Suaktyvinti visus vartotojų leidinius. Kas yra „Active Directory“ ir kaip įdiegti bei konfigūruoti duomenų bazę. „Active Directory“ diegimas

per parodos „Mobile World Congress“ dalyvius. Įmonės darbuotojai oro uoste prie stendo sukūrė tris atvirus „Wi-Fi“ taškus, skirtus parodos lankytojų registracijai, ir pavadino juos standartiniais pavadinimais „Starbucks“, „MWC Free WiFi“ ir „Airport_Free_Wifi_AENA“. Per 4 valandas prie šių taškų prisijungė 2000 žmonių.


Atlikus eksperimentą, buvo sudaryta ataskaita, kurioje „Avast“ darbuotojai išanalizavo visų žmonių, prisijungusių prie atvirų „Wi-Fi“ taškų, srautą. Taip pat buvo atskleista 63% prisijungusiųjų asmeninė informacija: prisijungimai, slaptažodžiai, elektroninio pašto adresai ir kt. Jei ne parodoje pristatyta ataskaita, eksperimento dalyviai niekada nebūtų supratę, kad kažkas turi prieigą prie jų duomenų.


Prisijungiame prie savo įmonės tinklo iš namų, viešbučio ar kavinės ir net nesuvokiame, kokią žalą galime jam padaryti.


Statistinių tyrimų duomenimis, daugiau nei 40 procentų įmonės darbuotojų bent vieną dieną per savaitę dirba nuotoliniu būdu.


Bet pasirodo, kad nuotoliniu būdu per internetą dirbantis darbuotojas yra daug labiau pažeidžiamas nei vietinis vartotojas ir kelia potencialią grėsmę įmonei. Todėl nutolusių vartotojų saugumui turi būti skiriamas ypatingas dėmesys.

Grasinimai

Nuotolinis darbo vieta vartotojas, palyginti su vietinio biuro darbo vieta, sukuria tris papildomus grėsmės veiksnius:

  1. Nuotolinis vartotojas yra už diapazono ribų fizinė kontrolė organizacijose. Reikalingas įrodymas, kad prie įmonės išteklių jungiasi įmonės darbuotojas, o ne užpuolikas.
  2. Nuotolinio vartotojo duomenys platinami kanalais, kurių organizacija nekontroliuoja. Šie duomenys gali būti perimami, neteisėtai keičiami ir „maišomi“ su pašaliniu srautu.
  3. Nuotolinei darbo vietai pati įmonė negali užtikrinti fizinės apsaugos. Be to, jūsų naudojamas kompiuteris gali neatitikti konfigūracijos reikalavimų

Todėl organizuojant Nuotolinis prisijungimas Reikia laikytis trijų pagrindinių informacijos saugumo principų:

  • konfidencialumą (svarbi informacija turėtų būti prieinama tik ribotam asmenų skaičiui);
  • vientisumas(informacijos keitimas, dėl kurio ji prarandama arba iškraipoma, turi būti uždrausti);
  • prieinamumas(informacija turėtų būti prieinama įgaliotiems vartotojams, kai jiems jos reikia).

Kaip apsaugoti nuotolinę prieigą?

Norėdami organizuoti nuotolinių darbuotojų darbą, galite naudoti šiuos apsaugos mechanizmus:

  • patikima vartotojo tapatybės nustatymo priemonė (slaptažodžiai, aparatinė įranga, biometriniai duomenys ir kt.);
  • prieigos kontrolės sistema (centralizuota prieigos prie įmonės IT išteklių kontrolė);
  • VPN organizavimo įrankis (techniniai įrenginiai, programiniai sprendimai, ugniasienės plėtiniai ir kt.);
  • kovos su atakomis priemonė (vidinio tinklo ir darbuotojų apsauga nuo atakų).

Kalbėsime apie vieną iš apsaugos mechanizmų – VPN.

Kodėl jums reikia VPN?

VPN ryšys suteikia saugesnį ryšį su jūsų įmonės tinklu ir internetu.

VPN taikymo sritys:

  • Interneto ryšys;
  • prieiga prie įmonės tinklo iš išorės;
  • įmonių tinklo komponentų suvienodinimas.

Jūsų įmonės tinklo infrastruktūra gali būti paruošta VPN naudojimui naudojant programinę ar techninę įrangą.


Egzistuoja didelis skaičius mokamos ir nemokamos VPN paslaugos.


Tokios paslaugos daugiausia veikia 4 protokolais:

  1. IPSec, veikiantis transporto ir tuneliniais režimais. Duomenų paketo pranešimų šifravimas naudojant transportavimo režimą vadinamas naudinguoju kroviniu, o viso paketo šifravimas vadinamas tuneliu.
  2. PPTP yra tunelio protokolas iš taško į tašką, naudojant tuneliavimo metodą, kuriame duomenys saugomi PPP paketų pavidalu. Jie savo ruožtu dedami į IP paketus ir perduodami į paskirties vietą.
  3. L2TP- antrojo lygio tuneliavimo protokolas, veikiantis dviejuose pagrindiniuose mazguose: L2TP prieigos koncentratoriuje (LAC), L2TP tinklo serveryje (LNS). LAC yra įrenginys, kuris užbaigia skambutį, o LNS autentifikuoja PPP paketus.
  4. TLS ir SSL- kriptografiniai protokolai, kurie naudoja autentifikavimo ir šifravimo derinį, kad keistųsi duomenimis tarp serverio ir kliento.


Taip pat yra VPN paslaugų, skirtų įmonių naudojimui. Vienas žinomiausių yra „OpenVPN“. Tai saugi ir nebrangi paslauga.


Jo pranašumai yra šie:

  1. Saugumas. Kelių kriptografinių protokolų (HMAC, 3DES, AES, RSA) ir 2048 bitų rakto naudojimas leidžia patikimai užšifruoti visus duomenis.
  2. Lanksčios OpenVPN galimybės leidžia užmegzti ryšį per tarpinį serverį / kojines, per įvairius protokolus ir priverstinį DHCP protokolo blokavimą, taip pat per ugniasienes.
  3. Palaikoma daugelyje įrenginių, įskaitant Apple iOS ir Google Android platformas.

Ar įmanoma organizuoti VPN ryšius nenaudojant trečiųjų šalių programų?

Kartais nėra prasmės naudotis trečiųjų šalių paslaugomis, jei panašios galimybės yra įdiegtos operacinėje sistemoje.


Norime parodyti, kaip nustatyti saugų SSTP VPN ryšį naudojant standartines Windows funkcijas.


VPN ryšys šiuo atveju apsaugotas naudojant srauto šifravimo mechanizmus, naudojant skaitmeninį sertifikatą (SSL), kurį teikia VPN serveris. Programinė įranga Užmegzdama VPN ryšį kliento operacinė sistema patikrina VPN serverio sertifikatą, visų pirma patikrina, ar serverio sertifikatas buvo atšauktas, taip pat patikrina, ar gali būti VPN serverio sertifikatą išdavusios sertifikavimo institucijos šakninis sertifikatas. pasitikėjo. Štai kodėl vienas iš sėkmingo VPN ryšio, naudojant SSTP protokolą, reikalavimų yra galimybė automatiškai atnaujinti šakninių sertifikatų sąrašą internetu.


SSTP yra modernus ir saugus protokolas. Papildoma nauda yra jo galimybė dirbti per visur pasiekiamą HTTPS protokolo prievadą (TCP 443), naudojamą įprastam interneto naršymui, ty SSTP VPN ryšys veiks beveik bet kokiu interneto ryšiu.

VPN ir dviejų veiksnių autentifikavimas

Pats VPN ryšys yra užšifruotas. Tačiau naudoti prisijungimo vardą ir slaptažodį VPN autentifikavimui yra visiškai nesaugu. Tačiau yra išeitis – dviejų veiksnių autentifikavimas. Tai leidžia vartotojui patvirtinti savo tapatybę dviem būdais. Jai sukonfigūruoti patartina naudoti techninę įrangą (žetoną arba intelektualiąją kortelę). Tuomet, užmezgant VPN ryšį, vartotojui reikės ne slaptažodžio, o paties įrenginio ir jo PIN kodo.


Pagrindinis aparatinės įrangos privalumas naudojant VPN yra privataus rakto unikalumas. Taip yra dėl to, kad privataus rakto iš įrenginio negalima kopijuoti ir atkurti. Galų gale, jei autentifikavimo priemonė nėra unikali, negalite būti tikri, kad prieigą gavęs vartotojas yra tas pats vartotojas, kuriam ši prieiga buvo priskirta.


Slaptažodžio naudojimo atveju situacija yra visiškai kitokia. Bet kuris asmuo, specialiai ar netyčia sužinojęs jūsų slaptažodį, gali jį naudoti be jūsų žinios. Tai reiškia, kad slaptažodžio savininko vardu jis gali daryti ką nori. Gana sunku atsekti tokią situaciją, ypač jei užpuolikas yra techniškai išprusęs.

VPN serverio nustatymas

Pradėsime nustatyti VPN ryšį įdiegę paprastą VPN serverį, pagrįstą „Windows Server 2012 R2“.


Toks serveris, įdiegtas standartinėje įrangoje, gali būti naudojamas nedideliam biuro tinklui, kai reikia organizuoti nuotolinį ryšį kelioms dešimtims darbuotojų (30-50 žmonių).

VPN serverio konfigūracija

Atidarykime Serverio tvarkyklė ir spustelėkite nuorodą Pridėkite vaidmenų ir funkcijų.


Išsirinkime vaidmenį Nuotolinis prisijungimas.



Pasirinkime vaidmens paslaugą Tiesioginė prieiga ir VPN (RAS).



Spustelėkite mygtuką [Diegti]. Taip prasidės nuotolinės prieigos vaidmens diegimo procesas.



Lange Remote Access Initial Setup Wizard pasirinkite Įdiekite tik VPN.


Po to mes pridėsime serverį. Lange Maršrutas ir nuotolinė prieiga pasirinkite meniu elementą Veiksmas ir pastraipa Pridėti serverį. Toliau patvirtinsime papildymą.


Dešiniuoju pelės mygtuku spustelėkite pridėto serverio pavadinimą ir pasirinkite Konfigūruokite ir įgalinkite maršrutą bei nuotolinę prieigą.



Pasirinkime elementą Speciali konfigūracija.



Mes nurodome kaip pasirinktinę konfigūraciją Prieiga prie virtualaus privataus tinklo (VPN)..



Pradėkime paslaugą spustelėdami mygtuką [Pradėti paslaugą].



Serveris beveik paruoštas.


Pavyzdžiui, naudojame patį paprasčiausią ir akivaizdžiausią būdą – 5 vartotojams nustatysime statistinį adresų telkinį.


Atidarykite pridėto serverio ypatybes.



Pasirinkime elementą Statistinis adresų fondas ir paspauskite mygtuką [Papildyti].


Lange Naujas IPv4 adresų diapazonas Nurodome pradžios ir pabaigos IP adresus.


Spustelėkite mygtuką [Taikyti]


Nuotolinės prieigos vaidmuo sukonfigūruotas, dabar atidarykime ugniasienės prievadus.

Užkardos prievadų atidarymas

Dėl TCP protokolas atidarykime prievadus 1723 Ir 443 .



Dėl UDP protokolas atidarykime prievadus 1701 , 500 Ir 50 .



Kitame etape sukonfigūruosime vietinę saugumo politiką.

Vietos saugumo politikos nustatymas

Atidarykite vietinių saugos strategijų sąrašą ir pasirinkite elementą Vartotojo teisių priskyrimas.



Pasirinkite politiką Leisti prisijungti naudojant nuotolinio darbalaukio paslaugą.


Spustelėkite mygtuką [Pridėti naudotoją arba grupę].


Raskite skyriaus pavadinimą Domeno vartotojai ir pridėkite.


Na, priešpaskutinis žingsnis bus prieigos nustatymas konkretiems vartotojams.

Prieigos nustatymas konkrečiam vartotojui

Atviras Serverio tvarkyklė, pasirinkite elementą Įranga ir pastraipa „Active Directory“ vartotojai ir kompiuteriai.


Raskite reikiamo vartotojo vardą, eikite į jį Savybės, skirtuke Ieinantys skambuciai pasirinkite nustatymą Suteikti prieigą. Spustelėkite mygtuką [Taikyti].


Ir galiausiai patikrinkime, ar sistemos ypatybėse leidžiama nuotolinė prieiga.


Norėdami tai padaryti, atidarykite sistemos ypatybes, pasirinkite elementą Nuotolinės prieigos nustatymas ir nustatykite jungiklį Leisti nuotoliniu būdu prisijungti prie šio kompiuterio.


Tai viskas, serverio sąranka baigta. Dabar nustatykime VPN ryšį kompiuteryje, kuris bus naudojamas nuotolinei prieigai.

VPN ryšio nustatymas

Nustatyti VPN „Windows 10“ kompiuteryje yra labai paprasta. Norėdami jį įgyvendinti, jums reikės paskyros informacijos (prisijungimo, slaptažodžio), serverio IP adreso ir interneto ryšio. Norėdami organizuoti aparatinės įrangos dviejų veiksnių autentifikavimą, jums reikės prieigos rakto.


Nė vienas papildomos programos Diegti nereikia, pati Windows jau viską turi.


Pradėkime nuo sąrankos. Pavyzdžiui aparatūraĮrenginį naudosiu saugiai saugoti raktus ir sertifikatus Rutoken EDS PKI.



Norėdami sukonfigūruoti ryšį, mums reikia sertifikato, kuriame yra prisijungimo prie intelektualiosios kortelės ir kliento autentifikavimo strategijos.


Tokio sertifikato kūrimo procesą jau aprašėme. Nuoroda į aprašymą.


Atidarykime langą. Spauskime ant nuorodos Sukurkite ir sukonfigūruokite naują ryšį arba tinklą.



Atsidarys langas Ryšio arba tinklo nustatymas. Pasirinkite elementą Prisijunkite prie darbo vietos ir spustelėkite mygtuką [Toliau].




Lauke Interneto adresas nurodykite VPN serverio duomenis.


Lauke Paskirties pavadinimas nurodykite VPN ryšio pavadinimą.


Pažymėkite langelį Naudokite intelektualiąją kortelę ir paspauskite mygtuką Sukurti.



VPN ryšys sukurtas. Tačiau turime pakeisti jo parametrus.


Dar kartą atidarykime langą Tinklo ir dalinimosi centras ir spustelėkite nuorodą Pakeiskite adapterio nustatymus.



Lange Tinklo jungtys Dešiniuoju pelės mygtuku spustelėkite sukurto VPN ryšio pavadinimą ir pasirinkite Savybės.



Eikime į skirtuką Saugumas ir pasirinkite šias parinktis.


Šių VPN ryšio nustatymų pakanka sėkmingai prisijungti prie nurodyto tinklo saugiu VPN protokolu. Tačiau užmezgus VPN ryšį, visas tinklo srautas iš kompiuterio bus nustatytas į nurodyto tinklo šliuzą. Tai gali lemti tai, kad prisijungus prie VPN nebus įmanoma dirbti su interneto ištekliais. Siekiant išskirti Ši problema eikime į skirtuką Grynasis, spustelėkite eilutę 4 IP versija (TCP / IPv4) ir paspauskite mygtuką Savybės.


Puslapyje su 4 versijos IP ypatybėmis spustelėkite mygtuką [papildomai].


Atžymėkite laukelį Naudokite numatytąjį šliuzą nuotoliniame tinkle.


Patvirtinsime visus atliktus pakeitimus. Sąrankos procesas baigtas.


Dabar patikrinkime ryšį.


Darbalaukio užduočių juostoje spustelėkite piktogramą Interneto ryšys ir pasirinkite sukurtą VPN ryšį. Atsidarys langas Galimybės.


Spustelėkite VPN ryšio pavadinimą ir paspauskite mygtuką Prisijungti.



Įveskite prieigos rakto PIN kodą ir spustelėkite mygtuką [GERAI].



Dėl to sukurtas VPN ryšys bus užmegztas.


Norėdami patikrinti VPN ryšio būseną, atidarykite langą Tinklo jungtys, suraskite sukurto ryšio pavadinimą. Jo būsena turėtų būti „Prisijungta“.


Norėdami atjungti VPN ryšį, tame pačiame lange raskite sukurtą ryšį, dešiniuoju pelės mygtuku spustelėkite jo pavadinimą ir pasirinkite Prijungti/atsijungti.

Apibendrinkime

Užmezgus VPN ryšį, visas srautas pradedamas tekėti per VPN serverį.


VPN srauto apsaugos patikimumas slypi tame, kad net jei užpuolikai kažkaip perims perduotus duomenis, jie vis tiek negalės jų naudoti, nes duomenys yra užšifruoti.


O jei dar įdiegsite specialias srauto stebėjimo programas ir jas sukonfigūruosite, galėsite sėkmingai filtruoti srautą. Pavyzdžiui, automatiškai patikrinkite, ar nėra virusų.


Tikiuosi, kad mums pavyko jus įtikinti, kad VPN yra paprastas, prieinamas ir, svarbiausia, saugus!

Active Directory (AD) yra paslaugų programa, sukurta Microsoft Server operacinei sistemai. Iš pradžių jis buvo sukurtas kaip lengvas algoritmas, leidžiantis pasiekti vartotojų katalogus. Nuo „Windows Server 2008“ versijos atsirado integracija su autorizacijos paslaugomis.

Suteikia galimybę laikytis grupės politikos, kuri taiko to paties tipo nustatymus ir programinę įrangą visuose valdomuose kompiuteriuose naudojant System Center Configuration Manager.

Jeigu paprastais žodžiais pradedantiesiems, tai yra serverio vaidmuo, leidžiantis valdyti visą prieigą ir leidimus vietiniame tinkle iš vienos vietos

Funkcijos ir tikslai

Microsoft Active Directory – (vadinamasis katalogas) įrankių paketas, leidžiantis valdyti naudotojus ir tinklo duomenis. pagrindinis tikslas kūrimas – palengvinantis sistemos administratorių darbą dideliuose tinkluose.

Kataloguose yra įvairi informacija, susijusi su vartotojais, grupėmis, tinklo įrenginiais, failų ištekliais – vienu žodžiu, objektais. Pavyzdžiui, kataloge saugomi vartotojo atributai turėtų būti tokie: adresas, prisijungimo vardas, slaptažodis, numeris Mobilusis telefonas ir tt Katalogas naudojamas kaip autentifikavimo taškai, su kuria galite sužinoti reikiamą informaciją apie vartotoją.

Pagrindinės sąvokos, su kuriomis susiduriama darbo metu

Yra keletas specializuotų sąvokų, kurios naudojamos dirbant su AD:

  1. Serveris yra kompiuteris, kuriame yra visi duomenys.
  2. Valdiklis yra serveris, turintis AD vaidmenį, kuris apdoroja domeną naudojančių žmonių užklausas.
  3. AD domenas yra įrenginių, sujungtų vienu unikaliu pavadinimu, vienu metu naudojant bendrą katalogų duomenų bazę, rinkinys.
  4. Duomenų saugykla yra katalogo dalis, atsakinga už duomenų saugojimą ir gavimą iš bet kurio domeno valdiklio.

Kaip veikia aktyvūs katalogai

Pagrindiniai veikimo principai yra šie:

  • Autorizacija, su kuria galite naudotis kompiuteriu tinkle tiesiog įvedę asmeninį slaptažodį. Tokiu atveju visa informacija iš sąskaitos perkeliama.
  • Saugumas. „Active Directory“ turi vartotojo atpažinimo funkcijas. Bet kuriam tinklo objektui galite nuotoliniu būdu, iš vieno įrenginio, nustatyti reikiamas teises, kurios priklausys nuo kategorijų ir konkrečių vartotojų.
  • Tinklo administravimas iš vieno taško. Dirbant su Active Directory, sistemos administratoriui nereikia iš naujo konfigūruoti visų kompiuterių, jei reikia pakeisti prieigos teises, pavyzdžiui, spausdintuvui. Pakeitimai vykdomi nuotoliniu būdu ir globaliai.
  • Pilnas DNS integracija. Su jo pagalba AD nėra painiavos; visi įrenginiai yra pažymėti lygiai taip pat, kaip ir žiniatinklyje.
  • Didelio masto. Serverių rinkinį gali valdyti vienas Active Directory.
  • Paieška atliekami pagal įvairius parametrus, pavyzdžiui, kompiuterio pavadinimą, prisijungimą.

Objektai ir atributai

Objektas yra atributų rinkinys, sujungtas savo vardu ir atstovaujantis tinklo išteklius.

Atributas – objekto charakteristikos kataloge. Pavyzdžiui, tai apima visą vartotojo vardą ir prisijungimo vardą. Tačiau kompiuterio paskyros atributai gali būti šio kompiuterio pavadinimas ir jo aprašymas.

„Darbuotojas“ yra objektas, turintis atributus „Vardas“, „Pareigos“ ir „TabN“.

LDAP konteineris ir pavadinimas

Konteineris yra objekto tipas, kuris gali susideda iš kitų objektų. Pavyzdžiui, domenas gali apimti paskyros objektus.

Jų pagrindinis tikslas yra objektų organizavimas pagal ženklų tipus. Dažniausiai konteineriai naudojami objektams su tais pačiais atributais grupuoti.

Beveik visi konteineriai susieja objektų rinkinį, o ištekliai yra susieti su unikaliu Active Directory objektu. Vienas iš pagrindinių AD konteinerių tipų yra organizacijos modulis arba OU (organizacinis vienetas). Objektai, patalpinti į šį konteinerį, priklauso tik domenui, kuriame jie sukurti.

Lengvasis katalogų prieigos protokolas (LDAP) yra pagrindinis TCP/IP ryšių algoritmas. Jis skirtas sumažinti niuansų kiekį prisijungiant prie katalogų paslaugų. LDAP taip pat apibrėžia veiksmus, naudojamus katalogo duomenų užklausai ir redagavimui.

Medis ir svetainė

Domenų medis yra struktūra, turinčių domenų rinkinys bendra diagrama ir konfigūracija, kurios sudaro bendrą vardų erdvę ir yra susietos pasitikėjimo ryšiais.

Domeno miškas yra vienas su kitu sujungtų medžių rinkinys.

Svetainė yra įrenginių rinkinys IP potinkliuose, vaizduojantis fizinį tinklo modelį, kurio planavimas atliekamas neatsižvelgiant į loginį jo konstrukcijos vaizdavimą. „Active Directory“ turi galimybę sukurti n skaičių svetainių arba sujungti n skaičių domenų vienoje svetainėje.

„Active Directory“ diegimas ir konfigūravimas

Dabar pereikime tiesiai prie „Active Directory“ nustatymo naudojant „Windows Server 2008“ kaip pavyzdį (procedūra yra tokia pati kitose versijose):

Spustelėkite mygtuką „Gerai“. Verta paminėti, kad tokios vertės nėra būtinos. Galite naudoti savo tinklo IP adresą ir DNS.

  • Tada turite eiti į meniu „Pradėti“, pasirinkti „Administravimas“ ir „“.
  • Eikite į elementą „Vaidmenys“, pasirinkite „ Pridėti vaidmenis”.
  • Pasirinkite „Active Directory Domain Services“, du kartus spustelėkite „Kitas“, tada „Įdiegti“.
  • Palaukite, kol diegimas bus baigtas.
  • Atidarykite meniu „Pradėti“ - „ Vykdyti“ Į lauką įveskite dcpromo.exe.
  • Spustelėkite „Kitas“.
  • pasirinkite " Sukurkite naują domeną naujame miške“ ir dar kartą spustelėkite „Kitas“.
  • Kitame lange įveskite pavadinimą ir spustelėkite „Kitas“.
  • Pasirinkite Suderinamumo režimu(„Windows Server 2008“).
  • Kitame lange palikite viską kaip numatytuosius.
  • Pradės konfigūracijos langasDNS. Kadangi jis anksčiau nebuvo naudojamas serveryje, delegavimas nebuvo sukurtas.
  • Pasirinkite diegimo katalogą.
  • Po šio veiksmo turite nustatyti administravimo slaptažodis.

Kad slaptažodis būtų saugus, jis turi atitikti šiuos reikalavimus:


Kai AD baigs komponento konfigūravimo procesą, turite iš naujo paleisti serverį.



Sąranka baigta, sistemoje įdiegtas papildinys ir vaidmuo. AD gali būti įdiegtas tik „Windows Server“ šeimoje, įprastos versijos, pvz., 7 arba 10, gali leisti įdiegti tik valdymo pultą.

Administravimas „Active Directory“.

Pagal numatytuosius nustatymus sistemoje „Windows Server“ „Active Directory“ vartotojų ir kompiuterių konsolė veikia su domenu, kuriam priklauso kompiuteris. Šiame domene esančius kompiuterio ir vartotojo objektus galite pasiekti per konsolės medį arba prisijungti prie kito valdiklio.

Toje pačioje konsolėje esantys įrankiai leidžia peržiūrėti Papildomos parinktys objektus ir jų ieškoti, galite kurti naujus vartotojus, grupes ir keisti leidimus.

Beje, yra 2 tipų grupės Turto kataloge – saugumas ir platinimas. Apsaugos grupės yra atsakingos už objektų prieigos teisių atskyrimą, jos gali būti naudojamos kaip platinimo grupės.

Platinimo grupės negali atskirti teisių ir pirmiausia naudojamos žinutėms platinti tinkle.

Kas yra AD delegavimas

Pati delegacija yra dalies leidimų ir kontrolės perdavimas iš vieno iš tėvų į kitą atsakingą šalį.

Yra žinoma, kad kiekviena organizacija savo būstinėje turi kelis sistemos administratorius. Įvairios užduotys turi būti dedamas ant skirtingų pečių. Norėdami pritaikyti pakeitimus, turite turėti teises ir leidimus, kurie skirstomi į standartinius ir specialiuosius. Konkretūs leidimai taikomi konkrečiam objektui, o standartiniai leidimai yra esamų leidimų rinkinys, dėl kurio konkrečios funkcijos pasiekiamos arba nepasiekiamos.

Pasitikėjimo sukūrimas

AD yra dviejų tipų pasitikėjimo santykiai: „vienakryptis“ ir „dvikryptis“. Pirmuoju atveju vienas domenas pasitiki kitu, bet ne atvirkščiai; atitinkamai pirmasis turi prieigą prie antrojo išteklių, o antrasis neturi prieigos. Antrojo tipo pasitikėjimas yra „abipusis“. Taip pat yra „išeinančių“ ir „įeinančių“ santykių. Išeinančioje srityje pirmasis domenas pasitiki antruoju, todėl antrojo domeno vartotojai gali naudotis pirmojo ištekliais.

Diegimo metu reikia laikytis šių procedūrų:

  • Patikrinti tinklo jungtys tarp valdiklių.
  • Patikrinkite nustatymus.
  • Melodija išorinių domenų vardų raiška.
  • Sukurti ryšį iš pasitikėjimo domeno.
  • Sukurkite ryšį iš valdiklio pusės, kuriai skirtas pasitikėjimas.
  • Patikrinkite sukurtus vienpusius ryšius.
  • Jeigu atsiranda poreikis užmezgant dvišalius santykius – padaryti instaliaciją.

Pasaulinis katalogas

Tai domeno valdiklis, kuris saugo visų miške esančių objektų kopijas. Tai suteikia vartotojams ir programoms galimybę ieškoti objektų bet kuriame dabartinio miško domene naudojant atributų atradimo įrankiaiįtraukta į pasaulinį katalogą.

Pasaulinis katalogas (GC) apima ribotą atributų rinkinį kiekvienam miško objektui kiekviename domene. Jis gauna duomenis iš visų miške esančių domeno katalogo skaidinių ir nukopijuojamas naudojant standartinį „Active Directory“ replikacijos procesą.

Schema nustato, ar atributas bus nukopijuotas. Yra galimybė sukonfigūruoti papildomas funkcijas, kuris bus atkurtas pasauliniame kataloge naudojant „Active Directory Schema“. Norėdami įtraukti atributą į visuotinį katalogą, turite pasirinkti replikacijos atributą ir naudoti parinktį „Kopijuoti“. Tai sukurs atributo replikaciją į visuotinį katalogą. Atributo parametro vertė isMemberOfPartialAttributeSet taps tiesa.

Tam, kad sužinoti vietą pasaulinis katalogas, komandinėje eilutėje turite įvesti:

Dsquery serveris – isgc

Duomenų replikacija „Active Directory“.

Replikacija yra kopijavimo procedūra, kuri atliekama, kai reikia saugoti vienodai aktualią informaciją, esančią bet kuriame valdiklyje.

Jis gaminamas be operatoriaus dalyvavimo. Yra šių tipų turinio kopijos:

  • Duomenų kopijos kuriamos iš visų esamų domenų.
  • Duomenų schemų kopijos. Kadangi duomenų schema yra vienoda visiems Active Directory miško objektams, jos kopijos palaikomos visuose domenuose.
  • Konfigūracijos duomenys. Rodoma kopijų konstrukcija tarp valdiklių. Informacija paskirstoma visoms miško sritims.

Pagrindiniai kopijų tipai yra vidinis mazgas ir tarpmazgas.

Pirmuoju atveju, atlikus pakeitimus, sistema laukia, tada praneša partneriui, kad šis sukurtų kopiją, kad užbaigtų pakeitimus. Net ir nesant pakeitimų, replikacijos procesas įvyksta automatiškai po tam tikro laiko. Sulaužius pakeitimus kataloguose, replikacija įvyksta iš karto.

Replikacijos tarp mazgų procedūra atsitinka tarp jų minimali apkrova tinkle, taip išvengiama informacijos praradimo.

„Active Directory“ yra „Microsoft“ katalogų paslauga, skirta „Windows NT“ operacinių sistemų šeimai.

Ši paslauga leidžia administratoriams naudoti grupės strategijas, kad būtų užtikrintas vartotojo darbo aplinkos parametrų, programinės įrangos diegimų, naujinimų ir kt. vienodumas.

Kokia yra Active Directory esmė ir kokias problemas jis sprendžia? Skaityk.

Peer-to-peer ir multi-peer tinklų organizavimo principai

Tačiau iškyla kita problema, o kas, jei vartotojas2 PC2 nusprendžia pakeisti slaptažodį? Tada, jei vartotojas1 pakeis paskyros slaptažodį, vartotojas2 asmeniniame kompiuteryje 1 negalės pasiekti šaltinio.

Kitas pavyzdys: turime 20 darbo stočių su 20 paskyrų, prie kurių norime suteikti prieigą prie tam tikro . Norėdami tai padaryti, failų serveryje turime sukurti 20 paskyrų ir suteikti prieigą prie reikiamo resurso.

O jeigu jų yra ne 20, o 200?

Kaip suprantate, tinklo administravimas naudojant šį metodą virsta absoliučiu pragaru.

Todėl darbo grupės metodas tinka mažiems biurų tinklams, kuriuose yra ne daugiau kaip 10 kompiuterių.

Jei tinkle yra daugiau nei 10 darbo stočių, metodas, kai vienam tinklo mazgui perduodamos teisės atlikti autentifikavimą ir autorizavimą, tampa racionaliai pagrįstas.

Šis mazgas yra domeno valdiklis – Active Directory.

Domeno valdiklis

Valdytojas saugo sąskaitų duomenų bazę, t.y. ji saugo ir PC1, ir PC2 paskyras.

Dabar visos sąskaitos vieną kartą užregistruojamos valdiklyje, o vietinių paskyrų poreikis tampa beprasmis.

Dabar, kai vartotojas prisijungia prie kompiuterio, įvesdamas savo vartotojo vardą ir slaptažodį, šie duomenys perkeliami į uždarytaį domeno valdiklį, kuris atlieka autentifikavimo ir autorizacijos procedūras.

Vėliau valdiklis prisijungusiam vartotojui išduoda kažką panašaus į pasą, su kuriuo jis vėliau dirba tinkle ir kurį pateikia kitų tinklo kompiuterių, serverių, prie kurių resursų nori prisijungti, prašymu.

Svarbu! Domeno valdiklis yra kompiuteris, kuriame veikia Active Directory, valdantis vartotojo prieigą prie tinklo išteklių. Jame saugomi ištekliai (pvz., spausdintuvai, bendrinami aplankai), paslaugos (pvz., el. paštas), žmonės (vartotojų ir vartotojų grupių paskyros), kompiuteriai (kompiuterių paskyros).

Tokių saugomų išteklių skaičius gali siekti milijonus objektų.

Šios MS Windows versijos gali veikti kaip domeno valdiklis: Windows Server 2000/2003/2008/2012, išskyrus Web-Edition.

Domeno valdiklis yra ne tik tinklo autentifikavimo centras, bet ir visų kompiuterių valdymo centras.

Iš karto po įjungimo kompiuteris pradeda susisiekti su domeno valdikliu, dar ilgai prieš pasirodant autentifikavimo langui.

Taigi autentifikuojamas ne tik prisijungimo vardą ir slaptažodį įvedęs vartotojas, bet ir kliento kompiuteris.

„Active Directory“ diegimas

Pažvelkime į „Active Directory“ diegimo „Windows Server 2008 R2“ pavyzdį. Taigi, norėdami įdiegti „Active Directory“ vaidmenį, eikite į „Server Manager“:

Pridėkite vaidmenį „Pridėti vaidmenis“:

Pasirinkite „Active Directory“ domeno paslaugų vaidmenį:

Ir pradėkime diegimą:

Po to gauname pranešimo langą apie įdiegtą vaidmenį:

Įdiegę domeno valdiklio vaidmenį, pereikime prie paties valdiklio diegimo.

Programos paieškos laukelyje spustelėkite „Pradėti“, įveskite „DCPromo“ vedlio pavadinimą, paleiskite jį ir pažymėkite išplėstinių diegimo nustatymų laukelį:

Spustelėkite „Kitas“ ir iš siūlomų parinkčių pasirinkite sukurti naują domeną ir mišką.

Įveskite domeno pavadinimą, pavyzdžiui, example.net.

Rašome NetBIOS domeno vardą be zonos:

Pasirinkite mūsų domeno funkcinį lygį:

Dėl domeno valdiklio veikimo ypatumų taip pat įdiegiame DNS serverį.

Duomenų bazės, žurnalo failo ir sistemos apimties vietos paliekamos nepakeistos:

Įveskite domeno administratoriaus slaptažodį:

Patikriname užpildymo teisingumą ir jei viskas tvarkoje, spaudžiame „Kitas“.

Po to prasidės diegimo procesas, kurio pabaigoje pasirodys langas, informuojantis, kad diegimas buvo sėkmingas:

Įvadas į „Active Directory“.

Ataskaitoje aptariami dviejų tipų kompiuterių tinklai, kuriuos galima sukurti naudojant Operacinės sistemos„Microsoft“: darbo grupė ir „Active Directory“ domenas.

Active Directory – išplečiama ir keičiamo dydžio Active Directory katalogų paslauga leidžia efektyviai valdyti tinklo išteklius.
Active Directory yra hierarchiškai sutvarkyta duomenų apie tinklo objektus saugykla, suteikianti patogias priemones šių duomenų paieškai ir naudojimui. Kompiuteris, kuriame veikia Active Directory, vadinamas domeno valdikliu. Beveik visos administracinės užduotys yra susijusios su „Active Directory“.
„Active Directory“ technologija pagrįsta standartiniais interneto protokolais ir padeda aiškiai apibrėžti tinklo struktūrą; daugiau apie tai, kaip įdiegti „Active Directory“ domeną nuo nulio, skaitykite čia.

Active Directory ir DNS

„Active Directory“ naudoja domeno vardų sistemą.

„Active Directory“ administravimas

Naudojantis Active Directory paslauga, sukuriamos kompiuterių paskyros, prijungiamos prie domeno, tvarkomi kompiuteriai, domeno valdikliai ir organizaciniai vienetai (OU).

„Active Directory“ valdymui teikiami administravimo ir palaikymo įrankiai. Toliau išvardyti įrankiai taip pat yra įdiegti kaip priedai MMC konsolėje („Microsoft Management Console“):

  • Active Directory – vartotojai ir kompiuteriai (Active Directory Users and Computers) leidžia valdyti vartotojus, grupes, kompiuterius ir organizacinius vienetus (OU);
  • Active Directory – domenai ir patikimi fondai (Active Directory Domains and Trusts) naudojami darbui su domenais, domenų medžiais ir domenų miškais;
  • „Active Directory“ svetainės ir paslaugos leidžia valdyti svetaines ir potinklius;
  • Gautas politikos rinkinys naudojamas norint peržiūrėti dabartinę vartotojo ar sistemos politiką ir planuoti politikos pakeitimus.
  • „Microsoft Windows 2003 Server“ šiuos papildinius galite pasiekti tiesiogiai iš meniu Administravimo įrankiai.

Kitas administravimo įrankis – Active Directory Schema papildinys – leidžia valdyti ir keisti katalogų schemą.

„Active Directory“ komandų eilutės priemonės

Norėdami valdyti „Active Directory“ objektus, yra komandų eilutės įrankiai, leidžiantys tai padaryti Platus pasirinkimas administracines užduotis:

  • DSADD – į Active Directory prideda kompiuterius, kontaktus, grupes, OU ir vartotojus.
  • DSGET – rodo „Active Directory“ registruotų kompiuterių, kontaktų, grupių, OU, vartotojų, svetainių, potinklių ir serverių ypatybes.
  • DSMOD – keičia „Active Directory“ registruotų kompiuterių, kontaktų, grupių, OP, vartotojų ir serverių ypatybes.
  • DSMOVE – perkelia vieną objektą į naują domeno vietą arba pervardija objektą jo neperkeliant.
  • DSQXJERY – ieško kompiuterių, kontaktų, grupių, OP, vartotojų, svetainių, potinklių ir serverių Active Directory pagal nurodytus kriterijus.
  • DSRM – pašalina objektą iš Active Directory.
  • NTDSUTIL – leidžia peržiūrėti informaciją apie svetainę, domeną ar serverį, valdyti operacijų pagrindinius elementus ir prižiūrėti Active Directory duomenų bazę.

„Active Directory“ teikia sistemų valdymo paslaugas. Jų yra daug geriausia alternatyva vietines grupes ir leidžia kurti kompiuterių tinklus su efektyvus valdymas Ir patikima apsauga duomenis.

Jei anksčiau nebuvote susidūrę su Active Directory koncepcija ir nežinote, kaip tokios paslaugos veikia, šis straipsnis skirtas jums. Išsiaiškinkime, ką tai reiškia ši koncepcija, kokie yra tokių duomenų bazių privalumai ir kaip jas sukurti bei konfigūruoti pirminiam naudojimui.

Active Directory yra labai patogus būdas sistemos valdymas. Naudodami Active Directory galite efektyviai valdyti savo duomenis.

Šios paslaugos leidžia sukurti vieną duomenų bazę, kurią valdo domeno valdikliai. Jei turite verslą, vadovaujate biurui ar apskritai kontroliuojate daugelio žmonių, kuriuos reikia vienyti, veiklą, toks domenas jums bus naudingas.

Tai apima visus objektus – kompiuterius, spausdintuvus, faksogramas, vartotojų abonementus ir kt. Domenų, kuriuose yra duomenų, suma vadinama „mišku“. Active Directory duomenų bazė yra domeno aplinka, kurioje objektų skaičius gali siekti iki 2 mlrd. Ar galite įsivaizduoti šias svarstykles?

Tai yra, tokio „miško“ ar duomenų bazės pagalba biure galite prijungti daugybę darbuotojų ir įrangos, neprisirišę prie vietos - paslaugose taip pat gali būti prijungti kiti vartotojai, pvz. iš įmonės biuro kitame mieste.

Be to, „Active Directory“ paslaugų rėmuose sukuriami ir sujungiami keli domenai – kuo didesnė įmonė, tuo daugiau įrankių reikia jos įrangai valdyti duomenų bazėje.

Be to, kuriant tokį tinklą, nustatomas vienas valdantis domenas ir net esant kitiems domenams, pirminis vis tiek išlieka „pagrindinis“ - tai yra, tik jis turi pilna prieiga informacijos valdymui.

Kur šie duomenys saugomi ir kas užtikrina domenų egzistavimą? Norint sukurti Active Directory, naudojami valdikliai. Paprastai jų būna du – jei vienam kas nors atsitiks, informacija bus išsaugota antrame valdiklyje.

Kitas duomenų bazės naudojimo variantas yra, jei, pavyzdžiui, jūsų įmonė bendradarbiauja su kita, o jūs turite atlikti bendras projektas. Tokiu atveju pašaliniams asmenims gali prireikti prieigos prie domeno failų, o čia galima užmegzti savotišką „santykį“ tarp dviejų skirtingų „miškų“, leidžiančius pasiekti reikiamą informaciją nerizikuojant likusių duomenų saugumu.

Apskritai „Active Directory“ yra įrankis, skirtas sukurti duomenų bazę tam tikroje struktūroje, neatsižvelgiant į jos dydį. Vartotojai ir visa įranga sujungiami į vieną „mišką“, sukuriami domenai ir dedami ant valdiklių.

Taip pat patartina paaiškinti, kad paslaugos gali veikti tik įrenginiuose su serveriu Windows sistemos. Be to, valdikliuose sukuriami 3-4 DNS serveriai. Jie aptarnauja pagrindinę domeno zoną, o jei viena iš jų sugenda, ją pakeičia kiti serveriai.

Po to Trumpa apžvalga„Active Directory“ manekenams, jus natūraliai domina klausimas – kam pakeisti vietinę grupę visai duomenų bazei? Natūralu, kad čia galimybių laukas yra daug kartų platesnis, o norėdami išsiaiškinti kitus šių paslaugų skirtumus sistemos valdymui, atidžiau pažvelkime į jų privalumus.

„Active Directory“ pranašumai

„Active Directory“ pranašumai yra šie:

  1. Vieno šaltinio naudojimas autentifikavimui. Esant tokiai situacijai, kiekviename kompiuteryje turite pridėti visas paskyras, prie kurių reikia prieigos Bendra informacija. Kuo daugiau vartotojų ir įrangos, tuo sunkiau sinchronizuoti šiuos duomenis.

Taigi, naudojantis paslaugomis su duomenų baze, sąskaitos saugomos viename taške, o pakeitimai iškart įsigalioja visuose kompiuteriuose.

Kaip tai veikia? Kiekvienas darbuotojas, atvykęs į biurą, paleidžia sistemą ir prisijungia prie savo paskyros. Prisijungimo užklausa bus automatiškai pateikta serveriui ir per jį bus atliktas autentifikavimas.

Kalbant apie tam tikrą apskaitos tvarkymo tvarką, visada galite suskirstyti vartotojus į grupes - „HR departamentas“ arba „Apskaita“.

Tokiu atveju prieigą prie informacijos suteikti dar paprasčiau – jei reikia atsidaryti aplanką vieno skyriaus darbuotojams, tai darote per duomenų bazę. Kartu jie gauna prieigą prie reikiamo aplanko su duomenimis, o kitiems dokumentai lieka uždaryti.

  1. Kontroliuoti kiekvieną duomenų bazės dalyvį.

Jei vietinėje grupėje kiekvienas narys yra nepriklausomas ir sunkiai valdomas iš kito kompiuterio, tai domenuose galite nustatyti tam tikras taisykles, atitinkančias įmonės politiką.

Kaip sistemos administratorius galite nustatyti prieigos ir saugos parametrus, o tada taikyti juos kiekvienai vartotojų grupei. Natūralu, kad, priklausomai nuo hierarchijos, kai kurioms grupėms gali būti suteikti griežtesni nustatymai, o kitoms – prieiga prie kitų sistemos failų ir veiksmų.

Be to, prie įmonės prisijungus naujam žmogui, jo kompiuteris iš karto gaus reikiamą nustatymų rinkinį, kuriame yra komponentai darbui.

  1. Programinės įrangos diegimo universalumas.

Kalbant apie komponentus, naudodamiesi Active Directory galite priskirti spausdintuvus, įdiegti reikiamas programas visiems darbuotojams iš karto, nustatyti privatumo nustatymus. Apskritai duomenų bazės sukūrimas žymiai optimizuos darbą, stebės saugumą ir suvienys vartotojus maksimaliam darbo efektyvumui.

O jei įmonė valdo atskirą komunalinę paslaugą ar specialias paslaugas, jas galima sinchronizuoti su domenais ir supaprastinti prieigą prie jų. Kaip? Jei sujungsite visus įmonėje naudojamus produktus, darbuotojui nereikės įvesti skirtingų prisijungimų ir slaptažodžių į kiekvieną programą – ši informacija bus bendra.

Dabar, kai paaiškėjo „Active Directory“ naudojimo pranašumai ir prasmė, pažvelkime į šių paslaugų diegimo procesą.

Naudojame Windows Server 2012 duomenų bazę

„Active Directory“ diegimas ir konfigūravimas nėra sudėtinga užduotis, be to, lengviau nei atrodo iš pirmo žvilgsnio.

Norėdami įkelti paslaugas, pirmiausia turite atlikti šiuos veiksmus:

  1. Pakeiskite kompiuterio pavadinimą: spustelėkite „Pradėti“, atidarykite „Control Panel“ ir pasirinkite „System“. Pasirinkite „Keisti nustatymus“ ir „Ypatybėse“, priešais eilutę „Kompiuterio pavadinimas“, spustelėkite „Keisti“, įveskite naują pagrindinio kompiuterio reikšmę.
  2. Jei reikia, iš naujo paleiskite kompiuterį.
  3. Nustatykite tinklo nustatymus taip:
    • Naudodami valdymo skydelį atidarykite meniu su tinklais ir bendrinimu.
    • Sureguliuokite adapterio nustatymus. Dešiniuoju pelės mygtuku spustelėkite „Ypatybės“ ir atidarykite skirtuką „Tinklas“.
    • Sąrašo lange spustelėkite interneto protokolo numerį 4, dar kartą spustelėkite „Ypatybės“.
    • Įveskite reikiamus nustatymus, pavyzdžiui: IP adresas - 192.168.10.252, potinklio kaukė - 255.255.255.0, pagrindinis šliuzas - 192.168.10.1.
    • Eilutėje „Pageidaujamas DNS serveris“ nurodykite vietinio serverio adresą, „Alternatyva...“ - kitus DNS serverio adresus.
    • Išsaugokite pakeitimus ir uždarykite langus.

Nustatykite „Active Directory“ vaidmenis taip:

  1. Per Pradėti atidarykite Serverio tvarkyklę.
  2. Meniu pasirinkite Pridėti vaidmenis ir funkcijas.
  3. Vedlys bus paleistas, bet galite praleisti pirmąjį langą su aprašymu.
  4. Patikrinkite eilutę „Vaidmenų ir komponentų diegimas“, tęskite toliau.
  5. Pasirinkite kompiuterį, kad jame įdiegtumėte „Active Directory“.
  6. Iš sąrašo pasirinkite vaidmenį, kurį reikia įkelti - jūsų atveju tai yra „Active Directory Domain Services“.
  7. Atsiras nedidelis langas, kuriame bus prašoma atsisiųsti paslaugoms reikalingus komponentus – priimkite.
  8. Tada būsite paraginti įdiegti kitus komponentus – jei jums jų nereikia, tiesiog praleiskite šį veiksmą spustelėdami „Kitas“.
  9. Sąrankos vedlys parodys langą su diegiamų paslaugų aprašymais – skaitykite ir eikite toliau.
  10. Pasirodys komponentų, kuriuos ketiname įdiegti, sąrašas – patikrinkite, ar viskas teisinga, o jei taip, paspauskite atitinkamą mygtuką.
  11. Kai procesas bus baigtas, uždarykite langą.
  12. Štai ir viskas – paslaugos atsisiunčiamos į kompiuterį.

„Active Directory“ nustatymas

Norėdami sukonfigūruoti domeno paslaugą, turite atlikti šiuos veiksmus:

  • Paleiskite to paties pavadinimo sąrankos vedlį.
  • Spustelėkite geltoną žymeklį lango viršuje ir pasirinkite „Reklamuoti serverį į domeno valdiklį“.
  • Spustelėkite pridėti naują mišką ir sukurkite šakninio domeno pavadinimą, tada spustelėkite Pirmyn.
  • Nurodykite „miško“ ir domeno veikimo režimus - dažniausiai jie sutampa.
  • Sukurkite slaptažodį, bet nepamirškite jo atsiminti. Tęskite toliau.
  • Po to galite pamatyti įspėjimą, kad domenas nėra deleguotas, ir raginimą patikrinti domeno pavadinimą – galite praleisti šiuos veiksmus.
  • Kitame lange galite pakeisti kelią į duomenų bazės katalogus – padarykite tai, jei jie jums netinka.
  • Dabar matysite visas parinktis, kurias ketinate nustatyti – patikrinkite, ar teisingai jas pasirinkote, ir tęskite.
  • Programa patikrins, ar tenkinamos būtinos sąlygos, o jei komentarų nėra arba jie nėra kritiški, spustelėkite „Įdiegti“.
  • Kai diegimas bus baigtas, kompiuteris bus paleistas iš naujo.

Jums taip pat gali kilti klausimas, kaip įtraukti vartotoją į duomenų bazę. Norėdami tai padaryti, naudokite meniu „Active Directory Users or Computers“, kurį rasite valdymo skydelio skiltyje „Administravimas“, arba naudokite duomenų bazės nustatymų meniu.

Norėdami pridėti naują vartotoją, dešiniuoju pelės mygtuku spustelėkite domeno pavadinimą, pasirinkite „Sukurti“, tada „Padalyti“. Prieš jus atsiras langas, kuriame turėsite įvesti naujo skyriaus pavadinimą – jis tarnauja kaip aplankas, kuriame galite rinkti vartotojus skirtingi skyriai. Tokiu pat būdu vėliau sukursite dar kelis padalinius ir teisingai paskirstysite visus darbuotojus.

Tada, sukūrę skyriaus pavadinimą, dešiniuoju pelės mygtuku spustelėkite jį ir pasirinkite „Sukurti“, tada „Vartotojas“. Dabar belieka įvesti reikiamus duomenis ir nustatyti vartotojo prieigos nustatymus.

Sukūrę naują profilį, spustelėkite jį pasirinkdami kontekstinį meniu ir atidarykite „Ypatybės“. Skirtuke „Paskyra“ pašalinkite žymimąjį laukelį šalia „Blokuoti...“. Tai viskas.

Bendra išvada – „Active Directory“ yra galingas ir naudingas sistemos valdymo įrankis, kuris padės sujungti visus darbuotojų kompiuterius į vieną komandą. Naudodamiesi paslaugomis galite sukurti saugią duomenų bazę ir žymiai optimizuoti darbą bei informacijos sinchronizavimą tarp visų vartotojų. Jeigu Jūsų įmonės ar bet kurios kitos darbovietės veikla susijusi su el kompiuteriai ir tinklą, jums reikia konsoliduoti paskyras ir stebėti našumą bei privatumą, „Active Directory“ pagrindu veikiančios duomenų bazės įdiegimas bus puikus sprendimas.

Įkeliama...Įkeliama...