heim - Für Anfänger
Geben Sie eine detaillierte Beschreibung der Serverrichtlinie bezüglich an. Arbeiten mit Administrations- und Routinggruppen

Vorlesung 4 Netzwerkrichtlinienserver: RADIUS-Server, RADIUS-Proxy und Sicherheitsrichtlinienserver

Vorlesung 4

Thema: Netzwerkrichtlinienserver: RADIUS-Server, RADIUS-Proxy und Netzwerkzugriffsschutz-Richtlinienserver

Einführung

Windows Server 2008 und Windows Server 2008 R2 sind fortschrittliche Windows Server-Betriebssysteme, die eine neue Generation von Netzwerken, Anwendungen und Webdiensten ermöglichen sollen. Mit diesen Betriebssysteme Sie können flexible und umfassende Erlebnisse für Benutzer und Anwendungen entwerfen, bereitstellen und verwalten, hochsichere Netzwerkinfrastrukturen erstellen und die technologische Effizienz und Organisation in Ihrem Unternehmen steigern.

Netzwerkrichtlinienserver

Mit Network Policy Server können Sie organisationsweite Netzwerkzugriffsrichtlinien erstellen und durchsetzen, um die Clientgesundheit sowie die Authentifizierung und Autorisierung von Verbindungsanfragen sicherzustellen. Darüber hinaus kann NPS als RADIUS-Proxy verwendet werden, um Verbindungsanfragen an NPS oder andere RADIUS-Server weiterzuleiten, die in Remote-RADIUS-Servergruppen konfiguriert sind.

Mit Network Policy Server können Sie Client-Authentifizierung, Autorisierung und Integritätsrichtlinien bei der Gewährung von Netzwerkzugriff zentral konfigurieren und verwalten, indem Sie die folgenden drei Funktionen nutzen:

Radius-Server. Der Network Policy Server verwaltet zentral die Authentifizierung, Autorisierung und Abrechnung für drahtlose Verbindungen, authentifizierte Switch-Verbindungen, DFÜ-Verbindungen und VPN-Verbindungen (Virtual Private Network). Bei der Verwendung von NPS als RADIUS-Server werden Netzwerkzugriffsserver, z. B. drahtlose Zugriffspunkte und VPN-Server, als RADIUS-Clients auf NPS konfiguriert. Darüber hinaus konfigurieren Sie die Netzwerkrichtlinien, die NPS zum Autorisieren von Verbindungsanfragen verwendet. Darüber hinaus können Sie die RADIUS-Kontoführung so konfigurieren, dass der NPS Daten in Protokolldateien protokolliert, die auf Ihrer lokalen Festplatte oder in einer Microsoft-Datenbank gespeichert sind SQL Server.

RADIUS-Proxy. Wenn NPS als RADIUS-Proxy verwendet wird, müssen Sie Vekonfigurieren, die bestimmen, welche Verbindungsanforderungen NPS an andere RADIUS-Server weiterleitet und an welche spezifischen RADIUS-Server diese Anforderungen weitergeleitet werden. Sie können den Netzwerkrichtlinienserver auch so konfigurieren, dass Anmeldeinformationen umgeleitet werden, um sie auf einem oder mehreren Computern in einer Gruppe von Remote-RADIUS-Servern zu speichern.

NAP-Richtlinienserver (Network Access Protection). Wenn NPS als NAP-Richtlinienserver konfiguriert ist, wertet NPS die Integritätszustände aus, die von NAP-fähigen Clientcomputern gesendet werden, die versuchen, eine Verbindung zum Netzwerk herzustellen. Der Netzwerkrichtlinienserver, der mit Netzwerkzugriffsschutz konfiguriert ist, fungiert als RADIUS-Server zur Authentifizierung und Autorisierung von Verbindungsanfragen. Auf dem Netzwerkrichtlinienserver können Sie Nund -einstellungen konfigurieren, einschließlich Systemzustandsprüfern, Zustandsrichtlinien und Aktualisierungsservergruppen, die sicherstellen, dass die Konfiguration von Clientcomputern gemäß der Netzwerkrichtlinie Ihrer Organisation aktualisiert wird.

Der Netzwerkrichtlinienserver kann mit einer beliebigen Kombination der oben genannten Optionen konfiguriert werden. Beispielsweise kann ein Netzwerkrichtlinienserver mit einer oder mehreren Durchsetzungsmethoden als Netzwerkzugriffsschutz-Richtlinienserver fungieren und gleichzeitig als RADIUS-Server für Fernzugriffsverbindungen und als RADIUS-Proxy für die Weiterleitung einiger Verbindungsanforderungen an eine Gruppe von Remote-RADIUS dienen Servern. Dadurch können Sie die Authentifizierung und Autorisierung auf einer anderen Domäne durchführen.

RADIUS-Server und RADIUS-Proxy

Der Netzwerkrichtlinienserver kann als RADIUS-Server, RADIUS-Proxy oder beides gleichzeitig verwendet werden.

Radius-Server

Microsoft Network Policy Server wird gemäß dem RADIUS-Standard implementiert, wie in IETF RFC 2865 und RFC 2866 beschrieben. Als RADIUS-Server führt Network Policy Server zentral die Authentifizierung, Autorisierung und Abrechnung von Verbindungen für verschiedene Arten von Netzwerkzugriff, einschließlich WLAN, durch Zugriff, Vermittlung authentifizierter, Remote- und VPN-Zugriffe sowie Verbindungen zwischen Routern.

Der Netzwerkrichtlinienserver ermöglicht eine Vielzahl von WLAN-, Einwahl-, VPN- und Switching-Geräten. Der Netzwerkrichtlinienserver kann mit dem Routing- und RAS-Dienst verwendet werden, der in Betriebssystemen verfügbar ist. Microsoft-Systeme Windows 2000 Windows Server 2003, Standard Edition, Windows Server 2003, Enterprise Edition und Windows Server 2003, Datacenter Edition.

Wenn der Computer, auf dem der Netzwerkrichtlinienserver ausgeführt wird, Mitglied ist Domäne Aktiv Directory® Network Policy Server nutzt diesen Verzeichnisdienst als Benutzerkontodatenbank und ist Teil einer Single-Sign-On-Lösung. Dieselben Anmeldeinformationen werden zur Steuerung des Netzwerkzugriffs (Authentifizierung und Autorisierung des Netzwerkzugriffs) und zur Anmeldung bei der Active Directory-Domäne verwendet.

Internetdienstanbieter und Organisationen, die Netzwerkzugang bereitstellen, stehen vor größeren Herausforderungen bei der Verwaltung aller Arten von Netzwerken von einem einzigen Verwaltungspunkt aus, unabhängig von der verwendeten Netzwerkzugangsausrüstung. Der RADIUS-Standard unterstützt diese Funktionalität sowohl in homogenen als auch heterogenen Umgebungen. Das RADIUS-Protokoll ist ein Client-Server-Protokoll, das es Netzwerkzugriffsgeräten (die als RADIUS-Clients fungieren) ermöglicht, Authentifizierungs- und Abrechnungsanfragen an einen RADIUS-Server zu stellen.

Der RADIUS-Server hat Zugriff auf die Kontoinformationen des Benutzers und kann die Anmeldeinformationen während der Authentifizierung validieren, um Netzwerkzugriff zu gewähren. Wenn die Anmeldeinformationen des Benutzers gültig sind und der Verbindungsversuch autorisiert ist, autorisiert der RADIUS-Server den Zugriff des Benutzers basierend auf den angegebenen Bedingungen und protokolliert die Verbindungsinformationen im Protokoll. Mithilfe des RADIUS-Protokolls können Sie Authentifizierungs-, Autorisierungs- und Abrechnungsinformationen an einem einzigen Ort sammeln und verwalten, anstatt diesen Vorgang auf jedem Zugriffsserver durchführen zu müssen.

RADIUS-Proxy

Als RADIUS-Proxy leitet NPS Authentifizierungs- und Abrechnungsnachrichten an andere RADIUS-Server weiter.

Mit Network Policy Server können Unternehmen ihre Fernzugriffsinfrastruktur an einen Dienstanbieter auslagern und gleichzeitig die Kontrolle über Benutzerauthentifizierung, Autorisierung und Buchhaltung behalten.

Netzwerkrichtlinienserver-Konfigurationen können für die folgenden Szenarien erstellt werden:

Kabelloser Zugang

Fernzugriff oder virtuell verbinden privates Netzwerk In der Organisation.

Fernzugriff oder drahtloser Zugang, der von einer externen Organisation bereitgestellt wird

Internet Zugang

Authentifizierter Zugriff auf Ressourcen externes Netzwerk für Geschäftspartner

Beispiele für RADIUS-Server- und RADIUS-Proxy-Konfigurationen

Die folgenden Konfigurationsbeispiele veranschaulichen, wie NPS als RADIUS-Server und RADIUS-Proxy konfiguriert wird.

NPS als RADIUS-Server. In diesem Beispiel ist der NPS-Server als RADIUS-Server konfiguriert, die einzige konfigurierte Richtlinie ist die Standard-Vund alle Verbindungsanforderungen werden vom lokalen NPS-Server verarbeitet. Der Netzwerkrichtlinienserver kann Benutzer authentifizieren und autorisieren, deren Konten sich in der Domäne des Servers oder in vertrauenswürdigen Domänen befinden.

NPS als RADIUS-Proxy. In diesem Beispiel ist NPS als RADIUS-Proxy konfiguriert, der Verbindungsanfragen an Gruppen von Remote-RADIUS-Servern in zwei verschiedenen nicht vertrauenswürdigen Domänen weiterleitet. Die standardmäßige Vwird entfernt und durch zwei neue Veersetzt, die Anforderungen an jede der beiden nicht vertrauenswürdigen Domänen weiterleiten. In diesem Beispiel verarbeitet NPS keine Verbindungsanfragen auf dem lokalen Server.

NPS sowohl als RADIUS-Server als auch als RADIUS-Proxy. Zusätzlich zur standardmäßigen Verbindungsanforderungsrichtlinie, die Anforderungen lokal verarbeitet, wird eine neue Verstellt, die sie an NPS oder einen anderen RADIUS-Server in einer nicht vertrauenswürdigen Domäne weiterleitet. Die zweite Richtlinie heißt Proxy. IN in diesem Beispiel Die Proxy-Richtlinie erscheint zuerst in der geordneten Liste der Richtlinien. Wenn eine Verbindungsanforderung mit der Proxy-Richtlinie übereinstimmt, wird die Verbindungsanforderung an einen RADIUS-Server in der Remote-RADIUS-Servergruppe weitergeleitet. Wenn eine Verbindungsanforderung nicht mit der Proxy-Richtlinie übereinstimmt, aber mit der Standard-Vübereinstimmt, verarbeitet NPS die Verbindungsanforderung für lokaler Server. Wenn eine Verbindungsanfrage keine dieser Richtlinien erfüllt, wird sie abgelehnt.

NPS als RADIUS-Server mit Remote-Accounting-Servern. In diesem Beispiel ist der lokale NPS nicht für die Kontoführung konfiguriert und die standardmäßige Vwird so geändert, dass RADIUS-Kontoführungsnachrichten an den NPS oder einen anderen RADIUS-Server in der Gruppe der Remote-RADIUS-Server weitergeleitet werden. Obwohl Abrechnungsnachrichten weitergeleitet werden, werden Authentifizierungs- und Autorisierungsnachrichten nicht weitergeleitet und zugehörige Funktionen für die lokale Domäne und alle vertrauenswürdigen Domänen werden vom lokalen NPS-Server ausgeführt.

NPS mit Remote-RADIUS-zu-Windows-Benutzerzuordnung. In diesem Beispiel fungiert NPS sowohl als RADIUS-Server als auch als RADIUS-Proxy für jede einzelne Verbindungsanforderung, leitet die Authentifizierungsanfrage an einen Remote-RADIUS-Server weiter und führt gleichzeitig die Autorisierung mit dem lokalen Windows-Benutzerkonto durch. Diese Konfiguration wird implementiert, indem das Attribut „Remote-RADIUS-Serverzuordnung zu Windows-Benutzer“ als Bedingung der Vfestgelegt wird. (Darüber hinaus müssen Sie auf dem RADIUS-Server ein lokales Benutzerkonto mit demselben Namen wie das Remote-Konto erstellen, das vom Remote-RADIUS-Server authentifiziert wird.)

Richtlinienserver für den Netzwerkzugriffsschutz

Der Netzwerkzugriffsschutz ist in Windows Vista®, Windows® 7, Windows Server® 2008 und Windows Server® 2008 R2 enthalten. Es hilft, den Zugriff auf private Netzwerke zu sichern, indem sichergestellt wird, dass Client-Computer die im Netzwerk der Organisation geltenden Gesundheitsrichtlinien einhalten, wenn diesen Clients der Zugriff auf Netzwerkressourcen gestattet wird. Darüber hinaus wird die Einhaltung der vom Administrator definierten Integritätsrichtlinie durch den Client-Computer durch den Netzwerkzugriffsschutz überwacht, während der Client-Computer mit dem Netzwerk verbunden ist. Mit der automatischen Aktualisierungsfunktion des Netzwerkzugriffsschutzes können nicht konforme Computer automatisch auf die Gesundheitsrichtlinie aktualisiert werden, sodass ihnen später Netzwerkzugriff gewährt werden kann.

Systemadministratoren definieren Netzwerkgesundheitsrichtlinien und erstellen diese Richtlinien mithilfe von Network Access Protection-Komponenten, die vom Network Policy Server verfügbar sind oder von anderen Unternehmen bereitgestellt werden (abhängig von der Network Access Protection-Implementierung).

Integritätsrichtlinien können Merkmale wie Softwareanforderungen, Sicherheitsupdateanforderungen und Konfaufweisen. Der Netzwerkzugriffsschutz erzwingt Integritätsrichtlinien, um den Zustand von Client-Computern zu überprüfen und auszuwerten, wodurch Einschränkungen erzielt werden Netzwerkzugang für Computer, die diese Anforderungen nicht erfüllen, und die Korrektur dieser Diskrepanz, um einen uneingeschränkten Zugriff auf das Netzwerk zu ermöglichen.

GPResult-Dienstprogramm.exe– ist eine Konsolenanwendung zur Analyse von Einstellungen und zur Diagnose von Gruppenrichtlinien, die für einen Computer und/oder Benutzer in einer Active Directory-Domäne gelten. Mit GPResult können Sie insbesondere Daten aus dem resultierenden Richtliniensatz (Resultant Set of Policy, RSOP), eine Liste der angewendeten Domänenrichtlinien (GPOs), deren Einstellungen usw. abrufen genaue Informationüber Fehler in deren Verarbeitung. Das Dienstprogramm ist seit Windows XP Teil des Windows-Betriebssystems. Mit dem GPResult-Dienstprogramm können Sie die folgenden Fragen beantworten: ob eine bestimmte Richtlinie für den Computer gilt, welches GPO diese oder jene Windows-Einstellung geändert hat und die Gründe verstehen.

In diesem Artikel betrachten wir die Funktionen der Verwendung des GPResult-Befehls zum Diagnostizieren und Debuggen der Anwendung von Gruppenrichtlinien in einer Active Directory-Domäne.

Ursprünglich wurde es zur Diagnose der Anwendung von Gruppenrichtlinien in Windows verwendet grafische Konsole RSOP.msc, das es ermöglichte, die Einstellungen der resultierenden Richtlinien (Domäne + lokal), die auf den Computer und den Benutzer angewendet wurden, in einer grafischen Form ähnlich der GPO-Editor-Konsole abzurufen (unten im Beispiel der RSOP.msc-Konsole). Ansicht können Sie sehen, dass die Update-Einstellungen festgelegt sind).

Allerdings ist es nicht ratsam, die RSOP.msc-Konsole in modernen Windows-Versionen zu verwenden, weil Es spiegelt nicht die Einstellungen wider, die von verschiedenen clientseitigen Erweiterungen (CSEs) wie GPP (Gruppenrichtlinieneinstellungen) angewendet werden, ermöglicht keine Suche und bietet nur wenige Diagnoseinformationen. Daher ist der Befehl GPResult derzeit das Haupttool zur Diagnose der Verwendung von GPO in Windows (in Windows 10 erscheint sogar eine Warnung, dass RSOP im Gegensatz zu GPResult keinen vollständigen Bericht liefert).

Verwenden des Dienstprogramms GPResult.exe

Der Befehl GPResult wird auf dem Computer ausgeführt, auf dem Sie die Anwendung von Gruppenrichtlinien überprüfen möchten. Der GPResult-Befehl hat die folgende Syntax:

GPRESULT ]] [(/X | /H)<имя_файла> ]

Um detaillierte Informationen zu den Gruppenrichtlinien zu erhalten, die für ein bestimmtes AD-Objekt (Benutzer und Computer) gelten, und zu anderen Einstellungen im Zusammenhang mit der GPO-Infrastruktur (d. h. den resultierenden GPO-Richtlinieneinstellungen – RsoP), führen Sie den folgenden Befehl aus:

Die Ergebnisse des Befehls sind in zwei Abschnitte unterteilt:

  • COMPUTER EINSTELLUNGEN (Computerkonfiguration) – der Abschnitt enthält Informationen über GPO-Objekte, die auf dem Computer wirken (als Active Directory-Objekt);
  • BENUTZER EINSTELLUNGEN – Abschnitt „Benutzerrichtlinien“ (Richtlinien, die für ein Benutzerkonto in AD gelten).

Lassen Sie uns kurz die wichtigsten Parameter/Abschnitte durchgehen, die uns an der GPResult-Ausgabe interessieren könnten:

  • WebsiteName(Site-Name:) – Name der AD-Site, in der sich der Computer befindet;
  • CN– vollständiger kanonischer Benutzer/Computer, für den die RSoP-Daten generiert wurden;
  • ZuletztZeitGruppePolitikWarangewandt(Zuletzt angewendete Gruppenrichtlinie) – Zeitpunkt, zu dem Gruppenrichtlinien zuletzt angewendet wurden;
  • GruppePolitikWarangewandtaus(Gruppenrichtlinie wurde angewendet von) – der Domänencontroller, von dem sie geladen wurde letzte Version Gruppenrichtlinienobjekt;
  • DomainNameund DomäneTyp(Domänenname, Domänentyp) – Name und Version des Active Directory-Domänenschemas;
  • AngewandtGruppePolitikObjekte(Angewandte Gruppenrichtlinienobjekte)– Listen aktiver Gruppenrichtlinienobjekte;
  • DerfolgendeGruppenrichtlinienobjektewarnichtangewandtWeilSiewargefiltertaus(Die folgenden GPO-Richtlinien wurden nicht angewendet, da sie gefiltert wurden) – nicht angewendete (gefilterte) GPOs;
  • DerBenutzer/ComputerIstATeilvonDiefolgendeSicherheitGruppen(Der Benutzer/Computer ist Mitglied der folgenden Sicherheitsgruppen) – Domänengruppen, in denen der Benutzer Mitglied ist.

In unserem Beispiel sehen Sie, dass das Benutzerobjekt 4 Gruppenrichtlinien unterliegt.

  • Standarddomänenrichtlinie;
  • Aktivieren Sie die Windows-Firewall;
  • DNS-Suffix-Suchliste;

Wenn Sie nicht möchten, dass Informationen zu Benutzer- und Computerrichtlinien gleichzeitig in der Konsole angezeigt werden, können Sie mit der Option /scope nur den Abschnitt anzeigen, der Sie interessiert. Nur resultierende Benutzerrichtlinien:

gpresult /r /scope:user

oder nur angewendete Computerrichtlinien:

gpresult /r /scope:computer

Weil Das Dienstprogramm Gpresult gibt seine Daten direkt an die Befehlszeilenkonsole aus, was für eine spätere Analyse nicht immer praktisch ist; seine Ausgabe kann in die Zwischenablage umgeleitet werden:

Gpresult /r |clip

oder Textdatei:

Gpresult /r > c:\gpresult.txt

Um äußerst detaillierte RSOP-Informationen anzuzeigen, müssen Sie den Schalter /z hinzufügen.

HTML-RSOP-Bericht mit GPResult

Darüber hinaus kann das Dienstprogramm GPResult einen HTML-Bericht über die resultierenden angewendeten Richtlinien erstellen (verfügbar unter Windows 7 und höher). Dieser Bericht enthält genaue Information Informationen zu allen Systemparametern, die durch Gruppenrichtlinien festgelegt werden, und zu den Namen bestimmter Gruppenrichtlinienobjekte, die sie festlegen (der resultierende Strukturbericht ähnelt der Registerkarte „Einstellungen“ in der Verwaltungskonsole für Domänengruppenrichtlinien (GPMC). Sie können einen HTML-GPResult-Bericht mit dem folgenden Befehl generieren:

GPResult /h c:\gp-report\report.html /f

Um einen Bericht zu generieren und ihn automatisch in einem Browser zu öffnen, führen Sie den folgenden Befehl aus:

GPResult /h GPResult.html & GPResult.html

Der gpresult-HTML-Bericht enthält ziemlich viel nützliche Informationen: Fehler in der GPO-Anwendung, der Verarbeitungszeit (in ms) und der Anwendung bestimmter Richtlinien und CSE sind sichtbar (im Abschnitt Computerdetails -> Komponentenstatus). Im Screenshot oben können Sie beispielsweise sehen, dass die Richtlinie mit den Einstellungen zum Speichern von 24 Passwörtern von der Standarddomänenrichtlinie angewendet wird (Spalte „Winning GPO“). Wie Sie sehen, ist dieser HTML-Bericht für die Analyse angewendeter Richtlinien viel praktischer als die rsop.msc-Konsole.

Empfangen von GPResult-Daten von einem Remote-Computer

GPResult kann auch Daten von einem Remote-Computer sammeln, sodass sich der Administrator nicht mehr lokal oder per RDP beim Remote-Computer anmelden muss. Das Befehlsformat zum Sammeln von RSOP-Daten von einem Remotecomputer lautet wie folgt:

GPResult /s server-ts1 /r

Ebenso können Sie Daten sowohl von Benutzerrichtlinien als auch von Computerrichtlinien aus der Ferne erfassen.

Der Benutzername des Benutzers enthält keine RSOP-Daten

Wenn UAC aktiviert ist, werden beim Ausführen von GPResult ohne erhöhte Berechtigungen nur die Einstellungen des Abschnitts „Benutzergruppenrichtlinie“ angezeigt. Wenn Sie beide Abschnitte (BENUTZEREINSTELLUNGEN und COMPUTEREINSTELLUNGEN) gleichzeitig anzeigen müssen, muss der Befehl ausgeführt werden. Wenn die Befehlszeile auf ein anderes System als den aktuellen Benutzer erhöht wird, gibt das Dienstprogramm eine Warnung aus DIE INFO:DerBenutzer"Domain\Benutzer"tutnichthabenRSOPDaten ( Der Benutzer „Domäne\Benutzer“ verfügt nicht über RSOP-Daten. Dies geschieht, weil GPResult versucht, Informationen für den Benutzer zu sammeln, der es gestartet hat, aber weil ... dieser Benutzer hat sich nicht am System angemeldet, es gibt keine RSOP-Informationen dafür. Um RSOP-Informationen für einen Benutzer mit einer aktiven Sitzung zu sammeln, müssen Sie sein Konto angeben:

gpresult /r /user:tn\edward

Wenn Sie den Namen des Kontos, bei dem Sie angemeldet sind, nicht kennen entfernter Computer, können Sie ein Konto wie folgt erstellen:

qwinsta /SERVER:remotePC1

Überprüfen Sie auch die Uhrzeit(en) auf dem Client. Die Uhrzeit muss mit der Uhrzeit auf dem PDC (Primary Domain Controller) übereinstimmen.

Die folgenden GPO-Richtlinien wurden nicht angewendet, da sie herausgefiltert wurden

Bei der Fehlerbehebung bei Gruppenrichtlinien sollten Sie auch den Abschnitt beachten: Die folgenden Gruppenrichtlinienobjekte wurden nicht angewendet, da sie herausgefiltert wurden. In diesem Abschnitt wird eine Liste von Gruppenrichtlinienobjekten angezeigt, die aus dem einen oder anderen Grund nicht für dieses Objekt gelten. Möglichkeiten für die die Richtlinie möglicherweise nicht gilt:


Sie können auch auf der Registerkarte „Effektive Berechtigungen“ (Erweitert -> Effektiver Zugriff) nachvollziehen, ob die Richtlinie auf ein bestimmtes AD-Objekt angewendet werden soll.

In diesem Artikel haben wir uns daher mit den Funktionen zur Diagnose der Anwendung von Gruppenrichtlinien mithilfe des Dienstprogramms GPResult befasst und uns typische Szenarien für dessen Verwendung angesehen.

Bei der Installation von Windows werden die meisten kleineren Subsysteme nicht aktiviert oder installiert. Dies geschieht aus Sicherheitsgründen. Da das System standardmäßig sicher ist, Systemadministratoren kann sich darauf konzentrieren, ein System zu entwerfen, das ausschließlich die ihm zugewiesenen Funktionen ausführt und nicht mehr. Um Ihnen bei der Aktivierung der benötigten Funktionen zu helfen, fordert Windows Sie auf, eine Serverrolle auszuwählen.

Rollen

Eine Serverrolle ist eine Reihe von Programmen, die es einem Computer bei ordnungsgemäßer Installation und Konfiguration ermöglichen, eine bestimmte Funktion für mehrere Benutzer oder andere Computer in einem Netzwerk auszuführen. Generell weisen alle Rollen die folgenden Merkmale auf.

  • Sie definieren die Hauptfunktion, den Zweck oder Zweck der Nutzung eines Computers. Sie können einem Computer eine einzelne Rolle zuweisen, die in Ihrem Unternehmen häufig genutzt wird, oder mehrere Rollen übernehmen, wenn jede nur gelegentlich verwendet wird.
  • Rollen gewähren Benutzern in Ihrer gesamten Organisation Zugriff auf Ressourcen, die von anderen Computern verwaltet werden, z. B. Websites, Drucker oder auf anderen Computern gespeicherte Dateien.
  • Sie verfügen in der Regel über eigene Datenbanken, in denen Benutzer- oder Computeranfragen in eine Warteschlange gestellt oder Informationen über Netzwerkbenutzer und Computer aufgezeichnet werden, die für die Rolle relevant sind. Beispielsweise enthalten die Active Directory-Domänendienste eine Datenbank zum Speichern der Namen und hierarchischen Beziehungen aller Computer in einem Netzwerk.
  • Nach korrekte Installation und Rolleneinstellungen funktionieren automatisch. Dadurch können die Computer, auf denen sie installiert sind, zugewiesene Aufgaben mit eingeschränkter Benutzerinteraktion ausführen.

Rollendienste

Rollendienste sind Programme, die Folgendes bereitstellen Funktionalität Rollen. Wenn Sie eine Rolle installieren, können Sie auswählen, welche Dienste sie anderen Benutzern und Computern im Unternehmen bereitstellt. Einige Rollen, wie z. B. DNS-Server, erfüllen nur eine Funktion, daher gibt es für sie keine Rollendienste. Andere Rollen, wie etwa Remotedesktopdienste, verfügen über mehrere Dienste, die je nach den Fernzugriffsanforderungen Ihres Unternehmens installiert werden können. Eine Rolle kann als eine Sammlung eng miteinander verbundener, sich ergänzender Rollendienste betrachtet werden. In den meisten Fällen bedeutet die Installation einer Rolle die Installation eines oder mehrerer ihrer Dienste.

Komponenten

Komponenten sind Programme, die nicht direkt Teil von Rollen sind, sondern die Funktionalität einer oder mehrerer Rollen oder eines gesamten Servers unterstützen oder erweitern, unabhängig davon, welche Rollen installiert sind. Beispielsweise erweitert die Failover-Cluster-Funktion die Funktionalität anderer Rollen wie Dateidienste und DHCP-Server, indem sie ihnen den Beitritt zu Serverclustern ermöglicht und so für mehr Redundanz und Leistung sorgt. Eine weitere Komponente – „Telnet Client“ – ermöglicht die Fernkommunikation mit dem Telnet-Server über Netzwerkverbindung. Diese Funktion verbessert die Kommunikationsfähigkeiten des Servers.

Wenn Windows Server im Basismodus ausgeführt wird Serverkomponenten werden folgende Serverrollen unterstützt:

  • Active Directory-Zertifikatdienste;
  • Active Directory-Domänendienste;
  • DHCP-Server;
  • DNS Server;
  • Dateidienste (einschließlich Ressourcenmanager). Dateiserver);
  • Active Directory Lightweight Directory Services;
  • Hyper-V;
  • Druck- und Dokumentendienste;
  • Streaming-Mediendienste;
  • Webserver (einschließlich einer Teilmenge von ASP.NET);
  • Server Windows-Updates Server;
  • Active Directory-Rechteverwaltungsserver;
  • Routing- und RAS-Server und die folgenden untergeordneten Rollen:
    • Verbindungsbroker für Remotedesktopdienste;
    • Lizenzierung;
    • Virtualisierung.

Wenn Windows Server im Server Core-Modus ausgeführt wird, werden die folgenden Serverkomponenten unterstützt:

  • Microsoft. NET Framework 3.5;
  • Microsoft .NET Framework 4.5;
  • Windows PowerShell;
  • Intelligenter Hintergrundübertragungsdienst (BITS);
  • BitLocker-Festplattenverschlüsselung;
  • BitLocker-Netzwerk-Entsperrung;
  • BranchCache
  • Rechenzentrumsbrücke;
  • Erweiterter Speicher;
  • Failover-Clustering;
  • Multipath-I/O;
  • Netzwerklastausgleich;
  • PNRP-Protokoll;
  • qWave;
  • Remote-Differenzialkomprimierung;
  • einfache TCP/IP-Dienste;
  • RPC über HTTP-Proxy;
  • SMTP-Server;
  • SNMP-Dienst;
  • Telnet-Client;
  • Telnet-Server;
  • TFTP-Client;
  • Windows-interne Datenbank;
  • Windows PowerShell-Webzugriff;
  • Windows-Aktivierungsdienst;
  • standardisierte Windows-Speicherverwaltung;
  • IIS WinRM-Erweiterung;
  • WINS-Server;
  • WoW64-Unterstützung.

Installieren von Serverrollen mit dem Server-Manager

Öffnen Sie zum Hinzufügen den Server-Manager und klicken Sie im Menü „Verwalten“ auf „Rollen und Funktionen hinzufügen“:

Der Assistent zum Hinzufügen von Rollen und Funktionen wird geöffnet. Weiter klicken

Wählen Sie unter Installationstyp Rollenbasierte oder funktionsbasierte Installation aus. Nächste:

Serverauswahl – Wählen Sie unseren Server aus. Klicken Sie auf „Nächste Serverrollen – Rollen auswählen“, wählen Sie ggf. Rollendienste aus und klicken Sie auf „Weiter“, um Komponenten auszuwählen. Während dieses Vorgangs informiert Sie der Assistent zum Hinzufügen von Rollen und Funktionen automatisch, wenn auf dem Zielserver Konflikte vorliegen, die möglicherweise die Installation oder ordnungsgemäße Funktion der ausgewählten Rollen oder Funktionen verhindern. Sie werden außerdem aufgefordert, die Rollen, Rollendienste und Features hinzuzufügen, die für die ausgewählten Rollen oder Features erforderlich sind.

Rollen mit PowerShell installieren

Öffnen Sie Windows PowerShell. Geben Sie den Befehl „Get-WindowsFeature“ ein, um eine Liste der verfügbaren und installierten Rollen und Features auf dem lokalen Server anzuzeigen. Die Ergebnisse dieses Cmdlets enthalten die Befehlsnamen für die Rollen und Features, die installiert sind und für die Installation verfügbar sind.

Geben Sie Get-Help Install-WindowsFeature ein, um die Syntax und gültige Parameter für das Cmdlet Install-WindowsFeature (MAN) anzuzeigen.

Geben Sie den folgenden Befehl ein (-Restart startet den Server neu, wenn bei der Installation der Rolle ein Neustart erforderlich ist).

Install-WindowsFeature –Name -Neu starten

Beschreibung von Rollen und Rollendiensten

Im Folgenden werden alle Rollen und Rollendienste beschrieben. Schauen wir uns die erweiterte Konfiguration für die in unserer Praxis am häufigsten vorkommenden an: Webserverrolle und Remotedesktopdienste

Detaillierte Beschreibung von IIS

  • Allgemeine HTTP-Funktionen – Grundlegende HTTP-Komponenten
    • Standarddokument – ​​ermöglicht Ihnen das Festlegen einer Indexseite für die Site.
    • Durchsuchen von Verzeichnissen – Ermöglicht Benutzern, den Inhalt eines Verzeichnisses auf einem Webserver anzuzeigen. Verwenden Sie die Verzeichnissuche, um automatisch eine Liste aller in einem Verzeichnis vorhandenen Verzeichnisse und Dateien zu erstellen, wenn Benutzer keine Datei in der URL angeben und die Indexseite deaktiviert oder nicht konfiguriert ist
    • HTTP-Fehler – ermöglicht Ihnen die Konfiguration von Fehlermeldungen, die an Clients im Browser zurückgegeben werden.
    • Statischer Inhalt – ermöglicht Ihnen das Posten statischer Inhalte, zum Beispiel Bilder oder HTML-Dateien.
    • HTTP-Umleitung – bietet Unterstützung für die Umleitung von Benutzeranfragen.
    • Mit WebDAV Publishing können Sie Dateien von einem Webserver mithilfe des HTTP-Protokolls veröffentlichen.
  • Gesundheits- und Diagnosefunktionen – Diagnosekomponenten
    • HTTP-Protokollierung ermöglicht die Protokollierung der Website-Aktivität für einen bestimmten Server.
    • Die benutzerdefinierte Protokollierung bietet Unterstützung für die Erstellung benutzerdefinierter Protokolle, die sich von „herkömmlichen“ Protokollen unterscheiden.
    • Logging Tools bietet eine Infrastruktur zur Verwaltung von Webserverprotokollen und zur Automatisierung allgemeiner Protokollierungsaufgaben.
    • ODBC Logging bietet eine Infrastruktur, die die Protokollierung von Webserveraktivitäten in einer ODBC-kompatiblen Datenbank unterstützt.
    • Request Monitor bietet eine Infrastruktur zur Überwachung des Zustands von Webanwendungen durch das Sammeln von Informationen über HTTP-Anfragen im IIS-Workerprozess.
    • Die Ablaufverfolgung bietet einen Rahmen für die Diagnose und Fehlerbehebung von Webanwendungen. Mithilfe der Nachverfolgung fehlgeschlagener Anfragen können Sie schwer zu erfassende Ereignisse wie schlechte Leistung oder Authentifizierungsfehler verfolgen.
  • Leistungskomponenten erhöhen die Leistung des Webservers.
    • Die Komprimierung statischer Inhalte stellt die Infrastruktur zum Einrichten der HTTP-Komprimierung statischer Inhalte bereit
    • Die dynamische Inhaltskomprimierung stellt die Infrastruktur zum Einrichten der HTTP-Komprimierung dynamischer Inhalte bereit.
  • Sicherheitskomponenten
    • Mit der Anforderungsfilterung können Sie alle eingehenden Anforderungen aufzeichnen und sie basierend auf vom Administrator festgelegten Regeln filtern.
    • Mit der Standardauthentifizierung können Sie eine zusätzliche Autorisierung festlegen
    • Die zentralisierte SSL-Zertifikatsunterstützung ist eine Funktion, die es Ihnen ermöglicht, Zertifikate an einem zentralen Ort, z. B. einer Dateifreigabe, zu speichern.
    • Die Client-Zertiverwendet Client-Zertifikate zur Authentifizierung von Benutzern.
    • Bei der Digest-Authentifizierung wird ein Kennwort-Hash an einen Windows-Domänencontroller gesendet, um Benutzer zu authentifizieren. Wenn Sie ein höheres Maß an Sicherheit als die normale Authentifizierung benötigen, sollten Sie die Verwendung der Digest-Authentifizierung in Betracht ziehen
    • Die IIS-Clientzertiverwendet Clientzertifikate zur Authentifizierung von Benutzern. Ein Client-Zertifikat ist eine digitale ID, die von einer vertrauenswürdigen Quelle stammt.
    • Mit IP- und Domänenbeschränkungen können Sie den Zugriff basierend auf der angeforderten IP-Adresse oder dem angeforderten Domänennamen zulassen/verweigern.
    • Mit der URL-Autorisierung können Sie Regeln erstellen, die den Zugriff auf Webinhalte einschränken.
    • Windows-Authentifizierung Mit diesem Authentifizierungsschema können Windows-Domänenadministratoren die Domäneninfrastruktur zur Authentifizierung von Benutzern nutzen.
  • Anwendungsentwicklung bietet Anwendungsentwicklungskomponenten
  • FTP-Server
    • FTP-Dienst Ermöglicht die FTP-Veröffentlichung auf dem Webserver.
    • FTP-Erweiterbarkeit Beinhaltet Unterstützung für FTP-Funktionen, die die Fähigkeiten von erweitern
  • Management-Tools
    • Die IIS-Verwaltungskonsole installiert den IIS-Manager, der Ihnen die Verwaltung des Webservers über eine grafische Oberfläche ermöglicht
    • IIS 6.0 Management Compatibility bietet Vorwärtskompatibilität für Anwendungen und Skripts, die die APIs Admin Base Object (ABO) und Active Directory Directory Service Interface (ADSI) verwenden. Dadurch können vorhandene IIS 6.0-Skripte von einem IIS 8.0-Webserver verwendet werden
    • IIS-Verwaltungsskripts und -Tools stellen die Infrastruktur für die programmgesteuerte Verwaltung des IIS-Webservers mithilfe von Befehlen in einem Eingabeaufforderungsfenster oder durch die Ausführung von Skripts bereit.
    • Der Verwaltungsdienst stellt die Infrastruktur zum Konfigurieren der IIS-Manager-Benutzeroberfläche bereit.

Detaillierte Beschreibung von RDS

  • Remotedesktop-Verbindungsbroker – Ermöglicht die erneute Verbindung des Clientgeräts mit Programmen basierend auf Desktop-Computersitzungen und virtuellen Desktops.
  • Remote Desktop Gateway – Ermöglicht autorisierten Benutzern die Verbindung zu virtuellen Desktops, RemoteApp-Programmen und sitzungsbasierten Desktops in Firmennetzwerk oder über das Internet.
  • Remotedesktoplizenzierung – RDP-Lizenzverwaltungstool
  • Remotedesktop-Sitzungshost – Ermöglicht einem Server das Hosten von RemoteApp-Programmen oder einer Desktop-basierten Sitzung.
  • Remotedesktop-Virtualisierungshost – ermöglicht Ihnen die Konfiguration von RDP auf virtuellen Maschinen
  • Remote Desktop WebAccess – Ermöglicht Benutzern die Verbindung mit Desktop-Ressourcen über das Startmenü oder einen Webbrowser.

Schauen wir uns die Installation und Konfiguration eines Terminallizenzservers an. Oben wird beschrieben, wie Rollen installiert werden. Die Installation von RDS unterscheidet sich nicht von der Installation anderer Rollen. In den Rollendiensten müssen wir „Remotedesktoplizenzierung“ und „Remotedesktopsitzungshost“ auswählen. Nach der Installation erscheint das Element „Terminaldienste“ in den Server Manager-Tools. Terminal Services verfügt über zwei Elemente: RD Licensing Diagnoser, ein Diagnosetool für die Remote-Desktop-Lizenzierung, und Remote Desktop Licensing Manager, ein Lizenzverwaltungstool.

Starten wir den RD Licensing Diagnoser

Hier sehen wir, dass noch keine Lizenzen verfügbar sind, da der Lizenzierungsmodus für den Remotedesktop-Sitzungshostserver nicht eingestellt ist. Der Lizenzserver wird in lokalen Gruppenrichtlinien angegeben. Um den Editor zu starten, führen Sie den Befehl gpedit.msc aus. Der Editor für lokale Gruppenrichtlinien wird geöffnet. Öffnen wir in der Baumstruktur links die Registerkarten:

  • Computerkonfiguration
  • Administrative Vorlagen
  • Windows-Komponenten
  • „Remotedesktopdienste“
  • „Remotedesktop-Sitzungshost“
  • „Lizenzierung“

Öffnen Sie die Parameter Verwenden Sie die angegebenen Remotedesktop-Lizenzserver

Aktivieren Sie im Bearbeitungsfenster der Richtlinieneinstellungen den Lizenzserver (Aktiviert). Als Nächstes müssen Sie den Lizenzserver für Remotedesktopdienste bestimmen. In meinem Beispiel befindet sich der Lizenzserver auf demselben physischen Server. Wir weisen darauf hin Netzwerkname Geben Sie die IP-Adresse des Lizenzservers ein und klicken Sie auf OK. Wenn Sie den Servernamen in Zukunft ändern, muss der Lizenzserver im selben Abschnitt geändert werden.

Danach können Sie im RD-Lizenzierungsdiagnoser sehen, dass der Terminallizenzserver konfiguriert, aber nicht aktiviert ist. Starten Sie zum Aktivieren den Remote Desktop Licensing Manager

Wählen Sie einen Lizenzserver mit dem Status „Nicht aktiviert“ aus. Zum Aktivieren klicken Sie mit der rechten Maustaste darauf und wählen Sie „Server aktivieren“. Der Serveraktivierungsassistent wird gestartet. Wählen Sie auf der Registerkarte Verbindungsmethode die Option Automatische Verbindung aus. Geben Sie als Nächstes Informationen zur Organisation ein. Anschließend wird der Lizenzserver aktiviert.

Active Directory-Zertifikatdienste

AD CS bietet anpassbare digitale Zertifikatsdienste, die in Softwaresicherheitssystemen verwendet werden, die Technologie nutzen öffentliche Schlüssel und die Verwaltung dieser Zertifikate. Von AD CS bereitgestellte digitale Zertifikate können zum Verschlüsseln und digitalen Signieren elektronischer Dokumente und Nachrichten verwendet werden. Mit diesen digitalen Zertifikaten kann die Authentizität von Computer-, Benutzer- und Gerätekonten in einem Netzwerk überprüft werden. Digitale Zertifikate werden verwendet, um Folgendes sicherzustellen:

  • Privatsphäre durch Verschlüsselung;
  • Integrität durch digitale Signaturen;
  • Authentifizierung durch Zuordnung von Zertifikatschlüsseln zu Computer-, Benutzer- und Gerätekonten im Netzwerk.

AD CS kann zur Verbesserung der Sicherheit verwendet werden, indem eine Benutzer-, Geräte- oder Dienstidentität mit der entsprechenden Identität verknüpft wird Privat Schlüssel. Zu den von AD CS unterstützten Anwendungen gehören Secure Multipurpose Internet Mail Extensions (S/MIME), sichere drahtlose Netzwerke, virtuelle private Netzwerke (VPN), IPsec-Protokoll, Encrypting File System (EFS), Smart Card Login, Sicherheitsprotokoll und Transport Layer Security (SSL/TLS) sowie digitale Signaturen.

Active Directory-Domänendienste

Mit der Serverrolle Active Directory Domain Services (AD DS) können Sie eine skalierbare, sichere und verwaltete Infrastruktur für die Verwaltung von Benutzern und Ressourcen erstellen; Sie können auch verzeichnisfähige Anwendungen wie Microsoft Exchange Server unterstützen. Active Directory Domain Services bietet verteilte Datenbank Daten, die Informationen über Netzwerkressourcen und verzeichnisfähige Anwendungsdaten speichern und verwalten. Der Server, auf dem AD DS ausgeführt wird, wird als Domänencontroller bezeichnet. Administratoren können AD DS verwenden, um Netzwerkelemente wie Benutzer, Computer und andere Geräte in einer hierarchischen, verschachtelten Struktur zu organisieren. Die hierarchisch verschachtelte Struktur umfasst die Active Directory-Gesamtstruktur, die Domänen innerhalb der Gesamtstruktur und die Organisationseinheiten innerhalb jeder Domäne. Sicherheitsfunktionen sind in AD DS in Form von Authentifizierung und Zugriffskontrolle auf Ressourcen im Verzeichnis integriert. Mit der einmaligen Netzwerkanmeldung können Administratoren Verzeichnisdaten und die Organisation im gesamten Netzwerk verwalten. Autorisierte Netzwerkbenutzer können auch Netzwerk-Single-Sign-On verwenden, um auf Ressourcen zuzugreifen, die sich überall im Netzwerk befinden. Active Directory-Domänendienste bieten die folgenden zusätzlichen Funktionen.

  • Ein Regelsatz ist ein Schema, das die in einem Verzeichnis enthaltenen Objektklassen und -attribute, die Einschränkungen und Beschränkungen für Instanzen dieser Objekte sowie das Format ihrer Namen definiert.
  • Ein globaler Katalog, der Informationen zu jedem Objekt im Katalog enthält. Benutzer und Administratoren können den globalen Katalog verwenden, um nach Verzeichnisdaten zu suchen, unabhängig davon, welche Domäne im Verzeichnis tatsächlich die gesuchten Daten enthält.
  • Eine Abfrage- und Indexierungs-Engine, über die Objekte und ihre Eigenschaften von Netzwerkbenutzern und -anwendungen veröffentlicht und gefunden werden können.
  • Ein Replikationsdienst, der Verzeichnisdaten über ein Netzwerk verteilt. Alle beschreibbaren Domänencontroller in der Domäne nehmen an der Replikation teil und enthalten vollständige Kopie alle Verzeichnisdaten für Ihre Domain. Alle Änderungen an Verzeichnisdaten werden in der gesamten Domäne auf alle Domänencontroller repliziert.
  • Operations-Master-Rollen (auch bekannt als flexible Single-Master-Operationen oder FSMO). Domänencontroller, die als Betriebsmaster fungieren, sollen bestimmte Aufgaben ausführen, um die Datenkonsistenz sicherzustellen und widersprüchliche Verzeichniseinträge zu beseitigen.

Active Directory-Verbunddienste

AD FS bietet Endbenutzern, die auf Anwendungen in einem AD FS-geschützten Unternehmen, einem Verbundpartner oder einer Cloud zugreifen müssen, vereinfachte und sichere Identitätsföderations- und webbasierte Single-Sign-On-Funktionen (SSO). Auf Windows Server umfasst AD FS die Der Rollendienst Federation Services fungiert als Identitätsanbieter (authentifiziert Benutzer, um Sicherheitstoken für Anwendungen bereitzustellen, die AD FS vertrauen) oder als Verbundanbieter (wendet Token von anderen Identitätsanbietern an und stellt dann Sicherheitstoken für Anwendungen bereit, die AD FS vertrauen).

Active Directory Lightweight Directory Services

Active Directory Lightweight Directory Services (AD LDS) ist ein LDAP-Protokoll, das flexible Unterstützung für Verzeichnisanwendungen ohne die Abhängigkeiten und Domänenbeschränkungen der Active Directory-Domänendienste bietet. AD LDS kann auf Mitglieds- oder eigenständigen Servern ausgeführt werden. Sie können mehrere Instanzen von AD LDS auf einem einzelnen Server mit unabhängig verwalteten Schemas ausführen. Durch die Verwendung der AD LDS-Dienstrolle können Sie Verzeichnisdienste für verzeichnisfähige Anwendungen bereitstellen, ohne den Mehraufwand von Domänen und Gesamtstrukturen und ohne die Notwendigkeit eines einzigen gesamtstrukturweiten Schemas.

Active Directory-Rechteverwaltungsdienste

AD RMS kann zur Verbesserung der Sicherheitsstrategie eines Unternehmens verwendet werden, indem Dokumente mithilfe von Information Rights Management (IRM) geschützt werden. Mit AD RMS können Benutzer und Administratoren mithilfe von IRM-Richtlinien Zugriffsberechtigungen für Dokumente, Arbeitsmappen und Präsentationen zuweisen. Dies trägt dazu bei, vertrauliche Informationen vor dem Drucken, Weiterleiten oder Kopieren durch unbefugte Benutzer zu schützen. Sobald Dateiberechtigungen mithilfe von IRM eingeschränkt werden, werden Zugriffs- und Nutzungsbeschränkungen unabhängig vom Speicherort der Informationen durchgesetzt, da die Dateiberechtigung in der Dokumentdatei selbst gespeichert ist. Mit AD RMS und IRM können einzelne Benutzer ihre eigenen persönlichen Präferenzen hinsichtlich der Weitergabe persönlicher und sensibler Informationen anwenden. Sie helfen der Organisation auch dabei, Unternehmensrichtlinien anzuwenden, um die Nutzung und Verbreitung vertraulicher und persönlicher Informationen zu regeln. IRM-Lösungen, die von AD RMS-Diensten unterstützt werden, werden verwendet, um die folgenden Funktionen bereitzustellen.

  • Permanente Nutzungsrichtlinien, die bei den Informationen verbleiben, unabhängig davon, ob sie verschoben, gesendet oder weitergeleitet werden.
  • Eine zusätzliche Datenschutzebene, um sensible Daten – wie Berichte, Produktspezifikationen, Kundeninformationen und E-Mail-Nachrichten – davor zu schützen, absichtlich oder versehentlich in die falschen Hände zu geraten.
  • Verhindern Sie, dass autorisierte Empfänger unbefugte Weiterleitungen, Kopien, Änderungen, Drucke, Faxe oder Einfügungen eingeschränkter Inhalte vornehmen.
  • Verhindern, dass eingeschränkte Inhalte mit der Funktion „BILDSCHIRM DRUCKEN“ kopiert werden Microsoft Windows.
  • Unterstützung für den Dateiablauf, der verhindert, dass der Inhalt von Dokumenten nach einem bestimmten Zeitraum angezeigt wird.
  • Implementieren Sie Unternehmensrichtlinien, die die Nutzung und Verteilung von Inhalten innerhalb der Organisation regeln

Anwendungsserver

Application Server bietet eine integrierte Umgebung für die Bereitstellung und Ausführung benutzerdefinierter serverbasierter Geschäftsanwendungen.

DHCP-Server

DHCP ist eine Client-Server-Technologie, bei der DHCP-Server Computern und anderen Geräten, die DHCP-Clients sind, IP-Adressen zuweisen oder leasen können. Durch die Bereitstellung von DHCP-Servern in einem Netzwerk werden Clientcomputern und anderen Netzwerkgeräten automatisch gültige IP-Adressen und IPv4- und IPv6-Adressen bereitgestellt zusätzliche Konfigurationsparameter, die von diesen Clients und Geräten benötigt werden. Der DHCP-Serverdienst in Windows Server umfasst Unterstützung für richtlinienbasierte Zuweisungen und DHCP-Fehlerbehandlung.

DNS Server

DNS-Dienst ist eine hierarchisch verteilte Datenbank, die Zuordnungen von DNS-Domänennamen enthält verschiedene Arten Daten wie IP-Adressen. Mit DNS können Sie benutzerfreundliche Namen wie www.microsoft.com verwenden, um das Auffinden von Computern und anderen Ressourcen in TCP/IP-basierten Netzwerken zu erleichtern. Windows Server DNS bietet zusätzliche, erweiterte Unterstützung für DNS-Sicherheitserweiterungen (DNSSEC), einschließlich Online-Registrierung und automatisierter Einstellungsverwaltung.

FAX-Server

Der Faxserver sendet und empfängt Faxe und bietet Ihnen außerdem die Möglichkeit, Faxressourcen wie Aufträge, Einstellungen, Berichte und Faxgeräte auf Ihrem Faxserver zu verwalten.

Datei- und Speicherdienste

Administratoren können die Rolle „Datei- und Speicherdienste“ verwenden, um mehrere Dateiserver und deren Speicher zu konfigurieren und diese Server mithilfe des Server-Managers oder von Windows PowerShell zu verwalten. Einige spezifische Apps umfassen die folgenden Funktionen.

  • Arbeitsordner. Wird verwendet, um Benutzern das Speichern und Zugreifen auf Arbeitsdateien auf Privatcomputern und anderen Geräten als Unternehmens-PCs zu ermöglichen. Benutzer erhalten einen bequemen Ort zum Speichern von Arbeitsdateien und zum Zugriff darauf von überall. Organisationen kontrollieren Unternehmensdaten, indem sie Dateien auf zentral verwalteten Dateiservern speichern und optional Richtlinien für Benutzergeräte festlegen (z. B. Verschlüsselung und Passwörter für die Bildschirmsperre).
  • Datendeduplizierung. Verwenden Sie diese Option, um den Speicherplatzbedarf für die Speicherung von Dateien zu reduzieren und so Speicherkosten zu sparen.
  • iSCSI-Zielserver. Zur Erstellung zentralisierter, software- und hardwareunabhängiger iSCSI-Festplattensubsysteme in Storage Area Networks (SAN).
  • Festplattenspeicher. Verwenden Sie diese Option, um hochverfügbaren Speicher bereitzustellen, der unter Verwendung kostengünstiger Festplatten nach Industriestandard stabil und skalierbar ist.
  • Server Administrator. Verwenden für Fernbedienung mehrere Dateiserver aus einem Fenster.
  • Windows PowerShell. Zur Automatisierung der Verwaltung der meisten Dateiserver-Verwaltungsaufgaben.

Hyper-V

Mit der Hyper-V-Rolle können Sie mithilfe der in Windows Server integrierten Virtualisierungstechnologie eine virtualisierte Computerumgebung erstellen und verwalten. Durch die Installation der Hyper-V-Rolle werden Voraussetzungen sowie optionale Verwaltungstools installiert. Zu den erforderlichen Komponenten gehören: Hypervisor Virtueller Windows-Verwaltungsdienst Hyper-V-Maschinen, WMI-Virtualisierungsanbieter und Virtualisierungskomponenten wie VMbus, Virtualisierungsdienstanbieter (VSP) und virtueller Infrastrukturtreiber (VID).

Netzwerkrichtlinien- und Zugriffsdienste

Network Policy and Access Services bietet die folgenden Lösungen für Netzwerkverbindungen:

  • Network Access Protection ist eine Technologie zum Erstellen, Durchsetzen und Reparieren von Client-Gesundheitsrichtlinien. Mit Network Access Protection können Systemadministratoren Gesundheitsrichtlinien festlegen und automatisch durchsetzen, die Softwareanforderungen, Sicherheitsupdates und andere Einstellungen umfassen. Clientcomputern, die die Anforderungen der Gesundheitsrichtlinie nicht erfüllen, kann der Zugriff auf das Netzwerk verweigert werden, bis ihre Konfiguration aktualisiert wird, um die Anforderungen der Gesundheitsrichtlinie zu erfüllen.
  • Wenn Sie 802.1X-fähige drahtlose Zugangspunkte bereitgestellt haben, können Sie Network Policy Server (NPS) verwenden, um zertifikatbasierte Authentifizierungsmethoden bereitzustellen, die sicherer sind als die kennwortbasierte Authentifizierung. Durch die Bereitstellung 802.1X-fähiger Hardware mit einem NPS-Server können Intranetbenutzer authentifiziert werden, bevor sie eine Verbindung zum Netzwerk herstellen oder eine IP-Adresse von einem DHCP-Server erhalten können.
  • Anstatt auf jedem Netzwerkzugriffsserver eine Netzwerkzugriffsrichtlinie zu konfigurieren, können Sie zentral alle Richtlinien erstellen, die alle Aspekte von Netzwerkverbindungsanforderungen definieren (wer kann eine Verbindung herstellen, wann die Verbindung zulässig ist, die Sicherheitsstufe, die für die Verbindung verwendet werden muss). Netzwerk).

Druck- und Dokumentendienste

Mit Print and Document Services können Sie Druckserver- und Netzwerkdruckeraufgaben zentralisieren. Mit dieser Rolle können Sie auch gescannte Dokumente von Netzwerkscannern empfangen und Dokumente auf Netzwerkfreigaben wie eine Windows SharePoint Services-Site oder hochladen Email.

Fernzugriff

Die Rolle des Remotezugriffsservers ist eine logische Gruppierung der folgenden Netzwerkzugriffstechnologien.

  • Direkter Zugang
  • Routing und Fernzugriff
  • Webanwendungs-Proxy

Diese Technologien sind Rollendienste Rollen des Fernzugriffsservers. Wenn Sie die Rolle „Remotezugriffsserver“ installieren, können Sie einen oder mehrere Rollendienste installieren, indem Sie den Assistenten zum Hinzufügen von Rollen und Funktionen ausführen.

In Windows Server bietet die Rolle „Remotezugriffsserver“ die Möglichkeit, DirectAccess-Remotezugriffsdienste und VPN mit Routing and Remote Access Service (RRAS) zentral zu verwalten, zu konfigurieren und zu überwachen. DirectAccess und RRAS können auf demselben Edge-Server bereitgestellt und verwaltet werden Windows-Befehle PowerShell und Remote Access Management Console (MMC).

Remotedesktopdienste

Remote Desktop Services beschleunigen und erweitern die Bereitstellung von Desktops und Anwendungen auf jedem Gerät und steigern so die Produktivität von Remote-Mitarbeitern, schützen gleichzeitig kritisches geistiges Eigentum und vereinfachen die Einhaltung gesetzlicher Vorschriften. Remotedesktopdienste umfassen eine virtuelle Desktop-Infrastruktur (VDI), sitzungsbasierte Desktops und Anwendungen, sodass Benutzer von überall aus arbeiten können.

Volumenaktivierungsdienste

Volume Activation Services ist eine Serverrolle in Windows Server ab Windows Server 2012, die die Ausstellung von Volumenlizenzen für automatisiert und vereinfacht Software Microsoft sowie die Verwaltung solcher Lizenzen in verschiedenen Szenarien und Umgebungen. Zusammen mit den Volumenaktivierungsdiensten können Sie den Key Management Service (KMS) und die Active Directory-Aktivierung installieren und konfigurieren.

Webserver (IIS)

Die Webserverrolle (IIS) in Windows Server bietet eine Plattform zum Hosten von Websites, Diensten und Anwendungen. Durch den Einsatz eines Webservers werden Informationen für Benutzer im Internet, Intranet und Extranet verfügbar gemacht. Administratoren können die Webserverrolle (IIS) verwenden, um mehrere Websites, Webanwendungen und FTP-Sites zu konfigurieren und zu verwalten. Zu den Barrierefreiheitsfunktionen gehören die folgenden.

  • Verwenden Sie Internet Information Services Manager, um IIS-Komponenten zu konfigurieren und Websites zu verwalten.
  • Verwendung FTP-Protokoll um Websitebesitzern das Senden und Hochladen von Dateien zu ermöglichen.
  • Verwenden Sie Website-Isolation, um zu verhindern, dass eine Website auf einem Server andere beeinträchtigt.
  • Anpassung von Webanwendungen, die mit verschiedenen Technologien wie Classic ASP, ASP.NET und PHP entwickelt wurden.
  • Verwenden von Windows PowerShell, um automatische Kontrolle die meisten Verwaltungsaufgaben des Webservers.
  • Kombinieren Sie mehrere Webserver zu einer Serverfarm, die mit IIS verwaltet werden kann.

Windows-Bereitstellungsdienste

Mit den Windows-Bereitstellungsdiensten können Sie Windows-Betriebssysteme über ein Netzwerk bereitstellen, sodass Sie nicht jedes Betriebssystem direkt von einer CD oder DVD installieren müssen.

Windows Server Essentials-Erfahrung

Mit dieser Rolle können Sie folgende Aufgaben lösen:

  • Schützen Sie Server- und Clientdaten durch Erstellen Backups Server und alle Client-Computer im Netzwerk;
  • Verwalten Sie Benutzer und Benutzergruppen über ein vereinfachtes Server-Dashboard. Darüber hinaus bietet die Integration mit Windows Azure Active Directory *Benutzern mithilfe ihrer Domänenanmeldeinformationen einfachen Zugriff auf Online-Microsoft-Onlinedienste (z. B. Office 365, Exchange Online und SharePoint Online).
  • Unternehmensdaten an einem zentralen Ort speichern;
  • Integrieren Sie den Server mit Microsoft Online Services (z. B. Office 365, Exchange Online, SharePoint Online und Windows Intune):
  • Nutzen Sie allgegenwärtige Zugriffsfunktionen auf dem Server (z. B. Remote-Webzugriff und virtuelle private Netzwerke), um von entfernten Standorten aus mit einem hohen Maß an Sicherheit auf den Server, Netzwerkcomputer und Daten zuzugreifen.
  • Zugriff auf Daten von überall und von jedem Gerät über das organisationseigene Webportal (über Remote-Webzugriff);
  • verwalten mobile Geräte, von dem aus über das Dashboard mit Office 365 über das Active Sync-Protokoll auf die E-Mails der Organisation zugegriffen wird;
  • Überwachen Sie den Netzwerkzustand und erhalten Sie benutzerdefinierte Gesundheitsberichte. Berichte können bei Bedarf erstellt, angepasst und per E-Mail an bestimmte Empfänger gesendet werden.

Windows Server Update-Dienste

Der WSUS-Server stellt die Komponenten bereit, die Administratoren zum Verwalten und Verteilen von Updates über die Verwaltungskonsole benötigen. Darüber hinaus kann der WSUS-Server die Aktualisierungsquelle für andere WSUS-Server in der Organisation sein. Wenn Sie WSUS implementieren, muss mindestens ein WSUS-Server in Ihrem Netzwerk mit Microsoft Update verbunden sein, um Informationen über verfügbare Updates zu erhalten. Abhängig von Ihrer Netzwerksicherheit und -konfiguration kann Ihr Administrator bestimmen, wie viele andere Server direkt mit Microsoft Update verbunden sind.

Bei der Installation von Windows werden die meisten kleineren Subsysteme nicht aktiviert oder installiert. Dies geschieht aus Sicherheitsgründen. Da das System standardmäßig sicher ist, können sich Systemadministratoren darauf konzentrieren, ein System zu entwerfen, das genau seine beabsichtigten Funktionen ausführt und nichts anderes. Um Ihnen bei der Aktivierung der benötigten Funktionen zu helfen, fordert Windows Sie auf, eine Serverrolle auszuwählen.

Rollen

Eine Serverrolle ist eine Reihe von Programmen, die es einem Computer bei ordnungsgemäßer Installation und Konfiguration ermöglichen, eine bestimmte Funktion für mehrere Benutzer oder andere Computer in einem Netzwerk auszuführen. Generell weisen alle Rollen die folgenden Merkmale auf.

  • Sie definieren die Hauptfunktion, den Zweck oder Zweck der Nutzung eines Computers. Sie können einem Computer eine einzelne Rolle zuweisen, die in Ihrem Unternehmen häufig genutzt wird, oder mehrere Rollen übernehmen, wenn jede nur gelegentlich verwendet wird.
  • Rollen gewähren Benutzern in Ihrer gesamten Organisation Zugriff auf Ressourcen, die von anderen Computern verwaltet werden, z. B. Websites, Drucker oder auf anderen Computern gespeicherte Dateien.
  • Sie verfügen in der Regel über eigene Datenbanken, in denen Benutzer- oder Computeranfragen in eine Warteschlange gestellt oder Informationen über Netzwerkbenutzer und Computer aufgezeichnet werden, die für die Rolle relevant sind. Beispielsweise enthalten die Active Directory-Domänendienste eine Datenbank zum Speichern der Namen und hierarchischen Beziehungen aller Computer in einem Netzwerk.
  • Sobald die Rollen ordnungsgemäß installiert und konfiguriert sind, funktionieren sie automatisch. Dadurch können die Computer, auf denen sie installiert sind, zugewiesene Aufgaben mit eingeschränkter Benutzerinteraktion ausführen.

Rollendienste

Rollendienste sind Programme, die Rollenfunktionen bereitstellen. Wenn Sie eine Rolle installieren, können Sie auswählen, welche Dienste sie anderen Benutzern und Computern im Unternehmen bereitstellt. Einige Rollen, wie z. B. DNS-Server, erfüllen nur eine Funktion, daher gibt es für sie keine Rollendienste. Andere Rollen, wie etwa Remotedesktopdienste, verfügen über mehrere Dienste, die je nach den Fernzugriffsanforderungen Ihres Unternehmens installiert werden können. Eine Rolle kann als eine Sammlung eng miteinander verbundener, sich ergänzender Rollendienste betrachtet werden. In den meisten Fällen bedeutet die Installation einer Rolle die Installation eines oder mehrerer ihrer Dienste.

Komponenten

Komponenten sind Programme, die nicht direkt Teil von Rollen sind, sondern die Funktionalität einer oder mehrerer Rollen oder eines gesamten Servers unterstützen oder erweitern, unabhängig davon, welche Rollen installiert sind. Beispielsweise erweitert die Failover-Cluster-Funktion die Funktionalität anderer Rollen wie Dateidienste und DHCP-Server, indem sie ihnen den Beitritt zu Serverclustern ermöglicht und so für mehr Redundanz und Leistung sorgt. Eine weitere Komponente, der Telnet-Client, ermöglicht die Fernkommunikation mit dem Telnet-Server über eine Netzwerkverbindung. Diese Funktion verbessert die Kommunikationsfähigkeiten des Servers.

Wenn Windows Server im Server Core-Modus ausgeführt wird, werden die folgenden Serverrollen unterstützt:

  • Active Directory-Zertifikatdienste;
  • Active Directory-Domänendienste;
  • DHCP-Server;
  • DNS Server;
  • Dateidienste (einschließlich Dateiserver-Ressourcenmanager);
  • Active Directory Lightweight Directory Services;
  • Hyper-V;
  • Druck- und Dokumentendienste;
  • Streaming-Mediendienste;
  • Webserver (einschließlich einer Teilmenge von ASP.NET);
  • Windows Server-Updateserver;
  • Active Directory-Rechteverwaltungsserver;
  • Routing- und RAS-Server und die folgenden untergeordneten Rollen:
    • Verbindungsbroker für Remotedesktopdienste;
    • Lizenzierung;
    • Virtualisierung.

Wenn Windows Server im Server Core-Modus ausgeführt wird, werden die folgenden Serverkomponenten unterstützt:

  • Microsoft .NET Framework 3.5;
  • Microsoft .NET Framework 4.5;
  • Windows PowerShell;
  • Intelligenter Hintergrundübertragungsdienst (BITS);
  • BitLocker-Festplattenverschlüsselung;
  • BitLocker-Netzwerk-Entsperrung;
  • BranchCache
  • Rechenzentrumsbrücke;
  • Erweiterter Speicher;
  • Failover-Clustering;
  • Multipath-I/O;
  • Netzwerklastausgleich;
  • PNRP-Protokoll;
  • qWave;
  • Remote-Differenzialkomprimierung;
  • einfache TCP/IP-Dienste;
  • RPC über HTTP-Proxy;
  • SMTP-Server;
  • SNMP-Dienst;
  • Telnet-Client;
  • Telnet-Server;
  • TFTP-Client;
  • Windows-interne Datenbank;
  • Windows PowerShell-Webzugriff;
  • Windows-Aktivierungsdienst;
  • standardisierte Windows-Speicherverwaltung;
  • IIS WinRM-Erweiterung;
  • WINS-Server;
  • WoW64-Unterstützung.

Installieren von Serverrollen mit dem Server-Manager

Öffnen Sie zum Hinzufügen den Server-Manager und klicken Sie im Menü „Verwalten“ auf „Rollen und Funktionen hinzufügen“:

Der Assistent zum Hinzufügen von Rollen und Funktionen wird geöffnet. Weiter klicken

Wählen Sie unter Installationstyp Rollenbasierte oder funktionsbasierte Installation aus. Nächste:

Serverauswahl – Wählen Sie unseren Server aus. Klicken Sie auf „Nächste Serverrollen – Rollen auswählen“, wählen Sie ggf. Rollendienste aus und klicken Sie auf „Weiter“, um Komponenten auszuwählen. Während dieses Vorgangs informiert Sie der Assistent zum Hinzufügen von Rollen und Funktionen automatisch, wenn auf dem Zielserver Konflikte vorliegen, die möglicherweise die Installation oder ordnungsgemäße Funktion der ausgewählten Rollen oder Funktionen verhindern. Sie werden außerdem aufgefordert, die Rollen, Rollendienste und Features hinzuzufügen, die für die ausgewählten Rollen oder Features erforderlich sind.

Rollen mit PowerShell installieren

Öffnen Sie Windows PowerShell. Geben Sie den Befehl „Get-WindowsFeature“ ein, um eine Liste der verfügbaren und installierten Rollen und Features auf dem lokalen Server anzuzeigen. Die Ergebnisse dieses Cmdlets enthalten die Befehlsnamen für die Rollen und Features, die installiert sind und für die Installation verfügbar sind.

Geben Sie Get-Help Install-WindowsFeature ein, um die Syntax und gültige Parameter für das Cmdlet Install-WindowsFeature (MAN) anzuzeigen.

Geben Sie den folgenden Befehl ein (-Restart startet den Server neu, wenn bei der Installation der Rolle ein Neustart erforderlich ist).

Install-WindowsFeature –Name –Restart

Beschreibung von Rollen und Rollendiensten

Im Folgenden werden alle Rollen und Rollendienste beschrieben. Schauen wir uns die erweiterte Konfiguration für die in unserer Praxis am häufigsten vorkommenden an: Webserverrolle und Remotedesktopdienste

Detaillierte Beschreibung von IIS

  • Allgemeine HTTP-Funktionen – Grundlegende HTTP-Komponenten
    • Standarddokument – ​​ermöglicht Ihnen das Festlegen einer Indexseite für die Site.
    • Durchsuchen von Verzeichnissen – Ermöglicht Benutzern, den Inhalt eines Verzeichnisses auf einem Webserver anzuzeigen. Verwenden Sie die Verzeichnissuche, um automatisch eine Liste aller in einem Verzeichnis vorhandenen Verzeichnisse und Dateien zu erstellen, wenn Benutzer keine Datei in der URL angeben und die Indexseite deaktiviert oder nicht konfiguriert ist
    • HTTP-Fehler – ermöglicht Ihnen die Konfiguration von Fehlermeldungen, die an Clients im Browser zurückgegeben werden.
    • Statischer Inhalt – ermöglicht Ihnen das Posten statischer Inhalte, zum Beispiel Bilder oder HTML-Dateien.
    • HTTP-Umleitung – bietet Unterstützung für die Umleitung von Benutzeranfragen.
    • Mit WebDAV Publishing können Sie Dateien von einem Webserver mithilfe des HTTP-Protokolls veröffentlichen.
  • Gesundheits- und Diagnosefunktionen – Diagnosekomponenten
    • HTTP-Protokollierung ermöglicht die Protokollierung der Website-Aktivität für einen bestimmten Server.
    • Die benutzerdefinierte Protokollierung bietet Unterstützung für die Erstellung benutzerdefinierter Protokolle, die sich von „herkömmlichen“ Protokollen unterscheiden.
    • Logging Tools bietet eine Infrastruktur zur Verwaltung von Webserverprotokollen und zur Automatisierung allgemeiner Protokollierungsaufgaben.
    • ODBC Logging bietet eine Infrastruktur, die die Protokollierung von Webserveraktivitäten in einer ODBC-kompatiblen Datenbank unterstützt.
    • Request Monitor bietet eine Infrastruktur zur Überwachung des Zustands von Webanwendungen durch das Sammeln von Informationen über HTTP-Anfragen im IIS-Workerprozess.
    • Die Ablaufverfolgung bietet einen Rahmen für die Diagnose und Fehlerbehebung von Webanwendungen. Mithilfe der Nachverfolgung fehlgeschlagener Anfragen können Sie schwer zu erfassende Ereignisse wie schlechte Leistung oder Authentifizierungsfehler verfolgen.
  • Leistungskomponenten erhöhen die Leistung des Webservers.
    • Die Komprimierung statischer Inhalte stellt die Infrastruktur zum Einrichten der HTTP-Komprimierung statischer Inhalte bereit
    • Die dynamische Inhaltskomprimierung stellt die Infrastruktur zum Einrichten der HTTP-Komprimierung dynamischer Inhalte bereit.
  • Sicherheitskomponenten
    • Mit der Anforderungsfilterung können Sie alle eingehenden Anforderungen aufzeichnen und sie basierend auf vom Administrator festgelegten Regeln filtern.
    • Mit der Standardauthentifizierung können Sie eine zusätzliche Autorisierung festlegen
    • Die zentralisierte SSL-Zertifikatsunterstützung ist eine Funktion, die es Ihnen ermöglicht, Zertifikate an einem zentralen Ort, z. B. einer Dateifreigabe, zu speichern.
    • Die Client-Zertiverwendet Client-Zertifikate zur Authentifizierung von Benutzern.
    • Bei der Digest-Authentifizierung wird ein Kennwort-Hash an einen Windows-Domänencontroller gesendet, um Benutzer zu authentifizieren. Wenn Sie ein höheres Maß an Sicherheit als die normale Authentifizierung benötigen, sollten Sie die Verwendung der Digest-Authentifizierung in Betracht ziehen
    • Die IIS-Clientzertiverwendet Clientzertifikate zur Authentifizierung von Benutzern. Ein Client-Zertifikat ist eine digitale ID, die von einer vertrauenswürdigen Quelle stammt.
    • Mit IP- und Domänenbeschränkungen können Sie den Zugriff basierend auf der angeforderten IP-Adresse oder dem angeforderten Domänennamen zulassen/verweigern.
    • Mit der URL-Autorisierung können Sie Regeln erstellen, die den Zugriff auf Webinhalte einschränken.
    • Windows-Authentifizierung Mit diesem Authentifizierungsschema können Windows-Domänenadministratoren die Domäneninfrastruktur zur Authentifizierung von Benutzern nutzen.
  • Anwendungsentwicklung bietet Anwendungsentwicklungskomponenten
  • FTP-Server
    • FTP-Dienst Ermöglicht die FTP-Veröffentlichung auf dem Webserver.
    • FTP-Erweiterbarkeit Beinhaltet Unterstützung für FTP-Funktionen, die die Fähigkeiten von erweitern
  • Management-Tools
    • Die IIS-Verwaltungskonsole installiert den IIS-Manager, der Ihnen die Verwaltung des Webservers über eine grafische Oberfläche ermöglicht
    • IIS 6.0 Management Compatibility bietet Vorwärtskompatibilität für Anwendungen und Skripts, die die APIs Admin Base Object (ABO) und Active Directory Directory Service Interface (ADSI) verwenden. Dadurch können vorhandene IIS 6.0-Skripte von einem IIS 8.0-Webserver verwendet werden
    • IIS-Verwaltungsskripts und -Tools stellen die Infrastruktur für die programmgesteuerte Verwaltung des IIS-Webservers mithilfe von Befehlen in einem Eingabeaufforderungsfenster oder durch die Ausführung von Skripts bereit.
    • Der Verwaltungsdienst stellt die Infrastruktur zum Konfigurieren der IIS-Manager-Benutzeroberfläche bereit.

Detaillierte Beschreibung von RDS

  • Remotedesktop-Verbindungsbroker – Ermöglicht die erneute Verbindung des Clientgeräts mit Programmen basierend auf Desktop-Computersitzungen und virtuellen Desktops.
  • Remotedesktop-Gateway – Ermöglicht autorisierten Benutzern die Verbindung mit virtuellen Desktops, RemoteApp-Programmen und sitzungsbasierten Desktops in einem Unternehmensnetzwerk oder über das Internet.
  • Remotedesktoplizenzierung – RDP-Lizenzverwaltungstool
  • Remotedesktop-Sitzungshost – Ermöglicht einem Server das Hosten von RemoteApp-Programmen oder einer Desktop-basierten Sitzung.
  • Remotedesktop-Virtualisierungshost – ermöglicht Ihnen die Konfiguration von RDP auf virtuellen Maschinen
  • Remote Desktop WebAccess – Ermöglicht Benutzern die Verbindung mit Desktop-Ressourcen über das Startmenü oder einen Webbrowser.

Schauen wir uns die Installation und Konfiguration eines Terminallizenzservers an. Oben wird beschrieben, wie Rollen installiert werden. Die Installation von RDS unterscheidet sich nicht von der Installation anderer Rollen. In den Rollendiensten müssen wir „Remotedesktoplizenzierung“ und „Remotedesktopsitzungshost“ auswählen. Nach der Installation erscheint das Element „Terminaldienste“ in den Server Manager-Tools. Terminal Services verfügt über zwei Elemente: RD Licensing Diagnoser, ein Diagnosetool für die Remote-Desktop-Lizenzierung, und Remote Desktop Licensing Manager, ein Lizenzverwaltungstool.

Starten wir den RD Licensing Diagnoser

Hier sehen wir, dass noch keine Lizenzen verfügbar sind, da der Lizenzierungsmodus für den Remotedesktop-Sitzungshostserver nicht eingestellt ist. Der Lizenzserver wird in lokalen Gruppenrichtlinien angegeben. Um den Editor zu starten, führen Sie den Befehl gpedit.msc aus. Der Editor für lokale Gruppenrichtlinien wird geöffnet. Öffnen wir in der Baumstruktur links die Registerkarten:

  • Computerkonfiguration
  • Administrative Vorlagen
  • Windows-Komponenten
  • „Remotedesktopdienste“
  • „Remotedesktop-Sitzungshost“
  • „Lizenzierung“

Öffnen Sie die Parameter Verwenden Sie die angegebenen Remotedesktop-Lizenzserver

Aktivieren Sie im Bearbeitungsfenster der Richtlinieneinstellungen den Lizenzserver (Aktiviert). Als Nächstes müssen Sie den Lizenzserver für Remotedesktopdienste bestimmen. In meinem Beispiel befindet sich der Lizenzserver auf demselben physischen Server. Geben Sie den Netzwerknamen oder die IP-Adresse des Lizenzservers an und klicken Sie auf OK. Wenn Sie den Servernamen in Zukunft ändern, muss der Lizenzserver im selben Abschnitt geändert werden.

Danach können Sie im RD-Lizenzierungsdiagnoser sehen, dass der Terminallizenzserver konfiguriert, aber nicht aktiviert ist. Starten Sie zum Aktivieren den Remote Desktop Licensing Manager

Wählen Sie einen Lizenzserver mit dem Status „Nicht aktiviert“ aus. Zum Aktivieren klicken Sie mit der rechten Maustaste darauf und wählen Sie „Server aktivieren“. Der Serveraktivierungsassistent wird gestartet. Wählen Sie auf der Registerkarte Verbindungsmethode die Option Automatische Verbindung aus. Geben Sie als Nächstes Informationen zur Organisation ein. Anschließend wird der Lizenzserver aktiviert.

Active Directory-Zertifikatdienste

AD CS bietet anpassbare Dienste für die Ausstellung und Verwaltung digitaler Zertifikate, die in Softwaresicherheitssystemen verwendet werden, die Public-Key-Technologien verwenden. Von AD CS bereitgestellte digitale Zertifikate können zum Verschlüsseln und digitalen Signieren elektronischer Dokumente und Nachrichten verwendet werden. Mit diesen digitalen Zertifikaten kann die Authentizität von Computer-, Benutzer- und Gerätekonten in einem Netzwerk überprüft werden. Digitale Zertifikate werden verwendet, um Folgendes sicherzustellen:

  • Privatsphäre durch Verschlüsselung;
  • Integrität durch digitale Signaturen;
  • Authentifizierung durch Zuordnung von Zertifikatschlüsseln zu Computer-, Benutzer- und Gerätekonten im Netzwerk.

AD CS kann zur Verbesserung der Sicherheit verwendet werden, indem eine Benutzer-, Geräte- oder Dienstidentität einem entsprechenden privaten Schlüssel zugeordnet wird. Zu den von AD CS unterstützten Verwendungszwecken gehören sichere Mehrzweck-Internet-Mail-Erweiterungen (S/MIME), sichere drahtlose Netzwerke, virtuelle private Netzwerke (VPN), IPsec, verschlüsselndes Dateisystem (EFS), Smartcard-Anmeldung, Datenübertragungssicherheit und Transportschicht-Sicherheitsprotokoll ( SSL/TLS) und digitale Signaturen.

Active Directory-Domänendienste

Mit der Serverrolle Active Directory Domain Services (AD DS) können Sie eine skalierbare, sichere und verwaltete Infrastruktur für die Verwaltung von Benutzern und Ressourcen erstellen; Sie können auch verzeichnisfähige Anwendungen wie Microsoft Exchange Server unterstützen. Active Directory Domain Services stellt eine verteilte Datenbank bereit, die Informationen über Netzwerkressourcen und verzeichnisfähige Anwendungsdaten speichert und verwaltet. Der Server, auf dem AD DS ausgeführt wird, wird als Domänencontroller bezeichnet. Administratoren können AD DS verwenden, um Netzwerkelemente wie Benutzer, Computer und andere Geräte in einer hierarchischen, verschachtelten Struktur zu organisieren. Die hierarchisch verschachtelte Struktur umfasst die Active Directory-Gesamtstruktur, die Domänen innerhalb der Gesamtstruktur und die Organisationseinheiten innerhalb jeder Domäne. Sicherheitsfunktionen sind in AD DS in Form von Authentifizierung und Zugriffskontrolle auf Ressourcen im Verzeichnis integriert. Mit der einmaligen Netzwerkanmeldung können Administratoren Verzeichnisdaten und die Organisation im gesamten Netzwerk verwalten. Autorisierte Netzwerkbenutzer können auch Netzwerk-Single-Sign-On verwenden, um auf Ressourcen zuzugreifen, die sich überall im Netzwerk befinden. Active Directory-Domänendienste bieten die folgenden zusätzlichen Funktionen.

  • Ein Regelsatz ist ein Schema, das die in einem Verzeichnis enthaltenen Objektklassen und -attribute, die Einschränkungen und Beschränkungen für Instanzen dieser Objekte sowie das Format ihrer Namen definiert.
  • Ein globaler Katalog, der Informationen zu jedem Objekt im Katalog enthält. Benutzer und Administratoren können den globalen Katalog verwenden, um nach Verzeichnisdaten zu suchen, unabhängig davon, welche Domäne im Verzeichnis tatsächlich die gesuchten Daten enthält.
  • Eine Abfrage- und Indexierungs-Engine, über die Objekte und ihre Eigenschaften von Netzwerkbenutzern und -anwendungen veröffentlicht und gefunden werden können.
  • Ein Replikationsdienst, der Verzeichnisdaten über ein Netzwerk verteilt. Alle beschreibbaren Domänencontroller in der Domäne nehmen an der Replikation teil und verwalten eine vollständige Kopie aller Verzeichnisdaten für ihre Domäne. Alle Änderungen an Verzeichnisdaten werden in der gesamten Domäne auf alle Domänencontroller repliziert.
  • Operations-Master-Rollen (auch bekannt als flexible Single-Master-Operationen oder FSMO). Domänencontroller, die als Betriebsmaster fungieren, sollen bestimmte Aufgaben ausführen, um die Datenkonsistenz sicherzustellen und widersprüchliche Verzeichniseinträge zu beseitigen.

Active Directory-Verbunddienste

AD FS bietet Endbenutzern, die auf Anwendungen in einem AD FS-geschützten Unternehmen, einem Verbundpartner oder einer Cloud zugreifen müssen, vereinfachte und sichere Identitätsföderations- und webbasierte Single-Sign-On-Funktionen (SSO). Auf Windows Server umfasst AD FS die Der Rollendienst Federation Services fungiert als Identitätsanbieter (authentifiziert Benutzer, um Sicherheitstoken für Anwendungen bereitzustellen, die AD FS vertrauen) oder als Verbundanbieter (wendet Token von anderen Identitätsanbietern an und stellt dann Sicherheitstoken für Anwendungen bereit, die AD FS vertrauen).

Active Directory Lightweight Directory Services

Active Directory Lightweight Directory Services (AD LDS) ist ein LDAP-Protokoll, das flexible Unterstützung für Verzeichnisanwendungen ohne die Abhängigkeiten und Domänenbeschränkungen der Active Directory-Domänendienste bietet. AD LDS kann auf Mitglieds- oder eigenständigen Servern ausgeführt werden. Sie können mehrere Instanzen von AD LDS auf einem einzelnen Server mit unabhängig verwalteten Schemas ausführen. Durch die Verwendung der AD LDS-Dienstrolle können Sie Verzeichnisdienste für verzeichnisfähige Anwendungen bereitstellen, ohne den Mehraufwand von Domänen und Gesamtstrukturen und ohne die Notwendigkeit eines einzigen gesamtstrukturweiten Schemas.

Active Directory-Rechteverwaltungsdienste

AD RMS kann zur Verbesserung der Sicherheitsstrategie eines Unternehmens verwendet werden, indem Dokumente mithilfe von Information Rights Management (IRM) geschützt werden. Mit AD RMS können Benutzer und Administratoren mithilfe von IRM-Richtlinien Zugriffsberechtigungen für Dokumente, Arbeitsmappen und Präsentationen zuweisen. Dies trägt dazu bei, vertrauliche Informationen vor dem Drucken, Weiterleiten oder Kopieren durch unbefugte Benutzer zu schützen. Sobald Dateiberechtigungen mithilfe von IRM eingeschränkt werden, werden Zugriffs- und Nutzungsbeschränkungen unabhängig vom Speicherort der Informationen durchgesetzt, da die Dateiberechtigung in der Dokumentdatei selbst gespeichert ist. Mit AD RMS und IRM können einzelne Benutzer ihre eigenen persönlichen Präferenzen hinsichtlich der Weitergabe persönlicher und sensibler Informationen anwenden. Sie helfen der Organisation auch dabei, Unternehmensrichtlinien anzuwenden, um die Nutzung und Verbreitung vertraulicher und persönlicher Informationen zu regeln. IRM-Lösungen, die von AD RMS-Diensten unterstützt werden, werden verwendet, um die folgenden Funktionen bereitzustellen.

  • Permanente Nutzungsrichtlinien, die bei den Informationen verbleiben, unabhängig davon, ob sie verschoben, gesendet oder weitergeleitet werden.
  • Eine zusätzliche Datenschutzebene, um sensible Daten – wie Berichte, Produktspezifikationen, Kundeninformationen und E-Mail-Nachrichten – davor zu schützen, absichtlich oder versehentlich in die falschen Hände zu geraten.
  • Verhindern Sie, dass autorisierte Empfänger unbefugte Weiterleitungen, Kopien, Änderungen, Drucke, Faxe oder Einfügungen eingeschränkter Inhalte vornehmen.
  • Verhindern Sie das Kopieren eingeschränkter Inhalte mithilfe der Funktion „BILDSCHIRM DRUCKEN“ in Microsoft Windows.
  • Unterstützung für den Dateiablauf, der verhindert, dass der Inhalt von Dokumenten nach einem bestimmten Zeitraum angezeigt wird.
  • Implementieren Sie Unternehmensrichtlinien, die die Nutzung und Verteilung von Inhalten innerhalb der Organisation regeln

Anwendungsserver

Application Server bietet eine integrierte Umgebung für die Bereitstellung und Ausführung benutzerdefinierter serverbasierter Geschäftsanwendungen.

DHCP-Server

DHCP ist eine Client-Server-Technologie, bei der DHCP-Server Computern und anderen Geräten, die DHCP-Clients sind, IP-Adressen zuweisen oder leasen können. Durch die Bereitstellung von DHCP-Servern in einem Netzwerk werden Clientcomputern und anderen Netzwerkgeräten automatisch gültige IP-Adressen und IPv4- und IPv6-Adressen bereitgestellt zusätzliche Konfigurationsparameter, die von diesen Clients und Geräten benötigt werden. Der DHCP-Serverdienst in Windows Server umfasst Unterstützung für richtlinienbasierte Zuweisungen und DHCP-Fehlerbehandlung.

DNS Server

Der DNS-Dienst ist eine hierarchische, verteilte Datenbank, die Zuordnungen von DNS-Domänennamen zu verschiedenen Datentypen, beispielsweise IP-Adressen, enthält. Mit DNS können Sie benutzerfreundliche Namen wie www.microsoft.com verwenden, um das Auffinden von Computern und anderen Ressourcen in TCP/IP-basierten Netzwerken zu erleichtern. Windows Server DNS bietet zusätzliche, erweiterte Unterstützung für DNS-Sicherheitserweiterungen (DNSSEC), einschließlich Online-Registrierung und automatisierter Einstellungsverwaltung.

FAX-Server

Der Faxserver sendet und empfängt Faxe und bietet Ihnen außerdem die Möglichkeit, Faxressourcen wie Aufträge, Einstellungen, Berichte und Faxgeräte auf Ihrem Faxserver zu verwalten.

Datei- und Speicherdienste

Administratoren können die Rolle „Datei- und Speicherdienste“ verwenden, um mehrere Dateiserver und deren Speicher zu konfigurieren und diese Server mithilfe des Server-Managers oder von Windows PowerShell zu verwalten. Einige spezifische Apps umfassen die folgenden Funktionen.

  • Arbeitsordner. Wird verwendet, um Benutzern das Speichern und Zugreifen auf Arbeitsdateien auf Privatcomputern und anderen Geräten als Unternehmens-PCs zu ermöglichen. Benutzer erhalten einen bequemen Ort zum Speichern von Arbeitsdateien und zum Zugriff darauf von überall. Organisationen kontrollieren Unternehmensdaten, indem sie Dateien auf zentral verwalteten Dateiservern speichern und optional Richtlinien für Benutzergeräte festlegen (z. B. Verschlüsselung und Passwörter für die Bildschirmsperre).
  • Datendeduplizierung. Verwenden Sie diese Option, um den Speicherplatzbedarf für die Speicherung von Dateien zu reduzieren und so Speicherkosten zu sparen.
  • iSCSI-Zielserver. Zur Erstellung zentralisierter, software- und hardwareunabhängiger iSCSI-Festplattensubsysteme in Storage Area Networks (SAN).
  • Festplattenspeicher. Verwenden Sie diese Option, um hochverfügbaren Speicher bereitzustellen, der unter Verwendung kostengünstiger Festplatten nach Industriestandard stabil und skalierbar ist.
  • Server Administrator. Zur Fernverwaltung mehrerer Dateiserver von einem Fenster aus.
  • Windows PowerShell. Zur Automatisierung der Verwaltung der meisten Dateiserver-Verwaltungsaufgaben.

Hyper-V

Mit der Hyper-V-Rolle können Sie mithilfe der in Windows Server integrierten Virtualisierungstechnologie eine virtualisierte Computerumgebung erstellen und verwalten. Durch die Installation der Hyper-V-Rolle werden Voraussetzungen sowie optionale Verwaltungstools installiert. Zu den erforderlichen Komponenten gehören Windows-Hypervisor und Verwaltungsdienst virtuelle Maschinen Hyper-V, WMI-Virtualisierungsanbieter und Virtualisierungskomponenten wie VMbus, Virtualisierungsdienstanbieter (VSP) und virtueller Infrastrukturtreiber (VID).

Netzwerkrichtlinien- und Zugriffsdienste

Network Policy and Access Services bietet die folgenden Lösungen für Netzwerkverbindungen:

  • Network Access Protection ist eine Technologie zum Erstellen, Durchsetzen und Reparieren von Client-Gesundheitsrichtlinien. Mit Network Access Protection können Systemadministratoren Gesundheitsrichtlinien festlegen und automatisch durchsetzen, die Softwareanforderungen, Sicherheitsupdates und andere Einstellungen umfassen. Clientcomputern, die die Anforderungen der Gesundheitsrichtlinie nicht erfüllen, kann der Zugriff auf das Netzwerk verweigert werden, bis ihre Konfiguration aktualisiert wird, um die Anforderungen der Gesundheitsrichtlinie zu erfüllen.
  • Wenn Sie 802.1X-fähige drahtlose Zugangspunkte bereitgestellt haben, können Sie Network Policy Server (NPS) verwenden, um zertifikatbasierte Authentifizierungsmethoden bereitzustellen, die sicherer sind als die kennwortbasierte Authentifizierung. Durch die Bereitstellung 802.1X-fähiger Hardware mit einem NPS-Server können Intranetbenutzer authentifiziert werden, bevor sie eine Verbindung zum Netzwerk herstellen oder eine IP-Adresse von einem DHCP-Server erhalten können.
  • Anstatt auf jedem Netzwerkzugriffsserver eine Netzwerkzugriffsrichtlinie zu konfigurieren, können Sie zentral alle Richtlinien erstellen, die alle Aspekte von Netzwerkverbindungsanforderungen definieren (wer kann eine Verbindung herstellen, wann die Verbindung zulässig ist, die Sicherheitsstufe, die für die Verbindung verwendet werden muss). Netzwerk).

Druck- und Dokumentendienste

Mit Print and Document Services können Sie Druckserver- und Netzwerkdruckeraufgaben zentralisieren. Mit dieser Rolle können Sie auch gescannte Dokumente von Netzwerkscannern empfangen und Dokumente auf Netzwerkfreigaben wie eine Windows SharePoint Services-Site oder per E-Mail hochladen.

Fernzugriff

Die Rolle des Remotezugriffsservers ist eine logische Gruppierung der folgenden Netzwerkzugriffstechnologien.

  • Direkter Zugang
  • Routing und Fernzugriff
  • Webanwendungs-Proxy

Diese Technologien sind Rollendienste Rollen des Fernzugriffsservers. Wenn Sie die Rolle „Remotezugriffsserver“ installieren, können Sie einen oder mehrere Rollendienste installieren, indem Sie den Assistenten zum Hinzufügen von Rollen und Funktionen ausführen.

In Windows Server bietet die Rolle „Remotezugriffsserver“ die Möglichkeit, DirectAccess-Remotezugriffsdienste und VPN mit Routing and Remote Access Service (RRAS) zentral zu verwalten, zu konfigurieren und zu überwachen. DirectAccess und RRAS können auf demselben Edgeserver bereitgestellt und mithilfe von Windows PowerShell-Befehlen und der Remote Access Management Console (MMC) verwaltet werden.

Remotedesktopdienste

Remote Desktop Services beschleunigen und erweitern die Bereitstellung von Desktops und Anwendungen auf jedem Gerät und steigern so die Produktivität von Remote-Mitarbeitern, schützen gleichzeitig kritisches geistiges Eigentum und vereinfachen die Einhaltung gesetzlicher Vorschriften. Remotedesktopdienste umfassen eine virtuelle Desktop-Infrastruktur (VDI), sitzungsbasierte Desktops und Anwendungen, sodass Benutzer von überall aus arbeiten können.

Volumenaktivierungsdienste

Volume Activation Services ist eine Serverrolle in Windows Server ab Windows Server 2012, die die Ausstellung und Verwaltung von Volumenlizenzen für Microsoft-Software in einer Vielzahl von Szenarien und Umgebungen automatisiert und vereinfacht. Zusammen mit den Volumenaktivierungsdiensten können Sie den Key Management Service (KMS) und die Active Directory-Aktivierung installieren und konfigurieren.

Webserver (IIS)

Die Webserverrolle (IIS) in Windows Server bietet eine Plattform zum Hosten von Websites, Diensten und Anwendungen. Durch den Einsatz eines Webservers werden Informationen für Benutzer im Internet, Intranet und Extranet verfügbar gemacht. Administratoren können die Webserverrolle (IIS) verwenden, um mehrere Websites, Webanwendungen und FTP-Sites zu konfigurieren und zu verwalten. Zu den Barrierefreiheitsfunktionen gehören die folgenden.

  • Verwenden Sie Internet Information Services Manager, um IIS-Komponenten zu konfigurieren und Websites zu verwalten.
  • Verwendet FTP, um Websitebesitzern das Senden und Herunterladen von Dateien zu ermöglichen.
  • Verwenden Sie Website-Isolation, um zu verhindern, dass eine Website auf einem Server andere beeinträchtigt.
  • Anpassung von Webanwendungen, die mit verschiedenen Technologien wie Classic ASP, ASP.NET und PHP entwickelt wurden.
  • Verwenden Sie Windows PowerShell, um die meisten Webserver-Verwaltungsaufgaben automatisch zu verwalten.
  • Kombinieren Sie mehrere Webserver zu einer Serverfarm, die mit IIS verwaltet werden kann.

Windows-Bereitstellungsdienste

Mit den Windows-Bereitstellungsdiensten können Sie Windows-Betriebssysteme über ein Netzwerk bereitstellen, sodass Sie nicht jedes Betriebssystem direkt von einer CD oder DVD installieren müssen.

Windows Server Essentials-Erfahrung

Mit dieser Rolle können Sie folgende Aufgaben lösen:

  • Schützen Sie Server- und Client-Daten, indem Sie Sicherungskopien des Servers und aller Client-Computer im Netzwerk erstellen.
  • Verwalten Sie Benutzer und Benutzergruppen über ein vereinfachtes Server-Dashboard. Darüber hinaus bietet die Integration mit Windows Azure Active Directory *Benutzern mithilfe ihrer Domänenanmeldeinformationen einfachen Zugriff auf Online-Microsoft-Onlinedienste (z. B. Office 365, Exchange Online und SharePoint Online).
  • Unternehmensdaten an einem zentralen Ort speichern;
  • Integrieren Sie den Server mit Microsoft Online Services (z. B. Office 365, Exchange Online, SharePoint Online und Windows Intune):
  • Nutzen Sie allgegenwärtige Zugriffsfunktionen auf dem Server (z. B. Remote-Webzugriff und virtuelle private Netzwerke), um von entfernten Standorten aus mit einem hohen Maß an Sicherheit auf den Server, Netzwerkcomputer und Daten zuzugreifen.
  • Zugriff auf Daten von überall und von jedem Gerät über das organisationseigene Webportal (über Remote-Webzugriff);
  • Verwalten Sie mobile Geräte, die mit Office 365 über das Active Sync-Protokoll über das Dashboard auf die E-Mails Ihres Unternehmens zugreifen.
  • Überwachen Sie den Netzwerkzustand und erhalten Sie benutzerdefinierte Gesundheitsberichte. Berichte können bei Bedarf erstellt, angepasst und per E-Mail an bestimmte Empfänger gesendet werden.

Windows Server Update-Dienste

Der WSUS-Server stellt die Komponenten bereit, die Administratoren zum Verwalten und Verteilen von Updates über die Verwaltungskonsole benötigen. Darüber hinaus kann der WSUS-Server die Aktualisierungsquelle für andere WSUS-Server in der Organisation sein. Wenn Sie WSUS implementieren, muss mindestens ein WSUS-Server in Ihrem Netzwerk mit Microsoft Update verbunden sein, um Informationen über verfügbare Updates zu erhalten. Abhängig von Ihrer Netzwerksicherheit und -konfiguration kann Ihr Administrator bestimmen, wie viele andere Server direkt mit Microsoft Update verbunden sind.

Einführung

Mit der Zunahme der Anzahl der Computer in einem Unternehmen wird die Frage nach den Kosten für deren Verwaltung und Wartung immer akuter. Manuelle Einstellung Der Einsatz von Computern nimmt viel Personalzeit in Anspruch und zwingt Sie dazu, mit zunehmender Anzahl von Computern auch die Zahl der sie bedienenden Mitarbeiter zu erhöhen. Darüber hinaus wird es bei einer großen Anzahl von Maschinen immer schwieriger, die Einhaltung der vom Unternehmen übernommenen Anpassungsstandards sicherzustellen. Gruppenrichtlinien sind ein umfassendes Tool zentralisierte Verwaltung Computer mit Windows 2000 und höher in einer Active Directory-Domäne. Gruppenrichtlinien gelten nicht für Computer unter Windows NT4/9x: Sie werden durch Systemrichtlinien gesteuert, die in diesem Artikel nicht behandelt werden.

Gruppenrichtlinienobjekte

Alle Einstellungen, die Sie innerhalb von Gruppenrichtlinien erstellen, werden in Gruppenrichtlinienobjekten (GPOs) gespeichert. Es gibt zwei Arten von Gruppenrichtlinienobjekten: lokale Gruppenrichtlinienobjekte und Active Directory-Gruppenrichtlinienobjekte. Auf Computern mit Windows 2000 und höher ist ein lokales Gruppenrichtlinienobjekt verfügbar. Es kann nur eines geben, und es ist das einzige GPO, das sich auf einem Nicht-Domänencomputer befinden kann.

Ein Gruppenrichtlinienobjekt ist der allgemeine Name für eine Reihe von Dateien, Verzeichnissen und Einträgen in der Active Directory-Datenbank (sofern es sich nicht um ein lokales Objekt handelt), das Ihre Einstellungen speichert und bestimmt, welche anderen Einstellungen Sie mithilfe von Gruppenrichtlinien ändern können. Wenn Sie eine Richtlinie erstellen, erstellen und ändern Sie im Wesentlichen ein Gruppenrichtlinienobjekt. Das lokale Gruppenrichtlinienobjekt wird in %SystemRoot%\System32\GroupPolicy gespeichert. Active Directory-Gruppenrichtlinienobjekte werden auf einem Domänencontroller gespeichert und können einem Standort, einer Domäne oder einer Organisationseinheit (OU) zugeordnet werden. Die Bindung eines Objekts bestimmt seinen Umfang. Standardmäßig werden in einer Domäne zwei Gruppenrichtlinienobjekte erstellt: Standarddomänenrichtlinie und Standarddomänencontrollerrichtlinie. Die erste definiert die Standardrichtlinie für Passwörter und Konten in der Domäne. Der zweite kommuniziert mit der Domänencontroller-Organisationseinheit und verbessert die Sicherheitseinstellungen für die Domänencontroller.

Erstellen Sie ein Gruppenrichtlinienobjekt

Um eine Richtlinie zu erstellen (d. h. tatsächlich ein neues Gruppenrichtlinienobjekt zu erstellen), öffnen Sie „Active Directory-Benutzer und -Computer“ und wählen Sie aus, wo ein neues Objekt erstellt werden soll. Sie können ein Gruppenrichtlinienobjekt nur erstellen und mit einem Standort, einer Domäne oder einem Organisationseinheitsobjekt verknüpfen.

Reis. 1. Erstellen Sie ein Gruppenrichtlinienobjekt.

Um ein Gruppenrichtlinienobjekt zu erstellen und es beispielsweise mit der Organisationseinheit des Testers zu verknüpfen, klicken Sie mit der rechten Maustaste auf diese Organisationseinheit und wählen Sie im Kontextmenü Eigenschaften aus. Öffnen Sie im sich öffnenden Eigenschaftenfenster die Registerkarte „Gruppenrichtlinie“ und klicken Sie auf „Neu“.

Reis. 2. Erstellen Sie ein Gruppenrichtlinienobjekt.

Wir geben dem GP-Objekt einen Namen, danach wird das Objekt erstellt und wir können mit der Konfiguration der Richtlinie beginnen. Doppelklicken Sie auf das erstellte Objekt oder klicken Sie auf die Schaltfläche Bearbeiten. Das Fenster des GPO-Editors wird geöffnet, in dem Sie bestimmte Parameter des Objekts konfigurieren können.

Reis. 3. Beschreibung der Einstellungen im Reiter Erweitert.

Die meisten Haupteinstellungen sind intuitiv (und verfügen auch über eine Beschreibung, wenn Sie die Registerkarte „Erweitert“ öffnen), und wir werden nicht näher auf jede einzelne eingehen. Wie aus Abb. ersichtlich ist. 3, GPO besteht aus zwei Abschnitten: Computerkonfiguration und Benutzerkonfiguration. Die Einstellungen der ersten Partition werden beim Windows-Start auf Computer in diesem Container und darunter angewendet (es sei denn, die Vererbung ist deaktiviert) und hängen nicht davon ab, welcher Benutzer angemeldet ist. Die Einstellungen im zweiten Abschnitt werden bei der Benutzeranmeldung angewendet.

So wenden Sie Gruppenrichtlinienobjekte an

Beim Starten des Computers werden die folgenden Aktionen ausgeführt:

1. Die Registrierung wird gelesen und festgestellt, zu welcher Site der Computer gehört. Es wird eine Anfrage gestellt DNS Server um die IP-Adressen der auf dieser Site befindlichen Domänencontroller zu erhalten.
2. Nach Erhalt der Adressen verbindet sich der Computer mit dem Domänencontroller.
3. Der Client fordert eine Liste von GP-Objekten vom Domänencontroller an und wendet diese an. Letzterer sendet eine Liste der GP-Objekte in der Reihenfolge, in der sie angewendet werden sollen.
4. Wenn sich der Benutzer anmeldet, fordert der Computer erneut eine Liste von GP-Objekten an, die auf den Benutzer angewendet werden sollen, ruft sie ab und wendet sie an.

Gruppenrichtlinien werden angewendet, wenn das Betriebssystem startet und wenn sich der Benutzer anmeldet. Anschließend werden sie alle 90 Minuten mit einer Abweichung von 30 Minuten angewendet, um sicherzustellen, dass der Domänencontroller nicht überlastet wird, wenn viele gleichzeitige Anfragen von Clients eingehen. Für Domänencontroller beträgt das Aktualisierungsintervall 5 Minuten. Sie können dieses Verhalten im Abschnitt Computerkonfiguration\Administrative Vorlagen\System\Gruppenrichtlinie ändern. Das Gruppenrichtlinienobjekt kann sich nur auf Computer- und Benutzerobjekte auswirken. Die Richtlinie gilt nur für Objekte, die sich im Verzeichnisobjekt (Standort, Domäne, Organisationseinheit) befinden, mit dem das Gruppenrichtlinienobjekt verknüpft ist, und weiter unten in der „Struktur“ (es sei denn, die Vererbung ist verboten). Beispiel: Ein Gruppenrichtlinienobjekt wird in der Organisationseinheit des Testers erstellt (wie oben beschrieben).

Reis. 4. Vererbung von Einstellungen.

Alle in diesem Gruppenrichtlinienobjekt vorgenommenen Einstellungen wirken sich nur auf Benutzer und Computer aus, die sich in den Organisationseinheiten „Tester“ und „InTesters“ befinden. Schauen wir uns die Vorgehensweise bei der Anwendung von Richtlinien anhand eines Beispiels an. Der Testbenutzer, der sich in der Organisationseinheit des Testers befindet, meldet sich am Comp-Computer an, der sich in der Organisationseinheit compOU befindet (siehe Abbildung 5).

Reis. 5. Verfahren zur Anwendung von Richtlinien.

In einer Domäne gibt es vier Gruppenrichtlinienobjekte:

1. SitePolicy, die dem Site-Container zugeordnet ist;
2. Mit dem Domänencontainer verknüpfte Standarddomänenrichtlinie;
3. Richtlinie1, verknüpft mit OU-Testern;
4. Richtlinie2, die der Organisationseinheit compOU zugeordnet ist.

Bei Booten von Windows Auf einer Comp-Workstation werden die in den Abschnitten „Computerkonfiguration“ definierten Parameter in dieser Reihenfolge angewendet:

1. Lokale GPO-Einstellungen;
2. GPO SitePolicy-Einstellungen;

4. GPO-Richtlinie2-Einstellungen.

Wenn sich der Benutzertest beim Computer comp anmeldet – Parameter, die in den Abschnitten „Benutzerkonfiguration“ definiert sind:

1. Lokale GPO-Einstellungen;
2. GPO SitePolicy-Einstellungen;
3. Parameter der GPO-Standarddomänenrichtlinie;
4. GPO-Richtlinie1-Einstellungen.

Das heißt, GPOs werden in dieser Reihenfolge angewendet: lokale Richtlinien, Richtlinien auf Site-Ebene, Richtlinien auf Domänenebene, Richtlinien auf OU-Ebene.

Gruppenrichtlinien werden asynchron auf Windows XP-Clients angewendet, aber synchron auf Windows 2000-Clients, was bedeutet, dass der Anmeldebildschirm des Benutzers erst angezeigt wird, nachdem alle Computerrichtlinien angewendet wurden, und dass Benutzerrichtlinien angewendet werden, bevor der Desktop angezeigt wird. Asynchrone Richtliniendurchsetzung bedeutet, dass der Anmeldebildschirm des Benutzers angezeigt wird, bevor alle Richtlinien des Computers angewendet wurden, und der Desktop angezeigt wird, bevor alle Richtlinien des Benutzers angewendet wurden, was zu schnelleren Start- und Anmeldezeiten für den Benutzer führt.
Das oben beschriebene Verhalten ändert sich in zwei Fällen. Das erste ist, dass der Computer des Clients eine langsame Netzwerkverbindung erkannt hat. Standardmäßig werden in diesem Fall nur Sicherheitseinstellungen und administrative Vorlagen angewendet. Eine Verbindung mit einer Bandbreite von weniger als 500 Kbit/s gilt als langsam. Sie können diesen Wert unter Computerkonfiguration\Administrative Vorlagen\System\Gruppenrichtlinie\Gruppenrichtlinie zur Erkennung langsamer Verbindungen ändern. Außerdem können Sie im Abschnitt Computerkonfiguration\Administrative Vorlagen\System\Gruppenrichtlinie einige andere Richtlinieneinstellungen konfigurieren, damit diese über eine langsame Verbindung verarbeitet werden. Die zweite Möglichkeit, die Reihenfolge zu ändern, in der Richtlinien angewendet werden, ist die Loopback-Verarbeitungsoption für Benutzergruppenrichtlinien. Diese Option ändert die Standardreihenfolge der Anwendung von Richtlinien, in der Benutzerrichtlinien nach Computerrichtlinien angewendet werden und diese überschreiben. Sie können die Loopback-Option so festlegen, dass Maschinenrichtlinien nach Benutzerrichtlinien angewendet werden und alle Benutzerrichtlinien überschreiben, die mit Maschinenrichtlinien in Konflikt stehen. Der Loopback-Parameter verfügt über zwei Modi:

1. Zusammenführen – zuerst wird die Computerrichtlinie angewendet, dann die Benutzerrichtlinie und erneut die Computerrichtlinie. In diesem Fall ersetzt die Computerrichtlinie die ihr widersprechenden Benutzerrichtlinieneinstellungen durch ihre eigenen.
2. Ersetzen (ersetzen) – Die Benutzerrichtlinie wird nicht verarbeitet.

Ein Beispiel für die Verwendung der Loopback-Verarbeitungsoption der Benutzergruppenrichtlinie wäre ein öffentlicher Computer, auf dem Sie dieselben eingeschränkten Einstellungen haben möchten, unabhängig davon, welcher Benutzer ihn verwendet.

Vorrang, Vererbung und Konfliktlösung

Wie Sie vielleicht bemerkt haben, enthalten Gruppenrichtlinienobjekte auf allen Ebenen dieselben Einstellungen, und dieselbe Einstellung kann auf mehreren Ebenen unterschiedlich definiert werden. In diesem Fall ist der tatsächliche Wert der zuletzt angewendete Wert (die Reihenfolge der Anwendung von Gruppenrichtlinienobjekten wurde oben erläutert). Diese Regel gilt für alle Parameter mit Ausnahme derjenigen, die als nicht konfiguriert definiert sind. Für diese Windows-Einstellungen ergreift keine Maßnahmen. Es gibt jedoch eine Ausnahme: Alle Konto- und Passworteinstellungen können nur auf Domänenebene definiert werden; auf anderen Ebenen werden diese Einstellungen ignoriert.

Reis. 6. Active Directory-Benutzer und -Computer.

Wenn mehrere Gruppenrichtlinienobjekte auf derselben Ebene vorhanden sind, werden diese von unten nach oben angewendet. Durch Ändern der Position eines Richtlinienobjekts in der Liste (mithilfe der Schaltflächen „Nach oben“ und „Nach unten“) können Sie die gewünschte Anwendungsreihenfolge auswählen.

Reis. 7. Verfahren zur Anwendung von Richtlinien.

Manchmal möchten Sie, dass eine bestimmte Organisationseinheit keine Richtlinieneinstellungen von Gruppenrichtlinienobjekten erhält, die mit Upstream-Containern verknüpft sind. In diesem Fall müssen Sie die Richtlinienvererbung verhindern, indem Sie das Kontrollkästchen „Richtlinienvererbung blockieren“ aktivieren. Alle übernommenen Richtlinieneinstellungen werden blockiert und es gibt keine Möglichkeit, einzelne Einstellungen zu blockieren. Einstellungen auf Domänenebene, die Passwortrichtlinien und Kontorichtlinien definieren, können nicht gesperrt werden.

Reis. 9. Vererbung von Richtlinien blockieren.

Wenn Sie möchten, dass bestimmte Einstellungen in einem bestimmten Gruppenrichtlinienobjekt nicht überschrieben werden, wählen Sie das gewünschte Gruppenrichtlinienobjekt aus, klicken Sie auf die Schaltfläche „Optionen“ und wählen Sie „Kein Überschreiben“. Diese Option erzwingt die Anwendung von GPO-Einstellungen dort, wo die Richtlinienvererbung blockiert ist. An der Stelle, an der das Gruppenrichtlinienobjekt mit dem Verzeichnisobjekt verknüpft ist, wird keine Überschreibung festgelegt, nicht am Gruppenrichtlinienobjekt selbst. Wenn ein Gruppenrichtlinienobjekt mehreren Containern in einer Domäne zugeordnet ist, wird diese Einstellung für die übrigen Zuordnungen nicht automatisch konfiguriert. Wenn „Keine Überschreibung“ für mehrere Links auf derselben Ebene konfiguriert ist, hat das Gruppenrichtlinienobjekt oben in der Liste Vorrang (und Wirkung). Wenn jedoch für mehrere Gruppenrichtlinienobjekte auf unterschiedlichen Ebenen die Einstellungen „Keine Überschreibung“ konfiguriert sind, gelten die Einstellungen für das Gruppenrichtlinienobjekt weiter oben in der Verzeichnishierarchie. Das heißt, wenn für eine GPO-zu-Domänen-Objektzuordnung und für eine OU-zu-GPO-Zuordnung keine Überschreibungsparameter konfiguriert sind, sind die auf Domänenebene definierten Einstellungen wirksam. Das Kontrollkästchen „Deaktiviert“ hebt die Wirkung dieses Gruppenrichtlinienobjekts auf diesen Container auf.

Reis. 10. Keine Optionen zum Überschreiben und Deaktivieren.

Wie oben erwähnt, wirken sich Richtlinien nur auf Benutzer und Computer aus. Oft stellt sich die Frage: „Wie kann ich dafür sorgen, dass eine bestimmte Richtlinie für alle Benutzer gilt, die einer bestimmten Sicherheitsgruppe angehören?“ Dazu wird das Gruppenrichtlinienobjekt an ein Domänenobjekt (oder einen beliebigen Container über den Containern oder Organisationseinheiten, die alle Benutzerobjekte enthalten) gebunden die gewünschte Gruppe) und Zugriffseinstellungen konfiguriert sind. Klicken Sie auf „Eigenschaften“, löschen Sie auf der Registerkarte „Sicherheit“ die Gruppe „Authentifizierte Benutzer“ und fügen Sie die erforderliche Gruppe mit den Rechten „Lesen und Anwenden von Gruppenrichtlinien“ hinzu.

Bestimmen der Einstellungen, die für den Computer des Benutzers gelten

Um die endgültige Konfiguration zu ermitteln und Probleme zu identifizieren, müssen Sie wissen, welche Richtlinieneinstellungen derzeit für einen bestimmten Benutzer oder Computer gelten. Dafür gibt es ein Tool namens Resultant Set of Policy (RSoP). RSoP kann sowohl im Registrierungs- als auch im Planungsmodus betrieben werden. Um RSoP aufzurufen, sollten Sie mit der rechten Maustaste auf das Objekt „Benutzer“ oder „Computer“ klicken und „Alle Aufgaben“ auswählen.

Reis. 11. Aufrufen des Tools „Resultant Set of Policy“.

Nach dem Start (im Protokollierungsmodus) werden Sie aufgefordert, auszuwählen, für welchen Computer und Benutzer der Ergebnissatz definiert werden soll. Daraufhin wird ein Einstellungsfenster angezeigt, das angibt, welches Gruppenrichtlinienobjekt welche Einstellung angewendet hat.

Reis. 12. Resultierender Richtliniensatz.

Andere Tools zur Gruppenrichtlinienverwaltung

GPResult ist ein Befehlszeilentool, das einige der Funktionen von RSoP bereitstellt. GPResult ist standardmäßig auf allen Computern verfügbar, auf denen Windows XP und Windows Server 2003 ausgeführt wird.

GPUpdate erzwingt die Anwendung von Gruppenrichtlinien – sowohl lokal als auch Active Directory-basiert. In Windows XP/2003 ersetzte es die Option /refreshpolicy im Secedit-Tool für Windows 2000.

Eine Beschreibung der Befehlssyntax ist verfügbar, wenn sie mit dem Schalter /? ausgeführt werden.

Statt einer Schlussfolgerung

Dieser Artikel soll nicht alle Aspekte der Arbeit mit Gruppenrichtlinien erläutern und richtet sich nicht an erfahrene Systemadministratoren. All dies sollte meiner Meinung nach nur denjenigen irgendwie dabei helfen, die Grundprinzipien der Zusammenarbeit mit Politikern zu verstehen, die noch nie mit ihnen zusammengearbeitet haben oder gerade erst anfangen, sie zu beherrschen.

GPResult-Dienstprogramm.exe– ist eine Konsolenanwendung zur Analyse von Einstellungen und zur Diagnose von Gruppenrichtlinien, die für einen Computer und/oder Benutzer in einer Active Directory-Domäne gelten. Mit GPResult können Sie insbesondere Daten aus dem resultierenden Richtliniensatz (Resultant Set of Policy, RSOP), eine Liste der angewendeten Domänenrichtlinien (GPOs), ihre Einstellungen und detaillierte Informationen zu Fehlern bei ihrer Verarbeitung abrufen. Das Dienstprogramm ist seit Windows XP Teil des Windows-Betriebssystems. Mit dem GPResult-Dienstprogramm können Sie die folgenden Fragen beantworten: ob eine bestimmte Richtlinie für den Computer gilt, welches GPO diese oder jene Windows-Einstellung geändert hat und die Gründe verstehen.

In diesem Artikel betrachten wir die Funktionen der Verwendung des GPResult-Befehls zum Diagnostizieren und Debuggen der Anwendung von Gruppenrichtlinien in einer Active Directory-Domäne.

Um die Anwendung von Gruppenrichtlinien in Windows zu diagnostizieren, wurde zunächst die grafische Konsole RSOP.msc verwendet, die es ermöglichte, die Einstellungen der resultierenden Richtlinien (Domäne + lokal), die auf den Computer und den Benutzer angewendet wurden, in ähnlicher grafischer Form abzurufen zur GPO-Editor-Konsole (Sie können unten am Beispiel der RSOP.msc-Konsolenansicht sehen, dass die Update-Einstellungen festgelegt sind).

Allerdings ist es nicht ratsam, die RSOP.msc-Konsole in modernen Windows-Versionen zu verwenden, weil Es spiegelt nicht die Einstellungen wider, die von verschiedenen clientseitigen Erweiterungen (CSEs) wie GPP (Gruppenrichtlinieneinstellungen) angewendet werden, ermöglicht keine Suche und bietet nur wenige Diagnoseinformationen. Daher ist der Befehl GPResult derzeit das Haupttool zur Diagnose der Verwendung von GPO in Windows (in Windows 10 erscheint sogar eine Warnung, dass RSOP im Gegensatz zu GPResult keinen vollständigen Bericht liefert).

Verwenden des Dienstprogramms GPResult.exe

Der Befehl GPResult wird auf dem Computer ausgeführt, auf dem Sie die Anwendung von Gruppenrichtlinien überprüfen möchten. Der GPResult-Befehl hat die folgende Syntax:

GPRESULT ]] [(/X | /H) ]

Um detaillierte Informationen zu den Gruppenrichtlinien zu erhalten, die für ein bestimmtes AD-Objekt (Benutzer und Computer) gelten, und zu anderen Einstellungen im Zusammenhang mit der GPO-Infrastruktur (d. h. den resultierenden GPO-Richtlinieneinstellungen – RsoP), führen Sie den folgenden Befehl aus:

Die Ergebnisse des Befehls sind in zwei Abschnitte unterteilt:

  • COMPUTER EINSTELLUNGEN (Computerkonfiguration) – der Abschnitt enthält Informationen über GPO-Objekte, die auf dem Computer wirken (als Active Directory-Objekt);
  • BENUTZER EINSTELLUNGEN – Abschnitt „Benutzerrichtlinien“ (Richtlinien, die für ein Benutzerkonto in AD gelten).

Lassen Sie uns kurz die wichtigsten Parameter/Abschnitte durchgehen, die uns an der GPResult-Ausgabe interessieren könnten:

  • WebsiteName(Site-Name:) – Name der AD-Site, in der sich der Computer befindet;
  • CN– vollständiger kanonischer Benutzer/Computer, für den die RSoP-Daten generiert wurden;
  • ZuletztZeitGruppePolitikWarangewandt(Zuletzt angewendete Gruppenrichtlinie) – Zeitpunkt, zu dem Gruppenrichtlinien zuletzt angewendet wurden;
  • GruppePolitikWarangewandtaus(Gruppenrichtlinie wurde angewendet von) – der Domänencontroller, von dem die neueste Version des Gruppenrichtlinienobjekts geladen wurde;
  • DomainNameund DomäneTyp(Domänenname, Domänentyp) – Name und Version des Active Directory-Domänenschemas;
  • AngewandtGruppePolitikObjekte(Angewandte Gruppenrichtlinienobjekte)– Listen aktiver Gruppenrichtlinienobjekte;
  • DerfolgendeGruppenrichtlinienobjektewarnichtangewandtWeilSiewargefiltertaus(Die folgenden GPO-Richtlinien wurden nicht angewendet, da sie gefiltert wurden) – nicht angewendete (gefilterte) GPOs;
  • DerBenutzer/ComputerIstATeilvonDiefolgendeSicherheitGruppen(Der Benutzer/Computer ist Mitglied der folgenden Sicherheitsgruppen) – Domänengruppen, in denen der Benutzer Mitglied ist.

In unserem Beispiel sehen Sie, dass das Benutzerobjekt 4 Gruppenrichtlinien unterliegt.

  • Standarddomänenrichtlinie;
  • Aktivieren Sie die Windows-Firewall;
  • DNS-Suffix-Suchliste;

Wenn Sie nicht möchten, dass Informationen zu Benutzer- und Computerrichtlinien gleichzeitig in der Konsole angezeigt werden, können Sie mit der Option /scope nur den Abschnitt anzeigen, der Sie interessiert. Nur resultierende Benutzerrichtlinien:

gpresult /r /scope:user

oder nur angewendete Computerrichtlinien:

gpresult /r /scope:computer

Weil Das Dienstprogramm Gpresult gibt seine Daten direkt an die Befehlszeilenkonsole aus, was für eine spätere Analyse nicht immer praktisch ist; seine Ausgabe kann in die Zwischenablage umgeleitet werden:

Gpresult /r |clip

oder Textdatei:

Gpresult /r > c:\gpresult.txt

Um äußerst detaillierte RSOP-Informationen anzuzeigen, müssen Sie den Schalter /z hinzufügen.

HTML-RSOP-Bericht mit GPResult

Darüber hinaus kann das Dienstprogramm GPResult einen HTML-Bericht über die resultierenden angewendeten Richtlinien erstellen (verfügbar unter Windows 7 und höher). Dieser Bericht enthält detaillierte Informationen zu allen Systemparametern, die durch Gruppenrichtlinien festgelegt werden, sowie die Namen bestimmter Gruppenrichtlinienobjekte, die sie festlegen (die resultierende Berichtsstruktur ähnelt der Registerkarte „Einstellungen“ in der Domain Group Policy Management Console – GPMC). Sie können einen HTML-GPResult-Bericht mit dem folgenden Befehl generieren:

GPResult /h c:\gp-report\report.html /f

Um einen Bericht zu generieren und ihn automatisch in einem Browser zu öffnen, führen Sie den folgenden Befehl aus:

GPResult /h GPResult.html & GPResult.html

Der gpresult-HTML-Bericht enthält viele nützliche Informationen: Fehler in der GPO-Anwendung, Verarbeitungszeit (in ms) und die Anwendung bestimmter Richtlinien und CSE sind sichtbar (im Abschnitt Computerdetails -> Komponentenstatus). Im Screenshot oben können Sie beispielsweise sehen, dass die Richtlinie mit den Einstellungen zum Speichern von 24 Passwörtern von der Standarddomänenrichtlinie angewendet wird (Spalte „Winning GPO“). Wie Sie sehen, ist dieser HTML-Bericht für die Analyse angewendeter Richtlinien viel praktischer als die rsop.msc-Konsole.

Empfangen von GPResult-Daten von einem Remote-Computer

GPResult kann auch Daten von einem Remote-Computer sammeln, sodass sich der Administrator nicht mehr lokal oder per RDP beim Remote-Computer anmelden muss. Das Befehlsformat zum Sammeln von RSOP-Daten von einem Remotecomputer lautet wie folgt:

GPResult /s server-ts1 /r

Ebenso können Sie Daten sowohl von Benutzerrichtlinien als auch von Computerrichtlinien aus der Ferne erfassen.

Der Benutzername des Benutzers enthält keine RSOP-Daten

Wenn UAC aktiviert ist, werden beim Ausführen von GPResult ohne erhöhte Berechtigungen nur die Einstellungen des Abschnitts „Benutzergruppenrichtlinie“ angezeigt. Wenn Sie beide Abschnitte (BENUTZEREINSTELLUNGEN und COMPUTEREINSTELLUNGEN) gleichzeitig anzeigen müssen, muss der Befehl ausgeführt werden. Wenn die Befehlszeile auf ein anderes System als den aktuellen Benutzer erhöht wird, gibt das Dienstprogramm eine Warnung aus DIE INFO:DerBenutzer"Domain\Benutzer"tutnichthabenRSOPDaten ( Der Benutzer „Domäne\Benutzer“ verfügt nicht über RSOP-Daten. Dies geschieht, weil GPResult versucht, Informationen für den Benutzer zu sammeln, der es gestartet hat, aber weil ... Dieser Benutzer ist nicht angemeldet und es liegen keine RSOP-Informationen für ihn vor. Um RSOP-Informationen für einen Benutzer mit einer aktiven Sitzung zu sammeln, müssen Sie sein Konto angeben:

gpresult /r /user:tn\edward

Wenn Sie den Namen des Kontos, mit dem Sie auf dem Remote-Computer angemeldet sind, nicht kennen, können Sie das Konto wie folgt abrufen:

qwinsta /SERVER:remotePC1

Überprüfen Sie auch die Uhrzeit(en) auf dem Client. Die Uhrzeit muss mit der Uhrzeit auf dem PDC (Primary Domain Controller) übereinstimmen.

Die folgenden GPO-Richtlinien wurden nicht angewendet, da sie herausgefiltert wurden

Bei der Fehlerbehebung bei Gruppenrichtlinien sollten Sie auch den Abschnitt beachten: Die folgenden Gruppenrichtlinienobjekte wurden nicht angewendet, da sie herausgefiltert wurden. In diesem Abschnitt wird eine Liste von Gruppenrichtlinienobjekten angezeigt, die aus dem einen oder anderen Grund nicht für dieses Objekt gelten. Mögliche Gründe für die Nichtanwendung der Richtlinie:



Sie können auch auf der Registerkarte „Effektive Berechtigungen“ (Erweitert -> Effektiver Zugriff) nachvollziehen, ob die Richtlinie auf ein bestimmtes AD-Objekt angewendet werden soll.

In diesem Artikel haben wir uns daher mit den Funktionen zur Diagnose der Anwendung von Gruppenrichtlinien mithilfe des Dienstprogramms GPResult befasst und uns typische Szenarien für dessen Verwendung angesehen.

Die Funktionalität im Windows Server-Betriebssystem wird von Version zu Version berechnet und verbessert, es gibt immer mehr Rollen und Komponenten, daher werde ich im heutigen Material versuchen, sie kurz zu beschreiben Beschreibung und Zweck jeder Rolle in Windows Server 2016.

Bevor wir mit der Beschreibung der Windows Server-Serverrollen fortfahren, wollen wir herausfinden, was „ Serverrolle» im Windows Server-Betriebssystem.

Was ist eine „Serverrolle“ in Windows Server?

Serverrolle- Das Softwarepaket, wodurch sichergestellt wird, dass der Server eine bestimmte Funktion ausführt, und diese Funktion ist der wichtigste. Mit anderen Worten, " Serverrolle„ist der Zweck des Servers, d.h. wofür ist das? Damit der Server seine Hauptfunktion erfüllen kann, d.h. eine bestimmte Rolle in „ Serverrolle» Die gesamte hierfür notwendige Software ist im Lieferumfang enthalten ( Programme, Dienstleistungen).

Der Server kann eine Rolle haben, wenn er aktiv genutzt wird, oder mehrere, wenn jede davon den Server nicht stark belastet und selten genutzt wird.

Eine Serverrolle kann mehrere Rollendienste umfassen, die die Funktionalität der Rolle bereitstellen. Beispielsweise in der Serverrolle „ Webserver (IIS)„Eine ziemlich große Anzahl von Diensten ist enthalten, und die Rolle“ DNS Server» Rollendienste sind nicht enthalten, da diese Rolle nur eine Funktion ausführt.

Rollendienste können je nach Bedarf gemeinsam oder einzeln installiert werden. Im Kern bedeutet die Installation einer Rolle die Installation eines oder mehrerer ihrer Dienste.

In Windows Server gibt es auch „ Komponenten» Server.

Serverkomponenten (Feature)- Das Software, bei denen es sich nicht um eine Serverrolle handelt, sondern die Funktionen einer oder mehrerer Rollen erweitern oder eine oder mehrere Rollen verwalten.

Einige Rollen können nicht installiert werden, wenn die erforderlichen Dienste oder Komponenten, die für die Funktion dieser Rollen erforderlich sind, nicht auf dem Server installiert sind. Daher zum Zeitpunkt der Installation solcher Rollen „ Assistent zum Hinzufügen von Rollen und Funktionen" selbst fordert Sie automatisch auf, die erforderlichen zusätzlichen Rollendienste oder Komponenten zu installieren.

Beschreibung der Serverrollen von Windows Server 2016

Viele der Rollen in Windows Server 2016 sind Ihnen wahrscheinlich bereits bekannt, da es sie schon seit geraumer Zeit gibt. lange Zeit, aber wie gesagt, mit jedem neuen Windows-Version Server, es werden neue Rollen hinzugefügt, mit denen Sie möglicherweise noch nicht gearbeitet haben, von denen Sie aber gerne wissen würden, wofür sie gedacht sind. Schauen wir uns sie also an.

Notiz! Über die neuen Funktionen des Betriebssystems Windows Server 2016 können Sie im Material „ Windows-Installation Server 2016 und ein Überblick über neue Funktionen ».

Denn sehr oft erfolgt die Installation und Verwaltung von Rollen, Diensten und Komponenten mit unter Verwendung von Windows PowerShell, für jede Rolle und ihren Dienst werde ich einen Namen angeben, der in PowerShell verwendet werden kann, um sie zu installieren bzw. zu verwalten.

DHCP-Server

Mit dieser Rolle können Sie dynamische IP-Adressen und zugehörige Einstellungen für Computer und Geräte in Ihrem Netzwerk zentral konfigurieren. Die DHCP-Serverrolle verfügt über keine Rollendienste.

Der Name für Windows PowerShell ist DHCP.

DNS Server

Diese Rolle ist für die Namensauflösung in TCP/IP-Netzwerken vorgesehen. Die Rolle des DNS-Servers wird bereitgestellt und verwaltet DNS funktioniert. Um die DNS-Serververwaltung zu vereinfachen, wird es normalerweise auf demselben Server wie die Active Directory-Domänendienste installiert. Die DNS-Serverrolle verfügt über keine Rollendienste.

Der Rollenname für PowerShell ist DNS.

Hyper-V

Mithilfe der Hyper-V-Rolle können Sie eine virtualisierte Umgebung erstellen und verwalten. Mit anderen Worten, es handelt sich um ein Tool zum Erstellen und Verwalten virtueller Maschinen.

Der Rollenname für Windows PowerShell ist Hyper-V.

Zertifizierung der Geräteleistung

Rolle " » ermöglicht Ihnen die Bewertung des Gerätezustands anhand gemessener Sicherheitsparameter, wie z. B. sicherer Startstatus und Bitlocker auf dem Client.

Damit diese Rolle funktioniert, sind eine ganze Reihe von Rollendiensten und Komponenten erforderlich, zum Beispiel: mehrere Dienste aus der Rolle „ Webserver (IIS)", Komponente " ", Komponente " .NET Framework 4.6-Funktionen».

Bei der Installation werden automatisch alle benötigten Rollendienste und Komponenten ausgewählt. Die Rolle " Zertifizierung der Geräteleistung» Es gibt keine eigenen Dienste.

Der Name für PowerShell ist DeviceHealthAttestationService.

Webserver (IIS)

Bietet eine zuverlässige, verwaltbare und skalierbare Webanwendungsinfrastruktur. Besteht aus einer relativ großen Anzahl von Diensten (43).

Der Name für Windows PowerShell ist Web-Server.

Enthält die folgenden Rollendienste ( In Klammern gebe ich den Namen für Windows PowerShell an):

Webserver (Web-WebServer)– Eine Gruppe von Rollendiensten, die Unterstützung für HTML-Websites, ASP.NET-Erweiterungen, ASP und Webserver bereitstellt. Besteht aus folgenden Leistungen:

  • Sicherheit (Web-Sicherheit)- eine Reihe von Diensten zur Gewährleistung der Webserversicherheit.
    • Anforderungsfilterung (Web-Filterung) – mit diesen Tools können Sie alle auf dem Server eintreffenden Anforderungen verarbeiten und diese Anforderungen basierend auf speziellen Regeln filtern, die vom Webserver-Administrator festgelegt werden;
    • IP-Adress- und Domänenbeschränkungen (Web-IP-Sicherheit) – mit diesen Tools können Sie den Zugriff auf Inhalte auf dem Webserver basierend auf der IP-Adresse oder dem Domänennamen der Quelle in der Anfrage zulassen oder verweigern;
    • URL-Autorisierung (Web-Url-Auth) – Mit Tools können Sie Regeln entwickeln, um den Zugriff auf Webinhalte einzuschränken und diese mit Benutzern, Gruppen oder HTTP-Header-Befehlen zu verknüpfen.
    • Digest-Authentifizierung (Web-Digest-Auth) – Diese Authentifizierung bietet ein höheres Maß an Sicherheit als die Standardauthentifizierung. Bei der Digest-Überprüfung wird ein Kennwort-Hash an einen Windows-Domänencontroller übergeben, um Benutzer zu authentifizieren.
    • Basisauthentifizierung (Web-Basic-Auth) – Diese Authentifizierungsmethode bietet eine starke Webbrowser-Kompatibilität. Empfohlen für den Einsatz in kleinen internen Netzwerken. Der Hauptnachteil dieser Methode besteht darin, dass über das Netzwerk übertragene Passwörter recht einfach abgefangen und entschlüsselt werden können. Verwenden Sie diese Methode daher in Kombination mit SSL.
    • Untersuchung Windows-Authentizität(Web-Windows-Auth) – Stellt die Authentifizierung basierend auf der Windows-Domänenauthentifizierung dar. Mit anderen Worten, Sie können verwenden Konten Active Directory zur Authentifizierung von Benutzern Ihrer Websites;
    • Authentifizierung mit Client-Zertifikatsabgleich (Web-Client-Auth) – Diese Authentifizierungsmethode beinhaltet die Verwendung eines Client-Zertifikats. Dieser Typ verwendet Active Directory zur Bereitstellung der Zertifikatszuordnung.
    • Authentifizierung mit IIS-Client-Zertifikatzuordnung (Web-Cert-Auth) – in diese Methode Client-Zertifikate werden ebenfalls zur Authentifizierung verwendet, IIS wird jedoch für die Zertifikatszuordnung verwendet. Dieser Typ bietet eine höhere Leistung;
    • Zentralisierte Unterstützung von SSL-Zertifikaten (Web-CertProvider) – Mit diesen Tools können Sie SSL-Serverzertifikate zentral verwalten, was den Prozess der Verwaltung dieser Zertifikate erheblich vereinfacht.
  • Gesundheit und Diagnostik (Web-Health)– eine Reihe von Diensten zur Steuerung, Verwaltung und Fehlerbehebung von Webservern, Websites und Anwendungen:
    • http-Protokollierung (Web-Http-Logging) – Tools ermöglichen die Protokollierung der Website-Aktivitäten diesen Server, d.h. Log Eintrag;
    • ODBC-Protokollierung (Web-ODBC-Protokollierung) – Diese Tools ermöglichen auch die Protokollierung der Website-Aktivität, unterstützen jedoch die Protokollierung dieser Aktivität in einer ODBC-kompatiblen Datenbank;
    • Request Monitor (Web-Request-Monitor) ist ein Tool, mit dem Sie den Zustand einer Webanwendung überwachen können, indem Sie Informationen über HTTP-Anfragen im IIS-Workerprozess abfangen;
    • Web-Custom-Logging – Mit diesen Tools können Sie die Webserveraktivität so konfigurieren, dass sie in einem Format protokolliert wird, das sich erheblich vom Standard-IIS-Format unterscheidet. Mit anderen Worten: Sie können Ihr eigenes Protokollierungsmodul erstellen.
    • Protokollierungstools (Web-Log-Libraries) sind Tools zur Verwaltung von Webserverprotokollen und zur Automatisierung von Protokollierungsaufgaben;
    • Tracing (Web-Http-Tracing) ist ein Tool zur Diagnose und Behebung von Problemen beim Betrieb von Webanwendungen.
  • Allgemeine http-Funktionen (Web-Common-Http)– eine Reihe von Diensten, die grundlegende HTTP-Funktionalität bereitstellen:
    • Standarddokument (Web-Default-Doc) – Mit dieser Funktion können Sie den Webserver so konfigurieren, dass er ein Standarddokument zurückgibt, wenn Benutzer kein bestimmtes Dokument in der Anforderungs-URL angeben, was den Benutzern den Zugriff auf die Website beispielsweise erleichtert Domäne, ohne Angabe der Datei;
    • Verzeichnis-Browsing (Web-Dir-Browsing) – Mit diesem Tool kann ein Webserver so konfiguriert werden, dass Benutzer eine Liste aller Verzeichnisse und Dateien auf einer Website anzeigen können. Beispielsweise für Fälle, in denen Benutzer keine Datei in der Anforderungs-URL angeben und Dokumente entweder deaktiviert oder nicht standardmäßig konfiguriert sind;
    • http-Fehler (Web-Http-Errors) – diese Möglichkeit ermöglicht Ihnen die Konfiguration von Fehlermeldungen, die an die Webbrowser der Benutzer zurückgegeben werden, wenn der Webserver einen Fehler erkennt. Diese Funktion wird verwendet, um Benutzern Fehlermeldungen besser darzustellen.
    • Statischer Inhalt (Web-Static-Content) – Mit diesem Tool können Inhalte in Form von statischen Dateiformaten auf einem Webserver verwendet werden, z. B. HTML-Dateien oder Bilddateien;
    • http-Umleitung (Web-Http-Redirect) – mit dieser Funktion können Sie die Benutzeranfrage an ein bestimmtes Ziel umleiten, d. h. das ist Redirect;
    • WebDAV-Publishing (Web-DAV-Publishing) – ermöglicht Ihnen die Nutzung der WebDAV-Technologie auf dem IIS-WEB-Server. WebDAV ( Verteiltes Web-Authoring und Versioning) ist eine Technologie, die es Benutzern ermöglicht, zusammenzuarbeiten ( lesen, bearbeiten, Eigenschaften lesen, kopieren, verschieben) über Dateien auf Remote-Webservern mithilfe des HTTP-Protokolls.
  • Leistung (Web-Performance)– eine Reihe von Diensten zur Erzielung einer höheren Webserverleistung durch Ausgabe-Caching und gängige Komprimierungsmechanismen wie Gzip und Deflate:
    • Web-Stat-Compression ist ein Tool zum Anpassen der Komprimierung statischer HTTP-Inhalte. Es ermöglicht eine effizientere Nutzung der Bandbreite ohne unnötige CPU-Belastung.
    • Dynamische Inhaltskomprimierung (Web-Dyn-Komprimierung) ist ein Tool zum Konfigurieren der dynamischen HTTP-Inhaltskomprimierung. Dieses Produkt bietet eine effizientere Nutzung Bandbreite, aber in diesem Fall kann die mit der dynamischen Komprimierung verbundene CPU-Last des Servers dazu führen, dass die Site langsamer wird, wenn die CPU-Last ohne Komprimierung hoch ist.
  • Anwendungsentwicklung (Web-App-Dev)– eine Reihe von Diensten und Tools zum Entwickeln und Hosten von Webanwendungen, also Website-Entwicklungstechnologien:
    • ASP (Web-ASP) ist eine Umgebung zur Unterstützung und Entwicklung von Websites und Webanwendungen mithilfe der ASP-Technologie. Derzeit gibt es eine neuere und fortschrittlichere Website-Entwicklungstechnologie – ASP.NET;
    • ASP.NET 3.5 (Web-Asp-Net) ist eine objektorientierte Entwicklungsumgebung für Websites und Webanwendungen mit ASP.NET-Technologie.
    • ASP.NET 4.6 (Web-Asp-Net45) ist ebenfalls eine objektorientierte Umgebung zum Entwickeln von Websites und Webanwendungen neue Version ASP.NET;
    • CGI (Web-CGI) ist die Möglichkeit, mithilfe von CGI Informationen von einem Webserver an ein externes Programm zu übertragen. CGI ist eine Art Kommexternes Programm mit einem Webserver. Der Nachteil besteht darin, dass die Verwendung von CGI die Leistung beeinträchtigt.
    • Serverseitige Einschlüsse (SSI) (Web-Includes) unterstützen die SSI-Skriptsprache ( serverseitige Enabler), das zur dynamischen Generierung von HTML-Seiten verwendet wird;
    • Anwendungsinitialisierung (Web-AppInit) – Dieses Tool übernimmt die Aufgabe, Webanwendungen zu initialisieren, bevor die Webseite weitergeleitet wird.
    • WebSocket-Protokoll (Web-WebSockets) – Hinzufügen der Möglichkeit, Serveranwendungen zu erstellen, die über das WebSocket-Protokoll interagieren. WebSocket ist ein Protokoll, das gleichzeitig Daten zwischen dem Browser und dem Browser senden und empfangen kann Webserver zusätzlich zu einer TCP-Verbindung, eine Art Erweiterung des HTTP-Protokolls;
    • ISAPI-Erweiterungen (Web-ISAPI-Ext) – Unterstützung für die dynamische Entwicklung von Webinhalten mithilfe der ISAPI-Anwendungsprogrammierschnittstelle. ISAPI ist eine API für den IIS-Webserver. ISAPI-Anwendungen sind viel schneller als ASP-Dateien oder Dateien, die COM+-Komponenten aufrufen;
    • .NET 3.5-Erweiterbarkeit (Web-Net-Ext) ist eine .NET 3.5-Erweiterbarkeitsfunktion, mit der Sie Webserverfunktionen in der gesamten Anforderungsverarbeitungspipeline, Konfiguration und Benutzeroberfläche ändern, hinzufügen und erweitern können.
    • .NET 4.6-Erweiterbarkeit (Web-Net-Ext45) ist die .NET 4.6-Erweiterbarkeitsfunktion, mit der Sie auch Webserverfunktionen in der gesamten Anforderungsverarbeitungspipeline, Konfiguration und Benutzeroberfläche ändern, hinzufügen und erweitern können.
    • ISAPI-Filter (Web-ISAPI-Filter) – Unterstützung für ISAPI-Filter hinzugefügt. ISAPI-Filter sind Programme, die aufgerufen werden, wenn der Webserver eine bestimmte HTTP-Anfrage empfängt, die vom Filter verarbeitet werden muss.

FTP-Server (Web-FTP-Server)– Dienste, die das FTP-Protokoll unterstützen. Wir haben ausführlicher über den FTP-Server im Material gesprochen – „Installation und FTP-Setup Server unter Windows Server 2016. Enthält die folgenden Dienste:

  • FTP-Dienst (Web-Ftp-Service) – fügt Unterstützung für das FTP-Protokoll auf dem Webserver hinzu;
  • FTP-Erweiterbarkeit (Web-Ftp-Ext) – Erweitert Standard-FTP-Funktionen, z. B. durch das Hinzufügen von Unterstützung für Funktionen wie benutzerdefinierte Anbieter, ASP.NET-Benutzer oder IIS-Manager-Benutzer.

Verwaltungstools (Web-Mgmt-Tools)– Dies sind Tools zur Verwaltung des IIS 10-Webservers. Dazu gehören: die IIS-Benutzeroberfläche, Befehlszeilentools und Skripte.

  • Die IIS-Verwaltungskonsole (Web-Mgmt-Console) ist die Benutzeroberfläche für die Verwaltung von IIS;
  • IIS-Zeichensätze und -Tools (Web-Scripting-Tools) sind Tools und Skripte zur Verwaltung von IIS über die Befehlszeile oder Skripte. Sie können beispielsweise zur Automatisierung der Steuerung eingesetzt werden;
  • Verwaltungsdienst (Web-Mgmt-Service) – dieser Dienst bietet die Möglichkeit, den Webserver mithilfe des IIS-Managers remote von einem anderen Computer aus zu verwalten.
  • IIS 6-Kompatibilitätsverwaltung (Web-Mgmt-Compat) – Stellt die Kompatibilität zwischen Anwendungen und Skripten sicher, die die beiden IIS-APIs verwenden. Vorhandene IIS 6-Skripte können zur Steuerung des IIS 10-Webservers verwendet werden:
    • IIS 6 Compatibility Metabase (Web-Metabase) ist ein Kompatibilitätstool, mit dem Sie Anwendungen und Zeichensätze ausführen können, die von älteren Versionen portiert wurden frühere Versionen IIS;
    • IIS 6-Skripttools (Web-Lgcy-Scripting) – Mit diesen Tools können Sie dieselben IIS 6-Skriptdienste verwenden, die für die Verwaltung von IIS 6 in IIS 10 erstellt wurden.
    • IIS 6 Services Management Console (Web-Lgcy-Mgmt-Console) – Verwaltungstool Remote-Server IIS 6.0;
    • Kompatibel mit IIS 6 WMI (Web-WMI) – Toolkit-Skriptschnittstellen Windows-Verwaltung(WMI) zur programmgesteuerten Steuerung und Automatisierung von IIS 10.0-Webserveraufgaben mithilfe einer Reihe von Skripts, die im WMI-Anbieter erstellt wurden.

Active Directory-Domänendienste

Rolle " Active Directory-Domänendienste» (AD DS) stellt eine verteilte Datenbank bereit, die Informationen über Netzwerkressourcen speichert und verarbeitet. Diese Rolle wird verwendet, um Netzwerkelemente wie Benutzer, Computer und andere Geräte in einer hierarchischen sicheren Shell-Struktur zu organisieren. Die hierarchische Struktur umfasst Gesamtstrukturen, Domänen innerhalb der Gesamtstruktur und Organisationseinheiten (OUs) innerhalb jeder Domäne. Ein Server, auf dem AD DS ausgeführt wird, wird als Domänencontroller bezeichnet.

Der Rollenname für Windows PowerShell lautet AD-Domain-Services.

Windows Server Essentials-Modus

Diese Rolle stellt die Computerinfrastruktur dar und bietet praktische und effiziente Funktionen, zum Beispiel: Speicherung von Clientdaten an einem zentralen Ort und Schutz dieser Daten durch Sicherung der Server- und Clientcomputer, Remote-Webzugriff, sodass Sie von fast jedem Gerät aus auf Daten zugreifen können. Für die Funktion dieser Rolle sind mehrere Rollendienste und Komponenten erforderlich, zum Beispiel: BranchCache-Komponenten, Windows Server-Sicherung, Gruppenrichtlinienverwaltung, Rollendienst. DFS-Namespaces».

Der Name für PowerShell ist ServerEssentialsRole.

Netzwerk-Controller

Diese Rolle wurde in Windows Server 2016 eingeführt und bietet einen zentralen Automatisierungspunkt für die Verwaltung, Überwachung und Diagnose der physischen und virtuellen Netzwerkinfrastruktur im Rechenzentrum. Mit dieser Rolle können Sie IP-Subnetze, VLANs und physische konfigurieren Netzwerkadapter Hyper-V-Hosts verwalten virtuelle Switches, physische Router, Firewall-Einstellungen und VPN-Gateways.

Der Name für Windows PowerShell ist NetworkController.

Knotenwächterdienst

Dies ist die Serverrolle „Hosted Guardian Service“ (HGS) und stellt wichtige Nachweis- und Schlüsselschutzdienste bereit, die es geschützten Hosts ermöglichen, geschützt ausgeführt zu werden virtuelle Maschinen. Damit diese Rolle funktioniert, sind mehrere zusätzliche Rollen und Komponenten erforderlich, zum Beispiel: Active Directory Domain Services, Webserver (IIS), Komponente „ Failover-Clustering" und andere.

Der Name für PowerShell ist HostGuardianServiceRole.

Active Directory Lightweight Directory Services

Rolle " Active Directory Lightweight Directory Services" (AD LDS) – ist eine schlanke Version von AD DS, die über weniger Funktionalität verfügt, aber keine Bereitstellung von Domänen oder Domänencontrollern erfordert und nicht über die Abhängigkeiten und Domäneneinschränkungen verfügt, die AD DS-Dienste erfordern. AD LDS funktioniert über das LDAP-Protokoll ( Lightweight Directory Access Protocol). Sie können mehrere AD LDS-Instanzen mit unabhängig verwalteten Schemata auf einem einzelnen Server bereitstellen.

Der Name für PowerShell ist ADLDS.

MultiPoint-Dienste

Dies ist auch eine neue Rolle, die in Windows Server 2016 eingeführt wurde. MultiPoint Services (MPS) bietet grundlegende Remotedesktopfunktionen, die es mehreren Benutzern ermöglichen, gleichzeitig und unabhängig auf demselben Computer zu arbeiten. Um diese Rolle zu installieren und zu betreiben, müssen Sie mehrere zusätzliche Dienste und Komponenten installieren, zum Beispiel: Druckserver, Windows-Dienst Suche, XPS Viewer und andere werden bei der Installation von MPS automatisch ausgewählt.

Der Rollenname für PowerShell ist MultiPointServerRole.

Windows Server Update-Dienste

Mit dieser Rolle (WSUS) können Systemadministratoren Microsoft-Updates verwalten. Erstellen Sie beispielsweise separate Computergruppen für verschiedene Update-Sätze und erhalten Sie außerdem Berichte über die Computerkonformität und die zu installierenden Updates. Funktionieren " Windows Server Update-Dienste„Wir benötigen Rollendienste und Komponenten wie: Webserver (IIS), interne Windows-Datenbank, Windows-Prozessaktivierungsdienst.

Der Name für Windows PowerShell ist UpdateServices.

  • WID-Konnektivität (UpdateServices-WidDB) – auf WID eingestellt ( Interne Windows-Datenbank)-Datenbank, die von WSUS verwendet wird. Mit anderen Worten: WSUS speichert seine Dienstdaten in WID;
  • WSUS-Dienste (UpdateServices-Services) sind die WSUS-Rollendienste wie Update Service, Reporting Web Service, API Remoting Web Service, Client Web Service, Simple Internet Authentication Web Service, Server Synchronization Service und DSS Web Authentication Service;
  • SQL Server Connectivity (UpdateServices-DB) ist die Installation einer Komponente, die es dem WSUS-Dienst ermöglicht, eine Verbindung zur Datenbank herzustellen Microsoft SQL Server. Bei dieser Option werden Dienstdaten in einer Microsoft SQL Server-Datenbank gespeichert. In diesem Fall muss bereits mindestens eine Instanz von SQL Server installiert sein.

Volumenaktivierungsdienste

Diese Serverrolle automatisiert und vereinfacht die Ausstellung von Volumenlizenzen für Microsoft-Software und ermöglicht Ihnen die Verwaltung dieser Lizenzen.

Der Name für PowerShell ist VolumeActivation.

Druck- und Dokumentendienste

Diese Serverrolle dient der gemeinsamen Nutzung von Druckern und Scannern in einem Netzwerk, der zentralen Konfiguration und Verwaltung von Druck- und Scanservern sowie der Verwaltung Netzwerkdrucker und Scanner. Mit Print and Document Services können Sie auch gescannte Dokumente per E-Mail an Shared senden Netzwerkordner oder zu Windows SharePoint Services-Websites.

Der Name für PowerShell ist Print-Services.

  • Druckserver – Dieser Rollendienst umfasst „ Druckverwaltung„, das zur Verwaltung von Druckern oder Druckservern sowie zur Migration von Druckern und anderen Druckservern dient;
  • Drucken über das Internet (Print-Internet) – Um das Drucken über das Internet zu implementieren, wird eine Website erstellt, über die Benutzer Druckaufträge auf dem Server verwalten können. Damit dieser Dienst funktioniert, müssen Sie, wie Sie wissen, „installieren“ Webserver (IIS)" Alle erforderlichen Komponenten werden automatisch ausgewählt, wenn Sie dieses Kontrollkästchen während des Installationsprozesses für den Rollendienst aktivieren. Online-Druck»;
  • Distributed Scan Server (Print-Scan-Server) ist ein Dienst, der es Ihnen ermöglicht, gescannte Dokumente von Netzwerkscannern zu empfangen und an ihr Ziel zu senden. Dieser Dienst enthält auch das „ Scan-Steuerung", das zum Verwalten von Netzwerkscannern und zum Konfigurieren des Scannens verwendet wird;
  • LPD-Dienst (Druck-LPD-Dienst) - LPD-Dienst ( Zeilendrucker-Daemon) ermöglicht UNIX-basierten Computern und anderen Computern, die den LPR-Dienst (Line Printer Remote) verwenden, das Drucken auf gemeinsam genutzten Serverdruckern.

Netzwerkrichtlinien- und Zugriffsdienste

Rolle " » (NPAS) ermöglicht Ihnen die Verwendung des Network Policy Server (NPS), um Richtlinien für den Netzwerkzugriff, die Authentifizierung und Autorisierung sowie den Client-Zustand festzulegen und durchzusetzen, mit anderen Worten, um die Netzwerksicherheit zu gewährleisten.

Der Name für Windows PowerShell ist NPAS.

Windows-Bereitstellungsdienste

Mit dieser Rolle können Sie das Windows-Betriebssystem remote über ein Netzwerk installieren.

Der Rollenname für PowerShell ist WDS.

  • Bereitstellungsserver (WDS-Bereitstellung) – dieser Rollendienst ist für die Remote-Bereitstellung und -Konfiguration von Windows-Betriebssystemen konzipiert. Außerdem können Sie damit Bilder zur Wiederverwendung erstellen und anpassen.
  • Transportserver (WDS-Transport) – dieser Dienst enthält die wichtigsten Netzwerkkomponenten, mit denen Sie Daten per Multicast auf einem eigenständigen Server übertragen können.

Active Directory-Zertifikatdienste

Mit dieser Rolle können Zertifizierungsstellen und zugehörige Rollendienste erstellt werden, mit denen Sie Zertifikate für verschiedene Anwendungen ausstellen und verwalten können.

Der Name für Windows PowerShell ist AD-Zertifikat.

Beinhaltet die folgenden Rollendienste:

  • Zertifizierungsstelle (ADCS-Cert-Authority) – mit diesem Rollendienst können Sie Zertifikate für Benutzer, Computer und Dienste ausstellen und auch die Gültigkeit des Zertifikats verwalten;
  • Webdienst für Zert(ADCS-Enroll-Web-Pol) – Mit diesem Dienst können Benutzer und Computer Informationen zur Zerüber einen Webbrowser abrufen, auch wenn der Computer nicht Teil einer Domäne ist. Für sein Funktionieren ist es notwendig „ Webserver (IIS)»;
  • Zertifikatregistrierungs-Webdienst (ADCS-Enroll-Web-Svc) – Mit diesem Dienst können Benutzer und Computer Zertifikate mithilfe eines Webbrowsers über HTTPS registrieren und erneuern, auch wenn der Computer kein Domänenmitglied ist. Für sein Funktionieren ist es auch notwendig „ Webserver (IIS)»;
  • Online Responder (ADCS-Online-Cert) – Ein Dienst zur Überprüfung der Zertifikatsperrung für Clients. Mit anderen Worten: Es akzeptiert eine Anfrage nach dem Sperrstatus für bestimmte Zertifikate, wertet den Status dieser Zertifikate aus und sendet eine signierte Antwort mit Statusinformationen zurück. Damit der Dienst funktioniert, benötigen Sie „ Webserver (IIS)»;
  • Registrierungsdienst für Internet-Zertifizierungsstellen (ADCS-Web-Enrollment) – Dieser Dienst bietet Benutzern eine webbasierte Schnittstelle zum Ausführen von Aufgaben wie dem Anfordern und Erneuern von Zertifikaten, dem Abrufen von Zertifikatssperrlisten und dem Registrieren von Smartcard-Zertifikaten. Damit der Dienst funktioniert, benötigen Sie „ Webserver (IIS)»;
  • Registrierungsservice Netzwerkgeräte ah (ADCS-Device-Enrollment) – Mit diesem Dienst können Sie Zertifikate für Router und andere Netzwerkgeräte ausstellen, die über kein Netzwerkkonto verfügen, und diese Zertifikate auch verwalten. Damit der Dienst funktioniert, benötigen Sie „ Webserver (IIS)».

Remotedesktopdienste

Eine Serverrolle, die Ihnen den Zugriff auf virtuelle Desktops, sitzungsbasierte Desktops und RemoteApps ermöglicht.

Der Rollenname für Windows PowerShell lautet Remote-Desktop-Services.

Besteht aus folgenden Leistungen:

  • Remotedesktop-Webzugriff (RDS-Web-Access) – Dieser Rollendienst ermöglicht Benutzern den Zugriff auf Remotedesktops und RemoteApp-Anwendungen über „ Start» oder über einen Webbrowser;
  • Remotedesktoplizenzierung (RDS-Lizenzierung) – ein Dienst zur Verwaltung der Lizenzen, die für die Verbindung mit einem Remotedesktop-Sitzungshostserver oder einem virtuellen Desktop erforderlich sind. Damit lassen sich Lizenzen installieren, ausstellen und deren Verfügbarkeit verfolgen. Dieser Dienst erfordert „ Webserver (IIS)»;
  • Remote Desktop Connection Broker (RDS-Connection-Broker) ist ein Rollendienst, der die folgenden Funktionen bietet: Erneutes Verbinden eines Benutzers mit einem vorhandenen virtuellen Desktop, einer RemoteApp-Anwendung und einem sitzungsbasierten Desktop sowie Lastausgleich zwischen Remote-Sitzungshostservern oder Desktops virtuelle Desktops in einem Pool. Dieser Dienst erfordert das „ »;
  • Remote Desktop Virtualization Host (DS-Virtualisierung) ist ein Dienst, der es Benutzern ermöglicht, über RemoteApp und Desktop Connection eine Verbindung zu virtuellen Desktops herzustellen. Dieser Dienst funktioniert in Verbindung mit Hyper-V, d.h. diese Rolle muss etabliert werden;
  • Remotedesktop-Sitzungshost (RDS-RD-Server) – Mit diesem Dienst können Sie RemoteApp-Anwendungen und sitzungsbasierte Desktops auf einem Server hosten. Für den Zugriff verwenden Sie den Remotedesktopverbindungs-Client oder RemoteApp;
  • Remote Desktop Gateway (RDS-Gateway) – Der Dienst ermöglicht autorisierten Remote-Benutzern die Verbindung zu virtuellen Desktops, RemoteApps und sitzungsbasierten Desktops in einem Unternehmensnetzwerk oder über das Internet. Damit dieser Dienst funktioniert, sind die folgenden zusätzlichen Dienste und Komponenten erforderlich: „ Webserver (IIS)», « Netzwerkrichtlinien- und Zugriffsdienste», « RPC über HTTP-Proxy».

Active Directory-Rechteverwaltungsdienste

Dies ist eine Serverrolle, die es Ihnen ermöglicht, Informationen vor unbefugter Nutzung zu schützen. Es überprüft Benutzeridentitäten und gewährt autorisierten Benutzern Lizenzen für den Zugriff auf geschützte Daten. Damit diese Rolle funktioniert, sind zusätzliche Dienste und Komponenten erforderlich: „ Webserver (IIS)», « Windows-Prozessaktivierungsdienst», « .NET Framework 4.6-Funktionen».

Der Name für Windows PowerShell ist ADRMS.

  • Der Active Directory Rights Management Server (ADRMS-Server) ist der Hauptrollendienst und für die Installation erforderlich.
  • Identity Federation Support (ADRMS-Identity) ist ein optionaler Rollendienst, der es Verbundidentitäten ermöglicht, geschützte Inhalte mithilfe von Active Directory Federation Services zu nutzen.

Active Directory-Verbunddienste

Diese Rolle bietet vereinfachte und sichere Identitätsföderationsfunktionen sowie browserbasiertes Single Sign-On (SSO) für Websites.

Der Name für PowerShell ist ADFS-Federation.

Fernzugriff

Diese Rolle stellt Konnektivität über DirectAccess, VPN und Webanwendungsproxy bereit. Auch die Rolle von „ Fernzugriff» bietet herkömmliche Routing-Funktionen, einschließlich Konvertierung Netzwerkadressen(NAT) und andere Verbindungsparameter. Diese Rolle erfordert zusätzliche Dienste und Komponenten: „ Webserver (IIS)», « Interne Windows-Datenbank».

Der Rollenname für Windows PowerShell lautet RemoteAccess.

  • DirectAccess und VPN (RAS) (DirectAccess-VPN) – der Dienst ermöglicht es Benutzern, jederzeit eine Verbindung zum Unternehmensnetzwerk herzustellen, wenn sie über DirectAccess Zugriff auf das Internet haben, und diese auch zu organisieren VPN-Verbindungen in Kombination mit Tunnel- und Datenverschlüsselungstechnologien;
  • Routing – Der Dienst bietet Unterstützung für NAT-Router und Router lokales Netzwerk mit BGP, RIP und Routern mit Multicast-Unterstützung (IGMP-Proxy);
  • Web Application Proxy Server (Web-Application-Proxy) – Mit diesem Dienst können Sie Anwendungen basierend auf den HTTP- und HTTPS-Protokollen aus dem Unternehmensnetzwerk auf Client-Geräten veröffentlichen, die sich außerhalb des Unternehmensnetzwerks befinden.

Datei- und Speicherdienste

Hierbei handelt es sich um eine Serverrolle, die zum Freigeben von Dateien und Ordnern, zum Verwalten und Kontrollieren von Freigaben, zum Replizieren von Dateien und zum Bereitstellen verwendet werden kann schnelle Suche Dateien und ermöglichen außerdem den Zugriff auf UNIX-Clientcomputer. Wir haben uns im Material „Installieren eines Dateiservers unter Windows Server 2016“ ausführlicher mit Dateidiensten und insbesondere dem Dateiserver befasst.

Der Name für Windows PowerShell ist FileAndStorage-Services.

Speicherdienste– Dieser Dienst stellt Speicherverwaltungsfunktionen bereit, die immer installiert sind und nicht entfernt werden können.

Dateidienste und iSCSI-Dienste (Dateidienste)– Hierbei handelt es sich um Technologien, die die Verwaltung von Dateiservern und -speichern vereinfachen, Speicherplatz sparen, die Replikation und Zwischenspeicherung von Dateien in Zweigen ermöglichen und auch die Dateifreigabe mithilfe des NFS-Protokolls ermöglichen. Beinhaltet die folgenden Rollendienste:

  • Dateiserver (FS-FileServer) ist ein Rollendienst, der freigegebene Ordner verwaltet und Benutzern über das Netzwerk Zugriff auf Dateien auf diesem Computer ermöglicht;
  • Datendeduplizierung (FS-Data-Deduplication) – dieser Dienst spart Speicherplatz, indem er nur eine Kopie identischer Daten auf einem Volume speichert;
  • File Server Resource Manager (FS-Resource-Manager) – Mit diesem Dienst können Sie Dateien und Ordner auf einem Dateiserver verwalten, Speicherberichte erstellen, Dateien und Ordner kategorisieren, Ordnerkontingente konfigurieren und Dateiblockierungsrichtlinien definieren;
  • iSCSI-Zielspeicheranbieter (Hardware-VDS- und VSS-Anbieter) (iSCSITarget-VSS-VDS) – Der Dienst ermöglicht es Anwendungen auf einem Server, der mit einem iSCSI-Ziel verbunden ist, Volumes zu spiegeln virtuelle Festplatten iSCSI;
  • DFS-Namespaces (FS-DFS-Namespace) – Dieser Dienst kann zum Gruppieren verwendet werden geteilte Ordner, gehostet auf verschiedenen Servern, in einen oder mehrere logisch strukturierte Namespaces;
  • Arbeitsordner (FS-SyncShareService) – der Dienst ermöglicht Ihnen die Verwendung von Arbeitsdateien auf verschiedenen Computern, einschließlich geschäftlicher und privater. Sie können Ihre Dateien in Arbeitsordnern speichern, synchronisieren und über ein lokales Netzwerk oder das Internet darauf zugreifen. Damit der Dienst funktioniert, muss die Komponente „ IIS In-Process-Web-Engine»;
  • Die DFS-Replikation (FS-DFS-Replikation) ist ein Datenreplikationsmodul zwischen mehreren Servern, mit dem Sie Ordner über eine Verbindung zu einem lokalen oder lokalen Server synchronisieren können globales Netzwerk. Diese Technologie verwendet das RDC-Protokoll (Remote Differential Compression), um nur die Teile der Dateien zu aktualisieren, die sich seit der letzten Replikation geändert haben. Die DFS-Replikation kann in Verbindung mit DFS-Namespaces oder separat verwendet werden;
  • Server für NFS (FS-NFS-Service) – ein Dienst, der es diesem Computer ermöglicht, Dateien mit UNIX-basierten Computern und anderen Computern zu teilen, die das Netzwerkprotokoll verwenden Dateisystem(NFS);
  • iSCSI-Zielserver (FS-iSCSITarget-Server) – Bietet Dienste und Verwaltungstools für iSCSI-Ziele;
  • BranchCache-Dienst für Netzwerkdateien (FS-BranchCache) – Der Dienst bietet BranchCache-Unterstützung auf diesem Dateiserver;
  • Dateiserver-VSS-Agent-Dienst (FS-VSS-Agent) – Mit dem Dienst können Sie Volume-Schattenkopien für Anwendungen durchführen, die Datendateien auf diesem Dateiserver speichern.

Faxserver

Die Rolle sendet und empfängt Faxe und ermöglicht Ihnen die Verwaltung von Faxressourcen wie Aufträgen, Einstellungen, Berichten und Faxgeräten auf diesem Computer oder Netzwerk. Um zu arbeiten, brauchst du " Druck Server».

Der Rollenname für Windows PowerShell lautet Fax.

Damit ist die Überprüfung der Windows Server 2016-Serverrollen abgeschlossen. Ich hoffe, das Material war für Sie nützlich, tschüss!

Bevor Sie einen Socket-Server entwickeln, müssen Sie einen Richtlinienserver erstellen, der Silverlight mitteilt, welche Clients eine Verbindung zum Socket-Server herstellen dürfen.

Wie oben gezeigt, lässt Silverlight das Laden von Inhalten oder den Aufruf eines Webdienstes nicht zu, es sei denn, die Domäne verfügt über eine clientaccesspolicy .xml- oder Crossdomain-Datei. xml, das diese Operationen explizit zulässt. Eine ähnliche Einschränkung gilt für den Socket-Server. Wenn Sie dem Clientgerät nicht die Möglichkeit geben, die Datei „clientaccesspolicy.xml“ zu laden, die den Fernzugriff ermöglicht, verweigert Silverlight den Verbindungsaufbau.

Leider wird die Clientzugriffsrichtlinie bereitgestellt. cml in eine Socket-Anwendung zu übertragen ist eine schwierigere Aufgabe als die Bereitstellung über eine Website. Wenn Sie eine Website verwenden, stellt die Webserver-Software möglicherweise eine clientaccesspolicy .xml-Datei bereit. Sie müssen nur daran denken, diese hinzuzufügen. Wenn Sie jedoch eine Socket-Anwendung verwenden, müssen Sie einen Socket öffnen, an den Client-Anwendungen Richtlinienanforderungen stellen können. Darüber hinaus müssen Sie den Code, der den Socket bedient, manuell erstellen. Um diese Probleme zu lösen, müssen Sie einen Richtlinienserver erstellen.

Wie wir als nächstes sehen werden, funktioniert der Richtlinienserver auf die gleiche Weise wie der Nachrichtenserver, er wickelt lediglich etwas einfachere Interaktionen ab. Nachrichten- und Richtlinienserver können separat erstellt oder in einer Anwendung kombiniert werden. Im zweiten Fall müssen sie in verschiedenen Threads auf Anfragen warten. In diesem Beispiel erstellen wir einen Richtlinienserver und kombinieren ihn dann mit einem Nachrichtenserver.

Um einen Richtlinienserver zu erstellen, müssen Sie zunächst eine .NET-Anwendung erstellen. Als Richtlinienserver kann jede Art von .NET-Anwendung dienen. Der einfachste Weg ist die Verwendung einer Konsolenanwendung. Sobald Sie Ihre Konsolenanwendung debuggt haben, können Sie den Code in einen Windows-Dienst verschieben, sodass er kontinuierlich im Hintergrund ausgeführt wird.

Richtliniendatei

Nachfolgend finden Sie die vom Richtlinienserver bereitgestellte Richtliniendatei.

Die Richtliniendatei definiert drei Regeln.

Ermöglicht den Zugriff auf alle Ports von 4502 bis 4532 (dies ist der gesamte Portbereich, der vom Silverlight-Add-on unterstützt wird). Um den Bereich der verfügbaren Ports zu ändern, müssen Sie den Wert des Portattributs des Elements ändern.

Ermöglicht TCP-Zugriff (die Berechtigung wird im Protokollattribut des Elements definiert).

Ermöglicht Anrufe von jeder Domäne aus. Daher kann die Silverlight-Anwendung, die die Verbindung herstellt, von jeder Website gehostet werden. Um diese Regel zu ändern, müssen Sie das uri-Attribut des Elements bearbeiten.

Um die Aufgabe zu vereinfachen, werden Richtlinienregeln in der Datei clientaccess-ploi.cy.xml platziert, die dem Projekt hinzugefügt wird. In Visual Studio muss die Einstellung „In Ausgabeverzeichnis kopieren“ der Richtliniendatei auf „Immer kopieren“ festgelegt sein. Sie müssen lediglich die Datei auf Ihrer Festplatte finden, sie öffnen und den Inhalt an das Client-Gerät zurückgeben.

PolicyServer-Klasse

Die Policy Server-Funktionalität basiert auf zwei Schlüsselklassen: PolicyServer und PolicyConnection. Die PolicyServer-Klasse verwaltet das Warten auf Verbindungen. Sobald eine Verbindung hergestellt wird, übergibt es die Steuerung an eine neue Instanz der PoicyConnection-Klasse, die die Richtliniendatei an den Client übergibt. Dieses zweiteilige Verfahren ist in der Netzwerkprogrammierung üblich. Sie werden es mehr als einmal sehen, wenn Sie mit Nachrichtenservern arbeiten.

Die PolicyServer-Klasse lädt die Richtliniendatei von der Festplatte und speichert sie in einem Feld als Byte-Array.

öffentliche Klasse PolicyServer

private Byte-Richtlinie;

public PolicyServer(string PolicyFile) (

Um mit dem Abhören zu beginnen, muss die Serveranwendung den PolicyServer aufrufen. Start(). Es erstellt ein TcpListener-Objekt, das auf Anfragen lauscht. Das TcpListener-Objekt ist so konfiguriert, dass es Port 943 überwacht. In Silverlight ist dieser Port für Richtlinienserver reserviert. Wenn Anfragen nach Richtliniendateien gestellt werden, leitet Silverlight diese automatisch an Port 943 weiter.

privater TcpListener-Listener;

öffentliche Leere Start()

// Erstelle ein Listening-Objekt

listener = new TcpListener(IPAddress.Any, 943);

// Beginne zuzuhören; Die Start()-Methode kehrt sofort zurück, nachdem listener.Start() aufgerufen wurde.

// Auf Verbindung warten; die Methode kehrt sofort zurück;

II. Das Warten wird in einem separaten Thread durchgeführt

Um die angebotene Verbindung zu akzeptieren, ruft der Richtlinienserver die Methode BeginAcceptTcpClient() auf. Wie alle Beginxxx()-Methoden des .NET-Frameworks kehrt sie unmittelbar nach dem Aufruf zurück und führt die erforderlichen Vorgänge in einem separaten Thread aus. Für Netzwerkanwendungen ist dies ein sehr wichtiger Faktor, da dadurch viele Anfragen nach Richtliniendateien gleichzeitig verarbeitet werden können.

Notiz. Anfänger im Netzwerkprogrammieren fragen sich oft, wie es möglich ist, mehr als eine Anfrage gleichzeitig zu bearbeiten, und denken, dass dafür mehrere Server erforderlich sind. Dies ist jedoch nicht der Fall. Bei diesem Ansatz würden Client-Anwendungen schnell zur Neige gehen verfügbare Ports. In der Praxis verarbeiten Serveranwendungen viele Anfragen über einen einzigen Port. Dieser Vorgang ist für Anwendungen unsichtbar, da das in Windows integrierte TCP-Subsystem Nachrichten automatisch identifiziert und an die entsprechenden Objekte im Anwendungscode weiterleitet. Jede Verbindung wird anhand von vier Parametern eindeutig identifiziert: Client-IP-Adresse, Client-Portnummer, Server-IP-Adresse und Server-Portnummer.

Bei jeder Anfrage wird die Rückrufmethode OnAcceptTcpClient() ausgelöst. Es ruft die BeginAcceptTcpClient-Methode von O erneut auf, um auf die nächste Anforderung in einem anderen Thread zu warten, und beginnt dann mit der Verarbeitung der aktuellen Anforderung.

public void OnAcceptTcpClient(IAsyncResult ag) (

if (isStopped) return;

Console.WriteLine("Richtlinienanfrage empfangen."); // Warten auf die nächste Verbindung.

listener.BeginAcceptTcpClient(OnAcceptTcpClient, null);

// Verarbeite die aktuelle Verbindung.

TcpClient client = listener.EndAcceptTcpClient(ag); PolicyConnection PolicyConnection = new PolicyConnection(client, Policy); PolicyConnection.HandleRequest() ;

Catch (Ausnahmefehler) (

Jedes Mal, wenn eine neue Verbindung empfangen wird, wird ein neues PolicyConnection-Objekt erstellt, um diese zu verarbeiten. Darüber hinaus verwaltet das PolicyConnection-Objekt die Richtliniendatei.

Die letzte Komponente der PolicyServer-Klasse ist die Stop()-Methode, die das Warten auf Anfragen beendet. Die Anwendung ruft es auf, wenn sie beendet wird.

privater Bool isStopped;

öffentliche Nichtigkeit StopO (

isStopped = true;

Hörer. Stoppen();

Catch (Ausnahmefehler) (

Console.WriteLine(err.Message);

Um den Richtlinienserver zu starten, wird der folgende Code in der Main()-Methode des Anwendungsservers verwendet.

static void Main(string args) (

PolicyServer PolicyServer = new PolicyServer("clientaccesspolicy.xml"); PolicyServer.Start();

Console.WriteLine("Der Richtlinienserver wird ausgeführt."); Console.WriteLine("Drücken Sie die Eingabetaste, um den Vorgang zu beenden.");

// Warten auf einen Tastendruck; Mit der // Console.ReadKey()-Methode können Sie die Erwartung für eine bestimmte // Zeile festlegen (z. B. quit) oder durch Drücken einer beliebigen Taste Console.ReadLine();

PolicyServer.Stop();

Console.WriteLine("Richtlinienserver beenden.");

PolicyConnection-Klasse

Die PolicyConnection-Klasse erledigt eine einfachere Aufgabe. Das PolicyConnection-Objekt speichert einen Verweis auf die Richtliniendateidaten. Anschließend ruft das PolicyConnection-Objekt nach dem Aufruf der HandleRequest()-Methode eine neue Verbindung aus dem Netzwerk-Stream ab und versucht, diese zu lesen. Das Client-Gerät muss eine Zeichenfolge mit dem Text übergeben. Nach dem Lesen dieses Textes schreibt das Client-Gerät die Richtliniendaten in den Stream und schließt die Verbindung. Unten finden Sie den Code für die PolicyConnection-Klasse.

öffentliche Klasse PolicyConnection(

privater TcpClient-Client; private Byte-Richtlinie;

public PolicyConnection(TcpClient-Client, Byte-Richtlinie) (

this.client = client; this.policy = Richtlinie;

// Erstellen Sie eine private statische Zeichenfolge für eine Clientanforderung PolicyRequestString = "

public void HandleRequest() (

Stream s = client.GetStream(); // Lesen Sie die Richtlinienabfragezeichenfolge

Bytepuffer = neues Byte;

// Nur 5 Sekunden warten client.ReceiveTimeout = 5000;’

s.Read(buffer, 0, buffer.Length);

// Übergabe der Richtlinie (Sie können auch prüfen, ob die Richtlinienanforderung // den erforderlichen Inhalt hat) s.Write(policy, 0, Policy.Length);

//Verbindung schließen client.Close();

Console.WriteLine("Richtliniendatei bereitgestellt.");

Wir haben also einen voll funktionsfähigen Richtlinienserver. Leider kann es noch nicht getestet werden, da das Silverlight-Add-on das explizite Anfordern von Richtliniendateien nicht zulässt. Stattdessen werden sie automatisch angefordert, wenn Sie versuchen, eine Socket-Anwendung zu verwenden. Bevor Sie eine Clientanwendung für eine bestimmte Socketanwendung erstellen können, müssen Sie einen Server erstellen.

Fortsetzung des Themas:

Neue Artikel

/

 


Lesen:



Wie stelle ich RAM-Timings richtig ein?

Wie stelle ich RAM-Timings richtig ein?

RAM arbeitet basierend auf Steuersignalen vom Speichercontroller, der sich in der Northbridge des Chipsatzes (Intel) oder direkt befindet...

Installieren von Navitel auf einem Navigator und Computer

Installieren von Navitel auf einem Navigator und Computer

Wenn Sie Karten auf Ihrem Garmin-Navigationsgerät installieren müssen, sind Sie hier genau richtig. Im Folgenden werden wir uns verschiedene Möglichkeiten ansehen, dies zu tun. Also...

Ändern Sie das Passwort auf dem Minecraft-Server über Ihr persönliches Konto und im Client

Ändern Sie das Passwort auf dem Minecraft-Server über Ihr persönliches Konto und im Client

Das Minecraft-Spiel kann absolut jeden Spieler interessieren, denn darin können Sie Ihr ganz individuelles Märchen erschaffen und...

Was ist ein Lautsprecherkabel?

Was ist ein Lautsprecherkabel?

Bei der professionellen Arbeit mit Ton ist es sehr wichtig, die Grundprinzipien des Wechsels verschiedener Gerätetypen zu verstehen, das macht es einfacher und schneller...

Feed-Bild RSS