady a voliteľné nástroje na správu. Medzi predpoklady patrí hypervízor Windows, služba správy virtuálnych strojov Hyper-V, poskytovateľ virtualizácie WMI a komponenty virtualizácie, ako sú VMbus, poskytovateľ virtualizačných služieb (VSP) a ovládač virtuálnej infraštruktúry (VID).

    Sieťová politika a prístupové služby

    Služby sieťovej politiky a prístupu poskytujú nasledujúce riešenia sieťového pripojenia:

    • Network Access Protection je technológia na vytváranie, presadzovanie a nápravu politík zdravia klientov. Pomocou Network Access Protection môžu správcovia systému nastaviť a automaticky presadzovať zdravotné politiky, ktoré zahŕňajú požiadavky na softvér, aktualizácie zabezpečenia a ďalšie nastavenia. Pre klientske počítače, ktoré nie sú v súlade s politikou zdravia, môžete obmedziť prístup k sieti, kým sa ich konfigurácia neaktualizuje tak, aby vyhovovala požiadavkám politiky.
    • Ak sú nasadené bezdrôtové prístupové body s podporou 802.1X, môžete použiť server NPS (Network Policy Server) na nasadenie metód autentifikácie na základe certifikátu, ktoré sú bezpečnejšie ako autentifikácia založená na hesle. Nasadenie hardvéru s podporou 802.1X so serverom NPS umožňuje overenie používateľov intranetu pred pripojením k sieti alebo získaním adresy IP zo servera DHCP.
    • Namiesto konfigurácie politiky sieťového prístupu na každom serveri sieťového prístupu môžete centrálne vytvoriť všetky politiky, ktoré definujú všetky aspekty požiadaviek na sieťové pripojenie (kto sa môže pripojiť, keď je pripojenie povolené, úroveň zabezpečenia, ktorá sa musí použiť na pripojenie k sieti ).

    Tlačové a dokumentové služby

    Služby tlače a dokumentov vám umožňujú centralizovať úlohy tlačového servera a sieťovej tlačiarne. Táto rola vám tiež umožňuje prijímať naskenované dokumenty zo sieťových skenerov a odosielať dokumenty do sieťových zdieľaných priečinkov – na lokalitu Windows SharePoint Services alebo prostredníctvom e-mailu.

    vzdialený prístup

    Rola Server vzdialeného prístupu je logickým zoskupením nasledujúcich technológií sieťového prístupu.

    • Priamy prístup
    • Smerovanie a vzdialený prístup
    • Proxy webovej aplikácie

    Tieto technológie sú služby rolí rola servera vzdialeného prístupu. Keď nainštalujete rolu Server vzdialeného prístupu, môžete nainštalovať jednu alebo viacero služieb rolí spustením Sprievodcu pridaním rolí a funkcií.

    V systéme Windows Server poskytuje rola Remote Access Server možnosť centrálne spravovať, konfigurovať a monitorovať DirectAccess a VPN so službami vzdialeného prístupu Routing and Remote Access Service (RRAS). DirectAccess a RRAS je možné nasadiť na rovnaký server Edge a spravovať pomocou príkazov prostredia Windows PowerShell a konzoly na správu vzdialeného prístupu (MMC).

    Služby vzdialenej pracovnej plochy

    Služby vzdialenej plochy urýchľujú a rozširujú nasadenie desktopov a aplikácií na akomkoľvek zariadení, vďaka čomu je vzdialený pracovník efektívnejší a zároveň zabezpečuje kritické duševné vlastníctvo a zjednodušuje dodržiavanie predpisov. Služby vzdialenej pracovnej plochy zahŕňajú infraštruktúru virtuálnej pracovnej plochy (VDI), pracovné plochy založené na reláciách a aplikácie, ktoré používateľom umožňujú pracovať odkiaľkoľvek.

    Služby aktivácie objemu

    Volume License Activation Services je rola servera v systéme Windows Server počnúc systémom Windows Server 2012, ktorá automatizuje a zjednodušuje vydávanie a správu multilicencií pre softvér spoločnosti Microsoft v rôznych scenároch a prostrediach. Spolu so službami aktivácie hromadných licencií môžete nainštalovať a nakonfigurovať službu správy kľúčov (KMS) a aktiváciu služby Active Directory.

    webový server (IIS)

    Rola webového servera (IIS) v systéme Windows Server poskytuje platformu na hosťovanie webových lokalít, služieb a aplikácií. Používanie webového servera poskytuje používateľom prístup k informáciám na internete, intranete a extranete. Správcovia môžu použiť rolu webového servera (IIS) na nastavenie a správu viacerých webových lokalít, webových aplikácií a lokalít FTP. Medzi špeciálne funkcie patria nasledujúce.

    • Na konfiguráciu súčastí IIS a správu webových lokalít použite nástroj Internet Information Services (IIS) Manager.
    • Používanie protokolu FTP na umožnenie vlastníkom webových stránok nahrávať a sťahovať súbory.
    • Použitie izolácie webových stránok na zabránenie tomu, aby jedna webová stránka na serveri ovplyvňovala ostatné.
    • Prispôsobenie webových aplikácií vyvinutých pomocou rôznych technológií ako Classic ASP, ASP.NET a PHP.
    • Pomocou prostredia Windows PowerShell automaticky spravujte väčšinu úloh správy webového servera.
    • Konsolidujte viacero webových serverov do serverovej farmy, ktorú možno spravovať pomocou IIS.

    Služby nasadenia systému Windows

    Windows Deployment Services vám umožňuje nasadiť operačné systémy Windows cez sieť, čo znamená, že nemusíte inštalovať každý operačný systém priamo z disku CD alebo DVD.

    Windows Server Essentials Experience

    Táto rola vám umožňuje vykonávať nasledujúce úlohy:

    • chrániť údaje servera a klienta zálohovaním servera a všetkých klientskych počítačov v sieti;
    • spravovať používateľov a skupiny používateľov prostredníctvom zjednodušeného serverového dashboardu. Okrem toho integrácia s Windows Azure Active Directory* poskytuje používateľom jednoduchý prístup k online službám Microsoft Online Services (ako sú Office 365, Exchange Online a SharePoint Online) pomocou ich doménových poverení;
    • uchovávať firemné údaje na centralizovanom mieste;
    • integrovať server so službami Microsoft Online Services (ako sú Office 365, Exchange Online, SharePoint Online a Windows Intune):
    • používať funkcie všadeprítomného prístupu na serveri (napríklad vzdialený webový prístup a virtuálne súkromné ​​siete) na prístup k serveru, počítačom v sieti a údajom z vysoko bezpečných vzdialených miest;
    • pristupovať k údajom odkiaľkoľvek a z akéhokoľvek zariadenia pomocou vlastného webového portálu organizácie (prostredníctvom vzdialeného webového prístupu);
    • spravovať mobilné zariadenia, ktoré pristupujú k e-mailu vašej organizácie s Office 365 prostredníctvom protokolu Active Sync z ovládacieho panela;
    • monitorovať stav siete a prijímať prispôsobiteľné správy o stave; správy môžu byť generované na požiadanie, prispôsobené a odoslané e-mailom konkrétnym príjemcom.

    Windows Server Update Services

    Server WSUS poskytuje súčasti, ktoré správcovia potrebujú na správu a distribúciu aktualizácií prostredníctvom riadiacej konzoly. Server WSUS môže byť navyše zdrojom aktualizácií pre iné servery WSUS v organizácii. Pri implementácii WSUS musí byť aspoň jeden server WSUS v sieti pripojený k službe Microsoft Update, aby ste mohli dostávať informácie o dostupných aktualizáciách. V závislosti od zabezpečenia a konfigurácie siete môže správca určiť, koľko ďalších serverov je priamo pripojených k službe Microsoft Update.

    Úvod

    S narastajúcim počtom počítačov v podniku sa stáva čoraz naliehavejšia otázka nákladov na jeho správu a údržbu. Manuálne nastavenie počítačov vyžaduje veľa času od personálu a síl, s nárastom počtu počítačov, zvýšiť počet svojich zamestnancov. Okrem toho s veľkým počtom strojov je čoraz ťažšie monitorovať dodržiavanie noriem prijatých podnikom. Group Policy (Group Policy) je komplexný nástroj na centralizovanú správu počítačov so systémom Windows 2000 a vyšším v doméne Active Directory. Skupinové politiky sa nevzťahujú na počítače so systémom Windows NT4/9x: sú riadené systémovou politikou, o ktorej nebude reč v tomto článku.

    GPO

    Všetky nastavenia, ktoré vytvoríte v rámci skupinových politík, budú uložené v objektoch skupinovej politiky (GPO). GPO sú dva typy: lokálne GPO a Active Directory GPO. Lokálny GPO je dostupný na počítačoch so systémom Windows 2000 a novším. Môže byť len jeden a je to jediný objekt GPO, ktorý môže byť na počítači bez domény.

    Objekt skupinovej politiky je všeobecný názov pre množinu súborov, adresárov a položiek v databáze Active Directory (ak nejde o lokálny objekt), v ktorých sú uložené vaše nastavenia a určujú, aké ďalšie nastavenia môžete zmeniť pomocou skupinovej politiky. Vytvorením politiky v skutočnosti vytvárate a upravujete GPO. Miestny GPO je uložený v %SystemRoot%\System32\GroupPolicy. Objekty GPO služby Active Directory sú uložené na radiči domény a môžu byť priradené k lokalite, doméne alebo OU (organizačná jednotka, organizačná jednotka alebo organizačná jednotka). Väzba objektu definuje jeho rozsah. V predvolenom nastavení sa v doméne vytvoria dva objekty GPO: Predvolená politika domény a Predvolená politika radiča domény. Prvý definuje predvolenú politiku pre heslá a účty v doméne. Druhý komunikuje s OU Domain Controllers a zvyšuje nastavenia zabezpečenia pre doménové radiče.

    Vytvorte GPO

    Ak chcete vytvoriť politiku (teda v skutočnosti vytvoriť nový GPO), otvorte Active Directory Users & Computers a vyberte, kde sa má vytvoriť nový objekt. Môžete vytvoriť a prepojiť GPO len s lokalitou, doménou alebo objektom OU.

    Ryža. 1. Vytvorte GPO.

    Ak chcete vytvoriť objekt GPO a prepojiť ho napríklad s testermi OU, kliknite pravým tlačidlom myši na túto OU a z kontextovej ponuky vyberte vlastnosti. V okne vlastností, ktoré sa otvorí, otvorte kartu Zásady skupiny a kliknite na položku Nové.

    Ryža. 2. Vytvorte GPO.

    Dáme názov objektu GP, po ktorom sa vytvorí objekt a môžete začať konfigurovať politiku. Dvakrát kliknite na vytvorený objekt alebo stlačte tlačidlo Upraviť, otvorí sa okno editora GPO, kde môžete nakonfigurovať konkrétne parametre objektu.

    Ryža. 3. Popis nastavení v záložke Rozšírené.

    Väčšina hlavných nastavení je intuitívna (majú aj popis, ak otvoríte kartu Rozšírené) a nebudeme sa podrobne venovať každému. Ako je možné vidieť na obr. 3, GPO pozostáva z dvoch častí: Konfigurácia počítača a Konfigurácia používateľa. Nastavenia v prvej časti sa použijú pri spustení systému Windows na počítače v tomto kontajneri a nižšie (pokiaľ nie je prepísané dedičstvo) a sú nezávislé od toho, ktorý používateľ je prihlásený. Nastavenia druhej sekcie sa použijú počas prihlásenia používateľa.

    Poradie použitia GPO

    Po spustení počítača sa vykonajú nasledujúce akcie:

    1. Načíta sa register a zistí sa, ku ktorej stránke počítač patrí. Na server DNS sa odošle dotaz s cieľom získať adresy IP radičov domény nachádzajúcich sa na tejto lokalite.
    2. Po prijatí adries sa počítač pripojí k radiču domény.
    3. Klient si vyžiada zoznam objektov GP od radiča domény a použije ich. Ten odošle zoznam objektov GP v poradí, v akom sa majú aplikovať.
    4. Keď sa používateľ prihlási, počítač si opäť vyžiada zoznam objektov GP, ktoré sa majú používateľovi aplikovať, načíta ich a aplikuje.

    Skupinové politiky sa aplikujú pri spustení OC a pri prihlásení používateľa. Potom sa aplikujú každých 90 minút s 30-minútovou variáciou, aby sa predišlo preťaženiu radiča domény, ak súčasne požaduje veľký počet klientov. Pre radiče domény je interval aktualizácie 5 minút. Toto správanie môžete zmeniť v časti Konfigurácia počítača\Šablóny pre správu\Systém\Zásady skupiny. GPO môže pôsobiť iba na objekty Počítač a Používateľ. Politika sa vzťahuje len na objekty nachádzajúce sa v objekte adresára (lokality, doméne, organizačnej jednotke), ku ktorému je objekt GPO priradený, a ďalej v strome (pokiaľ nie je deaktivované dedenie). Napríklad: GPO sa vytvorí v testeroch OU (ako sme to urobili vyššie).

    Ryža. 4. Dedičnosť nastavení.

    Všetky nastavenia vykonané v tomto GPO ovplyvnia iba používateľov a počítače umiestnené v testeroch OU a InTesters OU. Pozrime sa na príklade uplatňovania zásad. Používateľský test, ktorý sa nachádza v testeroch OU, sa prihlási do počítačovej zostavy umiestnenej v kompOU OU (pozri obrázok 5).

    Ryža. 5. Poradie uplatňovania politík.

    V doméne sú štyri GPO:

    1. SitePolicy spojené s kontajnerom lokality;
    2. Predvolená politika domény spojená s kontajnerom domény;
    3. Zásady1 spojené s testermi OU;
    4. Zásady2 spojené s OU compOU.

    O Spustenie systému Windows na pracovná stanica comp, možnosti definované v časti Konfigurácia počítača sa použijú v tomto poradí:

    1. Lokálne nastavenia GPO;
    2. Nastavenia GPO SitePolicy;

    4. Nastavenia GPO Policy2.

    Keď sa testovací používateľ prihlási na počítač comp, parametre definované v sekciách User Configuration sú:

    1. Lokálne nastavenia GPO;
    2. Nastavenia GPO SitePolicy;
    3. Predvolené nastavenia zásad domény GPO;
    4. Nastavenia GPO Policy1.

    To znamená, že GPO sa aplikujú v tomto poradí: lokálne politiky, politiky na úrovni lokality, politiky na úrovni domény, politiky na úrovni OU.

    Skupinové politiky sa aplikujú asynchrónne na klientov Windows XP a synchrónne na klientov Windows 2000, čo znamená, že prihlasovacia obrazovka používateľa sa zobrazí až po použití všetkých politík počítača a používateľské politiky sa aplikujú pred zobrazením pracovnej plochy. Asynchrónne presadzovanie politiky znamená, že prihlasovacia obrazovka používateľa sa zobrazí skôr, ako sa použijú všetky zásady počítača, a pracovná plocha sa zobrazí skôr, ako sa aplikujú všetky zásady používateľa, čo má za následok rýchlejšie načítanie používateľa a prihlásenie.
    Vyššie opísané správanie sa mení v dvoch prípadoch. Najprv klientsky počítač zistil pomalé sieťové pripojenie. Štandardne sa v tomto prípade použijú iba nastavenia zabezpečenia a šablóny správy. Spojenie so šírkou pásma menšou ako 500 Kb/s sa považuje za pomalé. Túto hodnotu môžete zmeniť v časti Konfigurácia počítača\Šablóny pre správu\Systém\Zásady skupiny\Zásady skupiny Detekcia pomalého pripojenia. V časti Konfigurácia počítača\Šablóny pre správu\Systém\Zásady skupiny môžete nakonfigurovať niektoré ďalšie nastavenia politiky tak, aby sa spracovávali aj pri pomalom pripojení. Druhým spôsobom, ako zmeniť poradie, v ktorom sa aplikujú politiky, je možnosť spracovania spätnej slučky politiky skupiny používateľov. Táto možnosť zmení poradie, v ktorom sa aplikujú predvolené politiky, pričom používateľské politiky sa aplikujú po počítačových politikách a prepíšu posledné. Môžete nastaviť možnosť spätnej slučky tak, aby aplikovala počítačové politiky po používateľských politikách a prepísala všetky používateľské politiky, ktoré sú v rozpore s počítačovými politikami. Parameter spätnej slučky má 2 režimy:

    1. Zlúčiť (pripojiť) - najprv sa použije politika počítača, potom používateľa a znova počítač. V tomto prípade počítačová politika nahrádza nastavenia užívateľskej politiky, ktoré jej odporujú, svojimi vlastnými.
    2. Nahradiť (nahradiť) – používateľská politika sa nespracuje.

    Na ilustráciu použitia nastavenia spracovania spätnej slučky politiky skupiny používateľov, napríklad na verejnom počítači, na ktorom musíte mať rovnaké obmedzené nastavenia bez ohľadu na to, ktorý používateľ ho používa.

    Prednosť, dedičnosť a riešenie konfliktov

    Ako ste si už všimli, na všetkých úrovniach GPO obsahujú rovnaké nastavenia a rovnaké nastavenie môže byť na viacerých úrovniach definované odlišne. V tomto prípade bude poslednou použitou hodnotou efektívna hodnota (poradie, v ktorom sa GPO aplikujú, bolo diskutované vyššie). Toto pravidlo platí pre všetky nastavenia okrem tých, ktoré sú definované ako nenakonfigurované. Pri týchto nastaveniach systém Windows nevykonáva žiadnu akciu. Existuje však jedna výnimka: všetky nastavenia účtu a hesla možno definovať iba na úrovni domény, na iných úrovniach budú tieto nastavenia ignorované.

    Ryža. 6. Používatelia a počítače služby Active Directory.

    Ak je na rovnakej úrovni viacero objektov GPO, použijú sa zdola nahor. Zmenou pozície objektu politiky v zozname (pomocou tlačidiel Hore a Dole) môžete vybrať požadované poradie aplikácie.

    Ryža. 7. Poradie uplatňovania politík.

    Niekedy chcete, aby konkrétna OU neprijímala nastavenia politiky z GPO priradených k upstream kontajnerom. V tomto prípade musíte zakázať dedenie politiky začiarknutím políčka Blokovať dedičstvo politiky. Všetky zdedené nastavenia politiky sú zablokované a neexistuje spôsob, ako zablokovať jednotlivé nastavenia. Nastavenia na úrovni domény, ktoré definujú politiku hesiel a politiku účtov, nemožno uzamknúť.

    Ryža. 9. Blokovanie dedenia politiky.

    Ak chcete, aby sa určité nastavenia v danom objekte GPO neprepísali, vyberte požadovaný objekt GPO, stlačte tlačidlo Možnosti a vyberte možnosť Bez prepísania. Táto možnosť vynúti použitie nastavení GPO tam, kde je zablokované dedenie politiky. Žiadne prepísanie nie je nastavené na mieste, kde je objekt GPO priradený k objektu adresára, nie v samotnom objekte GPO. Ak je objekt GPO prepojený s viacerými kontajnermi v doméne, toto nastavenie nebude automaticky nakonfigurované pre ostatné prepojenia. Ak je nastavenie Bez prepísania nakonfigurované pre viacero prepojení na rovnakej úrovni, budú mať prednosť (a budú účinné) nastavenia objektu GPO v hornej časti zoznamu. Ak sú nastavenia No Override nakonfigurované pre viacero GPO na rôznych úrovniach, prejavia sa nastavenia GPO vyššie v hierarchii adresárov. To znamená, že ak sú nastavenia Žiadne prepísanie nakonfigurované na prepojenie objektu GPO s objektom domény a na prepojenie s objektom GPO s OU, nastavenia definované na úrovni domény sa prejavia. Začiarkavacie políčko Zakázané ruší účinok tohto GPO na tento kontajner.

    Ryža. 10. Možnosti No Override a Disabled.

    Ako je uvedené vyššie, zásady ovplyvňujú iba používateľov a počítače. Často vyvstáva otázka: „ako dosiahnuť, aby určitá politika ovplyvnila všetkých používateľov v určitej bezpečnostnej skupine?“. Na tento účel je objekt GPO viazaný na objekt domény (alebo akýkoľvek kontajner nad kontajnermi alebo OU, v ktorých sú všetky používateľské objekty z požadovanú skupinu) a nakonfigurujte nastavenia prístupu. Kliknite na Vlastnosti, na karte Zabezpečenie odstráňte skupinu Authenticated Users a pridajte požadovanú skupinu s právami Čítať a používať skupinovú politiku.

    Určenie nastavení, ktoré ovplyvňujú počítač používateľa

    Ak chcete určiť konečnú konfiguráciu a identifikovať problémy, musíte vedieť, ktoré nastavenia politiky sú aktuálne platné pre daného používateľa alebo počítač. Na to slúži nástroj Resultant Set of Policy (výsledná sada politík, RSoP). RSoP môže fungovať v režime registrácie aj v režime plánovania. Ak chcete vyvolať RSoP, kliknite pravým tlačidlom myši na objekt používateľa alebo počítača a vyberte položku Všetky úlohy.

    Ryža. 11. Vyvolanie nástroja Výsledný súbor politík.

    Po spustení (v režime protokolovania) budete vyzvaní, aby ste vybrali, pre ktorý počítač a používateľa sa má definovať sada výsledkov, a zobrazí sa okno s nastaveniami výsledkov s uvedením, ktorý objekt GPO použil ktoré nastavenie.

    Ryža. 12. Výsledný súbor zásad.

    Ďalšie nástroje na správu zásad skupiny

    GPResult je nástroj príkazového riadka, ktorý poskytuje niektoré funkcie RSoP. GPResult je predvolene k dispozícii na všetkých počítačoch so systémom Windows XP a Windows Server 2003.

    GPUpdate vynúti uplatňovanie skupinových zásad – lokálnych aj na báze Active Directory. Vo Windows XP/2003 nahradila možnosť /refreshpolicy v nástroji secedit pre Windows 2000.

    Opis syntaxe príkazu je dostupný, keď ho spustíte pomocou klávesu /?.

    Namiesto záveru

    Tento článok si nekladie za cieľ vysvetliť všetky aspekty práce so skupinovými politikami, nie je určený skúseným správcom systému. Všetko spomenuté by podľa mňa malo len ako-tak pomôcť pochopiť základné princípy práce s politikmi tým, ktorí s nimi nikdy nepracovali, alebo ich len začínajú ovládať.

    Pomôcka GPResult.exe– je konzolová aplikácia určená na analýzu nastavení a diagnostiku skupinových politík, ktoré sú aplikované na počítač a/alebo používateľa v doméne Active Directory. GPResult umožňuje najmä získať údaje z výslednej sady politík (Resultant Set of Policy, RSOP), zoznam aplikovaných doménových politík (GPO), ich nastavenia a podrobné informácie o ich chybách spracovania. Pomôcka je súčasťou operačného systému Windows už od čias Windows XP. Pomôcka GPResult vám umožňuje odpovedať na otázky, ako napríklad, či sa určitá politika vzťahuje na počítač, ktorý GPO tak či onak zmenil Nastavenie systému Windows vysporiadať sa s dôvodmi.

    V tomto článku sa pozrieme na špecifiká používania príkazu GPResult na diagnostiku a ladenie aplikácie skupinových politík v doméne Active Directory.

    Spočiatku sa na diagnostiku aplikácie skupinových politík vo Windows používala grafická konzola RSOP.msc, ktorá umožňovala získať nastavenia výsledných politík (doména + lokálne) aplikovaných na počítač a používateľa v grafickej podobe podobnej ako napr. konzola editora GPO (nižšie v príklade zobrazenia konzoly RSOP.msc vidíte, že nastavenia aktualizácie sú nastavené).

    Konzolu RSOP.msc v moderných verziách systému Windows však nie je praktické používať, pretože neodráža nastavenia použité rôznymi rozšíreniami na strane klienta (CSE), ako napríklad GPP (Group Policy Preferences), neumožňuje vyhľadávanie, poskytuje málo diagnostických informácií. Preto je v súčasnosti hlavným nástrojom na diagnostiku použitia GPO vo Windowse príkaz GPResult (vo Windows 10 je dokonca varovanie, že RSOP na rozdiel od GPResult nedáva kompletnú správu).

    Pomocou pomôcky GPResult.exe

    Príkaz GPResult sa spustí na počítači, na ktorom chcete otestovať aplikáciu skupinových politík. Príkaz GPResult má nasledujúcu syntax:

    GPRESULT ]] [(/X | /H) ]

    Podrobné informácie o skupinových pravidlách, ktoré sa vzťahujú na daný objekt AD (používateľ a počítač) a ďalšie parametre súvisiace s infraštruktúrou GPO (t. j. výsledné nastavenia zásad GPO - RsoP), spustite príkaz:

    Výsledky vykonania príkazu sú rozdelené do 2 sekcií:

    • POČÍTAČ NASTAVENIE (Konfigurácia počítača) – sekcia obsahuje informácie o objektoch GPO, ktoré ovplyvňujú počítač (ako objekt Active Directory);
    • USER NASTAVENIE – užívateľská časť politík (zásady, ktoré sa vzťahujú na užívateľský účet v AD).

    Poďme si v krátkosti prejsť hlavné parametre/sekcie, ktoré nás môžu vo výstupe GPResult zaujímať:

    • stránkynázov(Názov stránky:) - názov stránky AD, na ktorej sa počítač nachádza;
    • CN– úplný kanonický používateľ/počítač, pre ktorý boli vygenerované údaje RSoP;
    • Poslednýčasskupinapolitikabolaplikované(Naposledy použitá skupinová politika) – čas, kedy boli naposledy použité skupinové politiky;
    • skupinapolitikabolaplikovanéod(Politika skupiny bola použitá z) – radič domény, z ktorého bola načítaná najnovšia verzia objektu GPO;
    • doménanázova Doménatypu(Názov domény, typ domény) – názov a verzia schémy domény Active Directory;
    • AplikovanéskupinapolitikaObjekty(Použité objekty GPO)– zoznamy objektov aktívnej skupinovej politiky;
    • ThenasledujúceGPObolinieaplikovanépretožeonibolifiltrovanévon(Nasledujúce zásady GPO neboli použité, pretože boli filtrované) - neaplikované (filtrované) GPO;
    • Theužívateľ/počítačjeačasťzanasledujúcebezpečnosťskupiny(Používateľ/počítač je členom nasledujúcich bezpečnostných skupín) – Skupiny domén, ktorých je používateľ členom.

    V našom príklade môžete vidieť, že objekt používateľa ovplyvňujú 4 skupinové politiky.

    • Predvolená politika domény;
    • Povoliť bránu Windows Firewall;
    • Zoznam vyhľadávania prípon DNS

    Ak nechcete, aby konzola súčasne zobrazovala informácie o politikách používateľov aj politikách počítača, môžete použiť možnosť /scope na zobrazenie iba sekcie, ktorá vás zaujíma. Iba výsledné pravidlá pre používateľov:

    gpresult /r /scope:user

    alebo iba aplikované počítačové pravidlá:

    gpresult /r /scope:computer

    Pretože Obslužný program Gpresult odosiela svoje údaje priamo do konzoly príkazového riadka, čo nie je vždy vhodné pre následnú analýzu; jeho výstup môže byť presmerovaný do schránky:

    gpresult /r |klip

    alebo textový súbor:

    gpresult /r > c:\gpresult.txt

    Ak chcete zobraziť veľmi podrobné informácie RSOP, pridajte prepínač /z.

    HTML RSOP report pomocou GPResult

    Okrem toho môže pomôcka GPResult vygenerovať HTML správu o použitých politikách výsledkov (dostupné v systéme Windows 7 a novších). Tento prehľad bude obsahovať detailné informácie o všetkých systémových nastaveniach, ktoré sú nastavené skupinovými politikami a názvoch konkrétnych GPO, ktoré ich nastavujú (výsledná zostava o štruktúre pripomína záložku Nastavenia v Konzole na správu zásad skupiny domén - GPMC). Hlásenie HTML GPResult môžete vygenerovať pomocou príkazu:

    GPResult /h c:\gp-report\report.html /f

    Ak chcete vygenerovať prehľad a automaticky ho otvoriť v prehliadači, spustite príkaz:

    GPResult /h GPResult.html & GPResult.html

    Správa gpresult HTML ich obsahuje pomerne veľa užitočná informácia: Sú viditeľné chyby aplikácie GPO, čas spracovania (v ms) a aplikácia špecifických politík a VVN (v časti Podrobnosti o počítači -> Stav komponentu). Napríklad na snímke obrazovky vyššie môžete vidieť, že politika s nastaveniami na zapamätanie 24 hesiel je použitá predvolenou politikou domény (stĺpec Víťazný GPO). Ako vidíte, takáto HTML správa je oveľa pohodlnejšia na analýzu použitých politík ako konzola rsop.msc.

    Získavanie údajov GPResult zo vzdialeného počítača

    GPResult môže tiež zhromažďovať údaje zo vzdialeného počítača, čím sa eliminuje potreba, aby sa správca prihlasoval lokálne alebo RDP na vzdialený počítač. Formát príkazu na zhromažďovanie údajov RSOP zo vzdialeného počítača je nasledujúci:

    GPResult /s server-ts1 /r

    Podobne môžete vzdialene zhromažďovať údaje z používateľských politík a počítačových politík.

    používateľské meno nemá žiadne údaje RSOP

    Keď je povolené Spustenie UAC GPResult bez zvýšených oprávnení zobrazí iba nastavenia sekcie politiky skupiny používateľov. Ak potrebujete zobraziť obe sekcie (POUŽÍVATEĽSKÉ NASTAVENIA a NASTAVENIA POČÍTAČA) súčasne, treba príkaz spustiť. Ak sa zvýšený príkazový riadok nachádza v inom systéme, než je aktuálny používateľ, pomôcka vydá varovanie INFO: Theužívateľ„doména\user“robíniemaťRSOPúdajov ( Používateľ 'doména\používateľ' nemá žiadne údaje RSOP). Je to preto, že GPResult sa snaží zbierať informácie pre používateľa, ktorý ho spustil, ale preto daný používateľ neprihlásil do systému, neexistujú preň informácie RSOP. Ak chcete zhromažďovať informácie RSOP pre používateľa s aktívnou reláciou, musíte zadať jeho účet:

    gpresult /r /user:tn\edward

    Ak nepoznáte názov účtu, ktorý je prihlásený na vzdialenom počítači, môžete ho získať takto:

    qwinsta /SERVER:remotePC1

    Tiež skontrolujte čas (y) na klientovi. Čas sa musí zhodovať s časom na PDC (primárnom radiči domény).

    Nasledujúce zásady GPO neboli použité, pretože boli odfiltrované

    Pri riešení problémov so skupinovými politikami by ste mali venovať pozornosť aj časti: Nasledujúce GPO neboli použité, pretože boli odfiltrované (Nasledujúce GPO politiky neboli použité, pretože boli odfiltrované). Táto sekcia zobrazuje zoznam GPO, ktoré sa z jedného alebo druhého dôvodu nevzťahujú na tento objekt. Možné možnosti, na ktoré sa pravidlá nemusia vzťahovať:



    Na karte Efektívne povolenia (Rozšírené -> Efektívny prístup) môžete tiež pochopiť, či sa má politika použiť na konkrétny objekt AD.

    V tomto článku sme teda preskúmali funkcie diagnostiky uplatňovania skupinových politík pomocou pomôcky GPResult a preskúmali sme typické scenáre jej použitia.

    Funkčnosť v operačnom systéme Windows Server sa počíta a zlepšuje od verzie k verzii, rolí a komponentov pribúda, preto sa v dnešnom článku pokúsim stručne popísať popis a účel každej roly v systéme Windows Server 2016.

    Skôr než prejdeme k popisu rolí servera Windows Server, zistime, čo presne je " Rola servera» v operačnom systéme Windows Server.

    Čo je to „rola servera“ v systéme Windows Server?

    Rola servera- je to softvérový balík, ktorý zabezpečuje výkon určitej funkcie serverom, pričom táto funkcia je hlavná. Inými slovami, " Rola servera' je cieľ servera, t.j. na čo to je. Aby server mohol vykonávať svoju hlavnú funkciu, t.j. určitú úlohu v Rola servera» obsahuje všetok potrebný softvér ( programy, služby).

    Server môže mať jednu rolu, ak sa aktívne používa, alebo viacero, ak každá z nich server príliš nezaťažuje a používa sa len zriedka.

    Rola servera môže zahŕňať viacero služieb rolí, ktoré poskytujú funkčnosť roly. Napríklad v úlohe servera " webový server (IIS)“ zahŕňa pomerne veľký počet služieb a úlohu „ DNS server» nezahŕňa služby rolí, pretože táto rola plní iba jednu funkciu.

    Služby rolí je možné nainštalovať všetky spolu alebo jednotlivo, v závislosti od vašich potrieb. Inštalácia roly v podstate znamená inštaláciu jednej alebo viacerých jej služieb.

    Windows Server má tiež " Komponenty» server.

    Komponenty servera (funkcia) sú softvérové ​​nástroje, ktoré nie sú rolou servera, ale rozširujú možnosti jednej alebo viacerých rolí alebo spravujú jednu alebo viac rolí.

    Niektoré roly nie je možné nainštalovať, ak server nemá požadované služby alebo komponenty, ktoré sú potrebné na fungovanie rolí. Preto v čase inštalácie takýchto rolí " Sprievodca pridaním rolí a funkcií» vás automaticky vyzve na inštaláciu potrebných dodatočných služieb rolí alebo komponentov.

    Popis rolí servera Windows Server 2016

    Pravdepodobne ste už oboznámení s mnohými rolami, ktoré sú v systéme Windows Server 2016, pretože existujú už pomerne dlho, ale ako som povedal, s každou novou verziou Windows Server sa pridávajú nové roly, s ktorými ste možno nepracovali. s, ale chceli by sme vedieť, na čo slúžia, tak sa na ne poďme pozrieť.

    Poznámka! O nových funkciách operačného systému Windows Server 2016 sa dočítate v materiáli „Inštalácia Windows Server 2016 a prehľad nových funkcií“.

    Keďže k inštalácii a správe rolí, služieb a komponentov veľmi často dochádza pomocou prostredia Windows PowerShell, uvediem pre každú rolu a jej službu názov, ktorý je možné v PowerShell použiť na jej inštaláciu alebo správu.

    DHCP server

    Táto rola vám umožňuje centrálne konfigurovať dynamické IP adresy a súvisiace nastavenia pre počítače a zariadenia vo vašej sieti. Rola servera DHCP nemá služby rolí.

    Názov prostredia Windows PowerShell je DHCP.

    DNS server

    Táto rola je určená na rozlíšenie mien v sieťach TCP/IP. Rola DNS Server poskytuje a udržiava DNS. Na zjednodušenie správy servera DNS sa server zvyčajne inštaluje na rovnaký server ako doménové služby Active Directory. Rola servera DNS nemá služby rolí.

    Názov role pre PowerShell je DNS.

    Hyper-V

    S rolou Hyper-V môžete vytvárať a spravovať virtualizované prostredie. Inými slovami, je to nástroj na vytváranie a správu virtuálnych strojov.

    Názov role pre Windows PowerShell je Hyper-V.

    Potvrdenie o zdravotnom stave zariadenia

    rola" » umožňuje vyhodnotiť zdravotný stav zariadenia na základe nameraných indikátorov bezpečnostných parametrov, ako sú indikátory stavu bezpečného bootovania a Bitlocker na klientovi.

    Na fungovanie tejto roly je potrebných veľa služieb a komponentov rolí, napríklad: niekoľko služieb z role " webový server (IIS)", komponent" ", komponent" Funkcie .NET Framework 4.6».

    Počas inštalácie sa automaticky vyberú všetky požadované služby rolí a funkcie. rola" Potvrdenie o zdravotnom stave zariadenia» Neexistujú žiadne služby rolí.

    Názov PowerShell je DeviceHealthAttestationService.

    webový server (IIS)

    Poskytuje spoľahlivú, spravovateľnú a škálovateľnú infraštruktúru webových aplikácií. Pozostáva z pomerne veľkého počtu služieb (43).

    Názov prostredia Windows PowerShell je Web-Server.

    Zahŕňa nasledujúce služby rolí ( v zátvorkách uvediem názov pre Windows PowerShell):

    Webový server (Web-WebServer)- Skupina služieb rolí, ktorá poskytuje podporu pre webové stránky HTML, rozšírenia ASP.NET, ASP a webový server. Pozostáva z nasledujúcich služieb:

    • Bezpečnosť (Web Security)- súbor služieb na zaistenie bezpečnosti webového servera.
      • Filtrovanie požiadaviek (Web-Filtering) - pomocou týchto nástrojov môžete spracovať všetky požiadavky prichádzajúce na server a filtrovať tieto požiadavky na základe špeciálnych pravidiel stanovených správcom web servera;
      • Obmedzenia IP adresy a domény (Web-IP-Security) – tieto nástroje vám umožňujú povoliť alebo zamietnuť prístup k obsahu na webovom serveri na základe IP adresy alebo názvu domény zdroja v požiadavke;
      • URL Authorization (Web-Url-Auth) – nástroje vám umožňujú vyvinúť pravidlá na obmedzenie prístupu k webovému obsahu a priradiť ich k užívateľom, skupinám alebo príkazom hlavičky HTTP;
      • Digest Authentication (Web-Digest-Auth) – Toto overenie poskytuje vyššiu úroveň zabezpečenia ako základné overenie. Digest autentifikácia na overenie používateľa funguje ako odovzdanie hash hesla do radiča domény Windows;
      • Základná autentifikácia (Web-Basic-Auth) – Táto metóda overenia poskytuje silnú kompatibilitu webového prehliadača. Odporúča sa používať v malých interných sieťach. Hlavnou nevýhodou tejto metódy je, že heslá prenášané cez sieť sa dajú pomerne ľahko zachytiť a dešifrovať, preto túto metódu používajte v kombinácii s SSL;
      • Windows Authentication (Web-Windows-Auth) je overovanie založené na overovaní domény Windows. Inými slovami, kontá Active Directory môžete použiť na overenie používateľov vašich webových lokalít;
      • Autentifikácia mapovaním klientskeho certifikátu (Web-Client-Auth) – táto metóda autentifikácie využíva klientsky certifikát. Tento typ využíva služby Active Directory na poskytovanie mapovania certifikátov;
      • IIS Client Certificate Mapping Authentication (Web-Cert-Auth) – táto metóda používa aj klientske certifikáty na autentifikáciu, ale na poskytovanie mapovania certifikátov využíva IIS. Tento typ poskytuje lepší výkon;
      • Centralizovaná podpora SSL certifikátov (Web-CertProvider) - tieto nástroje umožňujú centrálne spravovať certifikáty SSL servera, čo značne zjednodušuje proces správy týchto certifikátov;
    • Obslužnosť a diagnostika (Web-Health)– súbor služieb na monitorovanie, správu a riešenie problémov webových serverov, stránok a aplikácií:
      • http logging (Web-Http-Logging) - nástroje zabezpečujú logovanie aktivity webu na danom serveri, t.j. záznam do denníka;
      • Protokolovanie ODBC (Web-ODBC-Logging) – Tieto nástroje tiež poskytujú protokolovanie aktivity webovej stránky, ale podporujú protokolovanie tejto aktivity do databázy kompatibilnej s ODBC;
      • Request Monitor (Web-Request-Monitor) je nástroj, ktorý vám umožňuje monitorovať stav webovej aplikácie zachytávaním informácií o HTTP požiadavkách v pracovnom procese IIS;
      • Vlastné protokolovanie (Web-Custom-Logging) – Pomocou týchto nástrojov môžete nakonfigurovať protokolovanie aktivity webového servera vo formáte, ktorý sa výrazne líši od štandardného formátu IIS. Inými slovami, môžete si vytvoriť svoj vlastný protokolový modul;
      • Protokolovacie nástroje (Web-Log-Libraries) sú nástroje na správu protokolov webového servera a automatizáciu úloh protokolovania;
      • Sledovanie (Web-Http-Tracing) je nástroj na diagnostiku a riešenie porušení vo webových aplikáciách.
    • http Spoločné funkcie (Web-Common-Http)– súbor služieb, ktoré poskytujú základné funkcie HTTP:
      • Predvolený dokument (Web-Default-Doc) – Táto funkcia vám umožňuje nakonfigurovať webový server tak, aby vrátil predvolený dokument, keď používatelia nešpecifikujú konkrétny dokument v adrese URL požiadavky, čím sa používateľom zjednoduší prístup na webovú stránku, napr. doména bez zadania súboru;
      • Prehľadávanie adresárov (Web-Dir-Browsing) – Tento nástroj možno použiť na konfiguráciu webového servera tak, aby používatelia mohli zobraziť zoznam všetkých adresárov a súborov na webovej lokalite. Napríklad pre prípady, keď používatelia nešpecifikujú súbor v adrese URL požiadavky a predvolené dokumenty sú buď zakázané, alebo nie sú nakonfigurované;
      • http chyby (Web-Http-Errors) – táto funkcia vám umožňuje konfigurovať chybové hlásenia, ktoré sa vrátia do webových prehliadačov používateľov, keď webový server zistí chybu. Tento nástroj sa používa na jednoduchšie prezentovanie chybových hlásení používateľom;
      • Statický obsah (Web-Static-Content) – tento nástroj vám umožňuje používať obsah na webovom serveri vo forme statických formátov súborov, ako sú súbory HTML alebo obrazové súbory;
      • http redirect (Web-Http-Redirect) - pomocou tejto funkcie môžete presmerovať požiadavku používateľa na konkrétny cieľ, t.j. toto je presmerovanie;
      • Publikovanie WebDAV (Web-DAV-Publishing) - umožňuje používať technológiu WebDAV na webovom serveri IIS. WebDAV ( Webové distribuované vytváranie a vytváranie verzií) je technológia, ktorá umožňuje používateľom spolupracovať ( čítať, upravovať, čítať vlastnosti, kopírovať, presúvať) cez súbory na vzdialených webových serveroch pomocou protokolu HTTP.
    • Výkon (výkon webu)- súbor služieb na dosiahnutie vyššieho výkonu webového servera prostredníctvom vyrovnávacej pamäte výstupu a bežných kompresných mechanizmov, ako sú Gzip a Deflate:
      • Statická kompresia obsahu (Web-Stat-Compression) je nástroj na prispôsobenie kompresie statického obsahu http, umožňuje efektívnejšie využitie šírky pásma a zároveň bez zbytočného zaťaženia procesora;
      • Dynamická kompresia obsahu (Web-Dyn-Compression) je nástroj na konfiguráciu kompresie dynamického obsahu HTTP. Tento nástroj poskytuje efektívnejšie využitie šírky pásma, ale v tomto prípade zaťaženie procesora servera spojené s dynamickou kompresiou môže spomaliť stránku, ak je zaťaženie procesora vysoké aj bez kompresie.
    • Vývoj aplikácií (Web-App-Dev)- súbor služieb a nástrojov na vývoj a hosťovanie webových aplikácií, inými slovami, technológie vývoja webových stránok:
      • ASP (Web-ASP) je prostredie na podporu a vývoj webových stránok a webových aplikácií pomocou technológie ASP. V súčasnosti existuje novšia a pokročilejšia technológia vývoja webových stránok - ASP.NET;
      • ASP.NET 3.5 (Web-Asp-Net) je objektovo orientované vývojové prostredie pre webové stránky a webové aplikácie využívajúce technológiu ASP.NET;
      • ASP.NET 4.6 (Web-Asp-Net45) je tiež objektovo orientované vývojové prostredie pre webové stránky a webové aplikácie využívajúce novú verziu ASP.NET;
      • CGI (Web-CGI) je schopnosť používať CGI na prenos informácií z webového servera do externého programu. CGI je druh štandardu rozhrania na pripojenie externého programu k webovému serveru. Nevýhodou je, že použitie CGI ovplyvňuje výkon;
      • Server Side Inclusions (SSI) (Web-Includes) je podpora pre skriptovací jazyk SSI ( povoliť na strane servera), ktorý sa používa na dynamické generovanie HTML stránok;
      • Inicializácia aplikácie (Web-AppInit) - tento nástroj vykonáva úlohy inicializácie webových aplikácií pred odoslaním webovej stránky;
      • Protokol WebSocket (Web-WebSockets) – pridáva možnosť vytvárať serverové aplikácie, ktoré komunikujú pomocou protokolu WebSocket. WebSocket je protokol, ktorý dokáže súčasne odosielať a prijímať dáta medzi prehliadačom a webovým serverom cez TCP spojenie, akési rozšírenie protokolu HTTP;
      • Rozšírenia ISAPI (Web-ISAPI-Ext) - podpora dynamického rozvoja webového obsahu pomocou aplikačného programovacieho rozhrania ISAPI. ISAPI je rozhranie API pre webový server IIS. Aplikácie ISAPI sú oveľa rýchlejšie ako súbory ASP alebo súbory, ktoré volajú komponenty COM+;
      • Rozšíriteľnosť .NET 3.5 (Web-Net-Ext) je funkcia rozšíriteľnosti .NET 3.5, ktorá vám umožňuje upravovať, pridávať a rozširovať funkčnosť webového servera v rámci procesu spracovania požiadaviek, konfigurácie a používateľského rozhrania;
      • Rozšíriteľnosť .NET 4.6 (Web-Net-Ext45) je funkcia rozšíriteľnosti .NET 4.6, ktorá vám tiež umožňuje upravovať, pridávať a rozširovať funkčnosť webového servera v rámci celého procesu spracovania požiadaviek, konfigurácie a používateľského rozhrania;
      • Filtre ISAPI (Web-ISAPI-Filter) – Pridajte podporu pre filtre ISAPI. Filtre ISAPI sú programy, ktoré sa volajú, keď webový server prijme špecifickú požiadavku HTTP na spracovanie týmto filtrom.

    FTP - server (Web-Ftp-Server)– služby, ktoré poskytujú podporu protokolu FTP. Podrobnejšie sme o FTP serveri hovorili v materiáli - "Inštalácia a konfigurácia FTP servera na Windows Server 2016". Obsahuje nasledujúce služby:

    • Služba FTP (Web-Ftp-Service) - pridáva podporu protokolu FTP na webovom serveri;
    • Rozšíriteľnosť FTP (Web-Ftp-Ext) – Rozširuje štandardné možnosti FTP, ako je pridanie podpory pre funkcie, ako sú napríklad vlastní poskytovatelia, používatelia ASP.NET alebo používatelia správcu IIS.

    Nástroje na správu (Web-Mgmt-Tools) sú nástroje na správu webového servera IIS 10. Patria sem: používateľské rozhranie služby IIS, nástroje príkazového riadka a skripty.

    • IIS Management Console (Web-Mgmt-Console) je používateľské rozhranie na správu IIS;
    • Znakové sady a nástroje na správu IIS (Web-Scripting-Tools) sú nástroje a skripty na správu IIS pomocou príkazového riadka alebo skriptov. Môžu byť použité napríklad na automatizáciu riadenia;
    • Služba správy (Web-Mgmt-Service) – táto služba pridáva možnosť vzdialene spravovať webový server z iného počítača pomocou IIS Manager;
    • Správa kompatibility služby IIS 6 (Web-Mgmt-Compat) – Poskytuje kompatibilitu pre aplikácie a skripty, ktoré používajú dve rozhrania API služby IIS. Existujúce skripty IIS 6 možno použiť na správu webového servera IIS 10:
      • IIS 6 Compatibility Metabase (Web-Metabase) je nástroj na zabezpečenie kompatibility, ktorý vám umožňuje spúšťať aplikácie a znakové sady, ktoré boli migrované zo starších verzií IIS;
      • Skriptovacie nástroje IIS 6 (Web-Lgcy-Scripting) – tieto nástroje vám umožňujú používať rovnaké skriptovacie služby IIS 6, ktoré boli vytvorené na správu IIS 6 v IIS 10;
      • IIS 6 Management Console (Web-Lgcy-Mgmt-Console) je nástroj na správu vzdialených serverov IIS 6.0;
      • IIS 6 WMI Compatibility (Web-WMI) sú skriptovacie rozhrania Windows Management Instrumentation (WMI) na programové riadenie a automatizáciu úloh webového servera IIS 10.0 pomocou sady skriptov vytvorených u poskytovateľa WMI.

    Active Directory Domain Services

    rola" Active Directory Domain Services» (AD DS) poskytuje distribuovanú databázu, ktorá uchováva a spracováva informácie o sieťových zdrojoch. Táto rola sa používa na organizovanie sieťových prvkov, ako sú používatelia, počítače a iné zariadenia, do hierarchickej zadržiavacej štruktúry. Hierarchická štruktúra zahŕňa lesy, domény v rámci lesa a organizačné jednotky (OU) v rámci každej domény. Server so službou AD DS sa nazýva radič domény.

    Názov role pre Windows PowerShell je AD-Domain-Services.

    Režim Windows Server Essentials

    Táto rola predstavuje počítačovú infraštruktúru a poskytuje pohodlné a efektívne funkcie, napríklad: ukladanie klientskych údajov na centralizovanom mieste a ochranu týchto údajov zálohovaním serverových a klientskych počítačov, vzdialený webový prístup, ktorý vám umožňuje pristupovať k údajom prakticky z akéhokoľvek zariadenia . Táto rola vyžaduje niekoľko služieb a funkcií rolí, napríklad: Funkcie BranchCache, Zálohovanie servera Windows, Správa zásad skupiny, Služba rolí " Priestory názvov DFS».

    Názov pre PowerShell je ServerEssentialsRole.

    Sieťový ovládač

    Táto rola predstavená v systéme Windows Server 2016 poskytuje jediný bod automatizácie na správu, monitorovanie a diagnostiku fyzickej a virtuálnej sieťovej infraštruktúry v dátovom centre. Pomocou tejto roly môžete z jedného bodu konfigurovať podsiete IP, siete VLAN, fyzické sieťové adaptéry hostiteľov Hyper-V, spravovať virtuálne prepínače, fyzické smerovače, nastavenia brány firewall a brány VPN.

    Názov prostredia Windows PowerShell je NetworkController.

    Služba Node Guardian

    Toto je rola servera Hosted Guardian Service (HGS) a poskytuje služby atestácie a ochrany kľúčov, ktoré umožňujú chráneným hostiteľom spúšťať tienené virtuálne stroje. Na fungovanie tejto roly je potrebných niekoľko ďalších rolí a komponentov, napríklad: Active Directory Domain Services, Web Server (IIS), „ Failover Clustering" a ďalšie.

    Názov pre PowerShell je HostGuardianServiceRole.

    Odľahčené adresárové služby Active Directory

    rola" Odľahčené adresárové služby Active Directory» (AD LDS) je odľahčená verzia služby AD DS, ktorá má menej funkcií, ale nevyžaduje nasadenie domén alebo radičov domény a nemá závislosti a obmedzenia domény požadované službou AD DS. Služba AD LDS beží cez protokol LDAP ( Lightweight Directory Access Protocol). Na ten istý server môžete nasadiť viacero inštancií AD LDS s nezávisle spravovanými schémami.

    Názov pre PowerShell je ADLDS.

    Služby MultiPoint

    Je to tiež nová rola, ktorá je nová v systéme Windows Server 2016. Služby MultiPoint Services (MPS) poskytujú základné funkcie vzdialenej pracovnej plochy, ktorá umožňuje viacerým používateľom pracovať súčasne a nezávisle na tom istom počítači. Ak chcete nainštalovať a prevádzkovať túto rolu, musíte nainštalovať niekoľko ďalších služieb a komponentov, napríklad: Print Server, Windows Search Service, XPS Viewer a ďalšie, pričom všetky budú automaticky vybrané počas inštalácie MPS.

    Názov roly pre PowerShell je MultiPointServerRole.

    Windows Server Update Services

    S touto rolou (WSUS) môžu správcovia systému spravovať aktualizácie od spoločnosti Microsoft. Napríklad vytvorte samostatné skupiny počítačov pre rôzne sady aktualizácií, ako aj prijímajte správy o súlade počítačov s požiadavkami a aktualizáciami, ktoré je potrebné nainštalovať. Na fungovanie" Windows Server Update Services» Potrebujete také služby rolí a komponenty, ako sú: webový server (IIS), interná databáza systému Windows, služba aktivácie procesov systému Windows.

    Názov prostredia Windows PowerShell je UpdateServices.

    • WID Connectivity (UpdateServices-WidDB) – nastavené na WID ( Interná databáza systému Windows) databáza používaná službou WSUS. Inými slovami, WSUS bude ukladať svoje servisné dáta vo WID;
    • Služby WSUS (UpdateServices-Services) sú služby rol WSUS, ako sú aktualizačná služba, webová služba na vytváranie správ, webová služba na vzdialenú komunikáciu s rozhraním API, webová služba klienta, webová služba na jednoduché overovanie totožnosti, služba synchronizácie servera a webová služba overovania DSS;
    • SQL Server Connectivity (UpdateServices-DB) je inštalácia komponentu, ktorá umožňuje službe WSUS pripojiť sa k databáze Microsoft SQL Server. Táto možnosť poskytuje ukladanie servisných údajov v databáze Microsoft SQL Server. V tomto prípade už musíte mať nainštalovanú aspoň jednu inštanciu SQL Server.

    Multilicenčné aktivačné služby

    S touto rolou servera môžete automatizovať a zjednodušiť vydávanie hromadných licencií na softvér od spoločnosti Microsoft a tiež vám umožňuje tieto licencie spravovať.

    Názov pre PowerShell je VolumeActivation.

    Tlačové a dokumentové služby

    Táto rola servera je určená na zdieľanie tlačiarní a skenerov v sieti, na centrálne konfigurovanie a správu tlačových a skenovacích serverov a na správu sieťových tlačiarní a skenerov. Služby tlače a dokumentov vám tiež umožňujú odosielať naskenované dokumenty e-mailom, do zdieľaných sieťových zložiek alebo na lokality služby Windows SharePoint Services.

    Názov pre PowerShell je Print-Services.

    • Tlačový server (tlačový server) – Táto služba role zahŕňa „ Správa tlače“, ktorý sa používa na správu tlačiarní alebo tlačových serverov, ako aj na migráciu tlačiarní a iných tlačových serverov;
    • Tlač cez internet (Print-Internet) – Na implementáciu tlače cez internet je vytvorená webová stránka, prostredníctvom ktorej môžu používatelia spravovať tlačové úlohy na serveri. Aby táto služba fungovala, ako viete, musíte nainštalovať " webový server (IIS)". Všetky požadované komponenty sa vyberú automaticky, keď začiarknete toto políčko počas procesu inštalácie služby role " Internetová tlač»;
    • Distribuovaný skenovací server (Print-Scan-Server) je služba, ktorá vám umožňuje prijímať naskenované dokumenty zo sieťových skenerov a odosielať ich na miesto určenia. Táto služba obsahuje aj „ Správa skenovania“, ktorý sa používa na správu sieťových skenerov a na konfiguráciu skenovania;
    • Služba LPD (Print-LPD-Service) – služba LPD ( Démon riadkovej tlačiarne) umožňuje počítačom so systémom UNIX a iným počítačom používajúcim službu Line Printer Remote (LPR) tlačiť na zdieľaných tlačiarňach servera.

    Sieťová politika a prístupové služby

    rola" » (NPAS) umožňuje serveru Network Policy Server (NPS) nastaviť a vynútiť prístup k sieti, autentifikáciu a autorizáciu a zásady zdravia klienta, inými slovami, zabezpečiť sieť.

    Názov prostredia Windows PowerShell je NPAS.

    Služby nasadenia systému Windows

    Pomocou tejto roly môžete vzdialene inštalovať operačný systém Windows cez sieť.

    Názov role pre PowerShell je WDS.

    • Deployment Server (WDS-Deployment) – táto služba role je určená na vzdialené nasadenie a konfiguráciu operačných systémov Windows. Umožňuje vám tiež vytvárať a upravovať obrázky na opätovné použitie;
    • Transport Server (WDS-Transport) – Táto služba obsahuje základné sieťové komponenty, pomocou ktorých môžete prenášať dáta multicastingom na samostatnom serveri.

    Certifikačné služby Active Directory

    Táto rola je určená na vytvorenie certifikačných autorít a súvisiacich služieb rolí, ktoré vám umožňujú vydávať a spravovať certifikáty pre rôzne aplikácie.

    Názov pre Windows PowerShell je AD-Certificate.

    Zahŕňa nasledujúce služby rolí:

    • Certifikačná autorita (ADCS-Cert-Authority) – pomocou tejto služby role môžete vydávať certifikáty používateľom, počítačom a službám, ako aj spravovať platnosť certifikátu;
    • Webová služba Zásady registrácie certifikátov (ADCS-Enroll-Web-Pol) – Táto služba umožňuje používateľom a počítačom získať informácie o zásadách registrácie certifikátov z webového prehliadača, aj keď počítač nie je členom domény. Pre jeho fungovanie je to nevyhnutné webový server (IIS)»;
    • Webová služba registrácie certifikátov (ADCS-Enroll-Web-Svc) – Táto služba umožňuje používateľom a počítačom registrovať a obnovovať certifikáty pomocou webového prehliadača cez HTTPS, aj keď počítač nie je členom domény. Musí tiež fungovať webový server (IIS)»;
    • Online respondér (ADCS-Online-Cert) - Služba je určená na kontrolu zrušenia certifikátu pre klientov. Inými slovami, prijme požiadavku na stav zrušenia pre konkrétne certifikáty, vyhodnotí stav týchto certifikátov a pošle späť podpísanú odpoveď s informáciami o stave. Aby služba fungovala, je to nevyhnutné webový server (IIS)»;
    • Webová registračná služba certifikačnej autority (ADCS-Web-Enrollment) – Táto služba poskytuje používateľom webové rozhranie na vykonávanie úloh, ako je napríklad vyžiadanie a obnovenie certifikátov, získanie CRL a registrácia certifikátov čipových kariet. Aby služba fungovala, je to nevyhnutné webový server (IIS)»;
    • Služba registrácie sieťových zariadení (ADCS-Device-Enrollment) – pomocou tejto služby môžete vydávať a spravovať certifikáty pre smerovače a iné sieťové zariadenia, ktoré nemajú sieťové účty. Aby služba fungovala, je to nevyhnutné webový server (IIS)».

    Služby vzdialenej pracovnej plochy

    Rola servera, ktorú možno použiť na poskytovanie prístupu k virtuálnym pracovným plochám, pracovným plochám založeným na reláciách a vzdialeným aplikáciám.

    Názov role pre Windows PowerShell je Remote-Desktop-Services.

    Pozostáva z nasledujúcich služieb:

    • Webový prístup k vzdialenej ploche (RDS-Web-Access) – Táto služba role umožňuje používateľom pristupovať k vzdialeným pracovným plochám a aplikáciám RemoteApp prostredníctvom „ Štart» alebo pomocou webového prehliadača;
    • Licencovanie vzdialenej pracovnej plochy (RDS-Licensing) – Služba je navrhnutá na správu licencií, ktoré sú potrebné na pripojenie k hostiteľovi relácie vzdialenej pracovnej plochy alebo virtuálnej pracovnej ploche. Môže sa použiť na inštaláciu, vydávanie licencií a sledovanie ich dostupnosti. Táto služba vyžaduje " webový server (IIS)»;
    • Sprostredkovateľ pripojenia vzdialenej pracovnej plochy (RDS-Connection-Broker) je služba role, ktorá poskytuje nasledujúce možnosti: opätovné pripojenie používateľa k existujúcej virtuálnej pracovnej ploche, aplikácii RemoteApp a pracovnej ploche založenej na reláciách, ako aj vyrovnávanie záťaže medzi servermi vzdialených hostiteľských serverov. alebo medzi združenými virtuálnymi desktopmi. Táto služba vyžaduje „ »;
    • Hostiteľ virtualizácie vzdialenej pracovnej plochy (DS-Virtualization) – Služba umožňuje používateľom pripojiť sa k virtuálnym pracovným plochám pomocou RemoteApp a Desktop Connection. Táto služba funguje v spojení s Hyper-V, t.j. táto rola musí byť nainštalovaná;
    • Hostiteľ relácie vzdialenej pracovnej plochy (RDS-RD-Server) – Táto služba môže hostiť aplikácie RemoteApp a pracovné plochy založené na reláciách na serveri. Prístup je cez klienta Remote Desktop Connection alebo RemoteApps;
    • Brána vzdialenej pracovnej plochy (RDS-Gateway) – Služba umožňuje oprávneným vzdialeným používateľom pripojiť sa k virtuálnym pracovným plochám, vzdialeným aplikáciám a pracovným plochám založeným na reláciách v podnikovej sieti alebo cez Internet. Táto služba vyžaduje nasledujúce dodatočné služby a komponenty: webový server (IIS)», « Sieťová politika a prístupové služby», « RPC cez HTTP proxy».

    AD RMS

    Toto je rola servera, ktorá vám umožní chrániť informácie pred neoprávneným použitím. Overuje identitu používateľov a udeľuje licencie oprávneným používateľom na prístup k chráneným údajom. Táto rola vyžaduje ďalšie služby a komponenty: webový server (IIS)», « Služba aktivácie procesov systému Windows», « Funkcie .NET Framework 4.6».

    Názov prostredia Windows PowerShell je ADRMS.

    • Active Directory Rights Management Server (ADRMS-Server) – služba hlavnej role, potrebná na inštaláciu;
    • Podpora federácie identít (ADRMS-Identity) je voliteľná služba rolí, ktorá umožňuje federatívnym identitám využívať chránený obsah pomocou služby Active Directory Federation Services.

    AD FS

    Táto rola poskytuje webovým stránkam pomocou prehliadača zjednodušenú a bezpečnú federáciu identity a funkciu jednotného prihlásenia (SSO).

    Názov pre PowerShell je ADFS-Federation.

    Vzdialený prístup

    Táto rola poskytuje konektivitu prostredníctvom DirectAccess, VPN a proxy webovej aplikácie. Aj rola Vzdialený prístup"poskytuje tradičné možnosti smerovania vrátane prekladu sieťových adries (NAT) a ďalších možností pripojenia. Táto rola vyžaduje ďalšie služby a funkcie: webový server (IIS)», « Interná databáza systému Windows».

    Názov roly pre Windows PowerShell je RemoteAccess.

    • DirectAccess a VPN (RAS) (DirectAccess-VPN) - služba umožňuje používateľom kedykoľvek sa pripojiť k podnikovej sieti s prístupom na internet cez DirectAccess, ako aj organizovať pripojenia VPN v kombinácii s technológiami tunelovania a šifrovania údajov;
    • Smerovanie (Routing) - služba poskytuje podporu pre smerovače NAT, smerovače LAN s protokolmi BGP, protokoly RIP a smerovače s podporou multicastu (IGMP proxy);
    • Web Application Proxy (Web-Application-Proxy) – Služba umožňuje publikovať aplikácie založené na protokoloch HTTP a HTTPS z podnikovej siete na klientske zariadenia, ktoré sú mimo podnikovej siete.

    Súborové a úložné služby

    Toto je rola servera, ktorú možno použiť na zdieľanie súborov a priečinkov, spravovanie a riadenie zdieľaní, replikáciu súborov, poskytovanie rýchleho vyhľadávania súborov a udeľovanie prístupu ku klientskym počítačom UNIX. Súborovým službám a najmä súborovému serveru sme sa podrobnejšie venovali v materiáli „Inštalácia súborového servera (File Server) na Windows Server 2016“.

    Názov prostredia Windows PowerShell je FileAndStorage-Services.

    Skladovacie služby- Táto služba poskytuje funkciu správy úložiska, ktorá je vždy nainštalovaná a nemožno ju odstrániť.

    Súborové služby a služby iSCSI (súborové služby) sú technológie, ktoré zjednodušujú správu súborových serverov a úložísk, šetria miesto na disku, poskytujú replikáciu a ukladanie súborov do vyrovnávacej pamäte v pobočkách a tiež poskytujú zdieľanie súborov cez protokol NFS. Zahŕňa nasledujúce služby rolí:

    • Súborový server (FS-FileServer) – služba role, ktorá spravuje zdieľané priečinky a poskytuje používateľom prístup k súborom na tomto počítači cez sieť;
    • Deduplikácia údajov (FS-Data-Deduplication) – táto služba šetrí miesto na disku tým, že na zväzok ukladá iba jednu kópiu identických údajov;
    • Správca zdrojov súborového servera (FS-Resource-Manager) – pomocou tejto služby môžete spravovať súbory a priečinky na súborovom serveri, vytvárať správy o úložisku, klasifikovať súbory a priečinky, konfigurovať kvóty priečinkov a definovať politiky blokovania súborov;
    • Poskytovateľ cieľového úložiska iSCSI (poskytovatelia hardvéru VDS a VSS) (iSCSITarget-VSS-VDS) – Služba umožňuje aplikáciám na serveri pripojenom k ​​cieľu iSCSI vytvárať zväzky tieňovej kópie na virtuálnych diskoch iSCSI;
    • Menné priestory DFS (FS-DFS-Namespace) - pomocou tejto služby môžete zoskupovať zdieľané priečinky hosťované na rôznych serveroch do jedného alebo viacerých logicky štruktúrovaných menných priestorov;
    • Pracovné priečinky (FS-SyncShareService) – služba vám umožňuje používať pracovné súbory na rôznych počítačoch, vrátane pracovných a osobných. Svoje súbory môžete ukladať do pracovných priečinkov, synchronizovať ich a pristupovať k nim z lokálnej siete alebo internetu. Aby služba fungovala, komponent " Webové jadro IIS v procese»;
    • Replikácia DFS (FS-DFS-Replication) je mechanizmus replikácie údajov na viacerých serveroch, ktorý vám umožňuje synchronizovať priečinky cez pripojenie LAN alebo WAN. Táto technológia používa protokol Remote Differential Compression (RDC) na aktualizáciu iba časti súborov, ktoré sa zmenili od poslednej replikácie. Replikáciu DFS možno použiť s priestormi názvov DFS alebo bez nich;
    • Server pre NFS (FS-NFS-Service) – Služba umožňuje tomuto počítaču zdieľať súbory s počítačmi so systémom UNIX a inými počítačmi, ktoré používajú protokol Network File System (NFS);
    • iSCSI Target Server (FS-iSCSITarget-Server) – poskytuje služby a správu pre iSCSI ciele;
    • Služba BranchCache pre sieťové súbory (FS-BranchCache) – Služba poskytuje podporu BranchCache na tomto súborovom serveri;
    • Služba File Server VSS Agent (FS-VSS-Agent) – Služba umožňuje tieňové kópie zväzku pre aplikácie, ktoré ukladajú dátové súbory na tomto súborovom serveri.

    faxový server

    Rola odosiela a prijíma faxy a umožňuje vám spravovať faxové zdroje, ako sú úlohy, nastavenia, správy a faxové zariadenia na tomto počítači alebo v sieti. Vyžaduje sa pre prácu Tlačový server».

    Názov roly pre Windows PowerShell je Fax.

    Týmto je prehľad rolí servera Windows Server 2016 dokončený, dúfam, že materiál bol pre vás zatiaľ užitočný!

    Pred vývojom soketového servera musíte vytvoriť server politík, ktorý informuje Silverlight, ktorí klienti sa môžu pripojiť k soketovému serveru.

    Ako je uvedené vyššie, Silverlight neumožňuje načítanie obsahu alebo volanie webovej služby, ak doména nemá clientaccesspolicy .xml alebo súbor crossdomain. xml, kde sú tieto operácie výslovne povolené. Podobné obmedzenie platí pre soketový server. Ak nepovolíte klientskemu zariadeniu stiahnuť súbor .xml clientaccesspolicy, ktorý umožňuje vzdialený prístup, Silverlight odmietne nadviazať spojenie.

    Žiaľ, poskytovanie zásad klientskeho prístupu. cml do aplikácie soketu je väčšou výzvou ako jej poskytovanie prostredníctvom webovej stránky. Pri používaní webovej stránky môže softvér webového servera poskytnúť súbor .xml clientaccesspolicy, len ho nezabudnite pridať. Súčasne, keď používate aplikáciu soketu, musíte otvoriť soket, ku ktorému môžu klientske aplikácie pristupovať s požiadavkami na politiku. Okrem toho musíte manuálne vytvoriť kód, ktorý obsluhuje zásuvku. Ak chcete vykonať tieto úlohy, musíte vytvoriť server politík.

    V nasledujúcom texte ukážeme, že server politík funguje rovnakým spôsobom ako server správ, iba spracováva o niečo jednoduchšie interakcie. Servery správ a politiky môžu byť vytvorené samostatne alebo kombinované v jednej aplikácii. V druhom prípade musia počúvať požiadavky na rôznych vláknach. V tomto príklade vytvoríme server politík a potom ho skombinujeme so serverom správ.

    Ak chcete vytvoriť server politík, musíte najprv vytvoriť aplikáciu .NET. Akýkoľvek typ aplikácie .NET môže slúžiť ako server politík. Najjednoduchším spôsobom je použiť konzolovú aplikáciu. Po odladení konzolovej aplikácie môžete kód presunúť do služby Windows tak, aby bežala stále na pozadí.

    Súbor zásad

    Nasleduje súbor politiky poskytnutý serverom politík.

    Súbor politiky definuje tri pravidlá.

    Umožňuje prístup ku všetkým portom od 4502 do 4532 (toto je celý rad portov podporovaných doplnkom Silverlight). Ak chcete zmeniť rozsah dostupných portov, zmeňte hodnotu atribútu portu prvku.

    Umožňuje prístup TCP (oprávnenie je definované v atribúte protokolu prvku).

    Umožňuje volanie z ľubovoľnej domény. Preto môže byť aplikácia Silverlight, ktorá vytvára spojenie, hosťovaná na ľubovoľnej webovej lokalite. Ak chcete zmeniť toto pravidlo, musíte upraviť atribút uri prvku.

    Na uľahčenie sú pravidlá politiky umiestnené v súbore clientaccess-ploi.cy.xml, ktorý sa pridáva do projektu. Vo Visual Studio musí byť parameter Copy to Output Directory súboru politiky nastavený na Cop Always. stačí nájsť súbor na pevnom disku, otvoriť ho a vrátiť obsah do klientskeho zariadenia.

    Trieda PolicyServer

    Funkčnosť servera politík je založená na dvoch kľúčových triedach: PolicyServer a PolicyConnection. Trieda PolicyServer spracováva čakanie na pripojenia. Keď prijme spojenie, odovzdá riadenie novej inštancii triedy PoicyConnection, ktorá odovzdá súbor politiky klientovi. Tento dvojdielny postup je bežný v sieťovom programovaní. Pri práci so servermi správ to uvidíte viackrát.

    Trieda PolicyServer načíta súbor politiky z pevného disku a uloží ho do poľa ako pole bajtov.

    verejnej triedy PolicyServer

    politika súkromných bajtov;

    public PolicyServer(string policyFile) (

    Ak chcete začať počúvať, serverová aplikácia musí zavolať PolicyServer. Štart (). Vytvára objekt TcpListener, ktorý počúva požiadavky. Objekt TcpListener je nakonfigurovaný na počúvanie na porte 943. V Silverlight je tento port vyhradený pre servery politík. Pri vytváraní požiadaviek na súbory zásad ich aplikácia Silverlight automaticky nasmeruje na port 943.

    súkromný poslucháč TcpListener;

    public void Start()

    // Vytvorenie poslucháča

    listener = new TcpListener(IPAddress.Any, 943);

    // Začnite počúvať; metóda Start() vráti II ihneď po zavolaní listener.Start();

    // Čaká sa na spojenie; metóda sa okamžite vráti;

    Čakanie II sa vykonáva v samostatnom vlákne

    Ak chcete prijať ponúkané pripojenie, server politík zavolá metódu BeginAcceptTcpClient(). Rovnako ako všetky metódy Beginxxx() rámca .NET sa vráti ihneď po zavolaní a vykoná potrebné operácie na samostatnom vlákne. Pre sieťové aplikácie je to veľmi významný faktor, pretože umožňuje súčasne spracovať veľa požiadaviek na súbory politík.

    Poznámka. Začínajúci sieťoví programátori sa často čudujú, ako môže byť súčasne spracovaných viacero požiadaviek, a myslia si, že to vyžaduje niekoľko serverov. Avšak nie je. S týmto prístupom by klientske aplikácie rýchlo vyčerpali dostupné porty. V praxi serverové aplikácie spracovávajú mnoho požiadaviek cez jeden port. Tento proces je pre aplikácie neviditeľný, pretože vstavaný podsystém TCP v systéme Windows automaticky identifikuje správy a nasmeruje ich do príslušných objektov v kóde aplikácie. Každé pripojenie je jednoznačne identifikované na základe štyroch parametrov: adresa IP klienta, číslo portu klienta, adresa IP servera a číslo portu servera.

    Pri každej požiadavke sa spustí metóda spätného volania OnAcceptTcpClient(). Znovu zavolá metódu BeginAcceptTcpClient O, aby sa začalo čakať na ďalšiu požiadavku v inom vlákne, a potom začne spracovávať aktuálnu požiadavku.

    public void OnAcceptTcpClient(IAsyncResult ar) (

    if (isStopped) return;

    Console.WriteLine("Prijatá požiadavka zásad."); // Čaká sa na ďalšie pripojenie.

    listener.BeginAcceptTcpClient(OnAcceptTcpClient, null);

    // Spracovanie aktuálneho pripojenia.

    Klient TcpClient = poslucháč.EndAcceptTcpClient(ar); PolicyConnection policyConnection = nové PolicyConnection(klient, politika); policyConnection.HandleRequest() ;

    chytiť (chyba výnimky) (

    Pri každom prijatí nového pripojenia sa vytvorí nový objekt PolicyConnection, ktorý ho spracuje. Okrem toho objekt PolicyConnection udržiava súbor politiky.

    Posledným komponentom triedy PolicyServer je metóda Stop(), ktorá zastaví čakanie na požiadavky. Aplikácia ho zavolá, keď sa ukončí.

    private bool isStopped;

    public void StopO(

    isStopped = true;

    poslucháča. stop();

    chytiť (chyba výnimky) (

    Console.WriteLine(err.Message);

    Nasledujúci kód sa používa v metóde Main() aplikačného servera na spustenie servera politík.

    static void Main(string args) (

    PolicyServer policyServer = nový PolicyServer("clientaccesspolicy.xml"); policyServer.Start();

    Console.WriteLine("Server zásad spustený."); Console.WriteLine("Pre ukončenie stlačte kláves Enter.");

    // Čakanie na stlačenie klávesu; pomocou metódy // Console.ReadKey() ju môžete nastaviť tak, aby čakala na konkrétny // riadok (napríklad quit) alebo stlačte ľubovoľný kláves Console.ReadLine();

    policyServer.Stop();

    Console.WriteLine("Ukončiť server zásad.");

    trieda PolicyConnection

    Trieda PolicyConnection vykonáva jednoduchšiu úlohu. Objekt PolicyConnection ukladá odkaz na údaje súboru politiky. Potom, po zavolaní metódy HandleRequest(), objekt PolicyConnection načíta nové pripojenie zo sieťového toku a pokúsi sa ho prečítať. Klientske zariadenie musí odoslať reťazec obsahujúci text. Po prečítaní tohto textu klientske zariadenie zapíše dáta politiky do streamu a uzavrie spojenie. Nasleduje kód triedy PolicyConnection.

    verejná trieda PolicyConnection(

    súkromný klient TcpClient; politika súkromných bajtov;

    public PolicyConnection (klient TcpClient, politika bajtov) (

    this.client = klient; this.policy = politika;

    // Vytvorenie súkromnej požiadavky klienta so statickým reťazcom policyRequestString = "

    public void HandleRequest()(

    Stream s = klient.GetStream(); // Čítanie reťazca dotazu politiky

    byte buffer = nový bajt;

    // Počkajte iba 5 sekúnd client.ReceiveTimeout = 5000;'

    s.Read(buffer, 0, buffer.Length);

    // Odovzdať politiku (môžete tiež skontrolovať, či požiadavka na politiku má // požadovaný obsah) s.Write(policy, 0, policy.Length);

    // Zatvorte pripojenie client.Close();

    Console.WriteLine("Súbor s pravidlami doručený.");

    Takže máme plne funkčný server politík. Žiaľ, zatiaľ sa nedá otestovať, pretože doplnok Silverlight neumožňuje explicitné vyžiadanie súborov zásad. Namiesto toho ich automaticky požaduje pri pokuse o použitie aplikácie soketu. Pred vytvorením klientskej aplikácie pre túto soketovú aplikáciu musíte vytvoriť server.

    Pokračovanie v téme:

    Nové články

    /

    Načítava...
    Hore