Jepni një përshkrim të detajuar të politikës së serverit. Jepni një përshkrim të detajuar të politikës së serverit në lidhje me

Përshëndetje. Nuk mund të regjistroni llogarinë tuaj?
shkruani në PM - vk.com/watsonshit
- Ne regjistrojmë llogaritë për të porositur.
- Ne ndihmojmë me fazat 1 dhe 2 të UCP.
- Shërbim i shpejtë dhe cilësor.
- Garancitë, rishikimet. Ne jemi përgjegjës për sigurinë.
- Serverë absolutisht të ndryshëm me regjistrim UCP.
Projekti i Bregut të Paqësorit - Projekti SW etj.

Nuk e gjetët përgjigjen e pyetjes suaj? Shkruani në komente dhe unë do t'ju jap përgjigjen.

) Për çfarë shërben OOC chat?
- 1) Ky është një bisedë që nuk ndikon në lojën.

2) Çfarë nënkuptohet me termin lojë me role?
- 2) Një lojë me role është një lloj loje në të cilën ju duhet të luani rolin që kam zgjedhur.

3) Nëse ndonjë situatë nuk është në favorin tuaj (vrasje / grabitje). Veprimet tuaja?
- 2) Unë do të vazhdoj të luaj pa marrë parasysh se çfarë.

2) Keni marrë para nga një mashtrues, çfarë do të bëni?
- 4) Do të informoj administratën e serverit, do të çregjistrohem në një temë të veçantë dhe do të shtoj para për /bamirësi.

3) A keni të drejtë të vrisni një oficer policie?
- 1) Sigurisht, unë mund të vras ​​një oficer policie vetëm nëse kam një arsye të mirë.

1) A lejohet kalimi nga sedilja e shoferit?
- 4) Jo, veprime të tilla janë të ndaluara nga rregullat e serverit.

4) A lejohen pseudonimet e personazheve të famshëm dhe filmave/serialeve/filmave vizatimorë?
- 3) Jo, janë të ndaluara.

5) Gjatë përleshjes me armë teknikisht u vranë tre personazhe, por pas një kohe të njëjtët personazhe po luanin përsëri rolet e tyre. Çfarë lloji i vrasjes është kjo?
- 2) Vrasja e lojtarit.

7) Ata qëllojnë mbi ju, por ju nuk doni të vdisni, dhe kjo është arsyeja pse ...
- 4) Do të përpiqeni të arratiseni dhe të mbijetoni duke luajtur me role.

2) A keni të drejtë të përdorni Bunny-Hop?
- 3) Po, kam të drejtë ta përdor nëse nuk ndërhyj me askënd.

7) Çfarë do të bëni nëse keni një propozim për të zhvilluar serverin?
- 3) Unë do të shkruaj për të në seksionin përkatës në forum.

3) A është e detyrueshme çregjistrimi i veprimeve kur përdoren armë të vogla?
- 4) Jo.

2) Ju jeni në server për herë të parë dhe nuk i dini fare komandat, çfarë do të bëni?
- 3) Do t'i bëj administratës një pyetje me komandën /askq, pastaj do të pres një përgjigje.

3) Cili është qëllimi i komandës /coin?
- për të zgjidhur të gjitha situatat e diskutueshme

1) Çfarë është Metagaming?
- 2) Ky është përdorimi i informacionit jo-roli kur luan një rol.

6) Lojtari, personazhi i të cilit u vra teknikisht gjatë një shkëmbimi zjarri, vendosi të hakmerrej ndaj shkelësve dhe vrau një nga kundërshtarët pa asnjë arsye. Çfarë shkeljesh ka këtu nga ana e lojtarit?
- 3) Vrasje për hakmarrje.

10) A lejohet të plotësoni sasinë e shëndetit gjatë një lufte / përleshjeje?
- 4) Jo.

8) A lejohet gjuajtja me armë ndaj punonjësve të LSPD-së dhe me çfarë është e mbushur?
- 4) Po, një përplasje zjarri e zakonshme përfundon me PC për të dyja palët. Nëse kjo është një dosje rasti ose një bastisje, policisë i jepet PK, dhe kriminelëve u jepet SK.

6) Sa është shuma maksimale për një grabitje që nuk kërkon kontrolle administrative?
- 1) $500

9) Cilat gjuhë mund të përdoren në serverin tonë?
- 1) rusisht.

7) Pas një përgatitje të gjatë dhe të kujdesshme, vrasësi e përmbushi urdhrin - ai vrau. Plani u llogarit deri në detajet më të vogla, si rezultat i kësaj, klienti pagoi bujarisht. Cila është sakrifica në këtë rast?
- 1) Vrasja e karakterit.

9) A lejohet vjedhja e automjeteve qeveritare?
- 2) Po, por fillimisht duhet të pyesni administratorin, si dhe të veproni në përputhje me paragrafin 9 të rregullave të lojës.

8) Kur mund të aktroni dhunën dhe mizorinë seksuale?
- 2) Dhuna seksuale dhe mizoria mund të luhet vetëm me pëlqimin e të gjithë personave të përfshirë në RP.

10) Çfarë duhet të bëni nëse mendoni se loja nuk po shkon sipas rregullave?
- 1) Shkruani /raportoni, nëse administratori mungon - shkruani një ankesë në forum.

7) Sa orë lojë duhet të ketë një lojtar në mënyrë që të grabitet?
- 3) 8 orë.

8) Specifikoni përdorimin e saktë të komandës /coin. Pas:
- Mua ndalova frymën dhe godita topin, duke u përpjekur ta hidhja në vrimë.

8) Specifikoni përdorimin e saktë të komandës /me:
- Buzëqeshi gjerësisht, duke parë direkt Lindën në sy. Ai u afrua më shumë, pastaj e përqafoi butësisht.

SHITJE E MONEDHËS VIRTUALE NË PROJEKTIN E BREGUT TË PACIFIC DHE SERVERËT GRINCH ROLE PLAY.
TË GJITHA INFORMACIONET NË GRUP!
vk.com/virtongarant

Shërbimi GPResult.exe– është një aplikacion konsolë i krijuar për të analizuar cilësimet dhe për të diagnostikuar politikat e grupit që zbatohen për një kompjuter dhe/ose përdorues në një domen Active Directory. Në veçanti, GPResult ju lejon të merrni të dhënat e grupit të politikave që rezultojnë (Rezultant Set of Policy, RSOP), listën e politikave të aplikuara të domenit (GPO), cilësimet e tyre dhe informacion të detajuar në lidhje me gabimet e përpunimit të tyre. Shërbimi ka qenë pjesë e sistemit operativ Windows që nga ditët e Windows XP. Shërbimi GPResult ju lejon t'u përgjigjeni pyetjeve të tilla si nëse një politikë e caktuar zbatohet për një kompjuter, i cili GPO ka ndryshuar një cilësim të veçantë të Windows dhe të kuptoni arsyet.

Në këtë artikull, ne do të shikojmë specifikat e përdorimit të komandës GPResult për të diagnostikuar dhe korrigjuar aplikimin e politikave të grupit në një domen Active Directory.

Fillimisht, për të diagnostikuar aplikimin e politikave të grupit në Windows, u përdor tastiera grafike RSOP.msc, e cila bëri të mundur marrjen e cilësimeve të politikave rezultuese (domain + lokal) të aplikuara në kompjuter dhe përdorues në një formë grafike të ngjashme. në tastierën e redaktuesit të GPO (më poshtë, në shembullin e pamjes së konsolës RSOP.msc, mund të shihni që cilësimet e përditësimit janë vendosur).

Sidoqoftë, tastiera RSOP.msc në versionet moderne të Windows nuk është praktike për t'u përdorur, sepse ai nuk pasqyron cilësimet e aplikuara nga Zgjerime të ndryshme të Politikave të Grupit (CSE), të tilla si GPP (Preferencat e Politikës së Grupit), nuk lejon kërkimin, ofron pak informacion diagnostikues. Prandaj, për momentin, është komanda GPResult që është mjeti kryesor për diagnostikimin e përdorimit të GPO në Windows (në Windows 10, madje ekziston një paralajmërim që RSOP nuk jep një raport të plotë, ndryshe nga GPResult).

Duke përdorur programin GPResult.exe

Komanda GPResult ekzekutohet në kompjuterin në të cilin dëshironi të testoni aplikimin e politikave të grupit. Komanda GPResult ka sintaksën e mëposhtme:

GPRESULT ]] [(/X | /H)<имя_файла> ]

Për të marrë informacion të detajuar në lidhje me politikat e grupit që zbatohen për një objekt të caktuar AD (përdorues dhe kompjuter) dhe cilësime të tjera që lidhen me infrastrukturën GPO (d.m.th. cilësimet e politikës së GPO që rezultojnë - RsoP), ekzekutoni komandën:

Rezultatet e ekzekutimit të komandës ndahen në 2 seksione:

  • KOMPJUTERIKE CILËSIMET (Konfigurimi i kompjuterit) – seksioni përmban informacione rreth objekteve GPO që prekin kompjuterin (si objekt Active Directory);
  • PËRDORUESI CILËSIMET – seksioni i përdoruesve i politikave (politikat që zbatohen për një llogari përdoruesi në AD).

Le të kalojmë shkurtimisht parametrat/seksionet kryesore që mund të jenë me interes për ne në daljen GPResult:

  • faqeEmri(Emri i faqes:) - emri i faqes së AD në të cilën ndodhet kompjuteri;
  • CN– përdorues/kompjuter i plotë kanonik për të cilin janë krijuar të dhënat RSoP;
  • E funditkohagrupPolitikaishteaplikuar(Politika e grupit të aplikuar për herë të fundit) - koha kur politikat e grupit janë aplikuar për herë të fundit;
  • grupPolitikaishteaplikuarnga(Politika e grupit është aplikuar nga) - kontrolluesi i domenit nga i cili është ngarkuar versioni më i fundit i GPO;
  • DomeniEmridhe Domainlloji(Emri i domenit, lloji i domenit) – Emri dhe versioni i skemës së domenit të Active Directory;
  • AplikuargrupPolitikaObjektet(GPO-të e aplikuara)– listat e objekteve të politikave aktive të grupit;
  • në vijimGPO-tëishinjoaplikuarsepseataishinfiltruarjashtë(Politikat e mëposhtme të GPO-ve nuk u zbatuan sepse ishin të filtruar) - GPO-të e pazbatuara (të filtruara);
  • përdorues/kompjuterështëapjesëenë vijimsigurinëgrupe(Përdoruesi/kompjuteri është anëtar i grupeve të mëposhtme të sigurisë) – Grupet e domenit ku përdoruesi është anëtar.

Në shembullin tonë, mund të shihni se objekti i përdoruesit ndikohet nga 4 politika të grupit.

  • Politika e parazgjedhur e domenit;
  • Aktivizo Windows Firewall;
  • Lista e kërkimit të prapashtesës DNS

Nëse nuk dëshironi që tastiera të shfaqë njëkohësisht informacione rreth politikave të përdoruesit dhe politikave të kompjuterit, mund të përdorni opsionin /scope për të shfaqur vetëm seksionin që ju intereson. Vetëm politikat e përdoruesve që rezultojnë:

gpresult /r /scope:user

ose zbatohen vetëm politikat kompjuterike:

gpresult /r /scope:kompjuter

Sepse Shërbimi Gpresult nxjerr të dhënat e tij drejtpërdrejt në tastierën e linjës së komandës, e cila nuk është gjithmonë e përshtatshme për analiza të mëvonshme; prodhimi i tij mund të ridrejtohet në kujtesën e fragmenteve:

gpresult /r |klip

ose skedar teksti:

gpresult /r > c:\gpresult.txt

Për të shfaqur informacione super të detajuara RSOP, shtoni çelësin /z.

Raporti HTML RSOP duke përdorur GPResult

Për më tepër, mjeti GPResult mund të gjenerojë një raport HTML mbi politikat e zbatuara të rezultateve (të disponueshme në Windows 7 dhe versionet e mëvonshme). Ky raport do të përmbajë informacion i detajuar në lidhje me të gjitha cilësimet e sistemit që përcaktohen nga politikat e grupit dhe emrat e GPO-ve specifike që i vendosin ato (raporti që rezulton mbi strukturën i ngjan skedës Cilësimet në panelin e menaxhimit të politikave të grupit të domenit - GPMC). Ju mund të gjeneroni një raport GPRresult HTML duke përdorur komandën:

Rezultati GPR /h c:\gp-report\report.html /f

Për të gjeneruar një raport dhe për ta hapur atë automatikisht në një shfletues, ekzekutoni komandën:

GPResult /h GPResult.html & GPResult.html

Raporti HTML gpresult përmban mjaft informacione të dobishme: Gabimet e aplikacionit GPO, koha e përpunimit (në ms) dhe aplikimi i politikave specifike dhe CSE janë të dukshme (nën Detajet e kompjuterit -> Statusi i komponentit). Për shembull, në pamjen e mësipërme të ekranit, mund të shihni se politika me cilësimet 24 të kujtoni fjalëkalimet zbatohet nga Politika e parazgjedhur e domenit (kolona fituese e GPO). Siç mund ta shihni, një raport i tillë HTML është shumë më i përshtatshëm për të analizuar politikat e aplikuara sesa tastiera rsop.msc.

Marrja e të dhënave GPResult nga një kompjuter i largët

GPResult gjithashtu mund të mbledhë të dhëna nga një kompjuter në distancë, duke eliminuar nevojën që një administrator të identifikohet në nivel lokal ose RDP në një kompjuter të largët. Formati i komandës për mbledhjen e të dhënave RSOP nga një kompjuter i largët është si më poshtë:

GPRrezultat /s server-ts1 /r

Në mënyrë të ngjashme, ju mund të mbledhni të dhëna si nga politikat e përdoruesit ashtu edhe nga politikat e kompjuterit nga distanca.

emri i përdoruesit nuk ka të dhëna RSOP

Kur aktivizohet Nisja e UAC GPRresult pa privilegje të ngritura nxjerr vetëm cilësimet e seksionit të personalizuar të Politikës së Grupit. Nëse keni nevojë të shfaqni të dy seksionet (CILËSIMET E PËRDORËSVE dhe CILËSIMET KOMPJUTERIKE) në të njëjtën kohë, komanda duhet të ekzekutohet. Nëse komanda e ngritur është në një sistem të ndryshëm nga përdoruesi aktual, shërbimi do të lëshojë një paralajmërim INFO: Thepërdorues"domeni\përdorues"bënjokanëRSOPtë dhëna ( Përdoruesi 'domain\user' nuk ka të dhëna RSOP). Kjo për shkak se GPResult po përpiqet të mbledhë informacion për përdoruesin që e ka drejtuar atë, por sepse Ky përdorues nuk është kyçur në sistem dhe asnjë informacion RSOP nuk disponohet për këtë përdorues. Për të mbledhur informacion RSOP për një përdorues me një seancë aktive, duhet të specifikoni llogarinë e tij:

gpresult /r /user:tn\edward

Nëse nuk e dini emrin e një llogarie në të cilën keni hyrë kompjuter në distancë, mund të merrni një llogari si kjo:

qwinsta /SERVER:remotePC1

Kontrolloni gjithashtu kohën(et) e klientit. Koha duhet të përputhet me kohën në PDC (Primary Domain Controller).

Politikat e mëposhtme të GPO-së nuk u zbatuan sepse ishin filtruar

Kur zgjidhni problemet e politikave të grupit, duhet t'i kushtoni vëmendje edhe seksionit: GPO-të e mëposhtme nuk u aplikuan sepse ishin filtruar (Politikat e mëposhtme të GPO-ve nuk u zbatuan sepse u filtruan). Ky seksion shfaq një listë të GPO-ve që, për një arsye ose një tjetër, nuk zbatohen për këtë objekt. Opsionet e mundshme për të cilat politika mund të mos zbatohet:


Ju gjithashtu mund të kuptoni nëse politika duhet të zbatohet për një objekt specifik AD në skedën Lejet efektive (Advanced -> Effective Access).

Pra, në këtë artikull, ne shqyrtuam veçoritë e diagnostikimit të aplikimit të politikave të grupit duke përdorur mjetin GPResult dhe shqyrtuam skenarët tipikë për përdorimin e tij.

Leksioni 4 Serveri i politikave të rrjetit: Serveri RADIUS, Proxy RADIUS dhe Serveri i Politikave të Sigurisë

Leksioni 4

Tema: Serveri i politikave të rrjetit: Serveri RADIUS, Proxy RADIUS dhe Serveri i politikës së mbrojtjes së qasjes në rrjet

Prezantimi

Windows Server 2008 dhe Windows Server 2008 R2 janë sisteme operative të avancuara të Windows Server të krijuara për të fuqizuar një gjeneratë të re rrjetesh, aplikacionesh dhe shërbimesh ueb. Me këto sisteme operative, ju mund të dizajnoni, shpërndani dhe menaxhoni përvoja fleksibël dhe të përhapur të përdoruesve dhe aplikacioneve, të ndërtoni infrastruktura rrjeti shumë të sigurta dhe të rrisni efikasitetin dhe organizimin e teknologjisë në organizatën tuaj.

Serveri i politikave të rrjetit

Serveri i politikave të rrjetit ju lejon të krijoni dhe zbatoni politika të aksesit në rrjet në mbarë organizatën për të siguruar shëndetin e klientit dhe për të vërtetuar dhe autorizuar kërkesat për lidhje. Mund të përdorni gjithashtu NPS si një përfaqësues RADIUS për të përcjellë kërkesat për lidhje te NPS ose serverë të tjerë RADIUS të konfiguruar në grupet e serverëve të largët RADIUS.

Serveri i politikave të rrjetit ju lejon të konfiguroni dhe menaxhoni në mënyrë qendrore autentikimin, autorizimin dhe politikat shëndetësore të aksesit në rrjetin e klientit përmes tre opsioneve të mëposhtme:

Serveri RADIUS. NPS trajton në mënyrë qendrore vërtetimin, autorizimin dhe llogaritjen për lidhjet me valë, lidhjet e vërtetuara të ndërprerësit, lidhjet dial-up dhe lidhjet e rrjetit privat virtual (VPN). Kur përdorni NPS si server RADIUS, serverët e aksesit në rrjet si pikat e aksesit me valë dhe serverët VPN konfigurohen si klientë RADIUS në NPS. Ai gjithashtu konfiguron politikat e rrjetit që përdor NPS për të autorizuar kërkesat për lidhje. Përveç kësaj, mund të konfiguroni kontabilitetin RADIUS në mënyrë që NPS të regjistrojë informacionin për të regjistruar skedarët e ruajtur në një hard disk lokal ose në një bazë të dhënash të Microsoft. SQL Server.

përfaqësues RADIUS. Nëse NPS përdoret si një përfaqësues RADIUS, duhet të konfiguroni politikat e kërkesave për lidhje që përcaktojnë se cilat kërkesa për lidhje do t'i përcjellë NPS serverët e tjerë RADIUS dhe cilët serverë specifikë RADIUS do t'i përcjellin ato kërkesa. NPS mund të konfigurohet gjithashtu për të ridrejtuar kredencialet që do të ruhen në një ose më shumë kompjuterë në një grup të largët të serverëve RADIUS.

Serveri i politikave të mbrojtjes së aksesit në rrjet (NAP). Kur NPS konfigurohet si një server i politikave NAP, NPS vlerëson gjendjet shëndetësore të dërguara nga kompjuterët klientë të aktivizuar me NAP që përpiqen të lidhen me rrjetin. Një Server i Politikave të Rrjetit i konfiguruar me Mbrojtjen e Qasjes në Rrjet vepron si një server RADIUS, duke vërtetuar dhe autorizuar kërkesat për lidhje. Serveri i politikave të rrjetit ju lejon të konfiguroni politikat dhe cilësimet e mbrojtjes së qasjes në rrjet, duke përfshirë grupet e Kontrolluesve të Shëndetit të Sistemit, Politikës Shëndetësore dhe Serverit të Përditësimit, të cilat sigurojnë që kompjuterët e klientëve të përditësohen në përputhje me politikën e rrjetit të organizatës.

Ju mund të konfiguroni çdo kombinim të veçorive të listuara më sipër në Serverin e Politikave të Rrjetit. Për shembull, NPS mund të veprojë si një server i politikave NAP duke përdorur një ose më shumë metoda aplikimi, ndërsa vepron si një server RADIUS për lidhjet dial-up dhe një përfaqësues RADIUS për të përcjellë disa kërkesa lidhjesh te një grup serverësh të largët RADIUS, i cili lejon vërtetimin dhe autorizimi në një fushë tjetër.

Serveri RADIUS dhe përfaqësuesi RADIUS

NPS mund të përdoret si një server RADIUS, një përfaqësues RADIUS, ose të dyja.

Serveri RADIUS

Microsoft NPS zbatohet në përputhje me standardin RADIUS të përshkruar në IETF RFC 2865 dhe RFC 2866. Si server RADIUS, NPS kryen në mënyrë qendrore vërtetimin, autorizimin dhe llogaritjen e lidhjes për lloje të ndryshme të aksesit në rrjet, duke përfshirë aksesin me valë, kalimin me vërtetim, numrin -up dhe akses VPN, dhe lidhjet ndërmjet ruterave.

Serveri i politikave të rrjetit ju lejon të përdorni një grup heterogjen pajisjesh për akses me valë, akses në distancë, rrjete VPN dhe ndërrim. Serveri i politikave të rrjetit mund të përdoret me shërbimin e rrugëtimit dhe aksesit në distancë që është i disponueshëm në sistemet operative Microsoft Windows 2000 Windows Server 2003 Standard Edition, Windows Server 2003 Enterprise Edition dhe Windows Server 2003 Datacenter Edition.

Nëse kompjuteri NPS është anëtar i një domeni Active Directory®, NPS e përdor atë shërbim direktoriumi si bazën e të dhënave të llogarisë së tij të përdoruesit dhe është pjesë e zgjidhjes së vetme të hyrjes. I njëjti grup kredencialesh përdoret për të kontrolluar aksesin në rrjet (autentikimin dhe autorizimin e aksesit në rrjet) dhe për t'u kyçur në një domen Active Directory.

ISP-të dhe organizatat që ofrojnë akses në rrjet përballen me sfidat më komplekse të menaxhimit të të gjitha llojeve të rrjeteve nga një pikë e vetme administrimi, pavarësisht nga pajisjet e përdorimit të aksesit në rrjet. Standardi RADIUS e mbështet këtë funksionalitet si në mjedise homogjene ashtu edhe në ato heterogjene. Protokolli RADIUS është një protokoll klient/server që lejon pajisjet e aksesit në rrjet (që veprojnë si klientë RADIUS) të dërgojnë kërkesa për vërtetim dhe kontabilitet në një server RADIUS.

Serveri RADIUS ka akses në informacionin e llogarisë së përdoruesit dhe mund të vërtetojë kredencialet kur vërtetohet për të dhënë akses në rrjet. Nëse kredencialet e përdoruesit janë autentike dhe përpjekja për lidhje është e autorizuar, serveri RADIUS autorizon aksesin e atij përdoruesi bazuar në kushtet e specifikuara dhe regjistron informacionin e lidhjes. Përdorimi i protokollit RADIUS ju lejon të grumbulloni dhe mbani të dhënat e vërtetimit, autorizimit dhe kontabilitetit në një vend të vetëm në vend që të duhet ta bëni këtë operacion në çdo server aksesi.

përfaqësues RADIUS

Si një përfaqësues RADIUS, NPS përcjell mesazhet e vërtetimit dhe kontabilitetit te serverët e tjerë RADIUS.

Me NPS, organizatat mund të transferojnë infrastrukturën e tyre të aksesit në distancë te një ofrues shërbimi duke ruajtur kontrollin mbi vërtetimin, autorizimin dhe kontabilitetin e përdoruesit.

Konfigurimet NPS mund të krijohen për skenarët e mëposhtëm:

Qasje me valë

Një lidhje telefonike ose virtuale e rrjetit privat në një organizatë.

Qasje në distancë ose akses me valë të ofruar nga një organizatë e jashtme

hyrje në internet

Akses i vërtetuar në burimet e rrjetit të jashtëm për partnerët e biznesit

Shembuj të konfigurimit të serverit RADIUS dhe RADIUS Proxy

Shembujt e mëposhtëm të konfigurimit tregojnë se si të konfiguroni NPS si një server RADIUS dhe një përfaqësues RADIUS.

NPS si server RADIUS. Në këtë shembull, NPS është konfiguruar si një server RADIUS, e vetmja politikë e konfiguruar është politika e paracaktuar e kërkesës për lidhje dhe të gjitha kërkesat për lidhje trajtohen nga NPS-ja lokale. NPS mund të vërtetojë dhe autorizojë përdoruesit, llogaritë e të cilëve janë në domenin e serverit ose në domene të besuara.

NPS si një përfaqësues RADIUS. Në këtë shembull, NPS është konfiguruar si një përfaqësues RADIUS që përcjell kërkesat për lidhje te grupet e serverëve të largët RADIUS në dy domene të ndryshme të pabesueshme. Politika e paracaktuar e kërkesës për lidhje hiqet dhe zëvendësohet me dy politika të reja të kërkesës për lidhje që ridrejtojnë kërkesat në secilin nga dy domenet e pabesueshme. Në këtë shembull, NPS nuk përpunon kërkesat për lidhje në serverin lokal.

NPS si server RADIUS dhe përfaqësues RADIUS. Përveç politikës së paracaktuar të kërkesës për lidhje, e cila trajton kërkesat në nivel lokal, krijohet një politikë e re e kërkesës për lidhje për t'i ridrejtuar ato te NPS ose një server tjetër RADIUS në një domen të pabesueshëm. Politika e dytë quhet Proxy. Në këtë shembull, politika e përfaqësuesit shfaqet së pari në listën e renditur të politikave. Nëse kërkesa për lidhje përputhet me politikën "Proxy", kërkesë e dhënë në lidhje ridrejtohet te serveri RADIUS në grupin e serverëve të largët RADIUS. Nëse një kërkesë për lidhje nuk përputhet me politikën e përfaqësuesit, por përputhet me politikën e paracaktuar të kërkesës për lidhje, NPS përpunon kërkesën për lidhje në serverin lokal. Nëse një kërkesë për lidhje nuk përputhet me ndonjë nga këto politika, ajo refuzohet.

NPS si një server RADIUS me serverë të kontabilitetit në distancë. Në këtë shembull, NPS-ja lokale nuk është konfiguruar për kontabilitet dhe politika e paracaktuar e kërkesës për lidhje është ndryshuar në mënyrë që mesazhet e kontabilitetit RADIUS të përcillen te NPS ose një server tjetër RADIUS në grupin e serverëve të largët RADIUS. Megjithëse mesazhet e kontabilitetit përcillen, mesazhet e vërtetimit dhe autorizimit nuk përcillen dhe funksionaliteti i duhur për domenin lokal dhe të gjitha domenet e besuara trajtohet nga NPS-ja lokale.

NPS me RADIUS në distancë në hartën e përdoruesve të Windows. Në këtë shembull, NPS vepron si një server RADIUS dhe një përfaqësues RADIUS për çdo kërkesë të vetme lidhjeje, duke e ridrejtuar kërkesën e vërtetimit në një server të largët RADIUS duke autorizuar njëkohësisht duke përdorur një llogari lokale të përdoruesit të Windows. Ky konfigurim zbatohet duke vendosur Hartëzimin e Serverit në distancë RADIUS në atributin e përdoruesit të Windows si kusht të politikës së kërkesës për lidhje. (Përveç kësaj, duhet të krijoni një llogari lokale përdoruesi në serverin RADIUS me të njëjtin emër si llogaria në distancë ku serveri i largët RADIUS do të vërtetojë.)

Serveri i politikave për mbrojtjen e qasjes në rrjet

Mbrojtja e aksesit në rrjet përfshihet në Windows Vista®, Windows® 7, Windows Server® 2008 dhe Windows Server® 2008 R2. Ndihmon në mbrojtjen e aksesit në rrjetet private duke siguruar që kompjuterët e klientëve të përputhen me politikat shëndetësore në fuqi në rrjetin e organizatës kur i lejojnë këta klientë të kenë akses në burimet e rrjetit. Përveç kësaj, përputhshmëria e një kompjuteri klient me një politikë shëndetësore të përcaktuar nga administratori monitorohet nga Mbrojtja e qasjes në rrjet ndërsa kompjuteri i klientit është i lidhur me rrjetin. Me aftësinë për të përditësuar automatikisht Mbrojtjen e Qasjes në Rrjet, kompjuterët që nuk janë në përputhje mund të përditësohen automatikisht sipas politikës shëndetësore, duke i lejuar atyre t'u jepet akses në rrjet në një datë të mëvonshme.

Administratorët e sistemit përcaktojnë politikat shëndetësore të rrjetit dhe i krijojnë këto politika duke përdorur komponentët e NAP që janë të disponueshëm nga NPS ose të furnizuara nga kompani të tjera (në varësi të zbatimit të PNV).

Politikat shëndetësore mund të kenë karakteristika të tilla si kërkesat e softuerit, kërkesat e përditësimit të sigurisë dhe kërkesat e cilësimeve të konfigurimit. Mbrojtja e aksesit në rrjet zbaton politikat shëndetësore duke kontrolluar dhe vlerësuar shëndetin e kompjuterëve të klientëve, duke kufizuar aksesin në rrjet te kompjuterët që nuk i plotësojnë këto kërkesa dhe duke korrigjuar këtë mospërputhje për të ofruar akses të pakufizuar në rrjet.

Kur instaloni Windows, shumica e nënsistemeve jo thelbësore nuk aktivizohen ose instalohen. Kjo është bërë për arsye sigurie. Meqenëse sistemi është i sigurt si parazgjedhje, administratorët e sistemit mund të fokusohet në projektimin e një sistemi që do të kryejë vetëm funksionet që i janë caktuar dhe asgjë më shumë. Për ndihmë për ndezjen funksionet e dëshiruara, Windows ju kërkon të zgjidhni një Rol Server.

Rolet

Roli i serverit është një grup programesh që, kur instalohen dhe konfigurohen siç duhet, i mundësojnë një kompjuteri të kryejë një funksion specifik për përdorues të shumtë ose kompjuterë të tjerë në një rrjet. Në përgjithësi, të gjitha rolet kanë karakteristikat e mëposhtme.

  • Ato përcaktojnë funksionin, qëllimin ose qëllimin kryesor të përdorimit të një kompjuteri. Ju mund të caktoni një kompjuter për të luajtur një rol që përdoret shumë në ndërmarrje, ose për të luajtur role të shumta ku secili rol përdoret vetëm herë pas here.
  • Rolet u japin përdoruesve në të gjithë organizatën akses në burimet që menaxhohen nga kompjuterë të tjerë, si faqet e internetit, printerët ose skedarët e ruajtur në kompjuterë të ndryshëm.
  • Ata zakonisht kanë bazat e tyre të të dhënave që vendosin në radhë kërkesat e përdoruesve ose kompjuterit ose regjistrojnë informacione rreth përdoruesve të rrjetit dhe kompjuterëve të lidhur me një rol. Për shembull, Active Directory Domain Services përmban një bazë të dhënash për ruajtjen e emrave dhe marrëdhëniet hierarkike të të gjithë kompjuterëve në një rrjet.
  • Pasi të instalohen dhe konfigurohen siç duhet, rolet funksionojnë automatikisht. Kjo i lejon kompjuterët në të cilët janë instaluar të kryejnë detyra të caktuara me ndërveprim të kufizuar të përdoruesit.

Shërbimet me role

Role Services janë programe që ofrojnë funksionalitetin rolet. Kur instaloni një rol, mund të zgjidhni se cilat shërbime u ofron përdoruesve dhe kompjuterëve të tjerë në ndërmarrje. Disa role, si serveri DNS, kryejnë vetëm një funksion, kështu që nuk ka shërbime rolesh për ta. Role të tjera, të tilla si Shërbimet e Desktopit në distancë, kanë disa shërbime që mund t'i instaloni bazuar në nevojat e ndërmarrjes suaj për qasje në distancë. Një rol mund të mendohet si një koleksion shërbimesh rolesh të lidhura ngushtë dhe plotësuese. Në shumicën e rasteve, instalimi i një roli nënkupton instalimin e një ose më shumë shërbimeve të tij.

Komponentët

Komponentët janë programe që nuk janë drejtpërdrejt pjesë e roleve, por mbështesin ose zgjerojnë funksionalitetin e një ose më shumë roleve, ose të një serveri të tërë, pavarësisht se cilët role janë instaluar. Për shembull, Failover Cluster Tool zgjeron role të tjera, të tilla si Shërbimet e Skedarit dhe Serveri DHCP, duke i lejuar ata të bashkohen me grupet e serverëve, gjë që siguron rritje të tepricës dhe performancës. Një komponent tjetër, Telnet Client, ofron komunikim në distancë me serverin Telnet nëpërmjet një lidhjeje rrjeti. Kjo veçori përmirëson opsionet e komunikimit për serverin.

Kur Windows Server po funksionon në modalitetin Server Core, rolet e mëposhtme të serverit mbështeten:

  • Shërbimet e Certifikatës së Drejtorisë Active;
  • Shërbimet e Domainit të Drejtorisë Aktive;
  • Serveri DHCP
  • server DNS;
  • shërbimet e skedarëve (përfshirë menaxherin e burimeve të serverit të skedarëve);
  • Shërbimet e drejtorisë së lehtë të Active Directory;
  • Hyper-V
  • shërbime printimi dhe dokumentesh;
  • shërbimet e mediave transmetuese;
  • server në internet (duke përfshirë një nëngrup të ASP.NET);
  • Serveri i përditësimit të serverit të Windows;
  • Serveri i menaxhimit të të drejtave të Active Directory;
  • Serveri i rrugëtimit dhe aksesit në distancë dhe rolet e mëposhtme vartëse:
    • Ndërmjetësi i lidhjes me desktopin në distancë;
    • licencimi;
    • virtualizimi.

Kur Windows Server funksionon në modalitetin Server Core, funksionet e mëposhtme të serverit mbështeten:

  • Microsoft .NET Framework 3.5;
  • Microsoft .NET Framework 4.5;
  • Windows PowerShell;
  • Shërbimi Inteligjent i Transferimit të Sfondit (BITS);
  • Kriptimi i Diskut BitLocker;
  • Zhbllokimi i Rrjetit BitLocker;
  • BranchCache
  • urë e qendrës së të dhënave;
  • Ruajtja e zgjeruar;
  • grumbullimi i dështimit;
  • I/O me shumë rrugë;
  • balancimi i ngarkesës në rrjet;
  • Protokolli PNRP;
  • qValë;
  • kompresim diferencial në distancë;
  • shërbime të thjeshta TCP/IP;
  • RPC mbi proxy HTTP;
  • server SMTP;
  • shërbim SNMP;
  • klient Telnet;
  • server telnet;
  • klient TFTP;
  • Baza e të dhënave të brendshme të Windows;
  • Windows PowerShell Web Access;
  • Shërbimi i Aktivizimit të Windows;
  • menaxhim i standardizuar i ruajtjes së Windows;
  • Zgjerimi IIS WinRM;
  • Serveri WINS;
  • Mbështetje WoW64.

Instalimi i roleve të serverit duke përdorur Menaxherin e Serverit

Për të shtuar, hapni Menaxherin e Serverit dhe në menynë Menaxho, klikoni Shto role dhe veçori:

Hapet magjistari i shtimit të roleve dhe veçorive. Klikoni Next

Lloji i instalimit, zgjidhni instalim i bazuar në role ose i bazuar në veçori. Tjetër:

Zgjedhja e serverit - zgjidhni serverin tonë. Klikoni Next Roles Server - Zgjidhni rolet nëse është e nevojshme, zgjidhni shërbimet e roleve dhe klikoni Next për të zgjedhur komponentët. Gjatë kësaj procedure, magjistari i shtimit të roleve dhe veçorive ju informon automatikisht për konfliktet në serverin e destinacionit që mund të pengojnë instalimin ose funksionimin normal të roleve ose veçorive të zgjedhura. Gjithashtu ju kërkohet të shtoni rolet, shërbimet e roleve dhe veçoritë e kërkuara nga rolet ose veçoritë e zgjedhura.

Instalimi i roleve me PowerShell

Hapni Windows PowerShell Futni komandën Get-WindowsFeature për të parë listën e roleve dhe veçorive të disponueshme dhe të instaluara në serverin lokal. Dalja e këtij cmdlet përmban emrat e komandave për rolet dhe veçoritë që janë të instaluara dhe të disponueshme për instalim.

Shkruani Get-Help Install-WindowsFeature për të parë sintaksën dhe parametrat e lejuar cmdlet Install-WindowsFeature (MAN).

Futni komandën e mëposhtme (-Restart do të rifillojë serverin nëse instalimi i rolit kërkon një rinisje).

Install-WindowsFeature –Emri -Rifillo, fillo përsëri

Përshkrimi i roleve dhe shërbimeve të roleve

Të gjitha rolet dhe shërbimet e roleve janë përshkruar më poshtë. Le të shohim cilësimet e avancuara për rolin më të zakonshëm të serverit të uebit dhe shërbimet e desktopit në distancë në praktikën tonë.

Përshkrimi i detajuar i IIS

  • Karakteristikat e zakonshme të HTTP - Komponentët bazë të HTTP
    • Dokumenti i paracaktuar - ju lejon të vendosni faqen e indeksit për sitin.
    • Shfletimi i drejtorive - Lejon përdoruesit të shikojnë përmbajtjen e një drejtorie në një server në internet. Përdorni Shfletimin e Drejtorive për të gjeneruar automatikisht një listë të të gjitha drejtorive dhe skedarëve në një direktori kur përdoruesit nuk specifikojnë një skedar në URL dhe faqja e indeksit është e çaktivizuar ose e pakonfiguruar
    • Gabimet HTTP - ju lejon të personalizoni mesazhet e gabimit që u kthehen klientëve në shfletues.
    • Përmbajtja statike - ju lejon të postoni përmbajtje statike, të tilla si imazhe ose skedarë html.
    • Ridrejtimi HTTP - Ofron mbështetje për ridrejtimin e kërkesave të përdoruesve.
    • WebDAV Publishing ju lejon të publikoni skedarë nga një server në internet duke përdorur protokollin HTTP.
  • Karakteristikat e Shëndetit dhe Diagnostifikimit - Komponentët diagnostikues
    • Regjistrimi HTTP siguron regjistrimin e aktivitetit të faqes në internet për një server të caktuar.
    • Regjistrimi i personalizuar ofron mbështetje për krijimin e regjistrave të personalizuar që janë të ndryshëm nga regjistrat "tradicionalë".
    • Logging Tools ofron një kornizë për menaxhimin e regjistrave të serverit në internet dhe automatizimin e detyrave të zakonshme të regjistrimit.
    • ODBC Logging ofron një kornizë që mbështet regjistrimin e aktivitetit të serverit në ueb në një bazë të dhënash në përputhje me ODBC.
    • Request Monitor ofron një kornizë për monitorimin e gjendjes së aplikacioneve në ueb duke mbledhur informacione rreth kërkesave HTTP në një proces punonjës IIS.
    • Gjurmimi ofron një kornizë për diagnostikimin dhe zgjidhjen e problemeve të aplikacioneve në ueb. Duke përdorur gjurmimin e dështuar të kërkesës, mund të gjurmoni ngjarje të vështira për t'u gjetur, të tilla si performanca e dobët ose dështimet e vërtetimit.
  • Komponentët e performancës për të rritur performancën e serverit në internet.
    • Kompresimi i përmbajtjes statike ofron një kornizë për konfigurimin e ngjeshjes HTTP të përmbajtjes statike
    • Kompresimi Dinamik i Përmbajtjes ofron një kornizë për konfigurimin e kompresimit HTTP të përmbajtjes dinamike.
  • Komponentët e sigurisë
    • Filtrimi i kërkesës ju lejon të kapni të gjitha kërkesat hyrëse dhe t'i filtroni ato bazuar në rregullat e vendosura nga administratori.
    • Autentifikimi bazë ju lejon të vendosni autorizim shtesë
    • Mbështetja e centralizuar e certifikatës SSL është një veçori që ju lejon të ruani certifikatat në një vendndodhje qendrore, si një ndarje skedari.
    • Autentifikimi i hartës së certifikatës së klientit përdor certifikatat e klientit për të vërtetuar përdoruesit.
    • Autentifikimi i Digest funksionon duke dërguar një hash fjalëkalimi në një kontrollues domeni të Windows për të vërtetuar përdoruesit. Nëse keni nevojë për më shumë siguri sesa vërtetimi bazë, merrni parasysh përdorimin e vërtetimit të Digest
    • Autentifikimi i hartës së certifikatës së klientit IIS përdor certifikatat e klientit për të vërtetuar përdoruesit. Certifikata e klientit është një ID dixhitale e marrë nga një burim i besuar.
    • Kufizimet e IP dhe Domain ju lejon të lejoni/refuzoni aksesin bazuar në adresën IP të kërkuar ose emrin e domenit.
    • Autorizimi i URL-së ju lejon të krijoni rregulla që kufizojnë aksesin në përmbajtjen e uebit.
    • Autentifikimi i Windows Kjo skemë vërtetimi lejon administratorët e domenit të Windows të përfitojnë nga infrastruktura e domenit për vërtetimin e përdoruesit.
  • Karakteristikat e zhvillimit të aplikacionit
  • Server FTP
    • Shërbimi FTP Mundëson publikimin e FTP në një server në internet.
    • Zgjerimi FTP Mundëson mbështetjen për veçoritë FTP që zgjerojnë funksionalitetin e
  • Mjetet e Menaxhimit
    • Paneli i Menaxhimit IIS instalon Menaxherin IIS, i cili ju lejon të menaxhoni serverin në ueb përmes një GUI
    • Përputhshmëria e Menaxhimit të IIS 6.0 ofron përputhshmëri përpara për aplikacionet dhe skriptet që përdorin objektin bazë të administratorit (ABO) dhe API-në e Drejtorisë Aktive të Ndërfaqes së Shërbimit të Drejtorisë (ADSI). Kjo lejon që skriptet ekzistuese IIS 6.0 të përdoren nga serveri i internetit IIS 8.0
    • Skriptet dhe Mjetet e Menaxhimit të IIS ofrojnë infrastrukturën për menaxhimin e serverit të ueb-it IIS në mënyrë programore, duke përdorur komanda në një dritare të linjës së komandës ose duke ekzekutuar skriptet.
    • Shërbimi i Menaxhimit ofron infrastrukturën për personalizimin e ndërfaqes së përdoruesit, IIS Manager.

Përshkrimi i detajuar i RDS

  • Ndërmjetësi i lidhjes me desktopin në distancë - Ofron rilidhjen e pajisjes së klientit me programet e bazuara në sesionet e desktopit dhe desktopit virtual.
  • Porta e Desktopit në distancë - Lejon përdoruesit e autorizuar të lidhen me desktopët virtualë, programet e RemoteApp dhe desktopët e bazuar në sesione në një rrjet të korporatës ose nëpërmjet internetit.
  • Licencimi i Desktopit në distancë - Mjeti i Menaxhimit të Licencës RDP
  • Pritësi i sesionit të desktopit në distancë - Përfshin një server për të pritur programet RemoteApp ose një seancë të bazuar në desktop.
  • Host i Virtualizimit të Desktopit në distancë - ju lejon të konfiguroni RDP në makinat virtuale
  • Remote Desktop WebAccess - Lejon përdoruesit të lidhen me burimet e desktopit duke përdorur menynë Start ose shfletuesin e uebit.

Merrni parasysh instalimin dhe konfigurimin e një serveri të licencës së terminalit. Më sipër përshkruan se si të instaloni role, instalimi i RDS nuk ndryshon nga instalimi i roleve të tjera, në Role Services duhet të zgjedhim Remote Desktop Licensing dhe Remote Desktop Session Host. Pas instalimit, artikulli i Shërbimeve të Terminalit do të shfaqet në Veglat e Menaxherit të Serverit. Ka dy artikuj në Diagnostifikimin e Licencimit të Shërbimeve të Terminalit RD, ky është një mjet për diagnostikimin e funksionimit të licencimit të desktopit në distancë dhe Menaxheri i Licencimit të Desktopit në distancë, ky është një mjet për menaxhimin e licencës.

Ekzekutoni Diagnostifikimin e Licencimit RD

Këtu mund të shohim se nuk ka ende licenca të disponueshme sepse mënyra e licencimit nuk është vendosur për serverin RD Session Host. Serveri i licencës është specifikuar në politikat e grupit lokal. Për të nisur redaktuesin, ekzekutoni komandën gpedit.msc. Hapet Redaktori i Politikave të Grupit Lokal. Në pemën në të majtë, zgjeroni skedat:

  • Konfigurimi i kompjuterit
  • Modelet Administrative
  • Komponentët e Windows
  • Shërbimet e Desktopit në distancë
  • Pritësi i sesionit të desktopit në distancë
  • "Licencimi" (Licencimi)

Hapni parametrat Përdorni serverët e specifikuar të licencës së Desktopit në distancë

Në dritaren e redaktimit të cilësimeve të politikave, aktivizoni serverin e licencimit (Enabled). Më pas, duhet të përcaktoni një server licence për Shërbimet e Desktopit në distancë. Në shembullin tim, serveri i licencës ndodhet në të njëjtën gjë server fizik. Specifikoni emrin e rrjetit ose adresën IP të serverit të licencës dhe klikoni OK. Nëse emri i serverit, serveri i licencës do të ndryshojë në të ardhmen, do t'ju duhet ta ndryshoni atë në të njëjtin seksion.

Pas kësaj, në Diagnostifikimin e Licencimit RD, mund të shihni që serveri i licencës së terminalit është i konfiguruar, por jo i aktivizuar. Për ta aktivizuar, ekzekutoni Menaxherin e Licencimit të Desktopit në distancë

Zgjidhni serverin e licencimit, me statusin Jo Aktivizuar. Për ta aktivizuar, klikoni me të djathtën mbi të dhe zgjidhni Aktivizo Serverin. Magjistari i aktivizimit të serverit do të fillojë. Në skedën Metoda e lidhjes, zgjidhni Lidhja automatike. Më pas, plotësoni informacionin në lidhje me organizatën, pasi të aktivizohet serveri i licencës.

Shërbimet e Certifikatës së Drejtorisë Aktive

AD CS ofron shërbime të konfigurueshme për lëshimin dhe menaxhimin e certifikatave dixhitale që përdoren në sistemet e sigurisë softuerike që përdorin teknologjitë e çelësit publik. Certifikatat dixhitale të ofruara nga AD CS mund të përdoren për të kriptuar dhe nënshkruar në mënyrë dixhitale dokumente dhe mesazhe elektronike. Këto certifikata dixhitale mund të përdoren për të vërtetuar llogaritë e kompjuterit, përdoruesve dhe pajisjeve në rrjet. Certifikatat dixhitale përdoren për të siguruar:

  • privatësia përmes enkriptimit;
  • integriteti përmes nënshkrimeve dixhitale;
  • vërtetimi duke lidhur çelësat e certifikatës me llogaritë e kompjuterit, përdoruesit dhe pajisjes në rrjet.

AD CS mund të përdoret për të përmirësuar sigurinë duke lidhur identitetin e një përdoruesi, pajisjeje ose shërbimi me çelësin privat përkatës. Përdorimet e mbështetura nga AD CS përfshijnë shtesa të sigurta standarde të postës në internet me shumë qëllime (S/MIME) të mbrojtura rrjetet pa tela, rrjete private virtuale (VPN), IPsec, Sistemi i Skedarit të Enkriptimit (EFS), identifikimi i kartës inteligjente, Siguria e Transferimit të të Dhënave dhe Siguria e Shtresës së Transportit (SSL/TLS) dhe nënshkrimet dixhitale.

Shërbimet e Domenit të Drejtorisë Aktive

Duke përdorur rolin e serverit Active Directory Domain Services (AD DS), mund të krijoni një infrastrukturë të shkallëzueshme, të sigurt dhe të menaxhueshme për menaxhimin e përdoruesve dhe burimeve; ju gjithashtu mund të ofroni aplikacione të aktivizuara nga direktori, si p.sh. Microsoft Exchange Server. Active Directory Domain Services ofron një bazë të dhënash të shpërndarë që ruan informacione rreth burimet e rrjetit dhe të dhënat e aplikacionit të aktivizuara nga drejtoria dhe menaxhoni këtë informacion. Serveri që po ekzekuton AD DS quhet kontrollues domeni. Administratorët mund të përdorin AD DS për të organizuar elementë të rrjetit si përdoruesit, kompjuterët dhe pajisjet e tjera në një strukturë të mbivendosur hierarkike. Struktura e mbivendosur hierarkike përfshin pyllin Active Directory, domenet në pyll dhe njësitë organizative në çdo domen. Karakteristikat e sigurisë janë të integruara në AD DS në formën e vërtetimit dhe kontrollit të aksesit në burimet në drejtori. Me një hyrje të vetme, administratorët mund të menaxhojnë informacionin e drejtorisë dhe organizimin përmes rrjetit. Përdoruesit e autorizuar të rrjetit mund të përdorin gjithashtu një hyrje të vetme në rrjet për të hyrë në burimet e vendosura kudo në rrjet. Shërbimet e Domainit të Active Directory ofrojnë veçoritë shtesë të mëposhtme.

  • Një grup rregullash është një skemë që përcakton klasat e objekteve dhe atributeve që përmbahen në një direktori, kufizimet dhe kufijtë në instancat e atyre objekteve dhe formatin e emrave të tyre.
  • Një katalog global që përmban informacion për çdo objekt në katalog. Përdoruesit dhe administratorët mund të përdorin katalogun global për të kërkuar të dhëna të katalogut, pavarësisht se cili domen në katalog përmban në të vërtetë të dhënat e kërkuara.
  • Një mekanizëm pyetës dhe indeksimi përmes të cilit objektet dhe vetitë e tyre mund të publikohen dhe lokalizohen nga përdoruesit dhe aplikacionet e rrjetit.
  • Një shërbim riprodhimi që shpërndan të dhënat e drejtorisë nëpër një rrjet. Të gjithë kontrolluesit e domenit të shkruajtshëm në domen marrin pjesë në riprodhim dhe përmbajnë një kopje të plotë të të gjitha të dhënave të drejtorisë për domenin e tyre. Çdo ndryshim në të dhënat e direktoriumit kopjohet në domen për të gjithë kontrolluesit e domenit.
  • Rolet kryesore të operacioneve (të njohura gjithashtu si operacione master fleksibël të vetëm ose FSMO). Kontrolluesit e domenit që veprojnë si zotërues të operacioneve janë krijuar për të kryer detyra të veçanta për të siguruar konsistencën e të dhënave dhe për të shmangur hyrjet konfliktuale të direktoriumit.

Shërbimet e Federatës Active Directory

AD FS u ofron përdoruesve fundorë që kanë nevojë për qasje në aplikacione në një ndërmarrje të siguruar nga AD FS, organizata partnere të federatës ose në renë kompjuterike me federatë të thjeshtuar dhe të sigurt të identitetit dhe shërbime të internetit me një hyrje (SSO). Windows Server AD FS përfshin një rol Shërbimi i Federatës së shërbimit që vepron si një ofrues identiteti (autentifikon përdoruesit për të ofruar argumente sigurie për aplikacionet që i besojnë AD FS) ose si një ofrues federate (aplikon argumente nga ofruesit e tjerë të identitetit dhe më pas ofron shenja sigurie për aplikacionet që i besojnë AD FS).

Shërbimet e direktorisë së lehtë të Active Directory

Active Directory Lightweight Directory Services (AD LDS) është një protokoll LDAP që ofron mbështetje fleksibël për aplikacionet e drejtorive pa varësitë dhe kufizimet specifike të domenit të Shërbimeve të Domenit të Drejtorisë Active. AD LDS mund të ekzekutohet në serverë anëtarë ose të pavarur. Ju mund të ekzekutoni shumë shembuj të AD LDS me skema të menaxhuara në mënyrë të pavarur në të njëjtin server. Me rolin e shërbimit AD LDS, ju mund të ofroni shërbime direktoriumi për aplikacionet e aktivizuara nga drejtoria pa përdorur të dhëna të domenit dhe shërbimit pyjor dhe pa kërkuar një skemë të vetme në të gjithë pyllin.

Shërbimet e Menaxhimit të të Drejtave të Drejtorisë Active

Ju mund të përdorni AD RMS për të zgjeruar strategjinë e sigurisë së organizatës suaj duke siguruar dokumente duke përdorur Menaxhimin e të Drejtave të Informacionit (IRM). AD RMS i lejon përdoruesit dhe administratorët të caktojnë leje aksesi në dokumente, libra pune dhe prezantime duke përdorur politikat IRM. Kjo ju lejon të mbroni informacionin konfidencial nga printimi, përcjellja ose kopjimi nga përdorues të paautorizuar. Pasi lejet e një skedari kufizohen duke përdorur IRM, kufizimet e aksesit dhe përdorimit zbatohen pavarësisht nga vendndodhja e informacionit, sepse leja e skedarit ruhet në vetë skedarin e dokumentit. Me AD RMS dhe IRM, përdoruesit individualë mund të aplikojnë preferencat e tyre në lidhje me transferimin e informacionit personal dhe konfidencial. Ata gjithashtu do të ndihmojnë një organizatë të zbatojë politikat e korporatës për të kontrolluar përdorimin dhe shpërndarjen e informacionit të ndjeshëm dhe personal. Zgjidhjet IRM të mbështetura nga AD RMS përdoren për të ofruar aftësitë e mëposhtme.

  • Politikat e vazhdueshme të përdorimit që qëndrojnë me informacion nëse është zhvendosur, dërguar ose përcjellë.
  • Një shtresë shtesë e privatësisë për të mbrojtur të dhënat e ndjeshme - të tilla si raportet, specifikimet e produktit, informacionet e klientëve dhe mesazhet me email - nga rënia e qëllimshme ose aksidentale në duar të gabuara.
  • Parandaloni dërgimin, kopjimin, modifikimin, printimin, dërgimin me faks ose ngjitjen e paautorizuar të përmbajtjes së kufizuar nga marrës të autorizuar.
  • Parandaloni kopjimin e përmbajtjes së kufizuar duke përdorur veçorinë PRINT SCREEN në Microsoft Windows.
  • Mbështetje për skadimin e skedarit, duke parandaluar që përmbajtja e dokumentit të shikohet pas një periudhe të caktuar kohe.
  • Zbatoni politikat e korporatës që rregullojnë përdorimin dhe shpërndarjen e përmbajtjes brenda organizatës

Serveri i aplikacionit

Serveri i aplikacionit ofron një mjedis të integruar për vendosjen dhe ekzekutimin e aplikacioneve të biznesit të bazuara në server me porosi.

Serveri DHCP

DHCP është një teknologji klient-server që lejon serverët DHCP të caktojnë ose japin me qira adresa IP për kompjuterët dhe pajisjet e tjera që janë klientë DHCP. Vendosja e serverëve DHCP në një rrjet siguron automatikisht kompjuterët e klientit dhe pajisjet e tjera të rrjetit të bazuara në IPv4 dhe IPv6 adresa IP të vlefshme dhe Cilësimet shtesë të konfigurimit të kërkuara nga këta klientë dhe pajisje Shërbimi DHCP Server në Windows Server përfshin mbështetje për caktime të bazuara në politika dhe dështim DHCP.

Server DNS

Shërbimi DNS është një bazë të dhënash e shpërndarë hierarkike që përmban hartëzimin e emrave të domeneve DNS me lloje të ndryshme të dhënash si adresat IP. Shërbimi DNS ju lejon të përdorni emra miqësorë si www.microsoft.com për të ndihmuar në gjetjen e kompjuterëve dhe burimeve të tjera në rrjetet e bazuara në TCP/IP. Shërbimi DNS në Windows Server ofron mbështetje të zgjeruar të mëtejshme për modulet e sigurisë DNS (DNSSEC), duke përfshirë regjistrimin e rrjetit dhe menaxhimin e automatizuar të cilësimeve.

Server FAX

Fax Server dërgon dhe merr fakse dhe ju lejon të menaxhoni burimet e faksit si punët, cilësimet, raportet dhe pajisjet e faksit në serverin tuaj të faksit.

Shërbimet e skedarëve dhe ruajtjes

Administratorët mund të përdorin rolin File and Storage Services për të konfiguruar serverë të shumtë skedarësh dhe ruajtjen e tyre, dhe për të menaxhuar ata serverë duke përdorur Server Manager ose Windows PowerShell. Disa aplikacione specifike përfshijnë veçoritë e mëposhtme.

  • dosjet e punës. Përdorni për t'i lejuar përdoruesit të ruajnë dhe të kenë akses në skedarët e punës në kompjuterë personalë dhe pajisje të ndryshme nga PC-të e korporatave. Përdoruesit marrin një vend të përshtatshëm për të ruajtur skedarët e punës dhe për t'i qasur ato nga kudo. Organizatat kontrollojnë të dhënat e korporatës duke ruajtur skedarët në serverët e skedarëve të menaxhuar në mënyrë qendrore dhe duke vendosur opsionalisht politikat e pajisjes së përdoruesit (siç janë kodimi dhe fjalëkalimet e kyçjes së ekranit).
  • Zbërthimi i të dhënave. Përdorni për të reduktuar kërkesat e hapësirës në disk për ruajtjen e skedarëve, duke kursyer para në ruajtje.
  • Serveri i synuar iSCSI. Përdoreni për të krijuar nënsisteme disku iSCSI të centralizuar, të pavarur nga softueri dhe pajisja në rrjetet e zonës së ruajtjes (SAN).
  • Hapësirat e diskut. Përdoreni për të vendosur hapësirën ruajtëse që është shumë e disponueshme, elastike dhe e shkallëzueshme me disqe me kosto efektive, standarde të industrisë.
  • Menaxheri i serverit. Përdore për telekomandë serverë të shumëfishtë skedarësh nga një dritare.
  • Windows PowerShell. Përdorni për të automatizuar menaxhimin e shumicës së detyrave të administrimit të serverit të skedarëve.

Hyper-V

Roli Hyper-V ju lejon të krijoni dhe menaxhoni një mjedis kompjuterik të virtualizuar duke përdorur teknologjinë e virtualizimit të integruar në Windows Server. Instalimi i rolit Hyper-V instalon parakushtet dhe mjetet opsionale të menaxhimit. Komponentët e kërkuar përfshijnë hipervizorin e Windows, shërbimin e menaxhimit të virtualizimit, Makinat Hyper-V, ofruesi i virtualizimit WMI dhe komponentët e virtualizimit si VMbus, Ofruesi i Shërbimit të Virtualizimit (VSP) dhe Drejtuesi i Infrastrukturës Virtuale (VID).

Politika e Rrjetit dhe Shërbimet e Aksesit

Network Policy and Access Services ofron zgjidhjet e mëposhtme të lidhjes së rrjetit:

  • Mbrojtja e aksesit në rrjet është një teknologji për krijimin, zbatimin dhe korrigjimin e politikave shëndetësore të klientëve. Me mbrojtjen e qasjes në rrjet, administratorët e sistemit mund të vendosin dhe zbatojnë automatikisht politikat shëndetësore që përfshijnë kërkesat për softuerin, përditësimet e sigurisë dhe cilësime të tjera. Për kompjuterët e klientëve që nuk përputhen me politikën shëndetësore, mund të kufizoni aksesin në rrjet derisa konfigurimi i tyre të përditësohet në përputhje me kërkesat e politikës.
  • Nëse janë vendosur pika aksesi me valë të aktivizuara me 802.1X, mund të përdorni Serverin e Politikave të Rrjetit (NPS) për të vendosur metoda të vërtetimit të bazuara në certifikata që janë më të sigurta se vërtetimi i bazuar në fjalëkalim. Vendosja e harduerit të aktivizuar me 802.1X me një server NPS lejon përdoruesit e intranetit të vërtetohen përpara se të mund të lidhen me rrjetin ose të marrin një adresë IP nga një server DHCP.
  • Në vend që të konfiguroni një politikë aksesi në rrjet në secilin server të aksesit në rrjet, mund të krijoni në mënyrë qendrore të gjitha politikat që do të përcaktojnë të gjitha aspektet e kërkesave për lidhje në rrjet (kush mund të lidhet, kur lejohet një lidhje, niveli i sigurisë që duhet përdorur për t'u lidhur me rrjeti).

Shërbimet e printimit dhe dokumenteve

Shërbimet e printimit dhe dokumenteve ju lejojnë të centralizoni detyrat e serverit të printimit dhe printerit të rrjetit. Ky rol ju lejon gjithashtu të merrni dokumente të skanuara nga skanerët e rrjetit dhe të ngarkoni dokumente në ndarjet e rrjetit - një sajt i Shërbimeve të Windows SharePoint ose e-mail.

akses në distancë

Roli i serverit të aksesit në distancë është një grupim logjik i teknologjive të mëposhtme të aksesit në rrjet.

  • Qasje e drejtpërdrejtë
  • Drejtimi dhe aksesi në distancë
  • Proxy i aplikacionit në ueb

Këto teknologji janë shërbimet e rolit roli i serverit të aksesit në distancë. Kur instaloni rolin e Serverit të qasjes në distancë, mund të instaloni një ose më shumë shërbime rolesh duke ekzekutuar magjistarin e "Shto roleve dhe veçorive".

Në Windows Server, roli i Serverit të Qasjes në Distanca ofron mundësinë për të administruar, konfiguruar dhe monitoruar në mënyrë qendrore DirectAccess dhe VPN me shërbimet e qasjes në distancë të rrugëtimit dhe qasjes në distancë (RRAS). DirectAccess dhe RRAS mund të vendosen në të njëjtin Server Edge dhe të menaxhohen përmes tyre Komandat e Windows PowerShell dhe paneli i menaxhimit të aksesit në distancë (MMC).

Shërbimet e Desktopit në distancë

Shërbimet e Desktopit në distancë përshpejtojnë dhe zgjerojnë vendosjen e desktopëve dhe aplikacioneve në çdo pajisje, duke e bërë punonjësin në distancë më efikas, duke siguruar pronën intelektuale kritike dhe duke thjeshtuar pajtueshmërinë. Shërbimet e Desktopit në distancë përfshijnë Infrastrukturën e Desktopit Virtual (VDI), desktopët e bazuar në sesione dhe aplikacionet, duke u dhënë përdoruesve mundësinë për të punuar nga kudo.

Shërbimet e aktivizimit të vëllimit

Shërbimet e aktivizimit të licencës së vëllimit janë një rol serveri në Windows Server duke filluar me Windows Server 2012 që automatizon dhe thjeshton lëshimin dhe menaxhimin e licencave të vëllimit për softuerin Microsoft në skenarë dhe mjedise të ndryshme. Së bashku me Shërbimet e Aktivizimit të Licencës së Vëllimit, mund të instaloni dhe konfiguroni shërbimin e menaxhimit të çelësave (KMS) dhe aktivizimin e Drejtorisë aktive.

Serveri në internet (IIS)

Roli i Web Server (IIS) në Windows Server ofron një platformë për pritjen e faqeve në internet, shërbimeve dhe aplikacioneve. Përdorimi i një serveri ueb siguron akses në informacion për përdoruesit në internet, intranet dhe ekstranet. Administratorët mund të përdorin rolin e Serverit të Uebit (IIS) për të konfiguruar dhe menaxhuar shumë faqe interneti, aplikacione ueb dhe sajte FTP. Karakteristikat e veçanta përfshijnë sa vijon.

  • Përdorni Menaxherin e Shërbimeve të Informacionit të Internetit (IIS) për të konfiguruar komponentët e IIS dhe për të administruar faqet e internetit.
  • Përdorimi i protokollit FTP për të lejuar pronarët e faqeve të internetit të ngarkojnë dhe shkarkojnë skedarë.
  • Përdorimi i izolimit të faqes në internet për të parandaluar që një faqe interneti në server të prekë të tjerët.
  • Personalizimi i aplikacioneve në internet të zhvilluara duke përdorur teknologji të ndryshme si Classic ASP, ASP.NET dhe PHP.
  • Përdorni Windows PowerShell për të menaxhuar automatikisht shumicën e detyrave të administrimit të serverit të uebit.
  • Konsolidoni shumë serverë ueb në një fermë serverësh që mund të menaxhohet duke përdorur IIS.

Shërbimet e vendosjes së Windows

Windows Deployment Services ju lejon të vendosni sistemet operative Windows mbi një rrjet, që do të thotë se nuk keni nevojë të instaloni çdo sistem operativ drejtpërdrejt nga një CD ose DVD.

Përvoja e Windows Server Essentials

Ky rol ju lejon të kryeni detyrat e mëposhtme:

  • mbrojnë të dhënat e serverit dhe klientit duke bërë kopje rezervë të serverit dhe të gjithë kompjuterëve të klientit në rrjet;
  • menaxhoni përdoruesit dhe grupet e përdoruesve përmes një pulti të thjeshtuar të serverit. Për më tepër, integrimi me Windows Azure Active Directory* u siguron përdoruesve akses të lehtë në Shërbimet Online Microsoft në internet (të tilla si Office 365, Exchange Online dhe SharePoint Online) duke përdorur kredencialet e tyre të domenit;
  • ruani të dhënat e kompanisë në një vend të centralizuar;
  • integroni serverin me Shërbimet Online Microsoft (të tilla si Office 365, Exchange Online, SharePoint Online dhe Windows Intune):
  • përdorni veçoritë e aksesit kudo në server (të tilla si aksesi në distancë në ueb dhe rrjetet private virtuale) për të aksesuar serverin, kompjuterët e rrjetit dhe të dhënat nga vende të largëta shumë të sigurta;
  • aksesoni të dhënat nga kudo dhe nga çdo pajisje duke përdorur portalin web të vetë organizatës (nëpërmjet aksesit në distancë të internetit);
  • menaxhuar pajisje celulare Ato që hyjnë në emailin e organizatës suaj me Office 365 duke përdorur protokollin Active Sync nga paneli i kontrollit.
  • monitoroni shëndetin e rrjetit dhe merrni raporte shëndetësore të personalizueshme; raportet mund të gjenerohen sipas kërkesës, të personalizohen dhe t'u dërgohen me email marrësve të veçantë.

Shërbimet e përditësimit të serverit të Windows

Serveri WSUS ofron komponentët që administratorët kanë nevojë për të menaxhuar dhe shpërndarë përditësimet përmes tastierës së menaxhimit. Përveç kësaj, serveri WSUS mund të jetë burimi i përditësimeve për serverët e tjerë WSUS në organizatë. Kur zbatoni WSUS, të paktën një server WSUS në rrjet duhet të lidhet me Microsoft Update për të marrë informacion rreth përditësimeve të disponueshme. Në varësi të sigurisë dhe konfigurimit të rrjetit, një administrator mund të përcaktojë se sa serverë të tjerë janë të lidhur drejtpërdrejt me Microsoft Update.

Kur instaloni Windows, shumica e nënsistemeve jo thelbësore nuk aktivizohen ose instalohen. Kjo është bërë për arsye sigurie. Për shkak se sistemi është i sigurt si parazgjedhje, administratorët e sistemit mund të fokusohen në projektimin e një sistemi që bën atë që bën, dhe asgjë më shumë. Për t'ju ndihmuar të aktivizoni veçoritë që dëshironi, Windows ju kërkon të zgjidhni një rol serveri.

Rolet

Roli i serverit është një grup programesh që, kur instalohen dhe konfigurohen siç duhet, i mundësojnë një kompjuteri të kryejë një funksion specifik për përdorues të shumtë ose kompjuterë të tjerë në një rrjet. Në përgjithësi, të gjitha rolet kanë karakteristikat e mëposhtme.

  • Ato përcaktojnë funksionin, qëllimin ose qëllimin kryesor të përdorimit të një kompjuteri. Ju mund të caktoni një kompjuter për të luajtur një rol që përdoret shumë në ndërmarrje, ose për të luajtur role të shumta ku secili rol përdoret vetëm herë pas here.
  • Rolet u japin përdoruesve në të gjithë organizatën akses në burimet që menaxhohen nga kompjuterë të tjerë, si faqet e internetit, printerët ose skedarët e ruajtur në kompjuterë të ndryshëm.
  • Ata zakonisht kanë bazat e tyre të të dhënave që vendosin në radhë kërkesat e përdoruesve ose kompjuterit ose regjistrojnë informacione rreth përdoruesve të rrjetit dhe kompjuterëve të lidhur me një rol. Për shembull, Active Directory Domain Services përmban një bazë të dhënash për ruajtjen e emrave dhe marrëdhëniet hierarkike të të gjithë kompjuterëve në një rrjet.
  • Pasi të instalohen dhe konfigurohen siç duhet, rolet funksionojnë automatikisht. Kjo i lejon kompjuterët në të cilët janë instaluar të kryejnë detyra të caktuara me ndërveprim të kufizuar të përdoruesit.

Shërbimet me role

Shërbimet me role janë programe që ofrojnë funksionalitetin e një roli. Kur instaloni një rol, mund të zgjidhni se cilat shërbime u ofron përdoruesve dhe kompjuterëve të tjerë në ndërmarrje. Disa role, si serveri DNS, kryejnë vetëm një funksion, kështu që nuk ka shërbime rolesh për ta. Role të tjera, të tilla si Shërbimet e Desktopit në distancë, kanë disa shërbime që mund t'i instaloni bazuar në nevojat e ndërmarrjes suaj për qasje në distancë. Një rol mund të mendohet si një koleksion shërbimesh rolesh të lidhura ngushtë dhe plotësuese. Në shumicën e rasteve, instalimi i një roli nënkupton instalimin e një ose më shumë shërbimeve të tij.

Komponentët

Komponentët janë programe që nuk janë drejtpërdrejt pjesë e roleve, por mbështesin ose zgjerojnë funksionalitetin e një ose më shumë roleve, ose të një serveri të tërë, pavarësisht se cilët role janë instaluar. Për shembull, Failover Cluster Tool zgjeron role të tjera, të tilla si Shërbimet e Skedarit dhe Serveri DHCP, duke i lejuar ata të bashkohen me grupet e serverëve, gjë që siguron rritje të tepricës dhe performancës. Një komponent tjetër, Telnet Client, ofron komunikim në distancë me serverin Telnet nëpërmjet një lidhjeje rrjeti. Kjo veçori përmirëson opsionet e komunikimit për serverin.

Kur Windows Server po funksionon në modalitetin Server Core, rolet e mëposhtme të serverit mbështeten:

  • Shërbimet e Certifikatës së Drejtorisë Active;
  • Shërbimet e Domainit të Drejtorisë Aktive;
  • Serveri DHCP
  • server DNS;
  • shërbimet e skedarëve (përfshirë menaxherin e burimeve të serverit të skedarëve);
  • Shërbimet e drejtorisë së lehtë të Active Directory;
  • Hyper-V
  • shërbime printimi dhe dokumentesh;
  • shërbimet e mediave transmetuese;
  • server në internet (duke përfshirë një nëngrup të ASP.NET);
  • Serveri i përditësimit të serverit të Windows;
  • Serveri i menaxhimit të të drejtave të Active Directory;
  • Serveri i rrugëtimit dhe aksesit në distancë dhe rolet e mëposhtme vartëse:
    • Ndërmjetësi i lidhjes me desktopin në distancë;
    • licencimi;
    • virtualizimi.

Kur Windows Server funksionon në modalitetin Server Core, funksionet e mëposhtme të serverit mbështeten:

  • Microsoft .NET Framework 3.5;
  • Microsoft .NET Framework 4.5;
  • Windows PowerShell;
  • Shërbimi Inteligjent i Transferimit të Sfondit (BITS);
  • Kriptimi i Diskut BitLocker;
  • Zhbllokimi i Rrjetit BitLocker;
  • BranchCache
  • urë e qendrës së të dhënave;
  • Ruajtja e zgjeruar;
  • grumbullimi i dështimit;
  • I/O me shumë rrugë;
  • balancimi i ngarkesës në rrjet;
  • Protokolli PNRP;
  • qValë;
  • kompresim diferencial në distancë;
  • shërbime të thjeshta TCP/IP;
  • RPC mbi proxy HTTP;
  • server SMTP;
  • shërbim SNMP;
  • klient Telnet;
  • server telnet;
  • klient TFTP;
  • Baza e të dhënave të brendshme të Windows;
  • Windows PowerShell Web Access;
  • Shërbimi i Aktivizimit të Windows;
  • menaxhim i standardizuar i ruajtjes së Windows;
  • Zgjerimi IIS WinRM;
  • Serveri WINS;
  • Mbështetje WoW64.

Instalimi i roleve të serverit duke përdorur Menaxherin e Serverit

Për të shtuar, hapni Menaxherin e Serverit dhe në menynë Menaxho, klikoni Shto role dhe veçori:

Hapet magjistari i shtimit të roleve dhe veçorive. Klikoni Next

Lloji i instalimit, zgjidhni instalim i bazuar në role ose i bazuar në veçori. Tjetër:

Zgjedhja e serverit - zgjidhni serverin tonë. Klikoni Next Roles Server - Zgjidhni rolet nëse është e nevojshme, zgjidhni shërbimet e roleve dhe klikoni Next për të zgjedhur komponentët. Gjatë kësaj procedure, magjistari i shtimit të roleve dhe veçorive ju informon automatikisht për konfliktet në serverin e destinacionit që mund të pengojnë instalimin ose funksionimin normal të roleve ose veçorive të zgjedhura. Gjithashtu ju kërkohet të shtoni rolet, shërbimet e roleve dhe veçoritë e kërkuara nga rolet ose veçoritë e zgjedhura.

Instalimi i roleve me PowerShell

Hapni Windows PowerShell Futni komandën Get-WindowsFeature për të parë listën e roleve dhe veçorive të disponueshme dhe të instaluara në serverin lokal. Dalja e këtij cmdlet përmban emrat e komandave për rolet dhe veçoritë që janë të instaluara dhe të disponueshme për instalim.

Shkruani Get-Help Install-WindowsFeature për të parë sintaksën dhe parametrat e vlefshëm për cmdlet Install-WindowsFeature (MAN).

Futni komandën e mëposhtme (-Restart do të rifillojë serverin nëse instalimi i rolit kërkon një rinisje).

Install-WindowsFeature -Emri -Rinisni

Përshkrimi i roleve dhe shërbimeve të roleve

Të gjitha rolet dhe shërbimet e roleve janë përshkruar më poshtë. Le të shohim cilësimet e avancuara për rolin më të zakonshëm të serverit të uebit dhe shërbimet e desktopit në distancë në praktikën tonë.

Përshkrimi i detajuar i IIS

  • Karakteristikat e zakonshme të HTTP - Komponentët bazë të HTTP
    • Dokumenti i paracaktuar - ju lejon të vendosni faqen e indeksit për sitin.
    • Shfletimi i drejtorive - Lejon përdoruesit të shikojnë përmbajtjen e një drejtorie në një server në internet. Përdorni Shfletimin e Drejtorive për të gjeneruar automatikisht një listë të të gjitha drejtorive dhe skedarëve në një direktori kur përdoruesit nuk specifikojnë një skedar në URL dhe faqja e indeksit është e çaktivizuar ose e pakonfiguruar
    • Gabimet HTTP - ju lejon të personalizoni mesazhet e gabimit që u kthehen klientëve në shfletues.
    • Përmbajtja statike - ju lejon të postoni përmbajtje statike, të tilla si imazhe ose skedarë html.
    • Ridrejtimi HTTP - Ofron mbështetje për ridrejtimin e kërkesave të përdoruesve.
    • WebDAV Publishing ju lejon të publikoni skedarë nga një server në internet duke përdorur protokollin HTTP.
  • Karakteristikat e Shëndetit dhe Diagnostifikimit - Komponentët diagnostikues
    • Regjistrimi HTTP siguron regjistrimin e aktivitetit të faqes në internet për një server të caktuar.
    • Regjistrimi i personalizuar ofron mbështetje për krijimin e regjistrave të personalizuar që janë të ndryshëm nga regjistrat "tradicionalë".
    • Logging Tools ofron një kornizë për menaxhimin e regjistrave të serverit në internet dhe automatizimin e detyrave të zakonshme të regjistrimit.
    • ODBC Logging ofron një kornizë që mbështet regjistrimin e aktivitetit të serverit në ueb në një bazë të dhënash në përputhje me ODBC.
    • Request Monitor ofron një kornizë për monitorimin e gjendjes së aplikacioneve në ueb duke mbledhur informacione rreth kërkesave HTTP në një proces punonjës IIS.
    • Gjurmimi ofron një kornizë për diagnostikimin dhe zgjidhjen e problemeve të aplikacioneve në ueb. Duke përdorur gjurmimin e dështuar të kërkesës, mund të gjurmoni ngjarje të vështira për t'u gjetur, të tilla si performanca e dobët ose dështimet e vërtetimit.
  • Komponentët e performancës për të rritur performancën e serverit në internet.
    • Kompresimi i përmbajtjes statike ofron një kornizë për konfigurimin e ngjeshjes HTTP të përmbajtjes statike
    • Kompresimi Dinamik i Përmbajtjes ofron një kornizë për konfigurimin e kompresimit HTTP të përmbajtjes dinamike.
  • Komponentët e sigurisë
    • Filtrimi i kërkesës ju lejon të kapni të gjitha kërkesat hyrëse dhe t'i filtroni ato bazuar në rregullat e vendosura nga administratori.
    • Autentifikimi bazë ju lejon të vendosni autorizim shtesë
    • Mbështetja e centralizuar e certifikatës SSL është një veçori që ju lejon të ruani certifikatat në një vendndodhje qendrore, si një ndarje skedari.
    • Autentifikimi i hartës së certifikatës së klientit përdor certifikatat e klientit për të vërtetuar përdoruesit.
    • Autentifikimi i Digest funksionon duke dërguar një hash fjalëkalimi në një kontrollues domeni të Windows për të vërtetuar përdoruesit. Nëse keni nevojë për më shumë siguri sesa vërtetimi bazë, merrni parasysh përdorimin e vërtetimit të Digest
    • Autentifikimi i hartës së certifikatës së klientit IIS përdor certifikatat e klientit për të vërtetuar përdoruesit. Certifikata e klientit është një ID dixhitale e marrë nga një burim i besuar.
    • Kufizimet e IP dhe Domain ju lejon të lejoni/refuzoni aksesin bazuar në adresën IP të kërkuar ose emrin e domenit.
    • Autorizimi i URL-së ju lejon të krijoni rregulla që kufizojnë aksesin në përmbajtjen e uebit.
    • Autentifikimi i Windows Kjo skemë vërtetimi lejon administratorët e domenit të Windows të përfitojnë nga infrastruktura e domenit për vërtetimin e përdoruesit.
  • Karakteristikat e zhvillimit të aplikacionit
  • Server FTP
    • Shërbimi FTP Mundëson publikimin e FTP në një server në internet.
    • Zgjerimi FTP Mundëson mbështetjen për veçoritë FTP që zgjerojnë funksionalitetin e
  • Mjetet e Menaxhimit
    • Paneli i Menaxhimit IIS instalon Menaxherin IIS, i cili ju lejon të menaxhoni serverin në ueb përmes një GUI
    • Përputhshmëria e Menaxhimit të IIS 6.0 ofron përputhshmëri përpara për aplikacionet dhe skriptet që përdorin objektin bazë të administratorit (ABO) dhe API-në e Drejtorisë Aktive të Ndërfaqes së Shërbimit të Drejtorisë (ADSI). Kjo lejon që skriptet ekzistuese IIS 6.0 të përdoren nga serveri i internetit IIS 8.0
    • Skriptet dhe Mjetet e Menaxhimit të IIS ofrojnë infrastrukturën për menaxhimin e serverit të ueb-it IIS në mënyrë programore, duke përdorur komanda në një dritare të linjës së komandës ose duke ekzekutuar skriptet.
    • Shërbimi i Menaxhimit ofron infrastrukturën për personalizimin e ndërfaqes së përdoruesit, IIS Manager.

Përshkrimi i detajuar i RDS

  • Ndërmjetësi i lidhjes me desktopin në distancë - Ofron rilidhjen e pajisjes së klientit me programet e bazuara në sesionet e desktopit dhe desktopit virtual.
  • Porta e Desktopit në distancë - Lejon përdoruesit e autorizuar të lidhen me desktopët virtualë, programet e RemoteApp dhe desktopët e bazuar në sesione në një rrjet të korporatës ose nëpërmjet internetit.
  • Licencimi i Desktopit në distancë - Mjeti i Menaxhimit të Licencës RDP
  • Pritësi i sesionit të desktopit në distancë - Përfshin një server për të pritur programet RemoteApp ose një seancë të bazuar në desktop.
  • Host i Virtualizimit të Desktopit në distancë - ju lejon të konfiguroni RDP në makinat virtuale
  • Remote Desktop WebAccess - Lejon përdoruesit të lidhen me burimet e desktopit duke përdorur menynë Start ose shfletuesin e uebit.

Merrni parasysh instalimin dhe konfigurimin e një serveri të licencës së terminalit. Më sipër përshkruan se si të instaloni role, instalimi i RDS nuk ndryshon nga instalimi i roleve të tjera, në Role Services duhet të zgjedhim Remote Desktop Licensing dhe Remote Desktop Session Host. Pas instalimit, artikulli i Shërbimeve të Terminalit do të shfaqet në Veglat e Menaxherit të Serverit. Ka dy artikuj në Diagnostifikimin e Licencimit të Shërbimeve të Terminalit RD, ky është një mjet për diagnostikimin e funksionimit të licencimit të desktopit në distancë dhe Menaxheri i Licencimit të Desktopit në distancë, ky është një mjet për menaxhimin e licencës.

Ekzekutoni Diagnostifikimin e Licencimit RD

Këtu mund të shohim se nuk ka ende licenca të disponueshme sepse mënyra e licencimit nuk është vendosur për serverin RD Session Host. Serveri i licencës është specifikuar në politikat e grupit lokal. Për të nisur redaktuesin, ekzekutoni komandën gpedit.msc. Hapet Redaktori i Politikave të Grupit Lokal. Në pemën në të majtë, zgjeroni skedat:

  • Konfigurimi i kompjuterit
  • Modelet Administrative
  • Komponentët e Windows
  • Shërbimet e Desktopit në distancë
  • Pritësi i sesionit të desktopit në distancë
  • "Licencimi" (Licencimi)

Hapni parametrat Përdorni serverët e specifikuar të licencës së Desktopit në distancë

Në dritaren e redaktimit të cilësimeve të politikave, aktivizoni serverin e licencimit (Enabled). Më pas, duhet të përcaktoni një server licence për Shërbimet e Desktopit në distancë. Në shembullin tim, serveri i licencës ndodhet në të njëjtin server fizik. Specifikoni emrin e rrjetit ose adresën IP të serverit të licencës dhe klikoni OK. Nëse emri i serverit, serveri i licencës do të ndryshojë në të ardhmen, do t'ju duhet ta ndryshoni atë në të njëjtin seksion.

Pas kësaj, në Diagnostifikimin e Licencimit RD, mund të shihni që serveri i licencës së terminalit është i konfiguruar, por jo i aktivizuar. Për ta aktivizuar, ekzekutoni Menaxherin e Licencimit të Desktopit në distancë

Zgjidhni serverin e licencimit, me statusin Jo Aktivizuar. Për ta aktivizuar, klikoni me të djathtën mbi të dhe zgjidhni Aktivizo Serverin. Magjistari i aktivizimit të serverit do të fillojë. Në skedën Metoda e lidhjes, zgjidhni Lidhja automatike. Më pas, plotësoni informacionin në lidhje me organizatën, pasi të aktivizohet serveri i licencës.

Shërbimet e Certifikatës së Drejtorisë Aktive

AD CS ofron shërbime të konfigurueshme për lëshimin dhe menaxhimin e certifikatave dixhitale që përdoren në sistemet e sigurisë softuerike që përdorin teknologjitë e çelësit publik. Certifikatat dixhitale të ofruara nga AD CS mund të përdoren për të kriptuar dhe nënshkruar në mënyrë dixhitale dokumente dhe mesazhe elektronike. Këto certifikata dixhitale mund të përdoren për të vërtetuar llogaritë e kompjuterit, përdoruesve dhe pajisjeve në rrjet. Certifikatat dixhitale përdoren për të siguruar:

  • privatësia përmes enkriptimit;
  • integriteti përmes nënshkrimeve dixhitale;
  • vërtetimi duke lidhur çelësat e certifikatës me llogaritë e kompjuterit, përdoruesit dhe pajisjes në rrjet.

AD CS mund të përdoret për të përmirësuar sigurinë duke lidhur identitetin e një përdoruesi, pajisjeje ose shërbimi me çelësin privat përkatës. Aplikacionet e mbështetura nga AD CS përfshijnë shtesa standarde të sigurta të postës në internet me shumë qëllime (S/MIME), rrjete të sigurta pa tel, rrjete private virtuale (VPN), IPsec, Enkriptimin e Sistemit të Skedarit (EFS), hyrjen në kartën inteligjente, protokollin e sigurisë dhe shtresës së transportit (SSL). /TLS) dhe nënshkrimet dixhitale.

Shërbimet e Domenit të Drejtorisë Aktive

Duke përdorur rolin e serverit Active Directory Domain Services (AD DS), mund të krijoni një infrastrukturë të shkallëzueshme, të sigurt dhe të menaxhueshme për menaxhimin e përdoruesve dhe burimeve; ju gjithashtu mund të ofroni aplikacione të aktivizuara nga direktori, si p.sh. Microsoft Exchange Server. AD DS ofron një bazë të dhënash të shpërndarë që ruan dhe menaxhon informacionin në lidhje me burimet e rrjetit dhe të dhënat e aplikacionit të aktivizuara nga drejtoria. Serveri që po ekzekuton AD DS quhet kontrollues domeni. Administratorët mund të përdorin AD DS për të organizuar elementë të rrjetit si përdoruesit, kompjuterët dhe pajisjet e tjera në një strukturë të mbivendosur hierarkike. Struktura e mbivendosur hierarkike përfshin pyllin Active Directory, domenet në pyll dhe njësitë organizative në çdo domen. Karakteristikat e sigurisë janë të integruara në AD DS në formën e vërtetimit dhe kontrollit të aksesit në burimet në drejtori. Me një hyrje të vetme, administratorët mund të menaxhojnë informacionin e drejtorisë dhe organizimin përmes rrjetit. Përdoruesit e autorizuar të rrjetit mund të përdorin gjithashtu një hyrje të vetme në rrjet për të hyrë në burimet e vendosura kudo në rrjet. Shërbimet e Domainit të Active Directory ofrojnë veçoritë shtesë të mëposhtme.

  • Një grup rregullash është një skemë që përcakton klasat e objekteve dhe atributeve që përmbahen në një direktori, kufizimet dhe kufijtë në instancat e atyre objekteve dhe formatin e emrave të tyre.
  • Një katalog global që përmban informacion për çdo objekt në katalog. Përdoruesit dhe administratorët mund të përdorin katalogun global për të kërkuar të dhëna të katalogut, pavarësisht se cili domen në katalog përmban në të vërtetë të dhënat e kërkuara.
  • Një mekanizëm pyetës dhe indeksimi përmes të cilit objektet dhe vetitë e tyre mund të publikohen dhe lokalizohen nga përdoruesit dhe aplikacionet e rrjetit.
  • Një shërbim riprodhimi që shpërndan të dhënat e drejtorisë nëpër një rrjet. Të gjithë kontrolluesit e domenit të shkruajtshëm në domen marrin pjesë në riprodhim dhe përmbajnë një kopje të plotë të të gjitha të dhënave të drejtorisë për domenin e tyre. Çdo ndryshim në të dhënat e direktoriumit kopjohet në domen për të gjithë kontrolluesit e domenit.
  • Rolet kryesore të operacioneve (të njohura gjithashtu si operacione master fleksibël të vetëm ose FSMO). Kontrolluesit e domenit që veprojnë si zotërues të operacioneve janë krijuar për të kryer detyra të veçanta për të siguruar konsistencën e të dhënave dhe për të shmangur hyrjet konfliktuale të direktoriumit.

Shërbimet e Federatës Active Directory

AD FS u ofron përdoruesve fundorë që kanë nevojë për qasje në aplikacione në një ndërmarrje të siguruar nga AD FS, organizata partnere të federatës ose në renë kompjuterike me federatë të thjeshtuar dhe të sigurt të identitetit dhe shërbime të internetit me një hyrje (SSO). Windows Server AD FS përfshin një rol Shërbimi i Federatës së shërbimit që vepron si një ofrues identiteti (autentifikon përdoruesit për të ofruar argumente sigurie për aplikacionet që i besojnë AD FS) ose si një ofrues federate (aplikon argumente nga ofruesit e tjerë të identitetit dhe më pas ofron shenja sigurie për aplikacionet që i besojnë AD FS).

Shërbimet e direktorisë së lehtë të Active Directory

Active Directory Lightweight Directory Services (AD LDS) është një protokoll LDAP që ofron mbështetje fleksibël për aplikacionet e drejtorive pa varësitë dhe kufizimet specifike të domenit të Shërbimeve të Domenit të Drejtorisë Active. AD LDS mund të ekzekutohet në serverë anëtarë ose të pavarur. Ju mund të ekzekutoni shumë shembuj të AD LDS me skema të menaxhuara në mënyrë të pavarur në të njëjtin server. Me rolin e shërbimit AD LDS, ju mund të ofroni shërbime direktoriumi për aplikacionet e aktivizuara nga drejtoria pa përdorur të dhëna të domenit dhe shërbimit pyjor dhe pa kërkuar një skemë të vetme në të gjithë pyllin.

Shërbimet e Menaxhimit të të Drejtave të Drejtorisë Active

Ju mund të përdorni AD RMS për të zgjeruar strategjinë e sigurisë së organizatës suaj duke siguruar dokumente duke përdorur Menaxhimin e të Drejtave të Informacionit (IRM). AD RMS i lejon përdoruesit dhe administratorët të caktojnë leje aksesi në dokumente, libra pune dhe prezantime duke përdorur politikat IRM. Kjo ju lejon të mbroni informacionin konfidencial nga printimi, përcjellja ose kopjimi nga përdorues të paautorizuar. Pasi lejet e një skedari kufizohen duke përdorur IRM, kufizimet e aksesit dhe përdorimit zbatohen pavarësisht nga vendndodhja e informacionit, sepse leja e skedarit ruhet në vetë skedarin e dokumentit. Me AD RMS dhe IRM, përdoruesit individualë mund të aplikojnë preferencat e tyre në lidhje me transferimin e informacionit personal dhe konfidencial. Ata gjithashtu do të ndihmojnë një organizatë të zbatojë politikat e korporatës për të kontrolluar përdorimin dhe shpërndarjen e informacionit të ndjeshëm dhe personal. Zgjidhjet IRM të mbështetura nga AD RMS përdoren për të ofruar aftësitë e mëposhtme.

  • Politikat e vazhdueshme të përdorimit që qëndrojnë me informacion nëse është zhvendosur, dërguar ose përcjellë.
  • Një shtresë shtesë e privatësisë për të mbrojtur të dhënat e ndjeshme - të tilla si raportet, specifikimet e produktit, informacionet e klientëve dhe mesazhet me email - nga rënia e qëllimshme ose aksidentale në duar të gabuara.
  • Parandaloni dërgimin, kopjimin, modifikimin, printimin, dërgimin me faks ose ngjitjen e paautorizuar të përmbajtjes së kufizuar nga marrës të autorizuar.
  • Parandaloni kopjimin e përmbajtjes së kufizuar duke përdorur veçorinë PRINT SCREEN në Microsoft Windows.
  • Mbështetje për skadimin e skedarit, duke parandaluar që përmbajtja e dokumentit të shikohet pas një periudhe të caktuar kohe.
  • Zbatoni politikat e korporatës që rregullojnë përdorimin dhe shpërndarjen e përmbajtjes brenda organizatës

Serveri i aplikacionit

Serveri i aplikacionit ofron një mjedis të integruar për vendosjen dhe ekzekutimin e aplikacioneve të biznesit të bazuara në server me porosi.

Serveri DHCP

DHCP është një teknologji klient-server që lejon serverët DHCP të caktojnë ose japin me qira adresa IP për kompjuterët dhe pajisjet e tjera që janë klientë DHCP. Vendosja e serverëve DHCP në një rrjet siguron automatikisht kompjuterët e klientit dhe pajisjet e tjera të rrjetit të bazuara në IPv4 dhe IPv6 adresa IP të vlefshme dhe Cilësimet shtesë të konfigurimit të kërkuara nga këta klientë dhe pajisje Shërbimi DHCP Server në Windows Server përfshin mbështetje për caktime të bazuara në politika dhe dështim DHCP.

Server DNS

Shërbimi DNS është një bazë të dhënash e shpërndarë hierarkike që përmban hartëzimin e emrave të domeneve DNS me lloje të ndryshme të dhënash si adresat IP. Shërbimi DNS ju lejon të përdorni emra miqësorë si www.microsoft.com për të ndihmuar në gjetjen e kompjuterëve dhe burimeve të tjera në rrjetet e bazuara në TCP/IP. Shërbimi DNS në Windows Server ofron mbështetje të zgjeruar të mëtejshme për modulet e sigurisë DNS (DNSSEC), duke përfshirë regjistrimin e rrjetit dhe menaxhimin e automatizuar të cilësimeve.

Server FAX

Fax Server dërgon dhe merr fakse dhe ju lejon të menaxhoni burimet e faksit si punët, cilësimet, raportet dhe pajisjet e faksit në serverin tuaj të faksit.

Shërbimet e skedarëve dhe ruajtjes

Administratorët mund të përdorin rolin File and Storage Services për të konfiguruar serverë të shumtë skedarësh dhe ruajtjen e tyre, dhe për të menaxhuar ata serverë duke përdorur Server Manager ose Windows PowerShell. Disa aplikacione specifike përfshijnë veçoritë e mëposhtme.

  • dosjet e punës. Përdorni për t'i lejuar përdoruesit të ruajnë dhe të kenë akses në skedarët e punës në kompjuterë personalë dhe pajisje të ndryshme nga PC-të e korporatave. Përdoruesit marrin një vend të përshtatshëm për të ruajtur skedarët e punës dhe për t'i qasur ato nga kudo. Organizatat kontrollojnë të dhënat e korporatës duke ruajtur skedarët në serverët e skedarëve të menaxhuar në mënyrë qendrore dhe duke vendosur opsionalisht politikat e pajisjes së përdoruesit (siç janë kodimi dhe fjalëkalimet e kyçjes së ekranit).
  • Zbërthimi i të dhënave. Përdorni për të reduktuar kërkesat e hapësirës në disk për ruajtjen e skedarëve, duke kursyer para në ruajtje.
  • Serveri i synuar iSCSI. Përdoreni për të krijuar nënsisteme disku iSCSI të centralizuar, të pavarur nga softueri dhe pajisja në rrjetet e zonës së ruajtjes (SAN).
  • Hapësirat e diskut. Përdoreni për të vendosur hapësirën ruajtëse që është shumë e disponueshme, elastike dhe e shkallëzueshme me disqe me kosto efektive, standarde të industrisë.
  • Menaxheri i serverit. Përdoreni për të menaxhuar nga distanca shumë serverë skedarësh nga një dritare e vetme.
  • Windows PowerShell. Përdorni për të automatizuar menaxhimin e shumicës së detyrave të administrimit të serverit të skedarëve.

Hyper-V

Roli Hyper-V ju lejon të krijoni dhe menaxhoni një mjedis kompjuterik të virtualizuar duke përdorur teknologjinë e virtualizimit të integruar në Windows Server. Instalimi i rolit Hyper-V instalon parakushtet dhe mjetet opsionale të menaxhimit. Parakushtet përfshijnë hipervizorin e Windows, Shërbimin e Menaxhimit të Makinerisë Virtuale Hyper-V, ofruesin e virtualizimit WMI dhe komponentët e virtualizimit si VMbus, Ofruesi i Shërbimit të Virtualizimit (VSP) dhe Drejtuesi i Infrastrukturës Virtuale (VID).

Politika e Rrjetit dhe Shërbimet e Aksesit

Network Policy and Access Services ofron zgjidhjet e mëposhtme të lidhjes së rrjetit:

  • Mbrojtja e aksesit në rrjet është një teknologji për krijimin, zbatimin dhe korrigjimin e politikave shëndetësore të klientëve. Me mbrojtjen e qasjes në rrjet, administratorët e sistemit mund të vendosin dhe zbatojnë automatikisht politikat shëndetësore që përfshijnë kërkesat për softuerin, përditësimet e sigurisë dhe cilësime të tjera. Për kompjuterët e klientëve që nuk përputhen me politikën shëndetësore, mund të kufizoni aksesin në rrjet derisa konfigurimi i tyre të përditësohet në përputhje me kërkesat e politikës.
  • Nëse janë vendosur pika aksesi me valë të aktivizuara me 802.1X, mund të përdorni Serverin e Politikave të Rrjetit (NPS) për të vendosur metoda të vërtetimit të bazuara në certifikata që janë më të sigurta se vërtetimi i bazuar në fjalëkalim. Vendosja e harduerit të aktivizuar me 802.1X me një server NPS lejon përdoruesit e intranetit të vërtetohen përpara se të mund të lidhen me rrjetin ose të marrin një adresë IP nga një server DHCP.
  • Në vend që të konfiguroni një politikë aksesi në rrjet në secilin server të aksesit në rrjet, mund të krijoni në mënyrë qendrore të gjitha politikat që do të përcaktojnë të gjitha aspektet e kërkesave për lidhje në rrjet (kush mund të lidhet, kur lejohet një lidhje, niveli i sigurisë që duhet përdorur për t'u lidhur me rrjeti).

Shërbimet e printimit dhe dokumenteve

Shërbimet e printimit dhe dokumenteve ju lejojnë të centralizoni detyrat e serverit të printimit dhe printerit të rrjetit. Ky rol ju lejon gjithashtu të merrni dokumente të skanuara nga skanerët e rrjetit dhe të ngarkoni dokumente në ndarjet e rrjetit - në një sajt të Shërbimeve të Windows SharePoint ose me email.

akses në distancë

Roli i serverit të aksesit në distancë është një grupim logjik i teknologjive të mëposhtme të aksesit në rrjet.

  • Qasje e drejtpërdrejtë
  • Drejtimi dhe aksesi në distancë
  • Proxy i aplikacionit në ueb

Këto teknologji janë shërbimet e rolit roli i serverit të aksesit në distancë. Kur instaloni rolin e Serverit të qasjes në distancë, mund të instaloni një ose më shumë shërbime rolesh duke ekzekutuar magjistarin e "Shto roleve dhe veçorive".

Në Windows Server, roli i Serverit të Qasjes në Distanca ofron mundësinë për të administruar, konfiguruar dhe monitoruar në mënyrë qendrore DirectAccess dhe VPN me shërbimet e qasjes në distancë të rrugëtimit dhe qasjes në distancë (RRAS). DirectAccess dhe RRAS mund të vendosen në të njëjtin Server Edge dhe të menaxhohen duke përdorur komandat e Windows PowerShell dhe Remote Access Management Console (MMC).

Shërbimet e Desktopit në distancë

Shërbimet e Desktopit në distancë përshpejtojnë dhe zgjerojnë vendosjen e desktopëve dhe aplikacioneve në çdo pajisje, duke e bërë punonjësin në distancë më efikas, duke siguruar pronën intelektuale kritike dhe duke thjeshtuar pajtueshmërinë. Shërbimet e Desktopit në distancë përfshijnë Infrastrukturën e Desktopit Virtual (VDI), desktopët e bazuar në sesione dhe aplikacionet, duke u dhënë përdoruesve mundësinë për të punuar nga kudo.

Shërbimet e aktivizimit të vëllimit

Shërbimet e aktivizimit të licencës së vëllimit janë një rol serveri në Windows Server duke filluar me Windows Server 2012 që automatizon dhe thjeshton lëshimin dhe menaxhimin e licencave të vëllimit për softuerin Microsoft në skenarë dhe mjedise të ndryshme. Së bashku me Shërbimet e Aktivizimit të Licencës së Vëllimit, mund të instaloni dhe konfiguroni shërbimin e menaxhimit të çelësave (KMS) dhe aktivizimin e Drejtorisë aktive.

Serveri në internet (IIS)

Roli i Web Server (IIS) në Windows Server ofron një platformë për pritjen e faqeve në internet, shërbimeve dhe aplikacioneve. Përdorimi i një serveri ueb siguron akses në informacion për përdoruesit në internet, intranet dhe ekstranet. Administratorët mund të përdorin rolin e Serverit të Uebit (IIS) për të konfiguruar dhe menaxhuar shumë faqe interneti, aplikacione ueb dhe sajte FTP. Karakteristikat e veçanta përfshijnë sa vijon.

  • Përdorni Menaxherin e Shërbimeve të Informacionit të Internetit (IIS) për të konfiguruar komponentët e IIS dhe për të administruar faqet e internetit.
  • Përdorimi i protokollit FTP për të lejuar pronarët e faqeve të internetit të ngarkojnë dhe shkarkojnë skedarë.
  • Përdorimi i izolimit të faqes në internet për të parandaluar që një faqe interneti në server të prekë të tjerët.
  • Personalizimi i aplikacioneve në internet të zhvilluara duke përdorur teknologji të ndryshme si Classic ASP, ASP.NET dhe PHP.
  • Përdorni Windows PowerShell për të menaxhuar automatikisht shumicën e detyrave të administrimit të serverit të uebit.
  • Konsolidoni shumë serverë ueb në një fermë serverësh që mund të menaxhohet duke përdorur IIS.

Shërbimet e vendosjes së Windows

Windows Deployment Services ju lejon të vendosni sistemet operative Windows mbi një rrjet, që do të thotë se nuk keni nevojë të instaloni çdo sistem operativ drejtpërdrejt nga një CD ose DVD.

Përvoja e Windows Server Essentials

Ky rol ju lejon të kryeni detyrat e mëposhtme:

  • mbrojnë të dhënat e serverit dhe klientit duke bërë kopje rezervë të serverit dhe të gjithë kompjuterëve të klientit në rrjet;
  • menaxhoni përdoruesit dhe grupet e përdoruesve përmes një pulti të thjeshtuar të serverit. Për më tepër, integrimi me Windows Azure Active Directory* u siguron përdoruesve akses të lehtë në Shërbimet Online Microsoft në internet (të tilla si Office 365, Exchange Online dhe SharePoint Online) duke përdorur kredencialet e tyre të domenit;
  • ruani të dhënat e kompanisë në një vend të centralizuar;
  • integroni serverin me Shërbimet Online Microsoft (të tilla si Office 365, Exchange Online, SharePoint Online dhe Windows Intune):
  • përdorni veçoritë e aksesit kudo në server (të tilla si aksesi në distancë në ueb dhe rrjetet private virtuale) për të aksesuar serverin, kompjuterët e rrjetit dhe të dhënat nga vende të largëta shumë të sigurta;
  • aksesoni të dhënat nga kudo dhe nga çdo pajisje duke përdorur portalin web të vetë organizatës (nëpërmjet aksesit në distancë të internetit);
  • menaxhoni pajisjet celulare që aksesojnë emailin e organizatës suaj me Office 365 nëpërmjet protokollit Active Sync nga paneli i kontrollit;
  • monitoroni shëndetin e rrjetit dhe merrni raporte shëndetësore të personalizueshme; raportet mund të gjenerohen sipas kërkesës, të personalizohen dhe t'u dërgohen me email marrësve të veçantë.

Shërbimet e përditësimit të serverit të Windows

Serveri WSUS ofron komponentët që administratorët kanë nevojë për të menaxhuar dhe shpërndarë përditësimet përmes tastierës së menaxhimit. Përveç kësaj, serveri WSUS mund të jetë burimi i përditësimeve për serverët e tjerë WSUS në organizatë. Kur zbatoni WSUS, të paktën një server WSUS në rrjet duhet të lidhet me Microsoft Update për të marrë informacion rreth përditësimeve të disponueshme. Në varësi të sigurisë dhe konfigurimit të rrjetit, një administrator mund të përcaktojë se sa serverë të tjerë janë të lidhur drejtpërdrejt me Microsoft Update.

Prezantimi

Me rritjen e numrit të kompjuterëve në ndërmarrje, çështja e kostos së menaxhimit dhe mirëmbajtjes së tij bëhet gjithnjë e më e mprehtë. Konfigurimi manual i kompjuterëve kërkon shumë kohë nga stafi dhe forcat, me një rritje të numrit të kompjuterëve, për të rritur stafin që u shërben atyre. Për më tepër, me një numër të madh makinash, bëhet gjithnjë e më e vështirë monitorimi i pajtueshmërisë me standardet e miratuara nga ndërmarrja. Politika e Grupit (Politika e Grupit) është një mjet gjithëpërfshirës për menaxhimin e centralizuar të kompjuterëve që ekzekutojnë Windows 2000 dhe më të lartë në një domen Active Directory. Politikat e grupit nuk zbatohen për kompjuterët që përdorin Windows NT4/9x: ato kontrollohen nga Politika e Sistemit, e cila nuk do të diskutohet në këtë artikull.

GPO-të

Të gjitha cilësimet që krijoni brenda Politikave të Grupit do të ruhen në Objektet e Politikës së Grupit (GPO). GPO-të janë dy llojesh: GPO lokale dhe GPO të Active Directory. GPO-ja lokale është e disponueshme në kompjuterët që përdorin Windows 2000 dhe më vonë. Mund të ketë vetëm një, dhe është e vetmja GPO që mund të jetë në një makinë pa domen.

Një GPO është emri i përgjithshëm për një grup skedarësh, drejtorish dhe hyrjesh në bazën e të dhënave Active Directory (nëse nuk është një objekt lokal) që ruajnë cilësimet tuaja dhe përcaktojnë se cilat cilësime të tjera mund të ndryshoni duke përdorur Politikat e Grupit. Duke krijuar një politikë, ju në fakt po krijoni dhe modifikoni një GPO. GPO lokale ruhet në %SystemRoot%\System32\GroupPolicy. GPO-të e Active Directory ruhen në një kontrollues domeni dhe mund të shoqërohen me një sajt, domen ose OU (njësi organizative, njësi organizative ose njësi organizative). Lidhja e një objekti përcakton shtrirjen e tij. Si parazgjedhje, dy GPO krijohen në një domen: Politika e paracaktuar e domenit dhe politika e parazgjedhur e kontrolluesit të domenit. E para përcakton politikën e paracaktuar për fjalëkalimet dhe llogaritë në domen. E dyta komunikon me OU Domain Controllers dhe rrit cilësimet e sigurisë për kontrollorët e domenit.

Krijo një GPO

Në mënyrë që të krijoni një politikë (d.m.th., të krijoni një GPO të re), hapni Users & Computers të Active Directory dhe zgjidhni se ku të krijoni një objekt të ri. Mund të krijoni dhe lidhni vetëm një GPO me një sajt, domen ose objekt OU.

Oriz. 1. Krijo një GPO.

Për të krijuar një GPO dhe për ta lidhur atë, për shembull, me testuesit e OU, kliko me të djathtën mbi këtë OU dhe në menyja e kontekstit zgjidhni vetitë. Në dritaren e vetive që hapet, hapni skedën Politika e Grupit dhe klikoni E re.

Oriz. 2. Krijo një GPO.

Ne i japim emrin objektit GP, pas së cilës krijohet objekti dhe mund të filloni të konfiguroni politikën. Klikoni dy herë mbi objektin e krijuar ose shtypni butonin Edit, do të hapet dritarja e redaktuesit të GPO, ku mund të konfiguroni parametrat specifikë të objektit.

Oriz. 3. Përshkrimi i cilësimeve në skedën Extended.

Shumica e cilësimeve kryesore janë intuitive (ato gjithashtu kanë një përshkrim nëse hapni skedën Extended), dhe ne nuk do të ndalemi në secilën prej tyre në detaje. Siç shihet nga fig. 3, GPO përbëhet nga dy seksione: Konfigurimi i Kompjuterit dhe Konfigurimi i Përdoruesit. Cilësimet në seksionin e parë aplikohen në kohën e nisjes së Windows për kompjuterët në këtë kontejner dhe më poshtë (përveç rastit kur trashëgimia është anashkaluar) dhe janë të pavarura nga cili përdorues është i identifikuar. Cilësimet e seksionit të dytë aplikohen gjatë identifikimit të përdoruesit.

Rendi i aplikimit të GPO-ve

Kur kompjuteri fillon, kryhen veprimet e mëposhtme:

1. Lexohet regjistri dhe përcaktohet se cilit faqe i përket kompjuteri. Bëhet një kërkesë Server DNS në mënyrë që të merrni adresat IP të kontrolluesve të domenit të vendosur në këtë faqe.
2. Pasi ka marrë adresat, kompjuteri lidhet me kontrolluesin e domenit.
3. Klienti kërkon një listë të objekteve të GP nga kontrolluesi i domenit dhe i zbaton ato. Ky i fundit dërgon një listë të objekteve të GP sipas radhës në të cilën duhet të aplikohen.
4. Kur përdoruesi regjistrohet, kompjuteri kërkon përsëri një listë të objekteve të GP që do të aplikohen te përdoruesi, i merr dhe i zbaton ato.

Politikat e grupit zbatohen kur OC niset dhe kur përdoruesi identifikohet. Më pas ato aplikohen çdo 90 minuta, me një variacion 30-minutësh për të shmangur mbingarkimin e kontrolluesit të domenit nëse një numër i madh klientësh kërkojnë në të njëjtën kohë. Për kontrollorët e domenit, intervali i përditësimit është 5 minuta. Ju mund ta ndryshoni këtë sjellje te "Computer Configuration\Administrative Templates\System\Group Policy". Një GPO mund të veprojë vetëm në objektet e Kompjuterit dhe të Përdoruesit. Politika zbatohet vetëm për objektet e vendosura në objektin e drejtorisë (sajti, domeni, njësia organizative) me të cilën është lidhur GPO dhe më tej në pemë (përveç rastit kur trashëgimia është e çaktivizuar). Për shembull: Një GPO krijohet në testuesit e OU (siç bëmë më lart).

Oriz. 4. Trashëgimia e cilësimeve.

Të gjitha cilësimet e bëra në këtë GPO do të prekin vetëm përdoruesit dhe kompjuterët e vendosur në testuesit e OU dhe OU InTesters. Le të hedhim një vështrim se si aplikohen politikat duke përdorur një shembull. Testi i përdoruesit, i vendosur në testuesit e OU, hyn në kompjuterin kompjuterik, i vendosur në OU compOU (shih Figurën 5).

Oriz. 5. Rendi i aplikimit të politikave.

Ekzistojnë katër GPO në domen:

1. Politika e sitit e lidhur me kontejnerin e sajtit;
2. Politika e parazgjedhur e domenit e lidhur me kontejnerin e domenit;
3. Politika1 e lidhur me testuesit e OU;
4. Politika2 e lidhur me OU compOU.

Kur ngarkoni Windows në stacioni i punës comp, opsionet e përcaktuara në seksionet e konfigurimit të kompjuterit zbatohen në këtë mënyrë:

1. Cilësimet lokale të GPO;
2. Cilësimet e GPO SitePolicy;

4. Cilësimet e GPO Policy2.

Kur përdoruesi testues regjistrohet në kompjuterin komp, parametrat e përcaktuar në seksionet e konfigurimit të përdoruesit janë:

1. Cilësimet lokale të GPO;
2. Cilësimet e GPO SitePolicy;
3. Cilësimet e politikës së paracaktuar të domenit të GPO;
4. Cilësimet e GPO Policy1.

Kjo do të thotë, GPO-të aplikohen në këtë renditje: politikat lokale, politikat e nivelit të faqes, politikat në nivel domeni, politikat e nivelit të OU.

Politikat e grupit zbatohen në mënyrë asinkrone për klientët e Windows XP dhe në mënyrë sinkronike për klientët e Windows 2000, që do të thotë se ekrani i hyrjes së përdoruesit shfaqet vetëm pasi të jenë zbatuar të gjitha politikat e kompjuterit dhe politikat e përdoruesit zbatohen përpara se të shfaqet desktopi. Zbatimi asinkron i politikave do të thotë që ekrani i identifikimit të përdoruesit shfaqet përpara se të gjitha politikat e kompjuterit të zbatohen dhe desktopi shfaqet përpara se të gjitha politikat e përdoruesit të zbatohen, duke rezultuar në ngarkimin dhe identifikimin më të shpejtë të përdoruesit.
Sjellja e përshkruar më sipër ndryshon në dy raste. Së pari, kompjuteri i klientit zbuloi një lidhje të ngadaltë të rrjetit. Si parazgjedhje, në këtë rast aplikohen vetëm cilësimet e sigurisë dhe shabllonet administrative. Një lidhje me një gjerësi brezi më të vogël se 500 Kb/s konsiderohet e ngadaltë. Ju mund ta ndryshoni këtë vlerë te "Konfigurimi i kompjuterit"\Modelet administrative\System\Group Policy\Group Policy zbulimi i lidhjes së ngadaltë. Gjithashtu në seksionin Computer Configuration\Administrative Templates\System\Group Policy, mund të konfiguroni disa cilësime të tjera të politikave në mënyrë që ato të përpunohen gjithashtu me një lidhje të ngadaltë. Mënyra e dytë për të ndryshuar rendin në të cilin aplikohen politikat është opsioni i përpunimit të kthimit të politikave të Grupit të Përdoruesve. Ky opsion ndryshon rendin në të cilin aplikohen politikat e paracaktuara, ku politikat e përdoruesit aplikohen pas politikave kompjuterike dhe i anulojnë këto të fundit. Mund të vendosni opsionin e rikthimit për të aplikuar politikat e kompjuterit pas politikave të përdoruesit dhe të mbishkruani çdo politikë përdoruesi që bie ndesh me politikat e kompjuterit. Parametri loopback ka 2 mënyra:

1. Merge (për t'u lidhur) - në fillim aplikohet politika e kompjuterit, pastaj përdoruesi dhe përsëri kompjuteri. Në këtë rast, politika e kompjuterit zëvendëson cilësimet e politikës së përdoruesit që e kundërshtojnë atë me të sajat.
2. Replace (replace) - politika e përdoruesit nuk përpunohet.

Për të ilustruar përdorimin e opsionit të përpunimit të kthimit të politikës së grupit të përdoruesve, për shembull, në një kompjuter publik, në të cilin duhet të keni të njëjtat cilësime të kufizuara, pavarësisht se cili përdorues e përdor atë.

Përparësia, trashëgimia dhe zgjidhja e konflikteve

Siç e keni vënë re tashmë, në të gjitha nivelet, GPO-të përmbajnë të njëjtat cilësime dhe i njëjti cilësim mund të përcaktohet në disa nivele në mënyra të ndryshme. Në këtë rast, vlera e fundit e aplikuar do të jetë vlera efektive (rendi në të cilin aplikohen GPO-të u diskutua më lart). Ky rregull zbatohet për të gjitha cilësimet, përveç atyre të përcaktuara si të pakonfiguruara. Për këto cilësime, Windows nuk merr asnjë veprim. Por ekziston një përjashtim: të gjitha cilësimet e llogarisë dhe fjalëkalimit mund të përcaktohen vetëm në nivelin e domenit, në nivele të tjera këto cilësime do të shpërfillen.

Oriz. 6. Përdoruesit dhe kompjuterët e Active Directory.

Nëse ka shumë GPO në të njëjtin nivel, ato aplikohen nga poshtë lart. Duke ndryshuar pozicionin e objektit të politikës në listë (duke përdorur butonat Lart dhe Poshtë), mund të zgjidhni rendin e kërkuar të aplikimit.

Oriz. 7. Rendi i aplikimit të politikave.

Ndonjëherë dëshironi që një OU specifike të mos marrë cilësimet e politikave nga GPO të lidhura me kontejnerët në rrjedhën e sipërme. Në këtë rast, duhet të çaktivizoni trashëgiminë e politikës duke kontrolluar kutinë e kontrollit të trashëgimisë së politikës së bllokut. Të gjitha cilësimet e politikave të trashëguara janë të bllokuara dhe nuk ka asnjë mënyrë për të bllokuar cilësimet individuale. Cilësimet e nivelit të domenit që përcaktojnë politikën e fjalëkalimit dhe politikën e llogarisë nuk mund të bllokohen.

Oriz. 9. Bllokimi i trashëgimisë së politikës.

Nëse dëshironi që disa cilësime në një GPO të caktuar të mos mbishkruhen, zgjidhni GPO-në e dëshiruar, shtypni butonin Options dhe zgjidhni No Override. Ky opsion detyron që cilësimet e GPO të aplikohen aty ku trashëgimia e politikës është e bllokuar. Asnjë Mbështetje nuk vendoset në vendndodhjen ku GPO është e lidhur me objektin e drejtorisë, jo në vetë GPO. Nëse GPO është e lidhur me kontejnerë të shumtë në një domen, atëherë ky cilësim nuk do të konfigurohet automatikisht për pjesën tjetër të lidhjeve. Nëse cilësimi No Override është konfiguruar për lidhje të shumta në të njëjtin nivel, cilësimet e GPO në krye të listës do të kenë përparësi (dhe efekt). Nëse cilësimet No Override janë konfiguruar për shumë GPO në nivele të ndryshme, cilësimet e GPO më të larta në hierarkinë e drejtorisë do të hyjnë në fuqi. Kjo do të thotë, nëse cilësimet No override janë konfiguruar për të lidhur një GPO me një objekt domeni dhe për të lidhur me një GPO me një OU, cilësimet e përcaktuara në nivelin e domenit do të hyjnë në fuqi. Kutia e kontrollit "Disabled" anulon efektin e këtij GPO në këtë kontejner.

Oriz. 10. Opsionet No Override dhe Disabled.

Siç u përmend më lart, politikat prekin vetëm përdoruesit dhe kompjuterët. Shpesh lind pyetja: "si të bëjmë që një politikë e caktuar të prekë të gjithë përdoruesit e përfshirë në një grup të caktuar sigurie?". Për ta bërë këtë, GPO lidhet me një objekt domeni (ose ndonjë kontejner që ndodhet sipër kontejnerëve ose OU në të cilin ndodhen të gjitha objektet e përdoruesit nga grupi i dëshiruar) dhe konfigurohen cilësimet e aksesit. Klikoni "Properties", në skedën "Siguria", fshini grupin "Përdoruesit e vërtetuar" dhe shtoni grupin e kërkuar me të drejtat "Lexo dhe zbato politikën e grupit".

Përcaktimi i cilësimeve që ndikojnë në kompjuterin e përdoruesit

Për të përcaktuar konfigurimin përfundimtar dhe për të identifikuar problemet, duhet të dini se cilat cilësime të politikave janë aktualisht në fuqi për një përdorues ose kompjuter të caktuar. Për ta bërë këtë, ekziston një mjet Rezultant Set of Policy (grupi i politikave që rezulton, RSoP). RSoP mund të funksionojë si në modalitetin e regjistrimit ashtu edhe në modalitetin e planifikimit. Për të thirrur RSoP, klikoni me të djathtën mbi përdoruesin ose objektin e kompjuterit dhe zgjidhni Të gjitha detyrat.

Oriz. 11. Thirrja e mjetit Resultant Set of Policy.

Pas nisjes (në modalitetin e regjistrimit), do t'ju kërkohet të zgjidhni cilin kompjuter dhe përdorues do të përcaktojë grupin e rezultateve dhe do të shfaqet një dritare e cilësimeve të rezultatit që tregon se cila GPO ka aplikuar cilin cilësim.

Oriz. 12. Set Rezultant i Politikave.

Mjete të tjera të menaxhimit të politikave të grupit

GPResult është një mjet i linjës së komandës që ofron disa nga funksionet RSoP. GPResult është i disponueshëm si parazgjedhje në të gjithë kompjuterët që përdorin Windows XP dhe Windows Server 2003.

GPUpdate detyron aplikimin e politikave të grupit - si ato lokale ashtu edhe të bazuara në Active Directory. Në Windows XP/2003, ai zëvendësoi opsionin /refreshpolicy në mjetin secedit për Windows 2000.

Një përshkrim i sintaksës së komandës është i disponueshëm kur i ekzekutoni ato me tastin /?.

Në vend të një përfundimi

Ky artikull nuk synon të shpjegojë të gjitha aspektet e punës me politikat e grupit, ai nuk u drejtohet administratorëve me përvojë të sistemit. Të gjitha sa më sipër, për mendimin tim, duhet të ndihmojnë disi për të kuptuar parimet bazë të punës me politikanët për ata që nuk kanë punuar kurrë me ta, ose sapo kanë filluar t'i zotërojnë ato.

Shërbimi GPResult.exe– është një aplikacion konsolë i krijuar për të analizuar cilësimet dhe për të diagnostikuar politikat e grupit që zbatohen për një kompjuter dhe/ose përdorues në një domen Active Directory. Në veçanti, GPResult ju lejon të merrni të dhënat e grupit të politikave që rezultojnë (Rezultant Set of Policy, RSOP), listën e politikave të aplikuara të domenit (GPO), cilësimet e tyre dhe informacion të detajuar në lidhje me gabimet e përpunimit të tyre. Shërbimi ka qenë pjesë e sistemit operativ Windows që nga ditët e Windows XP. Shërbimi GPResult ju lejon t'u përgjigjeni pyetjeve të tilla si nëse një politikë e caktuar zbatohet për një kompjuter, i cili GPO ka ndryshuar një cilësim të veçantë të Windows dhe të kuptoni arsyet.

Në këtë artikull, ne do të shikojmë specifikat e përdorimit të komandës GPResult për të diagnostikuar dhe korrigjuar aplikimin e politikave të grupit në një domen Active Directory.

Fillimisht, për të diagnostikuar aplikimin e politikave të grupit në Windows, u përdor tastiera grafike RSOP.msc, e cila bëri të mundur marrjen e cilësimeve të politikave rezultuese (domain + lokal) të aplikuara në kompjuter dhe përdorues në një formë grafike të ngjashme. në tastierën e redaktuesit të GPO (më poshtë, në shembullin e pamjes së konsolës RSOP.msc, mund të shihni që cilësimet e përditësimit janë vendosur).

Sidoqoftë, tastiera RSOP.msc në versionet moderne të Windows nuk është praktike për t'u përdorur, sepse nuk pasqyron cilësimet e aplikuara nga shtesa të ndryshme të klientit (CSE), të tilla si GPP (Preferencat e Politikës së Grupit), nuk lejon kërkimin, ofron pak informacion diagnostikues. Prandaj, për momentin, është komanda GPResult që është mjeti kryesor për diagnostikimin e përdorimit të GPO në Windows (në Windows 10, madje ekziston një paralajmërim që RSOP nuk jep një raport të plotë, ndryshe nga GPResult).

Duke përdorur programin GPResult.exe

Komanda GPResult ekzekutohet në kompjuterin në të cilin dëshironi të testoni aplikimin e politikave të grupit. Komanda GPResult ka sintaksën e mëposhtme:

GPRESULT ]] [(/X | /H) ]

Për të marrë informacion të detajuar në lidhje me politikat e grupit që zbatohen për një objekt të caktuar AD (përdorues dhe kompjuter) dhe cilësime të tjera që lidhen me infrastrukturën GPO (d.m.th. cilësimet e politikës së GPO që rezultojnë - RsoP), ekzekutoni komandën:

Rezultatet e ekzekutimit të komandës ndahen në 2 seksione:

  • KOMPJUTERIKE CILËSIMET (Konfigurimi i kompjuterit) – seksioni përmban informacione rreth objekteve GPO që prekin kompjuterin (si objekt Active Directory);
  • PËRDORUESI CILËSIMET – seksioni i përdoruesve i politikave (politikat që zbatohen për një llogari përdoruesi në AD).

Le të kalojmë shkurtimisht parametrat/seksionet kryesore që mund të jenë me interes për ne në daljen GPResult:

  • faqeEmri(Emri i faqes:) - emri i faqes së AD në të cilën ndodhet kompjuteri;
  • CN– përdorues/kompjuter i plotë kanonik për të cilin janë krijuar të dhënat RSoP;
  • E funditkohagrupPolitikaishteaplikuar(Politika e grupit të aplikuar për herë të fundit) - koha kur politikat e grupit janë aplikuar për herë të fundit;
  • grupPolitikaishteaplikuarnga(Politika e grupit është aplikuar nga) - kontrolluesi i domenit nga i cili është ngarkuar versioni më i fundit i GPO;
  • DomeniEmridhe Domainlloji(Emri i domenit, lloji i domenit) – Emri dhe versioni i skemës së domenit të Active Directory;
  • AplikuargrupPolitikaObjektet(GPO-të e aplikuara)– listat e objekteve të politikave aktive të grupit;
  • në vijimGPO-tëishinjoaplikuarsepseataishinfiltruarjashtë(Politikat e mëposhtme të GPO-ve nuk u zbatuan sepse ishin të filtruar) - GPO-të e pazbatuara (të filtruara);
  • përdorues/kompjuterështëapjesëenë vijimsigurinëgrupe(Përdoruesi/kompjuteri është anëtar i grupeve të mëposhtme të sigurisë) – Grupet e domenit ku përdoruesi është anëtar.

Në shembullin tonë, mund të shihni se objekti i përdoruesit ndikohet nga 4 politika të grupit.

  • Politika e parazgjedhur e domenit;
  • Aktivizo Windows Firewall;
  • Lista e kërkimit të prapashtesës DNS

Nëse nuk dëshironi që tastiera të shfaqë njëkohësisht informacione rreth politikave të përdoruesit dhe politikave të kompjuterit, mund të përdorni opsionin /scope për të shfaqur vetëm seksionin që ju intereson. Vetëm politikat e përdoruesve që rezultojnë:

gpresult /r /scope:user

ose zbatohen vetëm politikat kompjuterike:

gpresult /r /scope:kompjuter

Sepse Shërbimi Gpresult nxjerr të dhënat e tij drejtpërdrejt në tastierën e linjës së komandës, e cila nuk është gjithmonë e përshtatshme për analiza të mëvonshme; prodhimi i tij mund të ridrejtohet në kujtesën e fragmenteve:

gpresult /r |klip

ose skedar teksti:

gpresult /r > c:\gpresult.txt

Për të shfaqur informacione super të detajuara RSOP, shtoni çelësin /z.

Raporti HTML RSOP duke përdorur GPResult

Për më tepër, mjeti GPResult mund të gjenerojë një raport HTML mbi politikat e zbatuara të rezultateve (të disponueshme në Windows 7 dhe versionet e mëvonshme). Ky raport do të përmbajë informacion të detajuar për të gjitha cilësimet e sistemit që përcaktohen nga politikat e grupit dhe emrat e GPO-ve specifike që i vendosin ato (raporti që rezulton në strukturë i ngjan skedës "Cilësimet" në panelin e menaxhimit të politikave të grupit të domenit - GPMC). Ju mund të gjeneroni një raport GPRresult HTML duke përdorur komandën:

Rezultati GPR /h c:\gp-report\report.html /f

Për të gjeneruar një raport dhe për ta hapur atë automatikisht në një shfletues, ekzekutoni komandën:

GPResult /h GPResult.html & GPResult.html

Raporti HTML gpresult përmban mjaft informacione të dobishme: gabimet e aplikacionit GPO, koha e përpunimit (në ms) dhe aplikimi i politikave specifike dhe CSE (në seksionin Detajet e Kompjuterit -> Statusi i Komponentit) janë të dukshme. Për shembull, në pamjen e mësipërme të ekranit, mund të shihni se politika me cilësimet 24 të kujtoni fjalëkalimet zbatohet nga Politika e parazgjedhur e domenit (kolona fituese e GPO). Siç mund ta shihni, një raport i tillë HTML është shumë më i përshtatshëm për të analizuar politikat e aplikuara sesa tastiera rsop.msc.

Marrja e të dhënave GPResult nga një kompjuter i largët

GPResult gjithashtu mund të mbledhë të dhëna nga një kompjuter në distancë, duke eliminuar nevojën që një administrator të identifikohet në nivel lokal ose RDP në një kompjuter të largët. Formati i komandës për mbledhjen e të dhënave RSOP nga një kompjuter i largët është si më poshtë:

GPRrezultat /s server-ts1 /r

Në mënyrë të ngjashme, ju mund të mbledhni të dhëna si nga politikat e përdoruesit ashtu edhe nga politikat e kompjuterit nga distanca.

emri i përdoruesit nuk ka të dhëna RSOP

Me UAC të aktivizuar, ekzekutimi i GPResult pa privilegje të ngritura shfaq vetëm cilësimet për seksionin e personalizuar të Politikës së Grupit. Nëse keni nevojë të shfaqni të dy seksionet (CILËSIMET E PËRDORËSVE dhe CILËSIMET KOMPJUTERIKE) në të njëjtën kohë, komanda duhet të ekzekutohet. Nëse komanda e ngritur është në një sistem të ndryshëm nga përdoruesi aktual, shërbimi do të lëshojë një paralajmërim INFO: Thepërdorues"domeni\përdorues"bënjokanëRSOPtë dhëna ( Përdoruesi 'domain\user' nuk ka të dhëna RSOP). Kjo për shkak se GPResult po përpiqet të mbledhë informacion për përdoruesin që e ka drejtuar atë, por sepse Ky përdorues nuk është kyçur në sistem dhe asnjë informacion RSOP nuk disponohet për këtë përdorues. Për të mbledhur informacion RSOP për një përdorues me një seancë aktive, duhet të specifikoni llogarinë e tij:

gpresult /r /user:tn\edward

Nëse nuk e dini emrin e llogarisë që është regjistruar në kompjuterin e largët, mund ta merrni llogarinë si kjo:

qwinsta /SERVER:remotePC1

Kontrolloni gjithashtu kohën(et) e klientit. Koha duhet të përputhet me kohën në PDC (Primary Domain Controller).

Politikat e mëposhtme të GPO-së nuk u zbatuan sepse ishin filtruar

Kur zgjidhni problemet e politikave të grupit, duhet t'i kushtoni vëmendje edhe seksionit: GPO-të e mëposhtme nuk u aplikuan sepse ishin filtruar (Politikat e mëposhtme të GPO-ve nuk u zbatuan sepse u filtruan). Ky seksion shfaq një listë të GPO-ve që, për një arsye ose një tjetër, nuk zbatohen për këtë objekt. Opsionet e mundshme për të cilat politika mund të mos zbatohet:



Ju gjithashtu mund të kuptoni nëse politika duhet të zbatohet për një objekt specifik AD në skedën Lejet efektive (Advanced -> Effective Access).

Pra, në këtë artikull, ne shqyrtuam veçoritë e diagnostikimit të aplikimit të politikave të grupit duke përdorur mjetin GPResult dhe shqyrtuam skenarët tipikë për përdorimin e tij.

Funksionaliteti në sistemin operativ Windows Server llogaritet dhe përmirësohet nga versioni në version, ka gjithnjë e më shumë role dhe komponentë, kështu që në materialin e sotëm do të përpiqem të përshkruaj shkurtimisht përshkrimi dhe qëllimi i secilit rol në Windows Server 2016.

Para se të vazhdojmë me përshkrimin e roleve të serverit Windows Server, le të zbulojmë se çfarë është saktësisht " Roli i serverit» në sistemin operativ Windows Server.

Çfarë është një "Roli i serverit" në Windows Server?

Roli i serverit- kjo është një paketë softuerike që siguron kryerjen e një funksioni të caktuar nga serveri, dhe ky funksion është kryesori. Me fjale te tjera, " Roli i serverit' është destinacioni i serverit, d.m.th. për çfarë është. Në mënyrë që serveri të kryejë funksionin e tij kryesor, d.m.th. rol të caktuar në Roli i serverit» përfshin të gjithë softuerin e nevojshëm për këtë ( programe, shërbime).

Serveri mund të ketë një rol nëse përdoret në mënyrë aktive, ose disa nëse secili prej tyre nuk e ngarkon shumë serverin dhe përdoret rrallë.

Një rol serveri mund të përfshijë shërbime të shumëfishta rolesh që ofrojnë funksionalitetin e rolit. Për shembull, në rolin e serverit " Serveri në internet (IIS)" përfshin një numër mjaft të madh shërbimesh dhe rolin " Server DNS» nuk përfshin shërbimet e roleve, sepse ky rol kryen vetëm një funksion.

Shërbimet Role mund të instalohen të gjitha së bashku ose individualisht, në varësi të nevojave tuaja. Në thelb, instalimi i një roli nënkupton instalimin e një ose më shumë prej shërbimeve të tij.

Windows Server gjithashtu ka " Komponentët» server.

Komponentët e serverit (veçori)- Kjo software, të cilat nuk janë një rol serveri, por përmirësojnë një ose më shumë role, ose menaxhojnë një ose më shumë role.

Disa role nuk mund të instalohen nëse serveri nuk ka shërbimet ose komponentët e kërkuar që kërkohen për funksionimin e roleve. Prandaj, në kohën e instalimit të roleve të tilla " Shtoni role dhe veçori magjistari» vetë, automatikisht do t'ju kërkojë të instaloni shërbimet ose komponentët e nevojshëm, shtesë të roleve.

Përshkrimi i roleve të serverit Windows Server 2016

Ju ndoshta jeni njohur tashmë me shumë nga rolet që janë në Windows Server 2016, pasi ato kanë qenë rreth e rrotull për mjaft kohë, por siç thashë, me çdo të ri Versioni i Windows Server, po shtohen role të reja me të cilat mund të mos keni punuar ende, por do të dëshironit të dini se për çfarë shërbejnë, kështu që le të fillojmë t'i shikojmë.

Shënim! Mund të lexoni në lidhje me veçoritë e reja të sistemit operativ Windows Server 2016 në materialin " Instalimi i Windows Serveri 2016 dhe çfarë ka të re ».

Meqenëse shumë shpesh instalimi dhe administrimi i roleve, shërbimeve dhe komponentëve ndodh duke përdorur Windows PowerShell, unë do të tregoj për secilin rol dhe shërbimin e tij një emër që mund të përdoret në PowerShell, përkatësisht, për instalimin ose menaxhimin e tij.

Serveri DHCP

Ky rol ju lejon të konfiguroni në mënyrë qendrore adresat IP dinamike dhe cilësimet përkatëse për kompjuterët dhe pajisjet në rrjetin tuaj. Roli i serverit DHCP nuk ka shërbime të roleve.

Emri për Windows PowerShell është DHCP.

Server DNS

Ky rol është menduar për zgjidhjen e emrave në rrjetet TCP/IP. Roli i serverit DNS siguron dhe mirëmban DNS. Për të thjeshtuar menaxhimin e një serveri DNS, ai zakonisht instalohet në të njëjtin server si Shërbimet e Domainit të Drejtorisë Active. Roli i serverit DNS nuk ka shërbime të roleve.

Emri i rolit për PowerShell është DNS.

Hyper-V

Me rolin Hyper-V, ju mund të krijoni dhe menaxhoni një mjedis të virtualizuar. Me fjalë të tjera, është një mjet për krijimin dhe menaxhimin e makinave virtuale.

Emri i rolit për Windows PowerShell është Hyper-V.

Vërtetim shëndetësor i pajisjes

roli " » ju lejon të vlerësoni shëndetin e pajisjes bazuar në treguesit e matur të parametrave të sigurisë, për shembull, treguesit e shëndetit çizme e sigurt dhe mjetet Bitlocker në klient.

Për funksionimin e këtij roli, kërkohen shumë shërbime dhe përbërës të roleve, për shembull: disa shërbime nga roli " Serveri në internet (IIS)", komponent" ", komponent" Karakteristikat e .NET Framework 4.6».

Gjatë instalimit, të gjitha shërbimet dhe veçoritë e nevojshme të roleve do të zgjidhen automatikisht. Roli " Vërtetim shëndetësor i pajisjes» Nuk ka shërbime të rolit.

Emri për PowerShell është DeviceHealthAttestationService.

Serveri në internet (IIS)

Ofron një infrastrukturë të besueshme, të menaxhueshme dhe të shkallëzueshme të aplikacionit në internet. Përbëhet nga një numër mjaft i madh shërbimesh (43).

Emri për Windows PowerShell është Web-Server.

Përfshin shërbimet e mëposhtme të roleve ( në kllapa do të tregoj emrin për Windows PowerShell):

Serveri në internet (Web-WebServer)- Një grup shërbimesh me role që ofron mbështetje për faqet e internetit HTML, shtesat ASP.NET, ASP dhe serverin në internet. Përbëhet nga shërbimet e mëposhtme:

  • Siguria (Siguria në ueb)- një grup shërbimesh për të garantuar sigurinë e serverit në internet.
    • Kërkesa për filtrim (Web-Filtering) - duke përdorur këto mjete, ju mund të përpunoni të gjitha kërkesat që vijnë në server dhe t'i filtroni këto kërkesa bazuar në rregulla të veçanta të vendosura nga administratori i serverit të uebit;
    • Adresa IP dhe kufizimet e domenit (Web-IP-Security) - këto mjete ju lejojnë të lejoni ose mohoni aksesin në përmbajtje në një server në internet bazuar në adresën IP ose emrin e domenit të burimit në kërkesë;
    • Autorizimi i URL-së (Web-Url-Auth) - mjetet ju lejojnë të zhvilloni rregulla për të kufizuar aksesin në përmbajtjen e ueb-it dhe për t'i lidhur ato me përdoruesit, grupet ose komandat e kokës HTTP;
    • Autentifikimi i përmbledhjes (Web-Digest-Auth) - Ky vërtetim ofron një nivel më të lartë sigurie se vërtetimi bazë. Autentifikimi i Digest për vërtetimin e përdoruesit funksionon si kalimi i një hash fjalëkalimi te një kontrollues domeni Windows;
    • Autentifikimi bazë (Web-Basic-Auth) - Kjo metodë vërtetimi siguron pajtueshmëri të fortë të shfletuesit të internetit. Rekomandohet të përdoret në rrjete të vogla të brendshme. Disavantazhi kryesor i kësaj metode është se fjalëkalimet e transmetuara në rrjet mund të përgjohen dhe deshifrohen mjaft lehtë, ndaj përdorni këtë metodë në kombinim me SSL;
    • Autentifikimi i Windows (Web-Windows-Auth) është një vërtetim i bazuar në vërtetimin e domenit të Windows. Me fjalë të tjera, ju mund të përdorni llogaritë e Active Directory për të vërtetuar përdoruesit e faqeve tuaja të internetit;
    • Autentifikimi i hartës së certifikatës së klientit (Web-Client-Auth) - Kjo metodë vërtetimi përdor një certifikatë klienti. Ky lloj përdor shërbimet e Active Directory për të ofruar hartën e certifikatave;
    • Autentifikimi i hartës së certifikatës së klientit IIS (Web-Cert-Auth) - në kjo metodë Certifikatat e klientit përdoren gjithashtu për vërtetim, por IIS përdoret këtu për të siguruar hartën e certifikatave. Ky lloj ofron performancë më të mirë;
    • Mbështetje e centralizuar për një certifikatë SSL (Web-CertProvider) - këto mjete ju lejojnë të menaxhoni në mënyrë qendrore certifikatat e serverit SSL, gjë që thjeshton shumë procesin e menaxhimit të këtyre certifikatave;
  • Shërbimi dhe diagnostikimi (Web-Health)– një grup shërbimesh për monitorimin, menaxhimin dhe zgjidhjen e problemeve të serverëve të internetit, faqeve dhe aplikacioneve:
    • http logging (Web-Http-Logging) - mjetet ofrojnë regjistrimin e aktivitetit të faqes në internet në një server të caktuar, d.m.th. hyrje në regjistër;
    • Regjistrimi ODBC (Web-ODBC-Logging) – Këto mjete sigurojnë gjithashtu regjistrimin e aktivitetit të faqes në internet, por ato mbështesin regjistrimin e atij aktiviteti në një bazë të dhënash në përputhje me ODBC;
    • Request Monitor (Web-Request-Monitor) është një mjet që ju lejon të monitoroni shëndetin e një aplikacioni ueb duke përgjuar informacione rreth kërkesave HTTP në procesin e punonjësve të IIS;
    • Regjistrimi i personalizuar (Web-Custom-Logging) - Duke përdorur këto mjete, mund të konfiguroni regjistrimin e aktivitetit të serverit në ueb në një format që ndryshon ndjeshëm nga formati standard IIS. Me fjalë të tjera, ju mund të krijoni modulin tuaj të prerjeve;
    • Mjetet e regjistrimit (Web-Log-Libraries) janë mjete për menaxhimin e regjistrave të ueb serverëve dhe automatizimin e detyrave të regjistrimit;
    • Gjurmimi (Web-Http-Tracing) është një mjet për diagnostikimin dhe zgjidhjen e shkeljeve në aplikacionet në internet.
  • Funksionet e zakonshme http (Web-Common-Http)– një grup shërbimesh që ofrojnë funksionalitetin bazë të HTTP:
    • Dokumenti i parazgjedhur (Web-Default-Doc) - Kjo veçori ju lejon të konfiguroni serverin e uebit për të kthyer një dokument të paracaktuar kur përdoruesit nuk specifikojnë një dokument specifik në URL-në e kërkesës, duke e bërë më të lehtë për përdoruesit qasjen në uebsajtin, për shembull, nga domain, pa specifikuar një skedar;
    • Shfletimi i Drejtorive (Shfletimi i Direktorive (Web-Dir-Browsing) - Ky mjet mund të përdoret për të konfiguruar një server në internet në mënyrë që përdoruesit të mund të shikojnë një listë të të gjitha drejtorive dhe skedarëve në një faqe interneti. Për shembull, për rastet kur përdoruesit nuk specifikojnë një skedar në URL-në e kërkesës dhe dokumentet e paracaktuara janë ose të çaktivizuara ose jo të konfiguruara;
    • Gabimet http (Web-Http-Errors) - kjo veçori ju lejon të konfiguroni mesazhet e gabimit që do të kthehen në shfletuesit e internetit të përdoruesve kur një gabim zbulohet nga serveri i uebit. Ky mjet përdoret për të paraqitur më lehtë mesazhet e gabimit tek përdoruesit;
    • Përmbajtja statike (Web-Static-Content) - ky mjet ju lejon të përdorni përmbajtjen në një server në internet në formën e formateve statike të skedarëve, siç janë skedarët HTML ose skedarët e imazhit;
    • http redirect (Web-Http-Redirect) - duke përdorur këtë veçori, ju mund të ridrejtoni një kërkesë të përdoruesit në një destinacion specifik, d.m.th. kjo është Redirect;
    • WebDAV Publishing (Web-DAV-Publishing) - ju lejon të përdorni teknologjinë WebDAV në serverin WEB IIS. WebDAV ( Autori dhe versionimi i shpërndarë në ueb) është një teknologji që lejon përdoruesit të punojnë së bashku ( lexoni, modifikoni, lexoni vetitë, kopjoni, lëvizni) mbi skedarët në serverët e largët të internetit duke përdorur protokollin HTTP.
  • Performanca (Performanca në ueb)- një grup shërbimesh për të arritur performancë më të lartë të serverit në ueb, përmes memorizimit të daljes dhe mekanizmave të zakonshëm të kompresimit si Gzip dhe Deflate:
    • Kompresimi i përmbajtjes statike (Web-Stat-Compression) është një mjet për të personalizuar ngjeshjen e përmbajtjes statike http, lejon përdorimin më efikas të gjerësisë së brezit, ndërsa pa ngarkesë të panevojshme të CPU-së;
    • Kompresimi dinamik i përmbajtjes (Web-Dyn-Compression) është një mjet për konfigurimin e kompresimit dinamik të përmbajtjes HTTP. Ky mjet siguron përdorim më efikas të gjerësisë së brezit, por në këtë rast, ngarkesa e CPU-së së serverit e lidhur me kompresimin dinamik mund të ngadalësojë sitin nëse ngarkesa e CPU-së është e lartë edhe pa kompresim.
  • Zhvillimi i aplikacionit (Web-App-Dev)- një grup shërbimesh dhe mjetesh për zhvillimin dhe pritjen e aplikacioneve në internet, me fjalë të tjera, teknologjitë e zhvillimit të faqeve në internet:
    • ASP (Web-ASP) - mjedis mbështetës dhe zhvillimi i uebit faqet dhe aplikacionet në internet duke përdorur teknologjinë ASP. Për momentin, ekziston një teknologji më e re dhe më e avancuar e zhvillimit të faqeve të internetit - ASP.NET;
    • ASP.NET 3.5 (Web-Asp-Net) është një mjedis zhvillimi i orientuar nga objekti për faqet e internetit dhe aplikacionet në internet që përdorin teknologjinë ASP.NET;
    • ASP.NET 4.6 (Web-Asp-Net45) është gjithashtu një mjedis zhvillimi i orientuar nga objekti për faqet e internetit dhe aplikacionet në internet duke përdorur version i ri ASP.NET
    • CGI (Web-CGI) është aftësia për të përdorur CGI për të kaluar informacionin nga një server në internet në një program të jashtëm. CGI është një lloj standardi i ndërfaqes për lidhjen e një programi të jashtëm me një server në internet. Ka një pengesë, përdorimi i CGI ndikon në performancën;
    • Përfshirjet në anën e serverit (SSI) (Web-Includes) është mbështetje për gjuhën e skriptimit SSI ( aktivizoni anën e serverit), i cili përdoret për të gjeneruar në mënyrë dinamike faqe HTML;
    • Inicializimi i aplikacionit (Web-AppInit) - ky mjet kryen detyrat e inicializimit të aplikacioneve në ueb përpara se të dërgojë një faqe interneti;
    • Protokolli WebSocket (Web-WebSockets) - duke shtuar aftësinë për të krijuar aplikacione serveri që komunikojnë duke përdorur protokollin WebSocket. WebSocket është një protokoll që mund të dërgojë dhe marrë të dhëna në të njëjtën kohë midis një shfletuesi dhe një serveri në internet përmes një lidhjeje TCP, një lloj zgjerimi i protokollit HTTP;
    • Zgjerimet ISAPI (Web-ISAPI-Ext) - mbështetje për zhvillimin dinamik të përmbajtjes në ueb duke përdorur ndërfaqen e programimit të aplikacionit ISAPI. ISAPI është një API për ueb serverin IIS. Aplikacionet ISAPI janë shumë më të shpejta se skedarët ASP ose skedarët që thërrasin komponentët COM+;
    • Zgjerimi .NET 3.5 (Web-Net-Ext) është një veçori zgjeruese .NET 3.5 që ju lejon të ndryshoni, shtoni dhe zgjeroni funksionalitetin e serverit të uebit përgjatë tubacionit të përpunimit të kërkesës, konfigurimit dhe ndërfaqes së përdoruesit;
    • Zgjerimi .NET 4.6 (Web-Net-Ext45) është një veçori zgjeruese .NET 4.6 që ju lejon gjithashtu të modifikoni, shtoni dhe zgjeroni funksionalitetin e serverit të uebit në të gjithë tubacionin e përpunimit të kërkesës, konfigurimin dhe ndërfaqen e përdoruesit;
    • Filtrat ISAPI (Web-ISAPI-Filter) - Shtoni mbështetje për filtrat ISAPI. Filtrat ISAPI janë programe që thirren kur ueb serveri merr një kërkesë specifike HTTP për t'u përpunuar nga ky filtër.

FTP - server (Web-Ftp-Server)– shërbime që ofrojnë mbështetje për protokollin FTP. Ne folëm më në detaje për serverin FTP në materialin - "Instalimi dhe konfigurimi Serverët FTP në Windows Server 2016". Përmban shërbimet e mëposhtme:

  • Shërbimi FTP (Web-Ftp-Service) - shton mbështetje për protokollin FTP në serverin në internet;
  • Zgjerimi i FTP (Web-Ftp-Ext) - Zgjeron aftësitë standarde të FTP, të tilla si shtimi i mbështetjes për veçori të tilla si ofruesit e personalizuar, përdoruesit e ASP.NET ose përdoruesit e menaxherëve të IIS.

Mjetet e menaxhimit (Web-Mgmt-Tools)- Këto janë mjetet e menaxhimit për ueb serverin IIS 10. Këto përfshijnë: ndërfaqja e përdoruesit IIS, mjetet dhe skriptet e linjës së komandës.

  • Konsola e Menaxhimit të IIS (Web-Mgmt-Console) është ndërfaqja e përdoruesit për menaxhimin e IIS;
  • Kompletet e karaktereve dhe mjetet e menaxhimit të IIS (Web-Scripting-Tools) janë mjete dhe skripta për menaxhimin e IIS duke përdorur vijën e komandës ose skriptet. Ato mund të përdoren, për shembull, për të automatizuar kontrollin;
  • Shërbimi i Menaxhimit (Web-Mgmt-Service) - ky shërbim shton mundësinë për të menaxhuar një server në internet nga distanca nga një kompjuter tjetër duke përdorur IIS Manager;
  • Menaxhimi i përputhshmërisë IIS 6 (Web-Mgmt-Compat) - Ofron përputhshmëri për aplikacionet dhe skriptet që përdorin dy API-të IIS. Skriptet ekzistuese IIS 6 mund të përdoren për të menaxhuar ueb serverin IIS 10:
    • IIS 6 Compatibility Metabase (Web-Metabase) është një mjet përputhshmërie që ju lejon të ekzekutoni aplikacione dhe grupe karakteresh që janë migruar nga versionet e mëparshme të IIS;
    • IIS 6 Scripting Tools (Web-Lgcy-Scripting) - Këto mjete ju lejojnë të përdorni të njëjtat shërbime skriptimi IIS 6 që u krijuan për të menaxhuar IIS 6 në IIS 10;
    • IIS 6 Management Console (Web-Lgcy-Mgmt-Console) është një mjet për administrimin e serverëve të largët IIS 6.0;
    • IIS 6 WMI Compatibility (Web-WMI) janë ndërfaqe skriptimi të Instrumentimit të Menaxhimit të Windows (WMI) për kontrollin dhe automatizimin programatik të detyrave të serverit të internetit IIS 10.0 duke përdorur një grup skriptesh të krijuara në një ofrues WMI.

Shërbimet e Domenit të Drejtorisë Aktive

roli " Shërbimet e Domenit të Drejtorisë Aktive» (AD DS) ofron një bazë të dhënash të shpërndarë që ruan dhe përpunon informacione rreth burimeve të rrjetit. Ky rol përdoret për të organizuar elementët e rrjetit si përdoruesit, kompjuterët dhe pajisjet e tjera në një strukturë hierarkike të kontrollit. Struktura hierarkike përfshin pyjet, domenet brenda një pylli dhe njësitë organizative (OU) brenda çdo domeni. Serveri që ekzekuton AD DS quhet kontrollues domeni.

Emri i rolit për Windows PowerShell është AD-Domain-Services.

Modaliteti thelbësor i serverit të Windows

Ky rol është një infrastrukturë kompjuterike dhe ofron funksione të përshtatshme dhe efikase, për shembull: ruajtjen e të dhënave të klientit në një vend të centralizuar dhe mbrojtjen e këtyre të dhënave nga Rezervo kopje kompjuterët e serverit dhe klientit, aksesi në distancë në ueb që ju lejon të aksesoni të dhënat nga pothuajse çdo pajisje. Ky rol kërkon disa shërbime dhe veçori rolesh, për shembull: Karakteristikat e BranchCache, Rezervimi i Windows Server, Menaxhimi i Politikave të Grupit, Shërbimi i Rolit " Hapësirat e emrave DFS».

Emri për PowerShell është ServerEssentialsRole.

Kontrolluesi i rrjetit

I prezantuar në Windows Server 2016, ky rol ofron një pikë të vetme automatizimi për menaxhimin, monitorimin dhe diagnostikimin e infrastrukturës fizike dhe virtuale të rrjetit në qendër të të dhënave. Duke përdorur këtë rol, mund të konfiguroni nën-rrjetet IP, VLAN-et, përshtatësit fizikë të rrjetit të hosteve Hyper-V nga një pikë, të menaxhoni çelësat virtualë, ruterat fizikë, cilësimet e murit të zjarrit dhe portat VPN.

Emri për Windows PowerShell është NetworkController.

Shërbimi i Kujdestarit të Nyjeve

Ky është roli i serverit Hosted Guardian Service (HGS) dhe ofron shërbime vërtetimi dhe mbrojtjeje kryesore që lejojnë hostet e mbrojtur të ekzekutojnë makina virtuale të mbrojtura. Për funksionimin e këtij roli, kërkohen disa role dhe komponentë shtesë, për shembull: Shërbimet e Domainit të Drejtorisë Active, Serveri Ueb (IIS), " Failover Clustering"tjetër.

Emri për PowerShell është HostGuardianServiceRole.

Shërbimet e direktorisë së lehtë të Active Directory

roli " Shërbimet e direktorisë së lehtë të Active Directory» (AD LDS) është një version i lehtë i AD DS që ka më pak funksionalitet, por nuk kërkon vendosjen e domeneve ose kontrolluesve të domenit dhe nuk ka varësitë dhe kufizimet e domenit të kërkuara nga AD DS. AD LDS ekzekutohet mbi protokollin LDAP ( Protokolli i lehtë i hyrjes në drejtori). Ju mund të vendosni disa instanca AD LDS në të njëjtin server me skema të menaxhuara në mënyrë të pavarur.

Emri për PowerShell është ADLDS.

Shërbimet MultiPoint

Është gjithashtu një rol i ri që është i ri në Windows Server 2016. Shërbimet MultiPoint (MPS) ofrojnë funksionalitet bazë të desktopit në distancë që lejon shumë përdorues të punojnë njëkohësisht dhe në mënyrë të pavarur në të njëjtin kompjuter. Për të instaluar dhe përdorur këtë rol, duhet të instaloni disa shërbime dhe komponentë shtesë, për shembull: Print Server, Windows Search Service, XPS Viewer dhe të tjera, të cilat të gjitha do të zgjidhen automatikisht gjatë instalimit të MPS.

Emri i rolit për PowerShell është MultiPointServerRole.

Shërbimet e përditësimit të serverit të Windows

Me këtë rol (WSUS), administratorët e sistemit mund të menaxhojnë përditësimet e Microsoft. Për shembull, krijoni grupe të veçanta kompjuterash për grupe të ndryshme përditësimesh, si dhe merrni raporte mbi përputhshmërinë e kompjuterëve me kërkesat dhe përditësimet që duhet të instalohen. Për funksionimin" Shërbimet e përditësimit të serverit të Windows» Keni nevojë për shërbime dhe komponentë të roleve të tilla si: Web Server (IIS), Baza e të Dhënave të Brendshme të Windows, Shërbimi i Aktivizimit Proceset e Windows.

Emri për Windows PowerShell është UpdateServices.

  • Lidhshmëria WID (UpdateServices-WidDB) - caktuar në WID ( Baza e të dhënave të brendshme të Windows) bazën e të dhënave të përdorura nga WSUS. Me fjalë të tjera, WSUS do të ruajë të dhënat e tij të shërbimit në WID;
  • Shërbimet WSUS (UpdateServices-Services) janë shërbime të rolit të WSUS si Shërbimi i Përditësimit, Shërbimi i Raportimit të Uebit, Shërbimi i Ueb-it në distancë API, Shërbimi i Uebit i Klientit, Shërbimi Ueb i Vërtetimit të thjeshtë në Ueb, Shërbimi i Sinkronizimit të Serverit dhe Shërbimi Ueb i vërtetimit DSS;
  • Lidhshmëria e Serverit SQL (UpdateServices-DB) është një instalim komponenti që lejon shërbimin WSUS të lidhet me një bazë të dhënash të Microsoft SQL Server. Ky opsion parashikon ruajtjen e të dhënave të shërbimit në një bazë të dhënash të Microsoft SQL Server. Në këtë rast, duhet të keni tashmë të instaluar të paktën një shembull të SQL Server.

Shërbimet e aktivizimit të licencës së vëllimit

Ky rol i serverit automatizon, thjeshton dhe menaxhon licencat e volumit për softuerin nga Microsoft.

Emri për PowerShell është VolumeActivation.

Shërbimet e printimit dhe dokumenteve

Ky rol serveri është krijuar për të ndarë printerët dhe skanerët në një rrjet, për të konfiguruar dhe menaxhuar në mënyrë qendrore serverët e printimit dhe skanimit dhe për të menaxhuar printerët dhe skanerët e rrjetit. Shërbimet e Printimit dhe Dokumentit ju mundësojnë gjithashtu të dërgoni dokumente të skanuara me email, në rrjetet e përbashkëta ose në sajtet e Windows SharePoint Services.

Emri për PowerShell është Print-Services.

  • Serveri i printimit (Print-Server) - Ky shërbim roli përfshin " Menaxhimi i printimit”, i cili përdoret për menaxhimin e printerëve ose serverëve të printimit, si dhe për migrimin e printerëve dhe serverëve të tjerë të printimit;
  • Printimi përmes Internetit (Print-Internet) - Për të zbatuar printimin në internet, krijohet një faqe interneti përmes së cilës përdoruesit mund të menaxhojnë punët e printimit në server. Që ky shërbim të funksionojë, siç e kuptoni, duhet të instaloni " Serveri në internet (IIS)". Të gjithë komponentët e kërkuar do të zgjidhen automatikisht kur të kontrolloni këtë kuti gjatë procesit të instalimit të shërbimit të roleve " Printime në Internet»;
  • Serveri i skanimit të shpërndarë (Print-Scan-Server) është një shërbim që ju lejon të merrni dokumente të skanuara nga skanerët e rrjetit dhe t'i dërgoni ato në një destinacion. Ky shërbim gjithashtu përmban " Menaxhimi i skanimit”, i cili përdoret për të menaxhuar skanerët e rrjetit dhe për të konfiguruar skanimin;
  • Shërbimi LPD (Print-LPD-Service) - Shërbimi LPD ( Daemon i printerit të linjës) lejon kompjuterët me bazë UNIX dhe kompjuterë të tjerë që përdorin shërbimin Line Printer Remote (LPR) për të printuar në printera të përbashkët server.

Politika e Rrjetit dhe Shërbimet e Aksesit

roli " » (NPAS) lejon Serverin e Politikave të Rrjetit (NPS) të vendosë dhe të zbatojë aksesin në rrjet, vërtetimin dhe autorizimin, si dhe politikat shëndetësore të klientit, me fjalë të tjera, për të siguruar rrjetin.

Emri për Windows PowerShell është NPAS.

Shërbimet e vendosjes së Windows

Me këtë rol, ju mund të instaloni në distancë sistemin operativ Windows në një rrjet.

Emri i rolit për PowerShell është WDS.

  • Serveri i vendosjes (WDS-Deployment) - ky shërbim roli është krijuar për vendosjen dhe konfigurimin në distancë të sistemeve operative Windows. Gjithashtu ju lejon të krijoni dhe personalizoni imazhe për ripërdorim;
  • Serveri i Transportit (WDS-Transport) - Ky shërbim përmban komponentët bazë të rrjetit me të cilët mund të transferoni të dhëna duke transmetuar shumë në një server të pavarur.

Shërbimet e Certifikatës së Drejtorisë Aktive

Ky rol synon të krijojë autoritete certifikimi dhe shërbime të roleve përkatëse që ju lejojnë të lëshoni dhe menaxhoni certifikata për aplikacione të ndryshme.

Emri për Windows PowerShell është AD-Certificate.

Përfshin shërbimet e mëposhtme të roleve:

  • Autoriteti i Certifikimit (ADCS-Cert-Authority) - duke përdorur këtë shërbim roli, ju mund të lëshoni certifikata për përdoruesit, kompjuterët dhe shërbimet, si dhe të menaxhoni vlefshmërinë e certifikatës;
  • Shërbimi i uebit i politikës së regjistrimit të certifikatës (ADCS-Enroll-Web-Pol) - Ky shërbim u mundëson përdoruesve dhe kompjuterëve të marrin informacionin e politikës së regjistrimit të certifikatës nga një shfletues ueb, edhe nëse kompjuteri nuk është anëtar i një domeni. Për funksionimin e tij është e nevojshme Serveri në internet (IIS)»;
  • Shërbimi i Uebit i Regjistrimit të Certifikatës (ADCS-Enroll-Web-Svc) - Ky shërbim u mundëson përdoruesve dhe kompjuterëve të regjistrohen dhe rinovojnë certifikatat duke përdorur një shfletues uebi përmes HTTPS, edhe nëse kompjuteri nuk është anëtar i një domeni. Ajo gjithashtu duhet të funksionojë Serveri në internet (IIS)»;
  • Përgjigje Online (ADCS-Online-Cert) - Shërbimi është krijuar për të kontrolluar revokimin e një certifikate për klientët. Me fjalë të tjera, ai pranon një kërkesë për statusin e revokimit për certifikata specifike, vlerëson statusin e atyre certifikatave dhe dërgon një përgjigje të nënshkruar me informacion rreth statusit. Që shërbimi të funksionojë, është e nevojshme Serveri në internet (IIS)»;
  • Shërbimi i Regjistrimit të Uebit të Autoritetit të Certifikatës (ADCS-Web-Enrollment) - Ky shërbim ofron një ndërfaqe në internet për përdoruesit për të kryer detyra të tilla si kërkimi dhe rinovimi i certifikatave, marrja e CRL-ve dhe regjistrimi i certifikatave të kartave inteligjente. Që shërbimi të funksionojë, është e nevojshme Serveri në internet (IIS)»;
  • Shërbimi i regjistrimit të pajisjes në rrjet (ADCS-Regjistrimi i pajisjes)—Duke përdorur këtë shërbim, mund të lëshoni dhe menaxhoni certifikatat për ruterat dhe pajisjet e tjera të rrjetit që nuk kanë llogari rrjeti. Që shërbimi të funksionojë, është e nevojshme Serveri në internet (IIS)».

Shërbimet e Desktopit në distancë

Një rol serveri që siguron akses në desktopët virtualë, desktopët e bazuar në sesion dhe aplikacionet në distancë aplikacion në distancë.

Emri i rolit për Windows PowerShell është Remote-Desktop-Services.

Përbëhet nga shërbimet e mëposhtme:

  • Qasja në Internet në Desktop në distancë (RDS-Qasja në Ueb) - Ky shërbim roli lejon përdoruesit të aksesojnë desktopët në distancë dhe aplikacionet RemoteApp përmes " Filloni» ose duke përdorur një shfletues web;
  • Licencimi i Desktopit në distancë (RDS-Licensing) - Shërbimi është krijuar për të menaxhuar licencat që kërkohen për t'u lidhur me një server pritës të sesionit të desktopit në distancë ose një desktop virtual. Mund të përdoret për të instaluar, lëshuar licenca dhe gjurmuar disponueshmërinë e tyre. Ky shërbim kërkon " Serveri në internet (IIS)»;
  • Ndërmjetësi i lidhjes së desktopit në distancë (RDS-Connection-Broker) është një shërbim me role që ofron aftësitë e mëposhtme: rilidhjen e një përdoruesi me një desktop ekzistues virtual, aplikacionin RemoteApp dhe desktop të bazuar në sesion, si dhe balancimin e ngarkesës midis desktopëve të serverëve pritës të sesioneve në distancë. ose ndërmjet desktopëve virtualë të bashkuar. Ky shërbim kërkon " »;
  • Pritësi i Virtualizimit të Desktopit në distancë (DS-Virtualization) - Shërbimi i lejon përdoruesit të lidhen me desktopët virtualë duke përdorur RemoteApp dhe Desktop Connection. Ky shërbim funksionon në lidhje me Hyper-V, d.m.th. ky rol duhet të instalohet;
  • Pritësi i sesionit të desktopit në distancë (RDS-RD-Server) - Ky shërbim mund të presë aplikacionet RemoteApp dhe desktopët e bazuar në sesion në një server. Qasja bëhet përmes klientit të Lidhjes me Desktop në distancë ose RemoteApps;
  • Remote Desktop Gateway (RDS-Gateway) - Shërbimi lejon përdoruesit e autorizuar në distancë të lidhen me desktopët virtualë, RemoteApps dhe desktopët e bazuar në sesione në një rrjet të korporatës ose nëpërmjet internetit. Ky shërbim kërkon shërbimet dhe komponentët e mëposhtëm shtesë: Serveri në internet (IIS)», « Politika e Rrjetit dhe Shërbimet e Aksesit», « RPC mbi përfaqësuesin HTTP».

AD RMS

Ky është një rol serveri që do t'ju lejojë të mbroni informacionin nga përdorimi i paautorizuar. Ai vërteton identitetet e përdoruesve dhe u jep licenca përdoruesve të autorizuar për të hyrë në të dhënat e mbrojtura. Ky rol kërkon shërbime dhe komponentë shtesë: Serveri në internet (IIS)», « Shërbimi i aktivizimit të procesit të Windows», « Karakteristikat e .NET Framework 4.6».

Emri për Windows PowerShell është ADRMS.

  • Serveri i Menaxhimit të të Drejtave të Active Directory (ADRMS-Server) - shërbimi i rolit kryesor, i nevojshëm për instalim;
  • Mbështetja e Federatës së Identitetit (ADRMS-Identity) është një shërbim opsional me role që u mundëson identiteteve të federuara të konsumojnë përmbajtje të mbrojtur duke përdorur Shërbimet e Federatës Active Directory.

AD FS

Ky rol ofron federatë të thjeshtuar dhe të sigurt të identitetit dhe funksionalitet të hyrjes së vetme (SSO) për faqet e internetit që përdorin një shfletues.

Emri për PowerShell është ADFS-Federation.

Qasje në distancë

Ky rol siguron lidhje përmes DirectAccess, VPN dhe Proxy të aplikacionit në ueb. Gjithashtu roli Qasje në distancë» ofron aftësi tradicionale të rrugëtimit, duke përfshirë konvertimin adresat e rrjetit(NAT) dhe cilësime të tjera të lidhjes. Ky rol kërkon shërbime dhe veçori shtesë: Serveri në internet (IIS)», « Baza e të dhënave të brendshme të Windows».

Emri i rolit për Windows PowerShell është RemoteAccess.

  • DirectAccess dhe VPN (RAS) (DirectAccess-VPN) - shërbimi u lejon përdoruesve të lidhen me rrjetin e korporatës në çdo kohë me akses në internet përmes DirectAccess, si dhe të organizojnë lidhje VPN në kombinim me tunelizimin dhe teknologjitë e kriptimit të të dhënave;
  • Routing (Routing) - shërbimi ofron mbështetje për ruterat NAT, ruterat LAN me protokolle BGP, RIP dhe ruterat me mbështetje multicast (proxy IGMP);
  • Proxy i aplikacionit në ueb (Web-Application-Proxy) - Shërbimi ju lejon të publikoni aplikacione të bazuara në protokollet HTTP dhe HTTPS nga rrjeti i korporatës në pajisjet e klientit që janë jashtë rrjetit të korporatës.

Shërbimet e skedarëve dhe ruajtjes

Ky është një rol serveri që mund të përdoret për të ndarë skedarët dhe dosjet, për të menaxhuar dhe kontrolluar ndarjet, për të kopjuar skedarë, për të ofruar kërkim i shpejtë skedarë dhe siguroni akses për kompjuterët e klientëve UNIX. Shërbimet e skedarëve, dhe në veçanti serverin e skedarëve, i shikuam në materialin "Instalimi i një serveri skedar (File Server) në Windows Server 2016".

Emri për Windows PowerShell është FileAndStorage-Services.

Shërbimet e ruajtjes- Ky shërbim ofron funksionalitet të menaxhimit të hapësirës që është gjithmonë i instaluar dhe nuk mund të hiqet.

Shërbimet e skedarëve dhe shërbimet iSCSI (shërbimet e skedarëve)- Këto janë teknologji që thjeshtojnë menaxhimin e serverëve dhe ruajtjes së skedarëve, kursejnë hapësirën në disk, sigurojnë replikimin dhe ruajtjen e skedarëve në degë, si dhe ofrojnë gjithashtu ndarjen e skedarëve përmes protokollit NFS. Përfshin shërbimet e mëposhtme të roleve:

  • Serveri i skedarëve (FS-FileServer) - një shërbim me role që menaxhon dosjet e përbashkëta dhe u siguron përdoruesve akses në skedarët në këtë kompjuter përmes rrjetit;
  • Deduplikimi i të dhënave (FS-Data-Deduplication) - ky shërbim kursen hapësirën në disk duke ruajtur vetëm një kopje të të dhënave identike në një vëllim;
  • Menaxheri i burimeve të serverit të skedarëve (FS-Resource-Manager) - duke përdorur këtë shërbim, ju mund të menaxhoni skedarët dhe dosjet në një server skedari, të krijoni raporte të ruajtjes, të klasifikoni skedarët dhe dosjet, të konfiguroni kuotat e dosjeve dhe të përcaktoni politikat e bllokimit të skedarëve;
  • iSCSI Target Storage Provider (VDS dhe VSS Hardware Provider) (iSCSITarget-VSS-VDS) - Shërbimi lejon që aplikacionet në një server të lidhur me një objektiv iSCSI të ekzekutohen kopje hije vëllime në disqe virtuale iSCSI;
  • Hapësirat e emrave DFS (FS-DFS-Hapësira e emrave) - duke përdorur këtë shërbim, mund të gruponi dosje të përbashkëta të strehuar në serverë të ndryshëm në një ose më shumë hapësira emrash të strukturuara logjikisht;
  • Dosjet e punës (FS-SyncShareService) - shërbimi ju lejon të përdorni skedarët e punës kompjuterë të ndryshëm duke përfshirë punën dhe atë personale. Mund t'i ruani skedarët tuaj në dosjet e punës, t'i sinkronizoni ato dhe t'i përdorni ato nga rrjeti juaj lokal ose nga Interneti. Që shërbimi të funksionojë, komponenti " Bërthama e Uebit në proces IIS»;
  • DFS Replication (FS-DFS-Replication) është një motor riprodhimi i të dhënave me shumë servera që ju lejon të sinkronizoni dosjet përmes një lidhjeje LAN ose WAN. Kjo teknologji përdor protokollin e kompresimit diferencial në distancë (RDC) për të përditësuar vetëm pjesën e skedarëve që kanë ndryshuar që nga riprodhimi i fundit. Replikimi i DFS mund të përdoret me ose pa hapësira emrash DFS;
  • Server për NFS (FS-NFS-Service) - Shërbimi i lejon këtij kompjuteri të ndajë skedarë me kompjuterë të bazuar në UNIX dhe kompjuterë të tjerë që përdorin protokollin e Sistemit të skedarëve të rrjetit (NFS);
  • iSCSI Target Server (FS-iSCSITarget-Server) - ofron shërbime dhe menaxhim për objektivat iSCSI;
  • Shërbimi BranchCache për skedarët e rrjetit (FS-BranchCache) - Shërbimi ofron mbështetje për BranchCache në këtë server skedarësh;
  • Shërbimi i agjentit të serverit të skedarëve VSS (FS-VSS-Agent) - Shërbimi lejon kopjet e volumit në hije për aplikacionet që ruajnë skedarët e të dhënave në këtë server skedarësh.

serveri i faksit

Roli dërgon dhe merr fakse dhe ju lejon të menaxhoni burimet e faksit si punët, cilësimet, raportet dhe pajisjet e faksit në këtë kompjuter ose në rrjet. Kërkohet për punë Serveri i printimit».

Emri i rolit për Windows PowerShell është Fax.

Kjo plotëson rishikimin e roleve të serverit Windows Server 2016, shpresoj që materiali të ishte i dobishëm për ju, tani për tani!

Përpara se të zhvilloni një server prizë, duhet të krijoni një server politikash që i tregon Silverlight se cilët klientë lejohen të lidhen me serverin prizë.

Siç tregohet më lart, Silverlight nuk lejon ngarkimin e përmbajtjes ose thirrjen e një shërbimi ueb nëse domeni nuk ka një skedar klientaccesspolicy .xml ose ndërdomain. xml ku këto operacione lejohen në mënyrë eksplicite. Një kufizim i ngjashëm zbatohet për serverin e prizës. Nëse nuk lejoni që pajisja e klientit të shkarkojë skedarin klientaccesspolicy .xml që lejon aksesin në distancë, Silverlight do të refuzojë të krijojë një lidhje.

Fatkeqësisht, duke ofruar një politikë aksesi ndaj klientit. cml në një aplikacion socket është më shumë sfidë sesa ofrimi i tij përmes një faqe interneti. Kur përdorni një uebsajt, softueri i serverit në ueb mund të sigurojë një skedar klientaccesspolicy .xml, thjesht mos harroni ta shtoni atë. Në të njëjtën kohë, kur përdorni një aplikacion socket, duhet të hapni një fole që aplikacionet e klientëve mund të aksesojnë me kërkesat e politikave. Përveç kësaj, duhet të krijoni manualisht kodin që i shërben prizës. Për të kryer këto detyra, duhet të krijoni një server politikash.

Në vijim, do të tregojmë se serveri i politikave funksionon në të njëjtën mënyrë si serveri i mesazheve, ai thjesht trajton ndërveprime pak më të thjeshta. Serverët dhe politikat e mesazheve mund të krijohen veçmas ose të kombinohen në një aplikacion. Në rastin e dytë, ata duhet të dëgjojnë për kërkesa në tema të ndryshme. Në këtë shembull, ne do të krijojmë një server politikash dhe më pas do ta kombinojmë atë me një server mesazhesh.

Për të krijuar një server politikash, fillimisht duhet të krijoni një aplikacion .NET. Çdo lloj aplikacioni .NET mund të shërbejë si server politikash. Mënyra më e lehtë është të përdorni një aplikacion konsol. Pasi të keni korrigjuar aplikacionin tuaj të konsolës, mund ta zhvendosni kodin tuaj në një shërbim Windows në mënyrë që të funksionojë në sfond gjatë gjithë kohës.

Skedari i politikave

Më poshtë është skedari i politikave të ofruar nga serveri i politikave.

Skedari i politikave përcakton tre rregulla.

Lejon hyrjen në të gjitha portet nga 4502 në 4532 (kjo është gama e plotë e porteve të mbështetur nga shtesa Silverlight). Për të ndryshuar gamën e porteve të disponueshme, ndryshoni vlerën e atributit port të elementit.

Lejon qasjen TCP (leja përcaktohet në atributin e protokollit të elementit).

Lejon një telefonatë nga çdo domen. Prandaj, një aplikacion Silverlight që krijon një lidhje mund të mbahet nga çdo faqe interneti. Për të ndryshuar këtë rregull, duhet të modifikoni atributin uri të elementit.

Për t'i bërë gjërat më të lehta, rregullat e politikës vendosen në skedarin klientaccess-ploi.cy.xml që i shtohet projektit. AT studio vizuale parametri Copy to Output Directory i skedarit të politikave duhet të vendoset në Gjithmonë kopje. duhet thjesht të gjejë skedarin në hard disk, ta hapë atë dhe ta kthejë përmbajtjen në pajisjen e klientit.

Klasa e PolicyServer

Funksionaliteti i serverit të politikave bazohet në dy klasa kryesore: PolicyServer dhe PolicyConnection. Klasa PolicyServer trajton pritjen për lidhje. Kur merr një lidhje, ai ia kalon kontrollin një instance të re të klasës PoicyConnection, e cila ia kalon skedarin e politikave klientit. Kjo procedurë me dy pjesë është e zakonshme në programimin e rrjetit. Do ta shihni më shumë se një herë kur punoni me serverët e mesazheve.

Klasa PolicyServer ngarkon skedarin e politikave nga hard disku dhe e ruan atë në fushë si një grup bajtësh.

PolicyServer i klasës publike

politika e bajtit privat;

Serveri i Politikave publike (File i politikave të vargut) (

Për të filluar dëgjimin, aplikacioni i serverit duhet të telefonojë PolicyServer. Fillimi (). Krijon një objekt TcpListener që dëgjon kërkesat. Objekti TcpListener është konfiguruar të dëgjojë në portin 943. Në Silverlight, kjo portë është e rezervuar për serverët e politikave. Kur bëni kërkesa për skedarë politikash, aplikacioni Silverlight i drejton ato automatikisht në portin 943.

dëgjues privat TcpListener;

boshllëk publik Fillimi ()

// Krijo një dëgjues

dëgjues = TcpListener i ri (IPAdresa.Any, 943);

// Filloni të dëgjoni; metoda Start() kthen II menjëherë pas thirrjes së dëgjuesit.Start();

// Në pritje të një lidhjeje; metoda kthehet menjëherë;

Pritja II bëhet në një fije të veçantë

Për të pranuar lidhjen e ofruar, serveri i politikave thërret metodën BeginAcceptTcpClient(). Ashtu si të gjitha metodat Beginxxx() të kornizës .NET, ajo kthehet menjëherë pasi thirret, duke kryer veprimet e nevojshme në një thread të veçantë. Për aplikacionet e rrjetit, ky është një faktor shumë domethënës sepse lejon që shumë kërkesa për skedarë politikash të përpunohen në të njëjtën kohë.

Shënim. Programuesit fillestarë të rrjeteve shpesh pyesin veten se si mund të përpunohen më shumë se një kërkesë në të njëjtën kohë dhe mendojnë se kjo kërkon disa serverë. Megjithatë, nuk është kështu. Me këtë qasje, aplikacionet e klientit do të mbaronin shpejt nga portet e disponueshme. Në praktikë, aplikacionet e serverëve përpunojnë shumë kërkesa përmes një porti të vetëm. Ky proces është i padukshëm për aplikacionet sepse nënsistemi i integruar TCP në Windows identifikon automatikisht mesazhet dhe i drejton ato në objektet e duhura në kodin e aplikacionit. Çdo lidhje identifikohet në mënyrë unike bazuar në katër parametra: adresa IP e klientit, numri i portës së klientit, adresa IP e serverit dhe numri i portës së serverit.

Në çdo kërkesë, aktivizohet metoda e kthimit të thirrjes OnAcceptTcpClient(). Ai thërret përsëri metodën BeginAcceptTcpClient O për të filluar pritjen për kërkesën tjetër në një thread tjetër dhe më pas fillon të përpunojë kërkesën aktuale.

bosh publik OnAcceptTcpClient(IAsyncResult ar) (

nëse (është Ndaluar) kthehet;

Console.WriteLine ("Kërkesa për politikën e marrë."); // Në pritje të lidhjes tjetër.

dëgjues.BeginAcceptTcpClient(OnAcceptTcpClient, null);

// Trajtimi i lidhjes aktuale.

Klienti TcpClient = dëgjues.EndAcceptTcpClient(ar); PolicyConnection PolicyConnection = new PolicyConnection(klient, politikë); PolicyConnection.HandleRequest();

kap (gabim me përjashtim) (

Sa herë që merret një lidhje e re, krijohet një objekt i ri PolicyConnection për ta trajtuar atë. Përveç kësaj, objekti PolicyConnection mban një skedar politikash.

Komponenti i fundit i klasës PolicyServer është metoda Stop(), e cila ndalon së prituri për kërkesat. Aplikacioni e thërret atë kur përfundon.

bool privat është i ndalur;

boshllëk publik StopO(

është e Ndaluar = e vërtetë;

dëgjues. stop();

kap (gabim me përjashtim) (

Console.WriteLine(err.Message);

Kodi i mëposhtëm përdoret në metodën Main() të serverit të aplikacionit për të nisur serverin e politikave.

zbrazëti statike kryesore (args vargu) (

PolicyServer PolicyServer = new PolicyServer("clientaccesspolicy.xml"); PolicyServer.Start();

Console.WriteLine ("Serveri i politikave filloi."); Console.WriteLine ("Shtypni tastin Enter për të dalë.");

// Në pritje të një shtypjeje tasti; duke përdorur metodën // Console.ReadKey(), mund ta vendosni që të presë për një linjë specifike // (për shembull, të mbyllni) ose të shtypni ndonjë tast Console.ReadLine();

PolicyServer.Stop();

Console.WriteLine ("Fundi i serverit të politikave.");

Klasa PolicyConnection

Klasa PolicyConnection kryen një detyrë më të thjeshtë. Objekti PolicyConnection ruan një referencë për të dhënat e skedarit të politikave. Pastaj, pasi të thirret metoda HandleRequest(), objekti PolicyConnection merr një lidhje të re nga rryma e rrjetit dhe përpiqet ta lexojë atë. Pajisja e klientit duhet të dërgojë një varg që përmban tekst. Pas leximit të këtij teksti, pajisja e klientit shkruan të dhënat e politikës në transmetim dhe mbyll lidhjen. Më poshtë është kodi i klasës PolicyConnection.

Lidhja e Politikës së klasës publike (

klient privat TcpClient; politika e bajtit privat;

Public PolicyConnection (klienti TcpClient, politika e bajtit) (

kjo.klient = klient; kjo.politikë = politikë;

// Krijo një kërkesë të klientit politika e vargut statik privatRequestString = "

publik void HandleRequest()(

Stream s = klient.GetStream(); // Lexoni vargun e pyetjeve të politikës

byte buffer = bajt i ri;

// Prit vetëm 5 sekonda klienti.ReceiveTimeout = 5000;'

s.Read(buffer, 0, buffer.Length);

// Kaloni politikën (mund të kontrolloni gjithashtu nëse kërkesa e politikës ka // përmbajtjen e kërkuar) s.Write(policy, 0, policy.Length);

// Mbyll klientin e lidhjes.Close();

Console.WriteLine ("Skedari i politikës u shërbye.");

Pra, ne kemi një server politikash plotësisht funksional. Fatkeqësisht, nuk mund të testohet ende sepse shtesa Silverlight nuk lejon që skedarët e politikave të kërkohen në mënyrë eksplicite. Në vend të kësaj, ai i kërkon automatikisht kur përpiqet të përdorë një aplikacion prizë. Përpara se të krijoni një aplikacion klienti për këtë aplikacion prizë, duhet të krijoni një server.

Në vazhdim të temës:

Artikuj të rinj

/

Po ngarkohet...
Top