تعمیرات طرح مبلمان

نحوه دسترسی از راه دور به نشانه امن تر؟ مقدمه ای بر مفاهیم اساسی دایرکتوری فعال چه برنامه هایی شامل آگهی می شود

هر کاربر تازه کار، با یک اختصار تبلیغاتی روبرو می شود، شگفتی های دایرکتوری فعال چیست؟ Active Directory یک سرویس دایرکتوری است که توسط مایکروسافت برای شبکه های دامنه ویندوز توسعه یافته است. در اکثر سیستم عامل های ویندوز سرور به عنوان مجموعه ای از فرایندها و خدمات موجود است. در ابتدا، این سرویس تنها توسط دامنه ها مشغول به کار بود. با این حال، با شروع از ویندوز سرور 2008، آگهی به نام برای طیف گسترده ای از خدمات مربوط به شناسایی کاتالوگ تبدیل شده است. این باعث می شود که دایرکتوری فعال برای مبتدیان بهینه تر برای مطالعه باشد.

تعریف اساسی

سرور که در آن سرویس های دامنه سرویس دامنه فعال دایرکتوری نامیده می شود، کنترل کننده دامنه نامیده می شود. این تأیید می کند و تمام کاربران و رایانه ها را در دامنه شبکه ویندوز، اختصاص دادن و استفاده از سیاست های امنیتی برای تمام رایانه های شخصی، و همچنین نصب یا به روز رسانی نرم افزار تأیید می کند. به عنوان مثال، هنگامی که یک کاربر وارد کامپیوتر موجود در دامنه ویندوز می شود، دایرکتوری فعال رمز عبور ارائه شده را بررسی می کند و تعیین می کند که آیا شیء یک مدیر سیستم یا کاربر معمولی است یا خیر. همچنین اجازه می دهد تا شما را مدیریت و ذخیره اطلاعات، فراهم می کند مکانیسم های احراز هویت و مجوز و ایجاد ساختار برای استقرار سایر خدمات مرتبط: خدمات صدور گواهینامه، خدمات دایرکتوری فدرال و سبک وزن و مدیریت حقوق.

Active Directory از پروتکل های LDAP نسخه 2 و 3 استفاده می کند، نسخه Kerberos از مایکروسافت و DNS.

دایرکتوری فعال - چه چیزی است؟ کلمات ساده در مورد پیچیده

داده های شبکه ردیابی یک کار وقت گیر است. حتی در شبکه های کوچک، کاربران تمایل دارند مشکلات را با جستجوی فایل های شبکه و چاپگرها تجربه کنند. بدون هر دایرکتوری، شبکه های متوسط \u200b\u200bو بزرگ نمی توانند کنترل شوند، و اغلب باید با مشکلات در جستجوی منابع مواجه شوند.

نسخه های قبلی مایکروسافت ویندوز شامل خدماتی است که به کاربران و مدیران کمک می کند اطلاعات را پیدا کنند. محیط شبکه در بسیاری از محیط ها مفید است، اما یک معایب واضح یک رابط کاربری ناراحت کننده و غیر قابل پیش بینی آن است. WINS Manager و مدیر سرور را می توان برای مشاهده لیست سیستم ها استفاده کرد، اما برای کاربران نهایی در دسترس نبود. مدیران از مدیر کاربر برای اضافه کردن و حذف داده ها از نوع کاملا متفاوت از شبکه استفاده می کنند. این برنامه ها برای کار در شبکه های بزرگ، ناکارآمد بود و باعث شد که چرا دایرکتوری فعال؟

کاتالوگ، به طور کلی، یک لیست کامل از اشیاء است. دفترچه تلفن نوع دایرکتوری است که در آن اطلاعات در مورد افراد، شرکت ها و سازمان های دولتی ذخیره می شود و معمولا آنها نام، آدرس ها و شماره های تلفن را ثبت می کنند. درخواست دایرکتوری فعال - این چیست، کلمات ساده ما می توانیم بگوییم که این تکنولوژی شبیه به دایرکتوری است، اما بسیار انعطاف پذیر تر است. AD اطلاعات مربوط به سازمان ها، سایت ها، سیستم ها، کاربران، منابع مشترک و هر شیء شبکه دیگر را نگه می دارد.

مقدمه ای بر مفاهیم اساسی دایرکتوری فعال

چرا سازمان نیاز به دایرکتوری فعال دارد؟ همانطور که قبلا در مقدمه ای به دایرکتوری فعال ذکر شده، خدمات فروشگاه اطلاعات مربوط به اجزای شبکه را ذخیره می کند. در کتابچه راهنمای "دایرکتوری فعال برای مبتدیان" می گوید که این به مشتریان اجازه می دهد اشیاء را در فضای نام خود پیدا کنند. این T. ermin (همچنین درخت کنسول نامیده می شود) اشاره به منطقه ای است که در آن جزء شبکه می تواند واقع شود. به عنوان مثال، جدول محتویات کتاب فضای نامی را ایجاد می کند که در آن فصل ها می توانند به صفحات مرتبط شوند.

DNS یک درخت کنسول است که اجازه می دهد اسامی گره به آدرس های IP، به عنوان Tکتاب های الکترونیکی فضای نامی را برای حل نام های شماره تلفن ارائه می دهند. و این اتفاق می افتد در دایرکتوری فعال؟ AD یک درخت کنسول را فراهم می کند تا نام های شیء شبکه را به اشیاء خود و خودشان اجازه دهد این می تواند طیف گسترده ای از اشیاء، از جمله کاربران، سیستم ها و خدمات در شبکه را حل کند.

اشیاء و ویژگی ها

همه چیزهایی که دایرکتوری فعال را دنبال می کنند، به عنوان یک شیء در نظر گرفته می شود. شما می توانید کلمات ساده ای را بگوئید که این در دایرکتوری فعال است هر کاربر، سیستم، منابع یا خدمات است. هدف کلی از شرایط استفاده می شود زیرا آگهی قادر به ردیابی چندگانه عناصر است و بسیاری از اشیاء می توانند ویژگی های مشترک را به اشتراک بگذارند. چه مفهومی داره؟

صفات، اشیاء را به دایرکتوری فعال دایرکتوری فعال توصیف می کنند، به عنوان مثال، تمام اشیاء کاربر به اشتراک گذاشته شده برای ذخیره نام کاربری. این نیز به توصیف آنها اعمال می شود. سیستم ها نیز اشیاء هستند، اما آنها مجموعه ای از ویژگی های جداگانه ای دارند که شامل نام میزبان، آدرس IP و مکان می باشد.

مجموعه ای از ویژگی های موجود برای هر نوع خاصی از شیء، یک طرح نامیده می شود. او کلاس های اشیا را از یکدیگر جدا می کند. اطلاعات مربوط به طرح در واقع در دایرکتوری فعال ذخیره می شود. رفتار پروتکل امنیتی بسیار مهم است، می گوید این واقعیت می گوید که این طرح به مدیران اجازه می دهد تا صفات را به کلاس های شیء اضافه کنند و آنها را در تمام گوشه های دامنه توزیع کنند بدون اینکه هر کنترل کننده دامنه را دوباره راه اندازی کنید.

کانتینر و نام LDAP

ظرف نوع خاصی از شی است که برای سازماندهی کار سرویس استفاده می شود. این یک جسم فیزیکی را به عنوان یک کاربر یا سیستم نشان نمی دهد. در عوض، آن را برای گروه بندی عناصر دیگر استفاده می شود. اشیاء کانتینر را می توان در سایر ظروف سرمایه گذاری کرد.

هر عنصر در آگهی نام دارد. اینها کسانی نیستند که به عنوان مثال، ایوان یا اولگا عادت کرده اید. اینها نام های متمایز LDAP هستند. نام LDAP متفاوت پیچیده است، اما به شما این امکان را می دهد که هر شی را در داخل کاتالوگ منحصر به فرد، صرف نظر از نوع آن، شناسایی کنید.

شرایط درخت و سایت

درخت ترمینال برای توصیف مجموعه ای از اشیاء در دایرکتوری فعال استفاده می شود. این چیست؟ کلمات مشابه، این را می توان با کمک درخت انجمن توضیح داد. هنگامی که ظروف و اشیاء سلسله مراتبی را ترکیب می کنند، آنها تمایل دارند شاخه ها را تشکیل دهند - از این رو نام. اصطلاح پیوند یک زیرمجموعه مداوم است که به یک درخت اصلی درخت اصلی جداگانه اشاره دارد.

ادامه Metaphoria، اصطلاح "جنگل" مجموعه ای را توصیف می کند که بخشی از فضای نامی نیست، اما دارای یک طرح رایج، پیکربندی و یک دایرکتوری جهانی است. اشیاء در این سازه ها در صورت امکان امنیت به همه کاربران در دسترس هستند. سازمان های جدا شده توسط دامنه های مختلف باید درختان را در یک جنگل گروه بندی کنند.

این سایت یک مکان جغرافیایی است که در دایرکتوری فعال تعریف شده است. سایت ها از زیر شبکه های IP منطقی برخوردار هستند و به همین ترتیب می توانند توسط برنامه های کاربردی برای جستجوی نزدیکترین سرور در شبکه استفاده شوند. با استفاده از اطلاعات سایت از دایرکتوری فعال می تواند به طور قابل توجهی ترافیک را در شبکه های جهانی کاهش دهد.

مدیریت دایرکتوری فعال

Component فعال Active Directory - کاربران. این ابزار مناسب ترین برای مدیریت دایرکتوری فعال است. این به طور مستقیم از برنامه مدیریت در منوی شروع در دسترس است. این جایگزین و بهبود دهنده سرور و مدیر کاربر از ویندوز NT 4.0 را بهبود می بخشد.


ایمنی

دایرکتوری فعال نقش مهمی در شبکه های آینده ویندوز ایفا می کند. مدیران باید بتوانند از کاتالوگ خود از مزاحمان و کاربران محافظت کنند، در حالی که همزمان وظایف را به مدیران دیگر منتقل می کنند. همه اینها امکان استفاده از مدل ایمنی دایرکتوری فعال وجود دارد که یک لیست کنترل دسترسی (ACL) را با هر ویژگی کانتینر و شیء در دایرکتوری متصل می کند.

سطح بالایی از کنترل به مدیر اجازه می دهد تا کاربران و گروه های فردی را به سطوح مختلف مجوز برای اشیاء و خواص آنها ارائه دهند. آنها حتی ممکن است ویژگی ها را به اشیاء اضافه کنند و این ویژگی ها را از گروه های خاص کاربر پنهان کنند. به عنوان مثال، شما می توانید ACL را نصب کنید تا تنها مدیران بتوانند شماره تلفن های خانگی دیگر را مشاهده کنند.

اداره مجاز

مفهوم، جدید برای ویندوز 2000 سرور، اداره منتقل شده است. این به شما اجازه می دهد تا وظایف خود را به سایر کاربران اختصاص دهید، بدون ارائه حقوق دسترسی اضافی. اداره تحویل می تواند از طریق اشیاء خاص یا پشتیبانی دایرکتوری پیوسته اختصاص داده شود. این یک روش بسیار کارآمد برای ارائه قدرت در شبکه ها است.

که در مقصد هر کسی از تمامی حقوق سرپرست دامنه جهانی، کاربر ممکن است تنها در یک زیرزمینی خاص مجاز باشد. Active Directory پشتیبانی از ارث، بنابراین هر اشیاء جدید ACL از ظرف خود را به ارث می برند.

اصطلاح "اعتماد رابطه"

اصطلاح "اعتماد رابطه" هنوز استفاده می شود، اما دارای قابلیت های مختلفی است. هیچ تفاوتی بین ساقه های یک طرفه و دو طرفه وجود ندارد. پس از همه، تمام روابط اعتماد به نفس دایرکتوری فعال دو طرفه. علاوه بر این، همه آنها یکپارچه هستند. بنابراین، اگر دامنه یک دامنه B و B اعتماد C را اعتماد کند، پس روابط اعتماد به صورت ضمنی بین دامنه A و دامنه C وجود دارد.

حسابرسی در دایرکتوری فعال - این کلمات ساده چیست؟ این یک ویژگی امنیتی است که به شما اجازه می دهد تا تعیین کنید که چه کسی در تلاش برای دسترسی به اشیاء است، و همچنین چقدر این تلاش موفق است.

با استفاده از DNS (سیستم نام دامنه)

یک سیستم DNS متفاوت برای هر سازمان متصل به اینترنت مورد نیاز است. DNS اجازه می دهد از اسامی بین نام های مشترک مانند mspress.microsoft.com و آدرس های IP درمان نشده استفاده شود که از اجزای لایه شبکه برای ارتباط استفاده می کنند.

Active Directory به طور گسترده ای از تکنولوژی DNS برای جستجوی اشیا استفاده می کند. این یک تغییر قابل توجهی در مقایسه با سیستم عامل های قبلی ویندوز است که نیاز به نام NetBIOS توسط آدرس های IP مجاز می باشند و به برنده شدن یا سایر تکنیک های NetBios نام NetBIOS تکیه می کنند.

دایرکتوری Active هنگامی که با سرورهای DNS در حال اجرا ویندوز 2000 استفاده می شود، بهترین کار می کند. مایکروسافت برای مدیران ساده شده به انتقال به سرورهای DNS در حال اجرا ویندوز 2000 با ارائه کارشناسی ارشد مهاجرت که مدیر را از طریق این روند مدیریت می کنند، ساده شده است.

دیگر سرورهای DNS می توانند مورد استفاده قرار گیرند. با این حال، در این مورد، مدیران مجبور خواهند شد زمان بیشتری را در مدیریت پایگاه داده DNS صرف کنند. تفاوت های ظریف چیست؟ اگر تصمیم گرفتید از سرورهای DNS در حال اجرا ویندوز 2000 استفاده نکنید، باید اطمینان حاصل کنید که سرورهای DNS شما دارای پروتکل به روز رسانی DNS جدید DNS هستند. سرورهای تکیه بر روی پویا به روز رسانی سوابق خود را برای پیدا کردن کنترل های دامنه. راحت نیست پس از همه، E.اگر به روز رسانی پویا پشتیبانی نمی شود، به روز رسانی پایگاه های داده به صورت دستی.

دامنه های ویندوز و دامنه های اینترنتی هم اکنون کاملا سازگار هستند. به عنوان مثال، یک نام، مانند mspress.microsoft.com، کنترل کننده های دامنه فعال دایرکتوری مسئول دامنه را تعیین می کند، بنابراین هر مشتری با دسترسی DNS می تواند یک کنترل کننده دامنه را پیدا کند.مشتریان می توانند از رزولوشن DNS برای جستجو برای هر تعداد خدمات استفاده کنند، زیرا سرورهای دایرکتوری Active یک لیست از آدرس های DNS را با استفاده از ویژگی های جدید به روز رسانی پویا منتشر می کنند. این داده ها به عنوان یک دامنه تعریف می شوند و از طریق سوابق منابع خدمات منتشر می شوند. SRV RR به دنبال فرمت استservice.protocol.domain.

سرورهای دایرکتوری فعال ارائه خدمات LDAP برای قرار دادن یک شی، و LDAP از TCP به عنوان یک پروتکل سطح حمل و نقل پایه استفاده می کند. بنابراین، یک مشتری که به دنبال یک سرور دایرکتوری فعال در دامنه mspress.microsoft.com است، برای ورود DNS برای ldap.tcp.mspress.microsoft.com جستجو خواهد شد.

کاتالوگ جهانی

دایرکتوری Active یک کاتالوگ جهانی (GC) و یک منبع واحد را برای جستجو برای هر شی در شبکه سازمان فراهم می کند.

دایرکتوری جهانی یک سرویس در ویندوز 2000 سرور است، که به کاربران اجازه می دهد هر گونه اشیایی را که با دسترسی ارائه شده اند پیدا کنند. این قابلیت به مراتب بیش از ویژگی های برنامه کاربردی کامپیوتر پیدا شده در نسخه های قبلی ویندوز است. پس از همه، کاربران می توانند هر شی را در دایرکتوری فعال جستجو کنند: سرورها، چاپگرها، کاربران و برنامه های کاربردی.

بیش از شرکت کنندگان در نمایشگاه کنگره جهانی موبایل. کارکنان این شرکت سه امتیاز باز Wi-Fi را در فرودگاه در نزدیکی ایستگاه ایجاد کردند تا ثبت نام بازدیدکنندگان را به نمایشگاه ثبت کنند و آنها را نام های استاندارد "Starbucks"، "MWC Free WiFi" و "Airport_Free_wifi_aena" نامیدند. برای 4 ساعت، 2000 نفر به این نکات پیوستند.


در نتیجه آزمایش، گزارش شده است که در آن کارکنان AVAST ترافیک تمام افراد متصل به نقاط Wi-Fi را مورد تجزیه و تحلیل قرار دادند. اطلاعات شخصی نیز 63٪ از متصل شده را منتشر کرد: Logins، Passwords، آدرس های ایمیل و غیره اگر گزارش در نمایشگاه ارائه نشود، شرکت کنندگان در این آزمایش هرگز درک نمی کنند که چه کسی به داده های آنها دسترسی داشته باشد.


ما به شبکه شرکت شرکت ما از خانه، هتل ها یا کافه ها متصل می شویم و حتی نمی توانیم بدانیم که چگونه آسیب می توانیم اعمال کنیم.


بر اساس مطالعات آماری، بیش از 40 درصد از کارکنان شرکت ها از راه دور حداقل یک روز در هفته کار می کنند.


اما معلوم می شود که کارمند از راه دور از طریق اینترنت، یک کاربر بسیار آسیب پذیر کار می کند و یک تهدید بالقوه برای شرکت را نشان می دهد. بنابراین، ایمنی کاربران از راه دور نیاز به توجه خاص دارد.

عوامل تهدید

محل کار از راه دور کاربر در مقایسه با ایستگاه کاری محلی، سه عامل تهدید اضافی تولید می کند:

  1. کاربر از راه دور خارج از منطقه کنترل فیزیکی سازمان است. اثبات لازم است که شرکت به منابع شرکت متصل شود و نه مهاجم.
  2. داده های کاربر از راه دور از طریق کانال هایی که خارج از منطقه کنترل سازمان هستند گسترش می یابد. این داده ها تحت تأثیر رهگیری، تغییر غیر مجاز و "مخلوط کردن" ترافیک بیرونی قرار دارند.
  3. برای یک محل کار از راه دور خود، این شرکت خود نمی تواند ایمنی فیزیکی را فراهم کند. همچنین کامپیوتر مورد استفاده ممکن است با نیازهای پیکربندی مطابقت نداشته باشد.

بنابراین، هنگام سازماندهی دسترسی از راه دور، باید سه اصل امنیت اطلاعات اولیه را مشاهده کرد:

  • محرمانه بودن (اطلاعات مهم باید فقط به یک دایره محدود از افراد در دسترس باشد)؛
  • تمامیت (تغییرات در اطلاعات منجر به از دست دادن یا اعوجاج آن باید ممنوع شود)؛
  • دسترسی (اطلاعات باید در صورت نیاز به کاربران مجاز به کاربران مجاز باشد).

چگونه برای محافظت از دسترسی از راه دور؟

مکانیسم های امنیتی زیر را می توان برای سازماندهی کارکنان از راه دور استفاده کرد:

  • ابزار تأیید هویت کاربر قابل اعتماد (کلمه عبور، سخت افزار، داده های بیومتریک، و غیره)؛
  • سیستم کنترل دسترسی (کنترل دسترسی متمرکز به شرکت فناوری اطلاعات)؛
  • سازمان VPN (دستگاه های سخت افزاری، راه حل های نرم افزاری، فایروال گسترش، و غیره)؛
  • یعنی مخالفت با حملات (حفاظت از شبکه داخلی و کارکنان از حملات).

ما در مورد یکی از مکانیسم های امنیتی می گویند VPN است.

چرا به VPN نیاز دارید؟

اتصال VPN یک اتصال امن تر به شبکه شرکتی و اینترنت فراهم می کند.

VPN دامنه:

  • دسترسی به اینترنت؛
  • دسترسی به شبکه شرکت های بزرگ؛
  • ترکیب اجزای شبکه شرکتی.

زیرساخت شبکه شرکت شما می تواند برای استفاده از VPN با استفاده از نرم افزار یا سخت افزار آماده شود.


تعداد زیادی از خدمات VPN پرداخت شده و رایگان وجود دارد.


چنین خدماتی عمدتا در 4 پروتکل عمل می کنند:

  1. IPSecفعال در حالت های حمل و نقل و تونل. رمزگذاری پیام ها در بسته داده با استفاده از حالت حمل و نقل، یک بار حمل و نقل نامیده می شود و کل بسته تونلینگ است.
  2. PPTP - این یک پروتکل تونل نقطه به نقطه است که با استفاده از روش تونل که در آن داده ها به عنوان بسته های PPP ذخیره می شود، یک پروتکل تونل است. آنها، به نوبه خود، در بسته های IP قرار می گیرند و به مقصد منتقل می شوند.
  3. l2tp - پروتکل تونل زنی سطح دوم که در دو گره اصلی عمل می کند: هاب دسترسی L2TP (LAC)، سرور شبکه L2TP (LNS). LAC یک دستگاه است که تماس را کامل می کند، در حالی که LNS بسته های PPP را تأیید می کند.
  4. TLS و SSL. - پروتکل های رمزنگاری با استفاده از ترکیبی از احراز هویت و رمزگذاری برای تبادل اطلاعات بین سرور و مشتری.


همچنین خدمات VPN برای استفاده شرکت ها وجود دارد. یکی از معروف ترین OpenVPN است. این یک سرویس امن و ارزان است.


مزایای او عبارتند از:

  1. ایمنی استفاده از پروتکل های متعدد رمزنگاری (HMAC، 3DES، AES، RSA) و کلید 2048 بیتی به شما اجازه می دهد رمزگذاری قابل اعتماد تمام داده ها را انجام دهید.
  2. قابلیت های انعطاف پذیر OpenVPN به شما اجازه می دهد تا از طریق پروکسی / جوراب به شما یک اتصال را اجرا کنید، با توجه به پروتکل های مختلف و هنگامی که پروتکل DHCP مسدود شده است، و همچنین از طریق فایروال ها.
  3. پشتیبانی شده توسط اکثر دستگاه ها، از جمله در iOS اپل iOS و سیستم عامل های گوگل آندروید.

آیا امکان سازماندهی اتصالات VPN بدون استفاده از برنامه های شخص ثالث وجود دارد؟

گاهی اوقات از خدمات شخص ثالث استفاده نمی کند اگر ویژگی های مشابه در سیستم عامل ساخته شده باشد.


ما می خواهیم نشان دهیم نحوه پیکربندی اتصال VPN امن از طریق SSTP، با استفاده از قابلیت های استاندارد ویندوز.


حفاظت از اتصال VPN در این مورد از طریق مکانیسم های رمزگذاری ترافیک با استفاده از یک گواهی دیجیتال (SSL) ارائه شده توسط سرور VPN انجام می شود. سیستم عامل نرم افزار نرم افزار در طول فرآیند نصب اتصال VPN، تأیید گواهینامه سرور VPN را انجام می دهد، به ویژه، بررسی اینکه آیا گواهینامه سرور به یاد نمی آورد، و همچنین بررسی می شود که آیا اعتماد به گواهی ریشه صدور گواهینامه صدور گواهینامه یک گواهی برای سرور VPN. به همین دلیل یکی از الزامات لازم برای عملکرد موفقیت آمیز اتصال VPN از طریق پروتکل SSTP، توانایی به طور خودکار لیست گواهینامه های ریشه از طریق اینترنت به روزرسانی می شود.


پروتکل SSTP یک پروتکل مدرن و امن است. مزیت اضافی، توانایی آن برای کار کردن از طریق پروتکل پروتکل HTTPS در همه جا است (TCP 443)، که برای مرور وب نرمال استفاده می شود، یعنی اتصال VPN از طریق پروتکل SSTP تقریبا از طریق هر اتصال به اینترنت کار خواهد کرد.

VPN و احراز هویت دو عامل

به خودی خود، اتصال VPN رمزگذاری شده است. اما استفاده از ورود و رمز عبور برای احراز هویت در VPN کاملا ناامن است. اما راهی وجود دارد - این احراز هویت دو عامل است. این اجازه می دهد تا کاربر به تایید هویت خود را به دو روش. توصیه می شود از ابزار سخت افزاری (نشانه یا کارت هوشمند) برای پیکربندی آن استفاده کنید. سپس هنگام نصب یک اتصال VPN، کاربر به یک رمز عبور نیاز ندارد، اما دستگاه خود و پین آن.


مزیت اصلی سخت افزار هنگام استفاده از VPN منحصر به فرد کلید بسته است. این به خاطر این واقعیت است که کلید بسته از دستگاه را نمی توان کپی و تکثیر کرد. پس از همه، اگر به معنای احراز هویت منحصر به فرد نیست، غیر ممکن است مطمئن باشید که کاربر که دسترسی به دست آورد، کاربر است که این دسترسی را منصوب کرده است.


در مورد رمز عبور، وضعیت کاملا متفاوت است. هر کس، به ویژه یا به طور تصادفی رمز عبور شما را یاد گرفت، می تواند بدون دانش شما مزیت را به دست آورد. و این بدان معنی است که او می تواند به نمایندگی از صاحب رمز عبور، همه چیز که می خواهد انجام دهد. ردیابی چنین وضعیتی بسیار دشوار است، به خصوص اگر مهاجم از لحاظ فنی ساخته شده باشد.

پیکربندی سرور VPN

پیکربندی اتصال VPN ما با استقرار یک سرور VPN ساده بر اساس ویندوز سرور 2012 R2 شروع خواهیم کرد.


چنین سرور نصب شده بر روی تجهیزات استاندارد می تواند برای یک شبکه دفتر کوچک با نیاز به سازماندهی یک اتصال از راه دور برای چند ده کارمند (30-50 نفر) استفاده شود.

پیکربندی سرور VPN

باز کن مدیر سرور و روی لینک کلیک کنید اضافه کردن نقش ها و اجزای.


یک نقش را انتخاب کنید دسترسی از راه دور.



خدمات نقش را انتخاب کنید DirectAccess و VPN (RAS).



روی دکمه کلیک کنید [نصب]. در نتیجه، روند تنظیم نقش دسترسی از راه دور راه اندازی خواهد شد.



در پنجره Wizard دسترسی اولیه حذف شده، را انتخاب کنید گسترش VPN فقط.


پس از آن، سرور را اضافه کنید. در پنجره مسیریابی و دسترسی از راه دور آیتم منو را انتخاب کنید عمل کردن و زیر پاراگراف اضافه کردن سرور. بعد، علاوه بر این را تایید کنید.


با کلیک بر روی نام سرور اضافه شده با دکمه سمت راست ماوس کلیک کنید پیکربندی و فعال کردن مسیریابی و دسترسی از راه دور.



مورد را انتخاب کنید پیکربندی ویژه.



به عنوان یک پیکربندی سفارشی، ما مشخص می کنیم دسترسی به شبکه خصوصی مجازی (VPN).



خدمات را شروع کنید، برای این کلیک بر روی دکمه کلیک کنید [خدمات راه اندازی].



سرور تقریبا آماده است


به عنوان مثال، ما از ساده ترین و واضح ترین راه استفاده می کنیم - مجموعه آماری از آدرس ها را برای 5 کاربر تنظیم می کنیم.


خواص سرور اضافه شده را باز کنید.



مورد را انتخاب کنید آدرس های آماری استخر و بر روی دکمه کلیک کنید [اضافه کردن].


در پنجره محدوده آدرس IPv4 جدید ما آدرس IP اولیه و پایان را مشخص می کنیم.


روی دکمه کلیک کنید [درخواست دادن]


نقش دسترسی از راه دور پیکربندی شده است، اکنون پورت های فایروال را باز کنید.

باز کردن پورت های فایروال

برای پروتکل TCP پورت های باز 1723 و 443 .



برای پروتکل UDP پورت های باز 1701 , 500 و 50 .



در مرحله بعدی، ما سیاست های امنیتی محلی را پیکربندی خواهیم کرد.

تنظیم سیاست ایمنی محلی

لیستی از سیاست های امنیتی محلی را باز کنید و مورد را انتخاب کنید هدف از حقوق کاربر.



سیاست را انتخاب کنید اجازه ورود به سیستم را از طریق سرویس دسکتاپ از راه دور.


روی دکمه کلیک کنید [اضافه کردن کاربر یا گروهی].


نام بخش را پیدا کنید کاربران دامنه و آن را اضافه کنید


خوب، مرحله پایانی برای پیکربندی دسترسی به کاربران خاص است.

تنظیم دسترسی به یک کاربر خاص

باز کن مدیر سرور، انتخاب کنید منابع مالی و زیر پاراگراف کاربران و کامپیوترها دایرکتوری فعال.


نام کاربر مورد نیاز را پیدا کنید، به آن بروید خواص، برگه تماس های دریافتی تنظیمات را انتخاب کنید اجازه دسترسی. روی دکمه کلیک کنید [درخواست دادن].


و در نهایت، بررسی کنید که آیا دسترسی از راه دور به خواص سیستم مجاز است.


برای انجام این کار، خواص سیستم را باز کنید، مورد را انتخاب کنید راه اندازی دسترسی از راه دور و سوئیچ را تنظیم کنید اجازه اتصالات حذف شده به این کامپیوتر..


این همه، تنظیم سرور در این تکمیل شده است. در حال حاضر اتصال VPN را بر روی کامپیوتر پیکربندی کنید تا از راه دور استفاده شود.

پیکربندی اتصال VPN

پیکربندی VPN بر روی یک کامپیوتر با ویندوز 10 بسیار ساده است. برای پیاده سازی آن، به یک اطلاعات حساب (ورود به سیستم، رمز عبور)، آدرس IP سرور و اتصال به اینترنت نیاز دارید. برای سازماندهی سختافزار احراز هویت دو عامل، یک نشانه وجود خواهد داشت.


شما به برنامه های اضافی نیاز ندارید، همه چیز در حال حاضر در ویندوز است.


بیایید شروع کنیم به عنوان مثال از سخت افزار، من از یک دستگاه برای ذخیره سازی امن از کلیدها و گواهینامه ROCTEN EDS PKI استفاده خواهم کرد.



برای پیکربندی اتصال، ما نیاز به یک گواهی داریم که شامل کارت های هوشمند کارت هوشمند و سیاست های احراز هویت مشتری است.


فرآیند ایجاد چنین گواهی قبلا شرح داده شده است. پیوند به توضیحات


پنجره را باز کن. روی لینک کلیک کنید ایجاد و پیکربندی یک اتصال یا شبکه جدید.



پنجره باز می شود اتصال یا پیکربندی شبکه. مورد اتصال به محل کار را انتخاب کنید و روی دکمه کلیک کنید. [به علاوه].




در زمینه آدرس در اینترنت داده های سرور VPN را مشخص کنید.


در زمینه نام هدف مقصد نام اتصال VPN را مشخص کنید.


جعبه را نصب کنید از یک کارت هوشمند استفاده کنید و بر روی دکمه کلیک کنید ايجاد كردن.



اتصال VPN ایجاد شده است. اما ما باید پارامترهای آن را تغییر دهیم.


پنجره را باز کنید مرکز کنترل دسترسی به شبکه و به اشتراک گذاشته شده و روی لینک کلیک کنید تغییر تنظیمات اداپتور.



در پنجره اتصالات شبکه راست کلیک بر روی نام اتصال VPN ایجاد شده و مورد را انتخاب کنید خواص.



بگذارید به برگه برگردیم ایمنی و پارامترهای زیر را انتخاب کنید.


اتصالات VPN به اندازه کافی وجود دارد به منظور اتصال به یک پروتکل VPN امن به شبکه مشخص شده. با این حال، پس از اتصال VPN ساخته شده است، تمام ترافیک شبکه از کامپیوتر به طور پیش فرض به دروازه شبکه مشخص شده ارسال می شود. این ممکن است منجر به این واقعیت شود که در هنگام اتصال به VPN، کار با منابع اینترنتی امکان پذیر خواهد بود. به منظور حذف این مشکل، بیایید به برگ برگ برویم خالص، ردیف خط IP نسخه 4 (TCP / IPv4) و بر روی دکمه کلیک کنید خواص.


در صفحه با IP نسخه 4 خواص بر روی دکمه کلیک کنید. [علاوه بر این].


کادر را حذف کنید از دروازه اصلی در شبکه راه دور استفاده کنید.


ما تمام تغییرات انجام شده را تایید می کنیم. روند پیکربندی کامل شده است.


حالا اتصال را بررسی کنید


در نوار وظیفه بر روی دسکتاپ، روی نماد کلیک کنید دسترسی به اینترنت و اتصال VPN ایجاد شده را انتخاب کنید. پنجره باز می شود مولفه های.


روی نام اتصال VPN کلیک کنید و روی دکمه کلیک کنید. اتصال.



کد پین Tocken را وارد کنید و روی دکمه کلیک کنید. [خوب].



به عنوان یک نتیجه، اتصال VPN ایجاد شده نصب خواهد شد.


برای بررسی وضعیت اتصالات VPN، پنجره را باز کنید اتصالات شبکهما نام اتصال ایجاد شده را پیدا خواهیم کرد. وضعیت آن باید "متصل" باشد.


برای شکستن اتصال VPN در همان پنجره، اتصال ایجاد شده را پیدا می کنیم، روی دکمه راست کلیک خود کلیک کنید و مورد را انتخاب کنید اتصال / غیر فعال کردن.

خلاصه کردن

هنگامی که یک اتصال VPN نصب شده است، تمام ترافیک از طریق سرور VPN عبور می کند.


قابلیت اطمینان حفاظت از ترافیک VPN این است که حتی اگر مهاجمان به هر نحوی داده های منتقل شده را از بین ببرند، آنها هنوز قادر به استفاده از آنها نخواهند بود، زیرا داده ها رمزگذاری می شوند.


و اگر شما همچنین برنامه های ویژه ای را برای نظارت بر ترافیک تنظیم کنید و آنها را پیکربندی کنید، می توانید ترافیک را با موفقیت فیلتر کنید. به عنوان مثال، به طور خودکار آن را برای ویروس ها بررسی کنید.


امیدوارم بتوانیم شما را متقاعد کنیم که VPN آسان، قابل دسترس و مهمتر از همه ایمن است!

Active Directory یک سرویس مدیریت خدمات است. آنها جایگزین بهتر برای گروه های محلی هستند و به شما اجازه می دهد تا شبکه های کامپیوتری را با مدیریت کارآمد و حفاظت از اطلاعات قابل اعتماد ایجاد کنید.

اگر قبلا با مفهوم دایرکتوری فعال مواجه نشوید، نمی دانید چگونه چنین خدماتی کار می کنند، این مقاله برای شما مناسب است. بیایید متوجه شویم که این مفهوم به این معنی است که مزایای این پایگاه های داده و نحوه ایجاد و پیکربندی آنها برای استفاده اولیه.

دایرکتوری فعال یک روش بسیار مناسب برای کنترل سیستم است. با دایرکتوری فعال، شما می توانید به طور موثر مدیریت داده ها.

این خدمات به شما این امکان را می دهد که یک پایگاه داده در حال اجرا را ایجاد کنید. اگر شما یک شرکت دارید، دفتر را به طور کلی هدایت کنید، فعالیت های بسیاری از افرادی را که نیاز به ترکیب دارند، کنترل کنید، برای چنین دامنه مفید خواهید بود.

تمام اشیاء در آن گنجانده شده اند - کامپیوترها، چاپگرها، فاکس ها، حساب های کاربری و غیره مقدار دامنه هایی که داده ها در آن قرار دارد "جنگل" نامیده می شود. پایه دایرکتوری فعال یک محیط دامنه است که تعداد اشیا می تواند تا 2 میلیارد دلار باشد. این مقیاس ها را تصور کنید؟

به این ترتیب، با کمک چنین "جنگل" یا پایگاه داده، شما می توانید تعداد زیادی از کارکنان و تجهیزات را در دفتر، و بدون اتصال به محل، متصل کنید - دیگر کاربران را می توان به خدمات متصل کرد، به عنوان مثال، از دفتر شرکت در یک شهر دیگر.

علاوه بر این، چندین دامنه در خدمات Active Directory ایجاد می شود - بیشتر شرکت، بیشتر بودجه برای کنترل تکنولوژی خود در داخل پایگاه داده ضروری است.

بعد، هنگام ایجاد چنین شبکه ای، یک دامنه کنترل شده تعیین می شود، و حتی با حضور بعدی دامنه های دیگر، ابتدا همچنان "والدین" باقی مانده است - یعنی تنها دسترسی کامل به مدیریت اطلاعات دارد.

این داده ها کجا ذخیره می شوند و وجود حوزه ها چیست؟ برای ایجاد دایرکتوری فعال، کنترل کننده ها استفاده می شوند. معمولا دو وجود دارد - اگر چیزی با یک اتفاق می افتد، اطلاعات در کنترل دوم ذخیره می شود.

یکی دیگر از گزینه ای برای استفاده از پایه این است که، به عنوان مثال، شرکت شما از طرف دیگر همکاری می کند و شما باید یک پروژه کلی انجام دهید. در این مورد ممکن است لازم باشد برای دسترسی به شخصیت های خارجی به فایل های دامنه، و در اینجا شما می توانید نوع "رابطه" بین دو "جنگل های مختلف"، دسترسی آزاد به اطلاعات مورد نیاز را پیکربندی کنید، نه خطر ایمنی سایر داده ها.

به طور کلی، دایرکتوری فعال وسیله ای است برای ایجاد یک پایگاه داده در یک ساختار خاص، صرف نظر از اندازه آن. کاربران و کل تکنیک به یک "جنگل" ترکیب می شوند، دامنه هایی ایجاد می شوند که بر روی کنترل کننده قرار می گیرند.

هنوز هم توصیه می شود برای روشن شدن - سرویس خدمات به طور انحصاری بر روی دستگاه های سیستم های ویندوز سرور امکان پذیر است. علاوه بر این، سرورهای 3-4 DNS بر روی کنترل کننده ها ایجاد می شوند. آنها به منطقه دامنه اصلی خدمت می کنند و در مورد زمانی که یکی از آنها نتواند، سرورهای دیگر جایگزین شوند.

پس از یک بررسی کوتاه از دایرکتوری فعال برای dummies، شما به طور طبیعی علاقه مند به سوال - چرا تغییر گروه محلی به یک پایگاه داده کامل؟ به طور طبیعی، زمینه فرصت ها به طور گسترده ای گسترده تر است، و برای پیدا کردن تفاوت های دیگر خدمات داده برای کنترل سیستم، بیایید مزایای خود را در جزئیات بیشتر در نظر بگیریم.

مزایای دایرکتوری فعال

علاوه بر این دایرکتوری فعال بعدی:

  1. با استفاده از یک منبع برای احراز هویت. با استفاده از این وضعیت، شما باید تمام حساب ها را در هر کامپیوتر اضافه کنید که نیاز به دسترسی به اطلاعات عمومی دارند. کاربران و تکنولوژی بیشتر، دشوارتر از این داده ها بین آنها هماهنگ است.

بنابراین، هنگام استفاده از خدمات با پایگاه داده، حسابها در یک نقطه ذخیره می شوند و تغییرات بلافاصله بر روی تمام رایانه ها اعمال می شود.

چگونه کار می کند؟ هر کارمند، به دفتر، سیستم را راه اندازی می کند و به حساب خود وارد می شود. درخواست ورودی به طور خودکار به سرور خدمت می شود، و احراز هویت از طریق آن رخ می دهد.

همانطور که برای یک نظم خاص در انجام سوابق، شما همیشه می توانید کاربران را به گروه تقسیم کنید - بخش "پرسنل" یا "حسابداری".

در این مورد حتی برای دسترسی به اطلاعات حتی ساده تر است - اگر شما نیاز به باز کردن یک پوشه برای کارگران از یک بخش دارید، شما آن را از طریق یک پایگاه داده انجام می دهید. آنها دسترسی به پوشه مورد نیاز را با داده ها دریافت می کنند، در حالی که اسناد باقی مانده بسته شده اند.

  1. کنترل هر شرکت کننده پایگاه داده.

اگر در گروه محلی، هر شرکت کننده مستقل است، کنترل آن را از یک کامپیوتر دیگر دشوار است، و سپس در حوزه های شما می توانید قوانین خاصی را ایجاد کنید که با سیاست های شرکت مطابقت داشته باشد.

شما به عنوان یک مدیر سیستم می توانید تنظیمات دسترسی و تنظیمات امنیتی را تنظیم کنید و سپس آنها را برای هر گروه کاربر اعمال کنید. به طور طبیعی، بسته به سلسله مراتب، یک گروه را می توان تنظیمات سخت تر تعیین کرد، دیگران دسترسی به سایر فایل ها و اقدامات سیستم را فراهم می کنند.

علاوه بر این، هنگامی که یک فرد جدید به شرکت می افتد، کامپیوتر او بلافاصله مجموعه ای از تنظیمات مورد نظر را دریافت می کند که در آن اجزاء برای کار گنجانده شده است.

  1. جهانی بودن در نصب نرم افزار.

به هر حال، شما می توانید چاپگرها را با استفاده از دایرکتوری فعال با استفاده از دایرکتوری فعال اختصاص دهید تا برنامه های لازم را برای همه کارکنان بلافاصله تنظیم کنید، پارامترهای حریم خصوصی را تنظیم کنید. به طور کلی، ایجاد یک پایگاه داده به طور قابل توجهی بهینه سازی کار، نظارت بر امنیت و ترکیب کاربران برای به حداکثر رساندن کارایی کار.

و اگر این شرکت یک ابزار جداگانه یا خدمات خاص را اداره کند، می تواند با دامنه ها هماهنگ شود و دسترسی به آنها را ساده کند. چطور؟ اگر تمام محصولات مورد استفاده در شرکت را ترکیب کنید، کارمند نیازی به ورود به سیستم های مختلف و کلمه عبور برای ورود به هر برنامه نیست - این اطلاعات رایج خواهد بود.

در حال حاضر، زمانی که مزایا و معنای استفاده از دایرکتوری فعال قابل فهم است، اجازه دهید فرایند نصب خدمات مشخص را در نظر بگیریم.

از پایگاه داده در ویندوز سرور 2012 استفاده کنید

نصب و پیکربندی دایرکتوری فعال یک چیز بسیار سخت است، و همچنین ساده تر از آن است که در نگاه اول به نظر می رسد.

برای دانلود خدمات ابتدا باید به شرح زیر انجام شود:

  1. نام کامپیوتر را تغییر دهید: روی «شروع» کلیک کنید، کنترل پنل، مورد "سیستم" را باز کنید. "تغییر پارامترها" را انتخاب کنید و در خواص در مقابل "نام رایانه" رشته روی «تغییر» کلیک کنید، مقدار جدید را برای کامپیوتر اصلی وارد کنید.
  2. بارگیری مجدد در درخواست کامپیوتر
  3. تنظیمات شبکه را مانند این تنظیم کنید:
    • از طریق کنترل پنل، منو را با شبکه ها باز کنید و دسترسی به اشتراک گذاشته شود.
    • تنظیمات آداپتور را تنظیم کنید. راست کلید، روی "Properties" کلیک کنید و برگه "شبکه" را باز کنید.
    • در پنجره از لیست، بر روی پروتکل اینترنت در شماره 4 کلیک کنید، دوباره روی "Properties" کلیک کنید.
    • به عنوان مثال، تنظیمات مورد نیاز را وارد کنید: آدرس IP - 192.168.10.252، ماسک زیر شبکه - 255.255.255.0، کل زیرزمینی - 192.168.10.1.
    • در خط "Preferred DNS Server"، آدرس سرور محلی را در "جایگزین ..." مشخص کنید - سایر سرورهای DNS آدرس.
    • تغییر تغییرات و بستن پنجره ها.

نقش های دایرکتوری فعال مانند این را تنظیم کنید:

  1. از ابتدا "مدیر سرور" را باز کنید.
  2. در منو، اضافه کردن نقش ها و اجزای را انتخاب کنید.
  3. استاد شروع خواهد شد، اما اولین پنجره با توضیحات می تواند از بین برود.
  4. رشته "نصب و اجزای نصب و اجزای" را علامت بزنید، ادامه دهید.
  5. کامپیوتر خود را برای قرار دادن دایرکتوری فعال بر روی آن انتخاب کنید.
  6. از لیست، نقش مورد نظر خود را که میخواهید دانلود کنید را انتخاب کنید - برای مورد خود، این "خدمات دایرکتوری دایرکتوری فعال" است.
  7. یک پنجره کوچک با دریافت های دریافتی که لازم است برای خدمات اجزاء لازم است، ظاهر شود.
  8. پس از ارائه شما برای نصب اجزای دیگر - اگر به آنها نیازی ندارید، فقط با کلیک روی «بعدی»، این مرحله را پر کنید.
  9. جادوگر راه اندازی یک پنجره را با توصیف خدمات شما نصب می کند - خواندن و حرکت.
  10. لیستی از اجزایی وجود دارد که ما نصب می کنیم - بررسی کنید که آیا همه چیز درست است، و اگر بله، روی کلید مناسب کلیک کنید.
  11. هنگامی که روند کامل شده است، پنجره را ببندید.
  12. این همه خدمات به کامپیوتر شما دانلود می شوند.

راه اندازی دایرکتوری فعال

برای پیکربندی سرویس دامنه، باید موارد زیر را انجام دهید:

  • دنباله انتخاب SETUP را اجرا کنید.
  • روی اشارهگر زرد در بالای پنجره کلیک کنید و "بهبود نقش سرور را به کنترل دامنه" انتخاب کنید.
  • روی افزودن یک جنگل جدید کلیک کنید و یک نام برای دامنه ریشه ایجاد کنید، سپس روی «بعدی» کلیک کنید.
  • حالت های "جنگل" و دامنه را مشخص کنید - اغلب آنها هماهنگ هستند.
  • با یک رمز عبور بیاورید، اما مطمئن باشید که آن را به یاد داشته باشید. برو برو
  • پس از آن شما می توانید یک هشدار را ببینید که دامنه مجاز نیست و پیشنهاد برای بررسی نام دامنه - شما می توانید این مراحل را از بین ببرید.
  • در پنجره بعدی، می توانید مسیر را به دایرکتوری ها با پایگاه های داده تغییر دهید - انجام دهید اگر آنها برای شما مناسب نیستند.
  • در حال حاضر شما تمام پارامترهایی را که برای نصب نصب می کنید مشاهده خواهید کرد - مشاهده کنید که آیا آنها آنها را به درستی انتخاب کرده و ادامه می دهند.
  • این برنامه بررسی خواهد کرد که آیا پیش نیازها انجام می شود، و اگر هیچ نظری وجود ندارد، یا آنها مهم نیستند، "Install" را فشار دهید.
  • پس از اتمام نصب کامپیوتر به طور مستقل بیش از حد.

شما همچنین می توانید علاقه مند شوید که چگونه یک کاربر را به پایگاه داده اضافه کنید. برای انجام این کار، از منوی Active Directory استفاده کنید، که در بخش اداری در پانل کنترل پیدا خواهید کرد یا منوی تنظیمات پایگاه داده را فعال کنید.

برای اضافه کردن یک کاربر جدید، روی نام دامنه راست کلیک کنید، بعد از "Division" "Create" را انتخاب کنید. شما در مقابل شما ظاهر می شود، جایی که شما باید نام واحد جدید را وارد کنید - آن را به عنوان یک پوشه که در آن شما می توانید کاربران را در بخش های مختلف جمع آوری کنید. به همین ترتیب، بعدا چندین واحد دیگر را ایجاد می کنید و همه کارکنان را به طور صالق قرار می دهید.

بعد، هنگامی که نام واحد را ایجاد کردید، روی آن کلیک کنید با دکمه سمت راست ماوس و "ایجاد"، پس از - "کاربر" را انتخاب کنید. در حال حاضر تنها برای ورود به داده های لازم و تنظیم تنظیمات دسترسی برای کاربر باقی می ماند.

هنگامی که یک نمایه جدید ایجاد می شود، با انتخاب منوی زمینه روی آن کلیک کنید و "Properties" را باز کنید. در برگه "حساب"، علامت را در "بلوک ..." حذف کنید. این همه است

نتیجه کلی فعال است - Active Directory یک ابزار قدرتمند و مفید برای کنترل سیستم است که به ترکیب تمام رایانه های کارکنان در یک فرمان کمک می کند. با کمک خدمات، می توانید یک پایگاه داده محافظت شده ایجاد کنید و به طور قابل توجهی کار و هماهنگ سازی اطلاعات بین همه کاربران را بهینه سازی کنید. اگر فعالیت های شرکت شما و هر مکان دیگری از کار مربوط به ماشین های محاسباتی الکترونیکی و شبکه باشد، شما باید حساب ها را ترکیب کنید و کار و محرمانه بودن را ترکیب کنید، تنظیم یک پایگاه داده بر اساس دایرکتوری فعال، یک راه حل عالی تبدیل خواهد شد.

Active Directory-Extended و Scalable Active Directory Directory Directory (کاتالوگ فعال) به شما امکان می دهد تا به طور موثر مدیریت منابع شبکه را مدیریت کنید.
دایرکتوری فعال - این یک ذخیره سازی داده های سلسله مراتبی سازمان یافته در مورد اشیاء شبکه است، ارائه ابزار مناسب برای جستجو و استفاده از این داده ها. یک کامپیوتر که در آن کارهای Active Directory کار می کند، یک کنترل کننده دامنه نامیده می شود. تقریبا تمام وظایف اداری با دایرکتوری فعال متصل می شوند.
فناوری دایرکتوری فعال بر اساس پروتکل های استاندارد اینترنت است و به طور واضح ساختار شبکه را تعریف می کند، در جزئیات بیشتر نحوه استفاده از Zero Domain Active Active Directory را بخوانید ..

دایرکتوری فعال و DNS

در دایرکتوری فعال، یک سیستم نام دامنه استفاده می شود.

مدیریت دایرکتوری فعال

با کمک سرویس دایرکتوری فعال، رایانه ها ایجاد می شوند، آنها به دامنه متصل می شوند، کامپیوترها کنترل می شوند، کنترل کننده های دامنه و واحدهای سازمانی (OP).

مدیریت و پشتیبانی برای مدیریت دایرکتوری فعال طراحی شده است. ابزارهای ذکر شده در زیر اجرا می شوند و شکل MMS Console Snap-in (کنسول مدیریت مایکروسافت):

  • کاربران Active Directory و رایانه ها (کاربران دایرکتوری فعال و رایانه ها) به شما اجازه می دهد تا کاربران، گروه ها، کامپیوترها و بخش های سازمانی را مدیریت کنید (OP)؛
  • دامنه های دایرکتوری فعال (دامنه های دایرکتوری فعال و تراست ها) به کار با دامنه ها، درختان دامنه و جنگل های دامنه کمک می کند؛
  • سایت های دایرکتوری فعال و خدمات (سایت دایرکتوری فعال و خدمات) به شما اجازه می دهد تا سایت ها و زیرمجموعه ها را مدیریت کنید؛
  • مجموعه ای از سیاست های نتیجه) برای مشاهده سیاست فعلی کاربر یا سیستم و برنامه ریزی تغییرات در سیاست ها استفاده می شود.
  • مایکروسافت ویندوز 2003 سرور شما می توانید به طور مستقیم از منوی اداری (ابزارهای اداری) به این ضربه ها دسترسی پیدا کنید.

یکی دیگر از ابزار مدیریت یک دایرکتوری اسکایپ اسکیت (Active Directory Schema) - به شما امکان کنترل و تغییر طرح دایرکتوری را می دهد.

نرم افزار خط فرمان Active Directory

برای مدیریت اشیاء دایرکتوری فعال، ابزارهای خط فرمان وجود دارد که به طیف گسترده ای از وظایف اداری اجازه می دهد:

  • DSADD - اضافه می کند کامپیوترها، مخاطبین، گروه ها، OP و کاربران به دایرکتوری فعال.
  • DSGET - خواص کامپیوترها، مخاطبین، گروه ها، OP، کاربران، سایت ها، subnets و سرورهای ثبت شده در دایرکتوری فعال را نمایش می دهد.
  • DSMOD - خواص کامپیوترها، مخاطبین، گروه ها، OP، کاربران و سرورهای ثبت شده در دایرکتوری فعال را تغییر می دهد.
  • DSMove - یک شی واحد را به یک مکان جدید در دامنه حرکت می دهد یا یک شی بدون حرکت را تغییر می دهد.
  • DSQXJERY - جستجوی کامپیوترها، مخاطبین، گروه ها، OP، کاربران، سایت ها، زیر شبکه ها و سرورها در دایرکتوری فعال برای معیارهای مشخص شده.
  • DSRM - یک شی از دایرکتوری فعال را حذف می کند.
  • ntdsutil - به شما اجازه می دهد اطلاعات مربوط به سایت، دامنه یا سرور را مشاهده کنید، مدیریت عملیات عملیات (کارشناسی ارشد عملیات) و نگه داشتن پایگاه داده Active Directory.

Active Directory - Microsoft فهرست دایرکتوری کاتالوگ برای خانواده ویندوز NT.

این سرویس به مدیران اجازه می دهد تا از سیاست های گروهی برای اطمینان از یکنواختی تنظیمات محیط کار کاربر، نرم افزار نصب، به روز رسانی ها و غیره استفاده کنند.

ماهیت کار دایرکتوری فعال چیست و چه وظایفی تصمیم می گیرد؟ خواندن در

اصول سازمان شبکه های Peer-to-Man و Multipart

اما مشکل دیگری مطرح می شود که اگر کاربر USER2 در PC2 تصمیم به تغییر رمز عبور خود را؟ سپس اگر کاربر USER1 رمز عبور حساب را تغییر دهد، دسترسی USER2 به RS1 به منابع غیرممکن خواهد بود.

مثال دیگر: ما 20 ایستگاه کاری با حساب های 20th داریم که ما می خواهیم دسترسی به کسی را ارائه دهیم، زیرا ما باید 20 حساب را در سرور فایل ایجاد کنیم و دسترسی به منابع مورد نیاز را فراهم کنیم.

و اگر 20 سال 200 وجود نداشته باشد؟

همانطور که شما مدیریت شبکه را درک می کنید، با این رویکرد، به فشار خون زمین تبدیل می شود.

بنابراین، رویکرد استفاده از گروه های کاری مناسب برای شبکه های دفتر کوچک با تعداد کامپیوتر بیش از 10 واحد است.

اگر بیش از 10 ایستگاه کاری در شبکه وجود داشته باشد، رویکرد منطقی توجیه می شود، که در آن یک گره شبکه نماینده حقوق احراز هویت و مجوز است.

این گره کنترل کننده دامنه - دایرکتوری فعال است.

کنترل کننده دامنه

کنترلر پایگاه داده حساب، I.E. این فروشگاه را ذخیره می کند و برای PC1 و برای PC2.

در حال حاضر تمام حساب ها یک بار بر روی کنترلر تجویز می شوند، و نیاز به حساب های محلی معنی را از دست می دهد.

در حال حاضر که کاربر وارد کامپیوتر می شود، وارد نام کاربری و رمز عبور خود می شود، این داده ها در یک فرم بسته به کنترل کننده دامنه منتقل می شوند که روش های احراز هویت و مجوز را انجام می دهند.

پس از کنترلر، کاربر که دارای ورودی است، چیزی شبیه به گذرنامه ای دارد که در آینده کار می کند و آن را به درخواست رایانه های دیگر شبکه، سرورهایی که منابعش را می خواهد متصل می کند، قرار دهد.

مهم! کنترل کننده دامنه یک کامپیوتر با یک سرویس دایرکتوری پیشرفته است که دسترسی کاربر به منابع شبکه را مدیریت می کند. این منابع را ذخیره می کند (به عنوان مثال، چاپگرها، پوشه های مشترک)، خدمات (به عنوان مثال، ایمیل)، افراد (حساب های کاربری و گروه های کاربر)، رایانه ها (حساب های کامپیوتری) را ذخیره می کند.

تعداد این منابع ذخیره شده می تواند به میلیون ها اشیا برسد.

نسخه های MS Windows زیر را می توان به عنوان یک کنترل کننده دامنه بازی کرد: ویندوز سرور 2000/2003/2008/2012 به جز نسخه وب.

کنترل کننده دامنه فراتر از مرکز احراز هویت شبکه است، همچنین یک مرکز کنترل برای تمام رایانه ها است.

بلافاصله پس از روشن شدن کامپیوتر شروع به دسترسی به کنترل دامنه، مدتها قبل از پنجره تأیید اعتبار.

بنابراین، این امکان وجود دارد که نه تنها کاربر وارد شدن به نام کاربری و رمز عبور، بلکه همچنین اعتبار کامپیوتر مشتری را تأیید کند.

نصب دایرکتوری فعال

یک نمونه از نصب دایرکتوری فعال در ویندوز سرور 2008 R2 را در نظر بگیرید. بنابراین برای نصب نقش فعال دایرکتوری، به "مدیر سرور" بروید:

نقش "اضافه کردن نقش ها" را اضافه کنید:

نقش خدمات دامنه دایرکتوری فعال را انتخاب کنید:

و به نصب ادامه دهید:

پس از آن ما پنجره اطلاع رسانی را در مورد نقش مجموعه دریافت می کنیم:

پس از نصب نقش کنترل کننده دامنه، خودتان را کنترل کنید.

روی «شروع» در قسمت جستجو برنامه کلیک کنید نام ما را وارد کنید نام جادوگر DCPromo، آن را اجرا کنید و یک تیک را برای تنظیمات پیشرفته قرار دهید:

ما بر روی "بعدی" از گزینه های پیشنهادی کلیک کردیم، ایجاد یک دامنه جدید و جنگل را انتخاب کنید.

به عنوان مثال، نام دامنه را وارد کنید، به عنوان مثال، مثال .NET.

ما نام دامنه Netbios را بدون منطقه بنویسیم:

سطح عملکردی دامنه ما را انتخاب کنید:

با توجه به ویژگی های عملکرد کنترل کننده دامنه، شما همچنین یک سرور DNS را نصب کنید.

محل پایگاه داده، فایل ورود به سیستم، حجم سیستم بدون تغییر باقی مانده است:

ما رمز عبور دامنه را وارد می کنیم:

صحت پر کردن را بررسی کنید و اگر همه چیز به ترتیب با "بعدی" باشد.

پس از آن، فرآیند نصب، در انتهای آن پنجره ظاهر می شود، که در نصب موفقیت آمیز گزارش می شود:

معرفی در دایرکتوری فعال

این گزارش دو نوع شبکه های کامپیوتری را مورد بحث قرار می دهد که می تواند با استفاده از سیستم عامل های مایکروسافت ایجاد شود: Workgroup و Direct Active Directory.