زنگ

کسانی هستند که این خبر را قبل از شما می خوانند.
برای دریافت مطالب تازه مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید The Bell را بخوانید
بدون اسپم

کنترل کننده دامنه چیست

یک کنترل کننده دامنه مدیریت متمرکز دستگاه های شبکه ، یعنی دامنه ها را فراهم می کند. کنترلر تمام اطلاعات را از حساب و پارامترهای کاربران شبکه ذخیره می کند. این تنظیمات امنیتی ، سیاستهای محلی و بسیاری موارد دیگر است. این نوعی سرور است که یک شبکه یا گروه شبکه خاص را به طور کامل کنترل می کند. یک کنترل کننده دامنه به نوعی مجموعه ای از نرم افزارهای ویژه است که خدمات مختلف Active Directory را اجرا می کند. کنترلرها سیستم عاملهای خاصی مانند سرور Windows 2003 را اجرا می کنند. Wizard Installation Active Drive Wizard به شما امکان می دهد کنترلرهای دامنه ایجاد کنید

سیستم عامل Windows NT ، به عنوان سرور اصلی ، از کنترلر دامنه اصلی استفاده می کند. سایر سرورهای مورد استفاده به عنوان کنترل کننده پشتیبان استفاده می شوند. کنترل کننده های اصلی PDC می توانند کارهای مختلفی را در رابطه با عضویت در گروه کاربر ، ایجاد و تغییر رمزهای عبور ، اضافه کردن کاربران و بسیاری دیگر حل کنند. سپس داده ها به کنترل کننده های اضافی BDC منتقل می شوند.

در صورت نصب سیستم عامل یونیکس می توانید از نرم افزار سامبا 4 به عنوان کنترل کننده دامنه استفاده کنید. این نرم افزار همچنین از سیستم عامل های دیگر مانند ویندوز 2003 ، 2008 ، 2003 R2 و 2008 R2 پشتیبانی می کند. هر یک از سیستم عامل ها در صورت لزوم بسته به نیازها و پارامترهای خاص قابل گسترش هستند.

با استفاده از کنترلر دامنه

کنترل کننده های دامنه توسط بسیاری از سازمان هایی که رایانه ها در آن قرار گرفته اند به یکدیگر و شبکه وصل می شوند ، استفاده می شود. کنترلر داده های دایرکتوری را ذخیره کرده و ورود و خروج کاربران را به سیستم کنترل می کند و همچنین تعامل بین آنها را کنترل می کند.

سازمانهایی که از یک کنترلر دامنه استفاده می کنند ، باید تصمیم بگیرند که چه تعداد از آنها استفاده می شود ، برنامه ریزی بایگانی داده ها ، امنیت فیزیکی ، به روزرسانی های سرور و سایر کارهای ضروری.

اگر شرکت یا سازمان کوچک است و فقط از یک شبکه دامنه استفاده می کند ، کافی است از دو کنترلر استفاده کنید که می توانند پایداری بالا ، تحمل خطا و سطح بالایی از دسترسی شبکه را فراهم کنند. در شبکه هایی که به تعداد مشخصی از سایت ها تقسیم می شوند ، بر روی هر یک از آنها یک کنترلر نصب شده است که به این ترتیب امکان دستیابی به عملکرد و قابلیت اطمینان لازم فراهم می شود. به لطف استفاده از کنترلرها در هر سایت ، می توان ورود کاربران را به میزان قابل توجهی ساده کرد و سریع تر آن را انجام داد.

ترافیک شبکه را می توان بهینه سازی کرد ، برای انجام این کار ، باید زمان بروزرسانی های تکرار را در صورت کمترین میزان بار شبکه تعیین کنید. پیکربندی همانند سازی ، کار را به میزان قابل توجهی ساده کرده و آن را بارورتر می کند.

اگر دامنه یک کاتالوگ جهانی است ، می توانید حداکثر عملکرد را در کنترلر بدست آورید ، که به شما امکان می دهد هر یک از اشیاء را برای یک وزن خاص پرس و جو کنید. یادآوری این نکته حائز اهمیت است که شامل یک فهرست جهانی مستلزم افزایش چشمگیر ترافیک تکثیر است.

اگر از بیش از یک کنترلر دامنه استفاده می کنید ، بهتر است کنترلر دامنه میزبان را فعال نکنید. هنگام استفاده از کنترلر دامنه ، مراقبت از امنیت بسیار مهم است ، زیرا برای مهاجمی که می خواهند داده های لازم برای کلاهبرداری را به دست گیرند ، به اندازه کافی قابل دسترسی می شوند.

ویژگی های نصب کنترلر دامنه اضافی

برای دستیابی به قابلیت اطمینان بالاتر در بهره برداری از خدمات شبکه لازم ، نصب کنترلر دامنه اضافی ضروری است. در نتیجه ، دستیابی به ثبات ، قابلیت اطمینان و ایمنی قابل توجهی در کار امکان پذیر است. سرعت شبکه در این حالت به طور قابل توجهی بالاتر خواهد بود ، که یک پارامتر بسیار مهم برای سازمان هایی است که از یک کنترلر دامنه استفاده می کنند.

برای اینکه کنترل کننده دامنه به درستی کار کند ، برخی کارهای مقدماتی ضروری است. اولین کاری که باید انجام شود بررسی تنظیمات TCP / IP است ، آنها باید به درستی برای سرور نصب شوند. مهمترین چیز بررسی اسامی DNS برای نگاشت هاست.

برای بهره برداری ایمن از یک کنترلر دامنه ، شما باید از سیستم فایل NTFS استفاده کنید ، که امنیت بالاتری را در مقایسه با سیستم فایلهای FAT 32 فراهم می کند.برای نصب روی سرور ، باید یک پارتیشن در سیستم فایل NTFS ایجاد کنید که حجم سیستم در آن واقع شود. دسترسی به سرور DNS از سرور نیز لازم است. DNS روی این یا یک سرور اضافی نصب شده است ، که باید از سوابق منابع پشتیبانی کند.

به منظور درست پیکربندی یک کنترلر دامنه ، می توانید از Setup Wizard استفاده کنید که با استفاده از آن می توانید اجرای نقش های خاص را اضافه کنید. برای این کار ، باید از طریق کنترل پنل به بخش مدیریت بروید. شما باید یک کنترل کننده دامنه را به عنوان نقش سرور مشخص کنید.

امروزه کنترل کننده دامنه برای شبکه ها و سایت هایی که توسط سازمان ها ، موسسات و شرکت های مختلفی در همه زمینه های فعالیت های انسانی مورد استفاده قرار می گیرد ، ضروری است. به لطف وی ، از بهره\u200cوری و ایمنی بالایی برخوردار است که در شبکه\u200cهای رایانه\u200cای از اهمیت ویژه ای برخوردار است. نقش یک کنترل کننده دامنه بسیار مهم است زیرا به شما امکان می دهد مناطق دامنه ساخته شده در شبکه های رایانه ای را مدیریت کنید. هر سیستم عامل دارای تفاوت های خاصی در رابطه با کار کنترل کننده های دامنه است ، اما اصل و هدف آن در همه جا یکسان است ، بنابراین درک تنظیمات به همان اندازه که در ابتدا به نظر می رسد دشوار نیست. با این وجود ، بسیار مهم است که کنترل کننده های دامنه توسط متخصصین پیکربندی شده باشد تا در نهایت عملکرد و امنیت بالایی را در حین کار بدست آورند.

در موارد نادر ، مدیر سرویس دامنه ممکن است با تغییر نام دامنه فعلی روبرو شود. دلایل ممکن است متفاوت باشد ، اما این وضعیت کاملاً ممکن است. با وجود این واقعیت که نمی توان این کار را بی اهمیت خواند ، اما گاهی اوقات مقابله با آن ضروری است ، انجام همه چیز درست بسیار مهم است ، زیرا در غیر این صورت نتیجه حوادث می تواند بسیار خطرناک باشد ، تا زیرساخت های شرکت کاملاً بی تحرک. بنابراین ، بعدا در این مقاله با پیش نیازهای لازم برای انجام این عملیات ، برخی محدودیت ها و نحوه تغییر نام دامنه خود آشنا می شوید. قبل از شروع ، یک درخواست فوری: این مراحل را در یک محیط تولید انجام ندهید تا زمانی که با موفقیت تغییر نام دامنه آزمایش خود را در یک محیط آزمایشگاهی انجام دهید. بیا شروع کنیم.

پیش نیازها

قبل از شروع تغییر نام دامنه خود ، حتماً اطلاعات زیر را در نظر بگیرید:

  • سطح ویژگی های جنگل فعال دایرکتوری. شما فقط می توانید وظایف تغییر نام دامنه را انجام دهید اگر همه دامنه های جنگل حداقل به ویندوز سرور 2003 مجهز باشند (در این حالت هیچ محدودیتی برای نسخه ها وجود ندارد). علاوه بر این ، سطح عملکردی باید حداقل به ویندوز سرور 2003 ارتقا یابد. یعنی ، اگر سطح عملکردی ویندوز سرور 2000 را در جنگل خود انتخاب کرده باشید ، عملیات بعدی به سادگی غیرممکن خواهد شد.
  • محل دامنه. یک جنگل Active Directory ممکن است دامنه های مختلفی داشته باشد. یعنی می توان یک دامنه جداگانه نیز وجود داشته باشد ، یا جنگل می تواند دامنه های کودک را شامل شود. در صورت تغییر مکان کنترل دامنه در داخل جنگل ، باید یک رابطه اعتماد ایجاد کنید.
  • منطقه DNS. قبل از انجام عملیات تغییر نام دامنه ، باید یک منطقه DNS جدید ایجاد کنید.
  • اعتبارنامه اداری. برای انجام عملیات تغییر نام دامنه ، باید با استفاده از یک حساب اداری که عضو گروه Enterprise Admins است وارد شوید.
  • سرورهای سیستم فایل توزیع شده (DFS). اگر خدمات DFS در محیط سازمانی شما مستقر شده اند یا پروفایل های رومینگ پیکربندی شده است ، توجه داشته باشید که سرورهای DFS root باید حداقل تحت کنترل سیستم عامل Windows Server 2000 Service Pack 3 یا تحت نسخه های مدرن تر سیستم عامل ها کار کنند.
  • ناسازگاری با سرورهای Microsoft Exchange. ناخوشایندترین لحظه این است که اگر Microsoft Exchange Server 2003 Service Pack 1 در جنگل Active Directory شما مستقر شود ، آنگاه دامنه بدون هیچ مشکلی تغییر نام داده می شود ، اما حساب کاربری که تحت آن روند تغییر نام دامنه انجام خواهد شد عضو گروه سرپرست Exchange کامل باشید. سرورهای مدرن جدید (از جمله Exchange Server 2016) با عملیات تغییر نام دامنه سازگار نیستند.

همچنین توجه داشته باشید که در زمان تغییر نام دامنه ، شما باید کلیه عملیات های آینده را برای پیکربندی جنگل Active Directory مسدود کنید. به عبارت دیگر ، باید اطمینان حاصل کنید که پیکربندی جنگل شما تا زمانی که عملیات تغییر نام دامنه به طور کامل انجام نشود ، تغییر نمی کند (اطلاعات دقیق در مورد چگونگی انجام این عمل را در زیر مشاهده خواهید کرد). این عملیات عبارتند از: ایجاد یا حذف دامنه ها در جنگل Active Directory ، ایجاد یا حذف پارتیشن های دایرکتوری برنامه ، اضافه کردن یا حذف کنترل کننده های دامنه در جنگل ، ایجاد یا حذف اعتماد مستقیم و اضافه کردن یا حذف ویژگی هایی که در جهانی تکرار می شوند. کاتالوگ

در مورد ، من همچنین به شما توصیه می کنم که از پشتیبان کامل وضعیت سیستم در هر کنترل کننده دامنه در جنگل Active Directory تهیه کنید. در صورت تکمیل این کار ، مطمئناً این احتیاط اضافی نخواهد بود.

در صورت عدم وجود زیرساختهای شما با شرایط فوق و کلیه نسخه های پشتیبان مورد نیاز ساخته شده ، می توانید روند تغییر نام دامنه را آغاز کنید.

فرآیند تغییر نام دامنه دایرکتوری فعال

برای شروع ، به منظور بررسی نام اولیه دامنه خود ، می توانید پنجره خواص سیستم را باز کنید. همانطور که در تصویر مربوطه مشاهده می کنید ، دامنه من "Biophaceutic.local" نامیده می شود:

شکل. 1. نام دامنه Active Directory را تأیید کنید

اکنون شما باید یک منطقه DNS biopharm.local جدید ایجاد کنید تا پس از تغییر نام دامنه موفق ، سرورها و اعضای عضو شما به راحتی بتوانند به نام دامنه جدید بپیوندند. برای انجام این کار ، باز کنید " مدیر DNS» ( مدیر DNS) و بودن در " منطقه دید مستقیم» ( منطقه جستجو به جلو) گزینه ایجاد یک منطقه جدید را انتخاب کنید. در حقیقت ، یک منطقه طبق معمول ایجاد می شود: در صفحه اول جادوگر برای ایجاد یک منطقه جدید ، باید اطلاعات مقدماتی را بخوانید و به صفحه دوم بروید. در صفحه نوع منطقه ، منطقه اصلی را انتخاب کنید ( منطقه اصلی) و اطمینان حاصل کنید که گزینه ذخیره منطقه در Active Directory فعال شده است. در صفحه منطقه تکرار منطقه ، گزینه انتخاب شده را به طور پیش فرض بگذارید - " برای همه سرورهای DNS که در این دامنه روی کنترلرهای دامنه کار می کنند: Biophaceutic.local» ( به تمام سرورهای DNS که در این دامنه روی کنترلرهای دامنه فعال هستند: Biophaceutic.local) در صفحه نام منطقه ، نام دامنه جدید (biopharm.local) را مشخص کنید و در صفحه به روزرسانی پویا ، " فقط به روزرسانی های پویا ایمن (اجازه برای Active Directory توصیه می شود)» ( فقط به روزرسانی های پویا ایمن (اجازه برای Active Directory توصیه می شود)) ، که به طور پیش فرض انتخاب شده است. چندین مرحله از ایجاد منطقه جدید را در زیر می توانید مشاهده کنید:

شکل. 2. یک منطقه DNS جدید ایجاد کنید

قدم بعدی برای تغییر نام دامنه ، تولید توضیحی از وضعیت فعلی جنگل است. در حقیقت ، این اولین عملیات تغییر نام دامنه برای استفاده از ابزار خط فرمان است رندوم. با استفاده از این ابزار ، توضیحی متنی از ساختار فعلی جنگل شما به عنوان یک فایل XML به نام Domainlist.xml تولید می شود. این پرونده شامل لیستی از تمام بخش های فهرست دامین و همچنین بخش های فهرست برنامه ها که در جنگل Active Directory شما قرار دارند ، می باشد. هر ورودی برای هر بخش از فهرست و دامنه و برنامه ها فقط به برچسب های XML محدود می شود   و. علاوه بر این ، هر پرونده شامل داده هایی از جمله شناسه منحصر به فرد جهانی شی (GUID) شیء اصلی بخش ، نام دامنه DNS یا دایرکتوری برنامه و همچنین نام NetBIOS برای دامنه است.

برای ایجاد چنین پرونده ای ، خط فرمان را در زیر حساب مناسب باز کرده و " تصادفی / لیست" پرونده تولید شده در فهرست اصلی حساب کاربری شما ذخیره می شود. در مرحله بعد ، باید با استفاده از ویرایشگر متن ، این فایل را باز کنید.

در داخل این پرونده باید نام دامنه را در داخل بخش تغییر دهید ، که با برچسب ها محدود است   و   و نام NetBIOS در برچسب ها   و) حتما توجه داشته باشید که نباید GUID را درون برچسب های مربوطه تغییر دهید.

در تصویر زیر روند اجرای دستور فوق ، محل قرارگیری پرونده Domainlist.xml و تغییرات مربوط به بخش اول این پرونده را مشاهده خواهید کرد. در مورد من ، نام دامنه در این پیکربندی 4 بار تغییر می یابد:

شکل. 3. ایجاد و اصلاح پرونده Domainlist.xml

به منظور اطمینان از ایجاد تغییرات مورد نیاز در پرونده مربوطه ، می توانید دستور را اجرا کنید " rendom / showforest" همانطور که در تصویر زیر مشاهده می کنید ، تمام سوابق من به "Bopharm" تغییر یافته اند:

شکل. 4- تغییرات احتمالی را مشاهده کنید

هنگام اجرای دستور زیر ( ارسال / بارگذاری) ابزار Rendom ساختار جنگلی جدید مشخص شده در پرونده ویرایش شده را به دنباله ای از دستورالعمل های به روزرسانی دایرکتوری ، که به صورت محلی و از راه دور بر روی هر کنترل کننده دامنه در جنگل راه اندازی می شود ، ترجمه می کند. به طور کلی ، در این مرحله در بخش فهرست پیکربندی جادوگر نامگذاری دامنه ، تغییراتی در تغییر نام دامنه Active Directory ایجاد می شود. علاوه بر این ، یک پرونده Dclist.xml ایجاد می شود که برای ردیابی پیشرفت و وضعیت هر کنترل کننده دامنه در جنگل برای عملیات تغییر نام دامنه استفاده می شود. اتفاقاً در این مرحله ، ابزار Rendom جنگل Active Directory شما را از ایجاد هرگونه تغییر در پیکربندی آن منجمد می کند. روند اجرای این دستور در زیر نشان داده شده است:

شکل. 5- اجرای دستور rendom / بارگذاری

دستور زیر برای تأیید اینکه کنترل کننده های دامنه قبل از عملیات تغییر نام دامنه آماده هستند اجرا شده است. در طی این مرحله باید دستور آزمون مقدماتی را اجرا کنید هر کنترل کننده دامنه در جنگل. این کار برای اطمینان از این امر ضروری است که بانک اطلاعاتی Active Directory در هر کنترل کننده دامنه در جنگل در وضعیت صحیحی قرار داشته باشد و آماده انجام تغییراتی باشد که به شما امکان می دهد دامنه خود را تغییر نام دهید. بنابراین ، دستور را اجرا کنید " ارائه / آماده سازی"، همانطور که در تصویر زیر انجام می شود:

شکل. 6. آماده سازی دامنه برای تغییر نام

مهمترین لحظه. اجرای فرمان " اجرا / اجرای" در حین اجرای این دستور در دامنه ، دستورالعمل تغییر نام دامنه دنبال می شود. در حقیقت ، در همین لحظه درخواست تجدید نظر برای هر کنترل کننده دامنه در جنگل به صورت جداگانه انجام می شود ، که هر کنترل کننده دامنه را مجبور می کند دستورالعمل تغییر نام دامنه را دنبال کند. پس از اتمام این عملیات ، هر کنترل کننده دامنه دوباره راه اندازی می شود. برای روند تغییر نام دامنه به تصویر زیر مراجعه کنید:

شکل. 7. فرآیند تغییر نام دامنه

اما این همه چیز نیست. با وجود این واقعیت که دامنه شما در واقع قبلاً تغییر نام داده شده است ، شما هنوز هم وظیفه دارید بعد از اتمام عملیات تغییر نام دامنه ، GPO ها و پیوندهای آنها را تعمیر کنید. برای بازیابی پیوندهای GPO و GPO در هر دامنه تغییر نام یافته ، از ابزار خط فرمان استفاده کنید Gpfixup.exe. این رویه را نمی توان نادیده گرفت ، زیرا بدون استفاده از آن ، پس از اتمام عملیات تغییر نام دامنه در جنگل جدید ، سیاست های گروهی به سادگی درست عمل نمی کنند. توجه داشته باشید که این دستور باید در هر دامنه تغییر نام یافته یک بار اجرا شود. بنابراین ، دستور را یک بار اجرا کنید gpfixup   با پارامترها /olddns:Biophaceutic.local   (نام قدیمی دامنه ای که تغییر نام داده اید) و /newdns:Biopharm.local   (نام جدید دامنه تغییر نام یافته) و سپس دستور gpfixup   با پارامترها / oldnb: بیوشیمیایی   و / newnb: Biopharm   (به ترتیب نام جدید و جدید NETBIOS دامنه شما). این روش در زیر قابل مشاهده است:

شکل. 8- تصحیح اهداف سیاست گروهی

باقی مانده است که فقط دو دستور را اجرا کنید: دستور " رندوم / تمیز"، که به شما امکان می دهد کلیه پیوندها به نام دامنه های قدیمی را در داخل فهرست راهنمای فعال خود ، و همچنین" تحویل / پایان"، در واقع ، یخ زدایی از جنگل Active Directory از ایجاد تغییر در پیکربندی آن. می توانید روند اجرای این دستورات را در تصویر زیر مشاهده کنید:

شکل. 9. تکمیل تغییر نام دامنه Active Directory

برای اعمال تغییرات روی سرورهای عضو و مشتریان نهایی ، باید کامپیوترهای آنها را دو بار مجدداً راه اندازی کنید. با این حال ، باید کنترلر دامنه را به صورت دستی تغییر دهید. همانطور که در تصویر زیر مشاهده می کنید ، نام کنترلر دامنه من قدیمی است.

دیروز ، استودیوی ما نامه ای از خواننده معمولی ما آندری دریافت کرد و پرسید:

من خوشحالم که وبلاگ شما را خواندم ، مطالب مفیدی را برای خودم آموختم ، می خواستم نظر شما را در مورد نام دامنه Active Directory بدانم ، بسیاری از افراد می نویسند که باید آن را * * * * * * سازمان نامید ، و شخصی می نویسد که باید آن را همان دامنه نامید.

بیایید به طور خلاصه بفهمیم کدام نام بهتر است هنگام نامگذاری دامنه در یک سازمان استفاده شود.

همانطور که نشان می دهد عمل ، انتخاب نام دامنه می تواند حتی یک مدیر سیستم باتجربه را حیرت کند. هنگامی که برای اولین بار برنامه را اجرا می کنید dcpromo   نام دامنه به صورت خودکار و تصادفی ایجاد می شود ، اگر در این مرحله شما نام دامنه را با قوانین لازم رعایت نکنید ، در آینده تغییر نام دامنه دشوارتر خواهد بود. بیایید به ترتیب محبوبیت گزینه های ممکن را بررسی کنیم.

1. دامنه ای به نام shembull.local

رهبر نمودارهای ما نامگذاری دامنه ای است که به آن پایان می یابد محلی   به عنوان مثال تغییرات دیگری در این زمینه وجود دارد تست, فیرما, کارخانه, نه, محل، و غیره. اکنون حتی به خاطر نمی آورید که چنین عشقی از کجا به وجود آمده است ؛ مایکروسافت در تمام کتاب هایش همیشه از کنوانسیون نامگذاری خود استفاده می کند contoso.comجایی که ما به وضوح می بینیم قالب نامگذاری دامنه. با این حال ، تقریباً به مدت 10 سال ، دامنه محلی   موقعیت پیشرو داشت با ظهور سرویس هایی که در کارشان استفاده می شود ، اوضاع از هم گشود گواهینامه های SSL. جایی که استفاده از دامنه ها "اهمیتی نمی دهد و همینطور خواهد شد" غیرممکن می شود. ببینید ، فرض کنید شرکت شما از داخل استفاده می کند سرور تبادلکه برای رمزگذاری اتصالات مشتری نیاز به یک گواهینامه ssl دارد. طبق سناریوی شما ، برای این کار به یک گواهی نیاز دارید مرجع صدور گواهینامه خارجی، که در آن شما باید تمام نامهای سرورهای مورد استفاده برای اتصال خارجی را مشخص کنید. به نظر می رسد اینطور باشد ، ما تمام نامهای سرورها را می نویسیم و برای صدور گواهینامه ها درخواست می کنیم ، اما یک چیز وجود دارد. با نام چنین دامنه ای شما نمی توانید اعتبار را تصویب کنیدزیرا دامنه "اهمیتی نمی دهد" وجود نخواهد داشت و تلاش برای توضیح به صدور گواهینامه خارجی مبنی بر اینکه باید FQDN نام دامنه غیر موجود را در SAN قرار دهید ، رد می کند:

این امکان پذیر نیست ، ما فقط نامهای دامنه واقعی صدور گواهینامه صادر می کنیم.

اما یک مزاحمت دیگر وجود دارد. با استفاده از نام دامنه متعلق به شما نیست   در نام دامنه می تواند به پیامدهای فاجعه آمیز منجر شود. اگر منطقه را تصور کنید وضعیت را تصور کنید محلی   وضعیت عمومی خواهد داشت مانند یک منطقه   کام   یا خراب کردن. بعد ، من فکر می کنم ارزش ندارد ادامه دهد

2. نام دامنه با نام دامنه خارجی مطابقت دارد

مقام دوم نمودارهای ما. با وجود این واقعیت که چنین سناریویی از محبوبیت کمتری برخوردار است ، اما همچنان حق زندگی دارد. علاوه بر این واقعیت که در آینده نزدیک هنوز هم هنگام سرویس دهی به شبکه دچار مشکل می شوید ، هیچ چیز بیشتر شما را تهدید نمی کند. مشکل اصلی در این سناریو این است که شما باید از دو سرور DNS پشتیبانی کنید: داخلی و خارجی. در این شرایط رایانه هایی که در داخل شبکه قرار دارند از سرور DNS داخلی برای وضوح نام استفاده می کنند و رایانه های خارجی در خارج از محیط شرکت. فرض کنید دامنه شما با افتخار نامگذاری شده باشد مثال.com. AT Dmz   منطقه ای که دارید سایت   شرکت هایی با نام مثال.com. در سناریوی فوق ، کامپیوترهای واقع شده است داخل   سازمان قادر نخواهد بود   به آن دسترسی داشته باشید زیرا برای آنها shembull.com است نام دامنه   و وقتی این آدرس را در مرورگر وارد می کنید ، آنها به آنجا می روند کنترل کننده دامنه. همانطور که در بالا اشاره کردم ، جدا از ناراحتی ، این چیزی به دنبال نخواهد داشت. همیشه می توانید از عصا استفاده کنید که شما را به یک سایت خارجی منتقل کند ، اما قبول کنید که این یک کار مضاعف ضروری نیست ، یا از نام سایت استفاده کنید wwwیا بیرون

3. نام دامنه یک کلمه

شاید نادرست ترین گزینه از موارد فوق باشد. دامنه های تک سطح: دامنه تک برچسب   دامنه ای است که فقط حاوی آن است یک جزء. ظاهراً آنها در روزهای NT استفاده می شدند ، هنگامی که مایکروسافت تجربه موفقیت آمیز نول را پذیرفت. این اتفاق افتاد که در ابتدا من سرور FreeBSD و ناوگان بزرگی از سرورهای NetWare از نسخه 4.11 شروع کردم و به همین ترتیب در آن زمان باستان ، NetWare از Bindery در کار خود استفاده می کرد ، که فقط اسم ها   طرح دامنه تک سطح، که بعدا توسط مایکروسافت به دست گرفت.

بهترین روشها

وقت آن است که سهام بگیریم. از چه نام دامنه ای برای استفاده استفاده می کنید؟ فقط دامنه سطح سوم در دامنه شما مالک آن هستید. از نامهای دامنه زیباتر دیگران استفاده نکنید :-). نمونه ای از چنین دامنه ای را در زیر مشاهده می کنید.

در حیاط سال 2015 اینترنت بسیار گسترده شده است ، هر شرکت احترام به خود مدت هاست که وب سایت خود را دارد. نیازی به دور نیست - حتی هر بیمارستان شهری منابع وب خود را دارد. با این وجود ، مدیران سیستم هنوز آموخته اند که چگونه نامهای عادی را برای دامنه های خود ایجاد کنند.

هزینه دامنه سطح دوم (به عنوان مثال bissquit.com) کمی بیشتر از 500 روبل در سال است. این حتی برای شهروندان عادی بسیار کم است ، همانطور که هستیم ، و اینها بیشتر از همه برای شرکت ها واریز صرف است. من دامنه خود را مدتها قبل از این ایده به دست آوردم که این "blozik" ظاهر شود. این فقط راحت است اجازه دهید حتی یک اتصال rdp از راه دور برقرار کنیم - من به جای یک آدرس IP کسل کننده ، نام دامنه خود را وارد می کنم.

در اینترنت ، به درخواست "بهترین روش های دامنه فعال دایرکتوری" ، تقریباً در هر سایتی توصیه های گسترده ای برای نامگذاری دامنه های AD نوشته شده است و توضیح می دهد که چرا شما فقط باید این کار را انجام دهید. بگذارید نگاهی دقیق تر به توصیه های مورد نظر بیندازیم:

  • برای نامگذاری دامنه AD از زیر دامنه دامنه سازمان رسمی ثبت شده خود استفاده کنید.

شما آن را درست ، فقط یک قطعه توصیه. این همه! می توانید در مورد جزئیات و تفاوت های ظریف زیاد صحبت کنید ، اما 80-90٪ از آرگومان ها به یک نکته واحد رسیده اند ، که در بالا بیان شد. تمام مشکلات بر اساس این واقعیت است که شخص می داند چه کاری انجام دهد ، اما نمی فهمد چرا غیرممکن است یا توصیه نمی شود به غیر از این عمل انجام دهد. از این لحظه با جزئیات بیشتر

1.   چرا نمی توانید از نامهای داخلی و غیرقابل تصحیح مانند.local ، .corp ، .lan استفاده کنید؟

می توان. تا حد امکان. بیشتر آنها از آن استفاده می کنند. نمونه هایی در بین دوستانی دارم که 2000+ نفر در سازمان ها دارند و از دامنه.local استفاده می کنند. اگر به طور ناگهانی به یک دامنه واقعی AD احتیاج دارید ، تمام مشکلات آغاز می شود. این می تواند هنگام استفاده از استقرار ابر ترکیبی رخ دهد (نمونه بارز آن Exchange + Office365). "چرا فقط دامنه را تغییر نام نمی دهیم ، زیرا با یک نسخه خاص از AD کاملا امکان پذیر است؟" - تو پرسیدی. بله ، در اصل ، شما می توانید ، اما با مشکلات مهاجرت به خدمات وابسته به دامنه روبرو خواهید شد. در میان آنها ، همان Exchange و دیگران ، اما اینجا و یک Exchange بیشتر از حد کافی است.

2.   "خوب ، ما در حال خرید نام خارجی واقعی - my-company.com هستیم ، نام دامنه AD را نیز خواهیم گذاشت" - همچنین گزینه ای نیست. برای حل سایر منابع واقع در my-company.com ، به عنوان مثال ، وب سایت شرکت ، مشکلی ایجاد خواهید کرد. و علاوه بر این ، سرورهای DNS شما برای این دامنه معتبر نخواهند بود ، گرچه آنها خود را از این نظر می دانند. این نیز باعث ایجاد مشکلاتی خواهد شد.

در مورد نامگذاری دامنه ملاحظات دیگری نیز وجود دارد ، از جمله آنها ایجاد یک دامنه واقعی مشابه اما در یک TLD متفاوت. اما به نظر من در این مورد نکته زیادی وجود ندارد ، زیرا برخی از مشکلات هنوز هم باقی مانده اند ، و هیچ مزایای آشکاری در مقایسه با استفاده از دامنه corp.my-company.com وجود ندارد (نام برای مثال ذکر شده است).

برای طرفداران انجام همه کارها به روش خاص خود ، اخیراً به مشکلات مربوط به گواهینامه ها افزوده می شود ، بنابراین اکنون استفاده از نام های داخلی منطقی نیست.

سوال در انتخاب نام دامنه از نظر فنی بر این خط استوار است که در هنگام ایجاد دامنه AD نام خود را بنویسید و چیز دیگری نیست. با این وجود ، عواقبی که نام اشتباه در آینده به دنبال خواهد داشت ، مشکلات زیادی را برای شما به وجود می آورد ، بنابراین به همین دلیل در مرحله برنامه ریزی انجام همه کارها با کیفیت بسیار مهم است. یک بار دیگر ، خواندن مقاله های سرپرست با تجربه خوب است

به طور خلاصه ، AD به شما امکان می دهد برای همه منابع منتشر شده از یک مدیریت واحد استفاده کنید. در هسته AD استاندارد نامگذاری X.500 ، سیستم نام دامنه (DNS) برای تعیین محل قرار دارد و پروتکل دسترسی به فهرست سبک وزن (LDAP) به عنوان پروتکل اصلی استفاده می شود.

AD ساختار منطقی و فیزیکی شبکه را ادغام می کند. ساختار منطقی AD شامل عناصر زیر است:

  • واحد سازمانی - به طور معمول زیر گروهی از رایانه ها ، ساختار شرکت را منعکس می کند.
  • دامنه - گروهی از رایانه ها که یک بانک اطلاعاتی کاتالوگ مشترک دارند.
  • درخت دامنه - یک یا چند دامنه که دارای یک نام نامگذاری مداوم است.
  • جنگل دامنه - یک یا چند درخت که اطلاعات کاتالوگ را به اشتراک می گذارند.

عناصر زیر متعلق به ساختار بدنی است:

  • زیر شبکه - یک گروه شبکه با دامنه مشخص آدرسهای IP و ماسک شبکه؛
  • سایت (سایت) - یک یا چند زیرشاخه. این سایت برای پیکربندی دسترسی به دایرکتوری و برای تکثیر استفاده می شود.

سه نوع اطلاعات در دایرکتوری ذخیره می شوند: داده های دامنه ، داده های شمای و داده های پیکربندی. AD فقط از کنترلر دامنه استفاده می کند. داده های دامنه به همه کنترل کننده های دامنه تکثیر می شود. همه کنترل کننده های دامنه برابر هستند ، یعنی تمام تغییرات ایجاد شده از هر کنترل کننده دامنه به همه کنترل کننده های دامنه دیگر تکرار می شود. داده های طرحواره و پیکربندی به همه حوزه های درخت یا جنگل تکثیر می شود. علاوه بر این ، تمام اشیاء یک دامنه فردی و بخشی از خواص اشیاء جنگلی در فهرست جهانی (GC) تکرار می شوند. این بدان معنی است که کنترلر دامنه ، طرحواره درخت یا جنگل را ذخیره و همانند سازی می کند ، اطلاعات پیکربندی کلیه دامنه های درخت یا جنگل ، و کلیه اشیاء کاتالوگ و خواص برای دامنه خود را دارد.

کنترلر دامنه ای که GC در آن ذخیره شده است ، حاوی اطلاعات مربوط به طرحواره برای جنگل ، اطلاعات پیکربندی کلیه حوزه های جنگلی و مجموعه محدودی از خواص برای کلیه اشیاء فهرست در جنگل (که فقط بین سرورهای GC تکثیر می شود) را شامل می شود و همانند سازی می کند. دامنه شما

کنترل کننده های دامنه می توانند نقشهای اصلی عملیات مختلفی داشته باشند. یک استاد عملیاتی کارهایی را انجام می دهد که در اجرای مدل تکراری چند کارشناسی ارشد ناخوشایند هستند.

پنج نقش اصلی عملیاتی وجود دارد که می توانند به یک یا چند کنترل کننده دامنه اختصاص داده شوند. برخی نقش ها باید در سطح جنگل بی نظیر باشند ، برخی دیگر در سطح دامنه.

نقش های زیر در هر جنگل AD وجود دارد:

  • استاد شمای - به روزرسانی ها و تغییرات در طرحواره دایرکتوری را مدیریت می کند. برای به روزرسانی طرحواره فهرست ، دسترسی به استاد طرحواره مورد نیاز است. برای تعیین اینکه سرور در حال حاضر استاد طرح در دامنه است ، باید دستور را در پنجره فرمان سریع تایپ کنید سرور dsquery -hasfsmo
  • استاد نامگذاری دامنه - علاوه بر و حذف دامنه ها در جنگل را مدیریت می کند. برای افزودن یا حذف دامنه ، دسترسی به استاد نامگذاری دامنه مورد نیاز است. برای تعیین اینکه در حال حاضر کدام سرور استاد نام دامنه است ، در سریعترین فرمان ، سرور dsquery را بنویسید - نام حساسیو

این نقش ها برای کل جنگل مشترک است و در آن بی نظیر است.

نقش های زیر باید در هر دامنه AD وجود داشته باشد:

  • استاد شناسه نسبی - شناسه های نسبی را به کنترل کننده های دامنه اختصاص می دهد. هر بار که یک کاربر ، گروه یا یک شیء رایانه ای ایجاد می شود ، کنترل کننده ها یک شناسه امنیتی منحصر به فرد متشکل از یک شناسه امنیت دامنه و یک شناسه منحصر به فرد که توسط صاحب شناسه نسبی اختصاص یافته است ، به آن شی اختصاص می دهند. برای تعیین اینکه سرور در حال حاضر استاد شناسه های دامنه نسبی است ، در یک دستور سریع ، سرور dsquery را تایپ کنید - hasfsmo rid
  • شبیه ساز PDC - در حالت مختلط یا واسطه ، دامنه به عنوان اصلی ترین کنترل کننده دامنه Windows NT عمل می کند. ورود به سیستم ویندوز را تأیید می کند ، تغییرات رمز عبور را پردازش می کند و در صورت وجود به روز رسانی های مربوط به BDC را تکرار می کند. برای تعیین اینکه سرور در حال حاضر شبیه ساز PDC دامنه است ، در یک دستور سریع ، سرور dsquery را تایپ کنید -hasfsmo pdc
  • استاد زیرساخت - پیوندهای اشیاء را به روز می کند ، و داده های کاتالوگ آن را با داده های GC مقایسه می کند. اگر اطلاعات به روز نشده باشد ، از GC درخواست به روزرسانی می کند و آنها را به بقیه کنترلر دامنه تکرار می کند. برای تعیین اینکه سرور در حال حاضر استاد زیرساخت دامنه چیست ، در یک دستور سریع ، سرور dsquery را تایپ کنید - hasfsmo infr

این نقش ها برای کل دامنه مشترک است و باید در آن بی نظیر باشد.

نقش های اصلی عملیات به طور خودکار به کنترلر اول دامنه اختصاص داده می شود ، اما بعدا توسط شما مجدداً تنظیم می شود. اگر فقط یک کنترلر در دامنه وجود داشته باشد ، آنگاه تمام نقشهای کارشناسی ارشد عملیات را یکجا انجام می دهد.

توزیع نقش های استاد شمای و استاد نامگذاری دامنه توصیه نمی شود. در صورت امکان آنها را به یک کنترل کننده دامنه اختصاص دهید. برای بهره وری حداکثر ، مطلوب است که استاد شناسه نسبی و شبیه ساز PDC نیز در همان کنترلر قرار بگیرند ، اگرچه این نقش ها در صورت لزوم قابل تفکیک هستند. در یک شبکه بزرگ که بارهای بزرگ کم می شوند ، استاد شناسه نسبی و شبیه ساز PDC باید روی کنترلرهای مختلف قرار بگیرند. علاوه بر این ، توصیه نمی شود که میزبان زیرساخت ها را روی یک کنترل کننده دامنه که کاتالوگ جهانی را ذخیره می کند ، میزبان کنید.

یک کنترلر دامنه مبتنی بر ویندوز سرور 2003 (DC) را با استفاده از Wizard Installation Active Directory نصب کنید

نصب یک کنترلر دامنه با استفاده از Wizard Installation Active Directory انجام می شود. برای افزایش وضعیت سرور به یک کنترلر دامنه ، باید اطمینان حاصل کنید که تمامی شرایط لازم برآورده شده است:

  1. سرور باید حداقل یک پارتیشن NTFS برای میزبانی از حجم سیستم SYSVOL داشته باشد.
  2. سرور باید به سرور DNS دسترسی داشته باشد. توصیه می شود سرویس DNS را روی همان سرور نصب کنید. اگر از یک سرور جداگانه استفاده می کنید ، باید مطمئن شوید که از سوابق منابع موقعیت مکانی سرویس (RFC 2052) و پروتکل به روزرسانی های پویا (RFC 2136) پشتیبانی می کند.
  3. شما باید یک حساب کاربری با حقوق سرپرست محلی در سرور داشته باشید.

بگذارید جزئیات را ارتقاء سرور به کنترل کننده دامنه Active Directory در مراحل زیر در نظر بگیریم:

مبانی فعال مدیریت دامنه دایرکتوری فعال

تعدادی از ابزارهای موجود در کنسول مدیریت مایکروسافت (MMC) کار با Active Directory را ساده می کنند.

Snap-in (کاربران و رایانه های فعال دایرکتوری) یک کنسول مدیریتی MMC است که می توانید از آن برای مدیریت و انتشار اطلاعات در یک فهرست استفاده کنید. این ابزار اصلی مدیریت اکتیو دایرکتوریر است که برای انجام کلیه وظایف مربوط به کاربران ، گروه ها و رایانه ها و همچنین برای مدیریت واحدهای سازمانی مورد استفاده قرار می گیرد.

برای شروع ضربه محکم و ناگهانی (کاربران و رایانه های فعال دایرکتوری) ، دستور مربوط به همین نام را در فهرست گزینه Tools Tools انتخاب کنید.

به طور پیش فرض ، کنسول Active Directory Users and Computer با دامنه ای که رایانه شما به آن تعلق دارد کار می کند. شما می توانید از طریق درخت کنسول به اشیاء رایانه ها و کاربران در این دامنه دسترسی پیدا کرده یا به دامنه دیگری متصل شوید. ابزارهای همان کنسول به شما امکان می دهند پارامترهای اضافی اشیاء را مشاهده کرده و به جستجوی آنها بپردازید.

با دسترسی به دامنه ، یک مجموعه پوشه استاندارد را مشاهده خواهید کرد:

  • نمایش داده شد (نمایش داده شد ذخیره شده) - معیارهای جستجو ذخیره شده است که به شما امکان می دهد یک جستجوی قبلاً انجام شده در Active Directory را به سرعت تکرار کنید.
  • ساخته شده - لیست حسابهای کاربری داخلی؛
  • کامپیوترها - ظروف پیش فرض برای حساب های رایانه ای.
  • کنترل کننده دامنه - ظروف پیش فرض برای کنترل کننده دامنه.
  • اصول خارجی - حاوی اطلاعات مربوط به اشیاء از یک دامنه خارجی قابل اعتماد است. به طور معمول ، این اشیاء هنگامی ایجاد می شوند که یک جسم از یک دامنه خارجی به گروه دامنه فعلی اضافه می شود.
  • کاربران - ظروف پیش فرض برای کاربران.

برخی از پوشه های کنسول به طور پیش فرض نمایش داده نمی شوند. برای نمایش آنها ، دستور Advanced Properties را از منوی View انتخاب کنید. این پوشه های اضافی عبارتند از:

  • LostAndFound - از دست دادن صاحب ، اشیاء فروشگاه.
  • سهمیه NTDS - سهمیه خدمات دایرکتوری
  • داده های برنامه - داده های ذخیره شده در سرویس دایرکتوری برای برنامه های Microsoft؛
  • سیستم - پارامترهای سیستم داخلی

خودتان می توانید پوشه واحدهای سازمانی را به درخت AD اضافه کنید.

نمونه ایجاد یک حساب کاربری دامنه را در نظر بگیرید. برای ایجاد یک حساب کاربری ، روی ظرفی که می خواهید حساب کاربری را در آن قرار دهید ، کلیک راست کرده ، از فهرست زمینه New را انتخاب کرده و سپس User را انتخاب کنید. New Object - پنجره جادوگر کاربر باز می شود:

  1. نام ، نام و نام خانوادگی کاربر را در قسمت های مناسب وارد کنید. برای ایجاد نام کاربری نمایشگر به این داده ها نیاز خواهد بود.
  2. نام کامل را ویرایش کنید. باید در دامنه بی نظیر باشد و طول آن بیش از 64 نویسه نباشد.
  3. نام ورود را وارد کنید. از لیست کشویی برای انتخاب دامنه ای که با آن حساب کاربری دارید استفاده کنید.
  4. در صورت لزوم ، نام کاربری خود را برای ورود به ویندوز NT 4.0 یا قبل از آن تغییر دهید. به طور پیش فرض ، از 20 کاراکتر اول نام کاربری کامل به عنوان نام ورود به سیستم برای نسخه های قبلی ویندوز استفاده می شود. این نام همچنین باید در دامنه بی نظیر باشد.
  5. کلیک کنید بعد. رمزعبور را برای کاربر وارد کنید. پارامترهای آن باید با خط مشی رمز عبور شما مطابقت داشته باشد.
    تأیید گذرواژه - فیلدی که برای تأیید صحت گذرواژه وارد شده استفاده می شود.
    کاربر باید گذرواژه خود را هنگام ورود بعدی تغییر دهد   (در ورود به مرحله بعدی نیاز به تغییر رمز عبور دارید) - در صورت انتخاب این کادر انتخاب ، کاربر باید در ورود بعدی رمز عبور را تغییر دهد.
    کاربر نمی تواند رمز عبور را تغییر دهد - اگر این کادر انتخاب انتخاب شود ، کاربر نمی تواند رمز عبور را تغییر دهد.
    رمز عبور هرگز منقضی نمی شود - اگر این کادر انتخاب انتخاب شود ، گذرواژه برای این حساب منقضی نمی شود (این پارامتر خط مشی دامنه حساب ها را نادیده می گیرد)؛
    حساب غیرفعال است - اگر این کادر انتخاب انتخاب شود ، حساب کار نمی کند (این پارامتر برای ممنوعیت موقتی شخصی از استفاده از این حساب مناسب است).

حساب ها به شما امکان می دهند تا اطلاعات تماس کاربران و همچنین اطلاعات مربوط به مشارکت در گروه های مختلف دامنه ، مسیر ورود به پروفایل ، اسکریپت ورود ، مسیر پوشه خانه ، لیست رایانه هایی را که کاربر از آن اجازه ورود به دامنه و غیره را دارد ، ذخیره کنید.

اسکریپت های ورود فرمانی را که در هر ورود اجرا می شوند ، تعریف می کنند. آنها به شما اجازه می دهند زمان سیستم ، چاپگرهای شبکه ، مسیرهای درایوهای شبکه و غیره را پیکربندی کنید. اسکریپت ها برای اجرای یک بار دستورات استفاده می شوند ، در حالی که تنظیمات محیط مشخص شده توسط اسکریپت ها برای استفاده بعدی ذخیره نمی شوند. اسکریپت های ورود به سیستم می توانند فایلهای سرور اسکریپت ویندوز با پسوندهای .VBS ، .JS و دیگران باشند ، پرونده های دسته ای با پسوند .BAT ، پرونده های دسته ای با پسوند .CMD ، برنامه هایی با پسوند .EXE.

برای ذخیره و بازیابی پرونده های کاربر می توان به هر حساب اختصاص داد. اکثر برنامه ها برای باز کردن و ذخیره فایل ها به طور پیش فرض پوشه خانه خود را باز می کنند و این باعث می شود کاربران بتوانند داده های خود را پیدا کنند. در خط فرمان ، پوشه اصلی پوشه اصلی جریان اصلی است. پوشه خانه هم در هارد دیسک کاربر کاربر و هم در درایو شبکه عمومی قابل نصب است.

خط مشی های گروه می تواند در حساب های دامنه رایانه و کاربر اعمال شود. گروه خط مشی مدیریت را با کنترل متمرکز بر امتیازات ، مجوزها و قابلیت های کاربران و رایانه ها ، مدیریت ساده تر می کند. خط مشی گروه به شما اجازه می دهد:

  • پوشه های سفارشی مدیریت شده مرکزی مانند Document های من ایجاد کنید
  • دسترسی به مؤلفه های Windows ، سیستم و منابع شبکه ، ابزار کنترل پنل ، دسک تاپ و منوی Start را مدیریت کنید.
  • پیکربندی اسکریپت های کاربر و رایانه را برای انجام یک کار در یک زمان مشخص پیکربندی کنید.
  • پیکربندی رمزهای عبور و خط مشی بسته شدن حساب ، حسابرسی ، حقوق کاربر و امنیت.

علاوه بر وظایف مدیریت حساب های کاربری و گروه ها ، بسیاری از کارهای مدیریت دامنه نیز وجود دارد. برای این کار ، سایر برنامه ها و برنامه های کاربردی دیگر ارائه می شود.

تقلب دامنه ها و اعتمادهای فعال دایرکتوری فعال   (Active Directory - Domain and Trusts) برای کار با دامنه ها ، درختان دامنه و جنگل های دامنه استفاده می شود.

تقلب سایت ها و خدمات دایرکتوری فعال   (Active Directory - سایتها و خدمات) به شما امکان می دهد سایت ها و زیر شبکه ها و همچنین همانند سازی سایت های متقابل را مدیریت کنید.

برای مدیریت اشیاء AD ، ابزار خط فرمان وجود دارد که به شما امکان می دهد طیف گسترده ای از کارهای اداری را انجام دهید:

  • Dsadd - رایانه ها ، مخاطبین ، گروه ها ، واحدهای سازمانی و کاربران را به Active Directory اضافه می کند. برای کمک ، dsadd را تایپ کنید؟ مثلاً رایانه dsadd /؟
  • Dsmod - خصوصیات رایانه ها ، مخاطبین ، گروه ها ، واحدهای سازمانی ، کاربران و سرورهای ثبت شده در Active Directory را تغییر می دهد. برای کمک ، dsmod را تایپ کنید /؟ به عنوان مثال سرور dsmod /؟
  • Dsmove - یک شیء واحد را به یک مکان جدید در درون دامنه منتقل می کند و یا بدون جابجایی شی را تغییر می دهد.
  • Dsget - خصوصیات رایانه ها ، مخاطبین ، گروه ها ، واحدهای سازمانی ، کاربران ، سایت ها ، زیر شبکه ها و سرورهای ثبت شده در Active Directory را نشان می دهد. برای کمک ، dsget را تایپ کنید؟ مثلاً زیر شبکه dsget /؟
  • Dsquery - جستجوی رایانه ها ، مخاطبین ، گروه ها ، واحدهای سازمانی ، کاربران ، سایت ها ، زیر شبکه ها و سرورها با توجه به معیارهای مشخص شده در Active Directory.
  • Dsrm - یک شی را از Active Directory حذف می کند.
  • نودسوتیل - به شما امکان می دهد اطلاعات مربوط به سایت ، دامنه یا سرور را مشاهده کنید ، کارشناسی ارشد عملیات (کارشناسی ارشد عملیات) را مدیریت کرده و پایگاه داده Active Directory را حفظ کنید.

همچنین ابزارهای پشتیبانی Active Directory وجود دارند:

  • ال سی دی - عملیات LDAP را در مدیریت Active Directory انجام می دهد.
  • پاسخ - همانندسازی را مدیریت کرده و نتایج آن را در یک رابط گرافیکی نمایش می دهد.
  • Dsacls - ACL ها (لیست های کنترل دسترسی) را برای اشیاء Active Directory مدیریت می کند.
  • دفسوتیل - سیستم فایل توزیع شده (توزیع فایل سیستم ، DFS) را مدیریت کرده و اطلاعات مربوط به کار خود را نمایش می دهد.
  • Dnscmd - خصوصیات سرورها ، مناطق و سوابق منابع DNS را مدیریت می کند.
  • Movetree - اشیاء را از یک دامنه به دامنه دیگر منتقل می کند.
  • اصلاح مجدد - همانندسازی را مدیریت کرده و نتایج آن را در پنجره فرمان سریع نمایش می دهد.
  • Sdcbeck - توزیع ، تکثیر و وراثت لیست های کنترل دسترسی را تجزیه و تحلیل می کند.
  • Sidwalker - لیست های کنترل دسترسی را برای اشیاء که قبلاً متعلق به حساب های جابجایی ، حذف شده یا گمشده بودند تعریف می کند.
  • Netdom - به شما امکان می دهد دامنه ها و اعتمادها را از خط فرمان مدیریت کنید.

همانطور که از این مقاله می بینید ، ترکیب گروههای رایانه ای در دامنه های مبتنی بر Active Directory می تواند با متمرکز کردن مدیریت حسابهای دامنه برای رایانه ها و کاربران ، سربار اداری را به میزان قابل توجهی کاهش دهد و همچنین به شما امکان می دهد تا با انعطاف پذیری حقوق کاربر ، امنیت و میزبان پارامترهای دیگری را مدیریت کنید. اطلاعات دقیق تر درباره سازماندهی دامنه ها را می توان در ادبیات مربوط یافت.

زنگ

کسانی هستند که این خبر را قبل از شما می خوانند.
برای دریافت مطالب تازه مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید The Bell را بخوانید
بدون اسپم