SlideShare une entreprise Scribd logo
1  sur  57
Télécharger pour lire hors ligne
1
‫شبکه‬ ‫مدیریت‬ ‫عامل‬ ‫سیستم‬
Ver. 1.5
www.KhanAhmadi.com 1
•‫کاربردی‬ ‫مرجع‬Active Directory‫در‬2008‫و‬Win Server 2003‫رایانه‬ ‫کیان‬ ‫نشر‬ ،‫جهرمی‬ ،‫آبادی‬ ‫سلطان‬ ،.
•‫سرور‬ ‫مدیریت‬،‫سبز‬ ‫رایانه‬ ‫کیان‬ ،‫اصفهانی‬ ‫گودرزی‬ ‫وحید‬ ،1390.
•‫افزار‬ ‫نرم‬ ‫جامع‬ ‫آموزش‬ISA Server،‫بوک‬ ‫پارس‬ ،‫باباجانی‬ ‫فرشید‬ ،1390.
•‫عملیاتی‬ ‫نگهداری‬ ‫و‬ ‫مدیریت‬Windows Server 2003،‫پاسارگاد‬ ‫طنین‬ ‫نشر‬ ،‫منصوری‬ ‫امین‬ ،1384.
•‫جامع‬ ‫راهنمای‬Windows 2000،‫ناقوس‬ ‫نشر‬ ،‫یوردشاهی‬ ‫افشین‬ ،1379.
‫کمکی‬ ‫کتابهای‬:
•‫سرور‬ ‫ویندوز‬ ‫جامع‬ ‫راهنمای‬2012
•‫راهنمای‬‫المللی‬ ‫بین‬ ‫آزمون‬ ‫جامع‬MCSA‫سرور‬ ‫ویندوز‬2012
‫درس‬ ‫منابع‬:‫مفید‬ ‫و‬ ‫منبع‬ ‫کتابهای‬-1
www.KhanAhmadi.com 2
2
– Integrating ISA Server 2006 With Microsoft Exchange 2007,
Fergus Strachan, Syngress, 2008.
– Windows Small Business Server 2011 Administrators Companion,
Charlie Russell, Sharon Crawford, Microsoft Press, 2011.
– Mastering Microsoft Windows Small Business Server 2008,
Steven Johnson, Sybex, 2010.
– Windows Server 2012 Pocket Consultant, William R. Stank, Microsoft Press, 2012.
– Mastering System Center 2012 Operations Manager,
Bob Cornel Sen, Paul Keely, Kevin Greene, Sybex, 2012.
‫کمکی‬ ‫کتابهای‬:
– Microsoft Forefront Threat Management Gateway (TMG) Administrator's Companion (Admin
Companion) by Jim Harrison, Yuri Diogenes, Mohit Saxena, February 20, 2010
– Deploying Microsoft Forefront Unified Access Gateway 2010
by Thomas Shinder and Yuri Diogenes, Nov 28, 2010
‫درس‬ ‫منابع‬:‫مفید‬ ‫و‬ ‫منبع‬ ‫کتابهای‬-2
www.KhanAhmadi.com 3
‫نهایی‬ ‫نمره‬ ‫و‬ ‫کالسی‬ ‫فعالیتهای‬ ،‫انتظارات‬
•‫شد‬ ‫خواهد‬ ‫انجام‬ ‫زیر‬ ‫مالکهای‬ ‫اساس‬ ‫بر‬ ‫دانشجو‬ ‫ارزیابی‬ ‫از‬ ‫نهایی‬ ‫نمره‬:
–‫ترم‬ ‫میان‬ ‫نمره‬:
•‫شده‬ ‫گفته‬ ‫پیش‬ ‫جلسه‬ ‫تا‬ ‫ابتدا‬ ‫از‬ ‫که‬ ‫مطالبی‬ ‫ارائه‬ ‫برای‬ ‫جلسه‬ ‫هر‬ ‫آمادگی‬
•‫شده‬ ‫داده‬ ‫تمرینهای‬ ‫حل‬
•‫چند‬Quiz‫نیمسال‬ ‫طول‬ ‫در‬
–‫پایانی‬ ‫امتحان‬(‫حدود‬50%(
–‫زیر‬ ‫نکات‬ ‫رعایت‬ ‫با‬ ‫تحقیق‬ ‫یک‬ ‫ارائه‬:
•‫کالس‬ ‫در‬ ‫موضوع‬ ‫تدریس‬ ‫از‬ ‫پیش‬ ‫تا‬ ‫مدرس‬ ‫توسط‬ ‫تحقیق‬ ‫موضوع‬ ‫رساندن‬ ‫تایید‬ ‫به‬
•‫شود‬ ‫داده‬ ‫توضیح‬ ‫کالس‬ ‫در‬ ‫دقیقه‬ ‫یک‬ ‫کم‬ ‫دست‬ ‫است‬ ‫الزم‬ ‫موضوع‬ ‫شدن‬ ‫تایید‬ ‫برای‬
•‫در‬ ‫شده‬ ‫مشخص‬ ‫فرمت‬ ‫با‬ ‫تحقیق‬ ‫کردن‬ ‫آماده‬www.khanahmadi.com‫صورت‬ ‫به‬
ppt،doc‫یا‬web(‫باشد‬ ‫انگلیسی‬ ‫به‬ ‫دانشجو‬ ‫نام‬ ‫همان‬ ‫فایل‬ ‫نام‬)‫زیر‬ ‫رایانامه‬ ‫نشانی‬ ‫به‬ ‫ارسال‬ ‫و‬
•‫صفحه‬ ‫به‬ ‫مربوط‬ ‫تحقیق‬ ‫نمره‬ ‫از‬ ‫نیمی‬ ‫کم‬ ‫دست‬«‫کلیدی‬ ‫کلمات‬ ‫و‬ ‫چکیده‬»‫که‬ ‫است‬
‫شود‬ ‫نگاشته‬ ،‫تحقیق‬ ‫متن‬ ‫مطالعه‬ ‫از‬ ‫پس‬ ‫دانشجو‬ ‫توسط‬ ‫باید‬.
•‫زیر‬ ‫نشانی‬ ‫به‬ ‫تحقیق‬ ‫ارسال‬ ‫زمان‬ ‫بیشینه‬3‫آخر‬ ‫جلسه‬ ‫از‬ ‫پیش‬ ‫جلسه‬
•subject‫ها‬ ‫رایانامه‬(Email‫ها‬)‫باشد‬ ‫کالس‬ ‫ساعت‬ ‫و‬ ‫درس‬ ،‫دانشگاهی‬ ‫و‬ ‫فردی‬ ‫مشخصات‬ ‫شامل‬
‫مثال‬Subject:‫شهرداری‬ ‫دانشگاه‬‫تحقیق‬،‫کاردانی‬ ،‫مدیری‬ ‫سامان‬IT،‫عامل‬ ‫سیستم‬ ‫درس‬‫جمعه‬ ،‫شبکه‬ ‫میریت‬13-11
www.KhanAhmadi.com 4
3
‫عناوین‬ ‫و‬ ‫هدف‬
‫هدف‬‫درس‬:
‫کسب‬‫مهارت‬‫شروع‬‫کار‬‫با‬‫سیستم‬‫عامل‬‫های‬‫مدیریت‬‫شبکه‬
‫مباحث‬‫اصلی‬:
(1‫مفاهیم‬‫اولیه‬
–‫تعریف‬‫سیستم‬‫عامل‬‫مدیریت‬‫شبکه‬‫و‬‫مفاهیم‬‫مربوطه‬
–‫مفاهیم‬‫مربوط‬‫به‬‫اشتراک‬‫گذاری‬‫منابع‬‫و‬‫امنیت‬‫آن‬
–‫انواع‬‫روشهای‬‫به‬‫اشتراک‬‫گذاری‬‫منابع‬‫و‬‫امنیت‬‫آن‬
(2Active Directory
–‫معرفی‬‫ابزار‬Active Directory
–‫نگهداری‬‫و‬‫پشتیبانی‬Active Directory‫شامل‬Backing up،Restoring،Monitoring،Moving،Defragmenting‫و‬...
–‫پیکربندی‬Active Directory‫برای‬‫انواع‬‫دسترسی‬‫به‬‫آن‬‫مانند‬Remote Access،VLAN،Wireless‫و‬...
–‫مباحث‬‫مربوط‬‫به‬‫امن‬‫سازی‬‫شبکه‬‫های‬‫مبتنی‬‫بر‬Active Directory
(3ISA Server،TMG،UAG‫و‬Windows Server 2012 R2 feature Web Application Proxy
–‫معرفی‬‫و‬‫توانایی‬‫های‬‫آن‬(Application Broadcasting, Proxy, VPN, Firewall, Cashing)
–‫مدیریت‬ISA Server‫و‬TMG Server(Access Rule, User Interface, System Policy, Array Policy)
–‫امن‬‫سازی‬ISA Server‫و‬TMG Server(Authentication, Secure SMTP, Secure Website)
(4‫معرفی‬‫پیکربندی‬‫های‬‫مختلف‬
–‫پیکربندی‬‫چندشبکه‬‫ای‬(Multi Networking)
–‫پیکربندی‬Firewall،‫پیکربندی‬Firewall‫سمت‬Client
–‫پیکربندی‬Cache Server،‫پیکربندی‬Proxy Server
–‫پیکربندی‬VPN
–‫پیکربندی‬‫نسخه‬‫پشتیبان‬(Backup-Restore)
–‫مدیریت‬‫دریافت‬‫فایل‬(Download)
www.KhanAhmadi.com 5
‫کامپیوتری‬ ‫های‬ ‫شبکه‬ ‫تعريف‬
•‫بیستم‬ ‫قرن‬ ‫کلیدی‬ ‫تکنولوژی‬
•‫اولیه‬ ‫تعاریف‬
–‫کامپیوتری‬ ‫های‬ ‫شبکه‬:
•‫داده‬ ‫تبادل‬ ،‫واحد‬ ‫تکنولوژی‬ ،‫سیستمها‬ ‫استقالل‬
–‫ها‬ ‫شبکه‬ ‫ارتباطی‬ ‫عوامل‬:
•‫کابلی‬(‫نوري‬ ‫فیبر‬ ،‫مسي‬)‫سیم‬ ‫بی‬ ‫و‬(‫و‬ ‫قرمز‬ ‫مادون‬ ،‫ماکروويو‬...)
–‫اینترنت‬:‫ها‬ ‫شبکه‬ ‫از‬ ‫ای‬ ‫شبکه‬
–Distributed System:‫کامپیوترهای‬ ‫مجموعه‬ ‫شامل‬ ‫متجانس‬ ‫سیستم‬ ‫یک‬
‫افزاری‬ ‫نرم‬ ‫الیه‬ ‫یک‬ ‫توسط‬ ‫مدل‬ ‫سازی‬ ‫پیاده‬ ،‫مستقل‬Middleware
•‫مخابرات‬ ‫و‬ ‫کامپیوتر‬ ‫پیوند‬
•‫شده‬ ‫توزیع‬ ‫سیستم‬ ‫و‬ ‫کامپیوتری‬ ‫شبکه‬
–‫شبکه‬ ‫در‬:‫ملموس‬،‫افزار‬ ‫نرم‬ ‫و‬ ‫افزار‬ ‫سخت‬ ‫تفاوت‬ ‫بودن‬Log on to Computer
–‫در‬Distributed System:‫شبکه‬ ‫روی‬ ‫افزار‬ ‫نرم‬ ‫اجرای‬
–‫فایل‬ ‫انتقال‬ ‫به‬ ‫دو‬ ‫هر‬ ‫نیاز‬(‫داده‬)
•‫وب‬World Wide Web:‫توزیعی؟‬ ‫سیستم‬ ‫یک‬ ‫یا‬ ‫شبکه‬
6www.KhanAhmadi.com
4
‫کامپیوتری‬ ‫های‬ ‫شبکه‬ ‫کاربردهای‬
• Business Applications
• Home Applications
• Mobile Users
• Social Issues
7www.KhanAhmadi.com
‫کامپیوتری‬ ‫های‬ ‫شبکه‬ ‫های‬ ‫کاربرد‬(‫تجاری‬ ‫کاربردهاي‬)
–‫منابع‬ ‫اشتراک‬Resource Sharing
•،‫ها‬ ‫برنامه‬(Application‫و‬ ‫وب‬ ‫تحت‬ ‫های‬)...
•،‫تجهیزات‬(‫و‬ ‫سازی‬ ‫ذخیره‬ ‫فضای‬ ،‫چاپگر‬)...
•‫ها‬ ‫داده‬(‫و‬ ‫ها‬ ‫ویدئو‬ ،‫اطالعاتی‬ ‫فایهای‬)...
–‫رایانامه‬E-Mail
–‫ویدئویی‬ ‫کنفرانس‬(Video Conferencing)
–‫الکترونیک‬ ‫تجارت‬(Electronic commerce)E-Commerce
–‫مشتری‬ ‫مدل‬-‫دهنده‬ ‫سرویس‬(Client-Server)
8www.KhanAhmadi.com
5
‫تجاری‬ ‫های‬ ‫کاربرد‬:‫مشتری‬ ‫مدل‬-‫دهنده‬ ‫سرویس‬
9
‫مدل‬:Client/Server‫کارگزار‬/‫مشتری‬‫يا‬‫سرویس‬‫دهنده‬/‫سرویس‬‫گیرنده‬
‫است‬.‫در‬‫اين‬‫ارتباط‬‫سرويس‬‫دهنده‬‫و‬‫سرويس‬‫گیرنده‬‫همیشه‬‫ثابت‬‫هستند‬.
‫در‬‫اين‬‫شبکه‬‫ها‬(Domain)‫توسط‬‫سروری‬‫بنام‬Domain Controller‫سرویس‬
Active Directory‫برای‬‫مدیریت‬Client‫ها‬‫ارائه‬‫می‬‫شود‬.
oServer:‫خدمات‬ ‫دهنده‬ ‫ارائه‬ ‫ماشین‬
oClient:‫خدمات‬ ‫گیرنده‬ ‫و‬ ‫متقاضی‬ ‫ماشین‬
•‫مدل‬Client/Server‫درخواست‬ ‫بر‬ ‫مبتنی‬‫است‬ ‫ها‬ ‫پاسخ‬ ‫و‬ ‫ها‬.
www.KhanAhmadi.com
‫کامپیوتری‬ ‫های‬ ‫شبکه‬ ‫کاربردهای‬(‫خانگی‬ ‫کاربردهاي‬)
–‫دسترسی‬‫سراسر‬ ‫در‬ ‫پراکنده‬ ‫اطالعات‬ ‫به‬‫دنیا‬
–‫دور‬ ‫راه‬ ‫از‬ ‫آموزش‬
•TeleLearning
•E-Learning
–‫تعاملی‬ ‫های‬ ‫سرگرمی‬Interactive
•‫تقاضا‬ ‫حسب‬ ‫بر‬ ‫فیلم‬ ‫پخش‬VoD(Video-on-Demand)
–IPTV
–IP-Media
•‫تعاملي‬ ‫بازيهاي‬
–Home Shopping
–‫دور‬ ‫راه‬ ‫از‬ ‫درمان‬(Telemedicine)
–‫ارتباطات‬‫دوجانبه‬(‫همتا‬-‫به‬-‫همتا‬( )Peer-to-Peer)
•Server or Client‫؟‬
10www.KhanAhmadi.com
6
‫کاربردهای‬‫خانگی‬‫دوجانبه‬ ‫ارتباطات‬Peer-to-Peer
11
‫همتا‬ ‫سیستم‬ ‫یک‬ ‫در‬-‫به‬-‫ندارد‬ ‫وجود‬ ‫ثابتی‬ ‫دهنده‬ ‫سرویس‬ ‫یا‬ ‫مشتری‬ ‫همتا‬.
www.KhanAhmadi.com
‫کاربردهای‬‫خانگی‬‫دوجانبه‬ ‫ارتباطات‬Peer-to-Peer
12
‫های‬ ‫شبکه‬ ‫در‬ ‫یابها‬ ‫مسیر‬ ‫معموال‬WAN‫کنند‬ ‫می‬ ‫کار‬ ‫روش‬ ‫این‬ ‫با‬.
www.KhanAhmadi.com
7
‫کاربردهای‬‫خانگی‬‫دوجانبه‬ ‫ارتباطات‬(Tag)
13www.KhanAhmadi.com
‫کامپیوتری‬ ‫های‬ ‫شبکه‬ ‫کاربردهای‬(‫سیار‬ ‫کاربران‬)
–‫دیجیتالی‬ ‫دستیاران‬ ‫و‬ ‫کتابی‬ ‫کامپیوترهای‬(PDA)
•‫سفر‬ ‫در‬ ‫حتی‬ ‫روزانه‬ ‫کارهای‬ ‫انجام‬
•‫خانگی‬ ‫مختلف‬ ‫کنتورهای‬ ‫قرائت‬
•‫کتابي‬ ‫کامپیوتر‬
–‫بیسیم‬ ‫های‬ ‫شبکه‬(Wireless Network)
•‫ثابت‬ ‫بیسیم‬ ‫های‬ ‫شبکه‬(Fixed Wireless)
–‫لشگر‬ ‫با‬ ‫قرارگاه‬ ‫ارتباط‬
•‫سیار‬ ‫بیسیم‬ ‫های‬ ‫شبکه‬(Cell Phone)
–Tablet‫ها‬
14www.KhanAhmadi.com
8
‫سیار‬ ‫کاربران‬:‫و‬ ‫بیسیم‬ ‫های‬ ‫شبکه‬/‫سیار‬ ‫يا‬
15www.KhanAhmadi.com
‫کامپیوتر‬ ‫های‬ ‫شبکه‬ ‫کاربردهای‬‫ی‬(‫اجتماعی‬ ‫تبعات‬)
–‫وسیاسی‬ ‫اجتماعی،اخالقی‬ ‫مسائل‬
•‫اطالعات‬ ‫سریع‬ ‫و‬ ‫آزاد‬ ‫تبادل‬
•‫قرمز؟‬ ‫خط‬ ‫با‬ ‫دردسرها‬ ‫از‬ ‫جلوگیری‬
•‫فرهنگ‬ ،‫مذهب‬ ،‫سیاست‬
–‫فلسفه‬”‫کنند‬ ‫زندگی‬ ‫بگذار‬ ‫و‬ ،‫کن‬ ‫زندگی‬“!
•‫جامعه‬ ‫هر‬ ‫فرهنگ‬ ‫جوانان؟‬ ‫یا‬ ‫مردم‬ ‫همه‬ ‫گویند؟‬ ‫می‬ ‫چه‬ ‫مردم‬ ‫اکثریت‬.
•‫حد؟‬ ‫چه‬ ‫تا‬ ‫بیان‬ ‫آزادی‬ ‫است؟‬ ‫مجاز‬ ‫هم‬ ‫توهین‬ ‫آیا‬
–‫شهروندان‬ ‫با‬ ‫دولت‬ ‫رابطه‬
•‫تجسس‬ ‫حق‬ ‫قانون‬
•‫آگاهی‬ ‫اداره‬(FBI)
–‫ها‬ ‫کوکی‬(Cookie)
•‫کوچک‬ ‫فايلهاي‬ ‫در‬ ‫اطالعات‬ ‫ذخیره‬ ‫و‬ ‫وب‬ ‫مرورگرهاي‬‫بعد‬ ‫مراجعات‬ ‫در‬ ‫بیشتر‬ ‫سرعت‬
•‫امنیت‬
–‫حقیقي‬ ‫نشان‬ ‫و‬ ‫نام‬ ‫بدون‬ ‫های‬ ‫پیام‬(Spam)
16www.KhanAhmadi.com
9
‫شبکه‬ ‫افزار‬ ‫سخت‬ ‫بندی‬ ‫طبقه‬
-‫انتقال‬ ‫تکنولوژی‬
•‫پخشی‬ ‫ارتباطات‬(broadcast)
–Broadcasting:‫همه‬ ‫و‬ ‫همگانی‬ ‫ارسال‬Packet،‫کنند‬ ‫می‬ ‫دریافت‬ ‫را‬ ‫ها‬
»Drop‫یا‬Process
–Multicasting:‫گروهی‬ ‫پخش‬(،‫گروه‬ ‫عضو‬bit‫در‬ ‫خاص‬Address Field)
•‫همتا‬ ‫به‬ ‫همتا‬ ‫ارتباطات‬(peer-to-peer)
–‫مسیر‬(‫های‬)‫بینابینی‬ ‫ماشین‬ ‫چند‬ ‫از‬ ‫گذر‬ ‫با‬ ‫طویل‬ ‫یا‬ ‫کوتاه‬ ‫مستقل‬
–‫مهم‬ ‫مسئله‬:‫مسیر‬ ‫بهترین‬(Static‫دستی‬‫یا‬Dynamic‫مسیریابی‬ ‫الگوریتمهای‬ ‫از‬ ‫استفاده‬ ‫با‬)
»‫ترافیک؟‬ ‫کمترین‬ ‫با‬ ‫مسیر‬ ‫باند؟‬ ‫پهنای‬ ‫بیشترین‬ ‫با‬ ‫مسیر‬ ‫مسیر؟‬ ‫کوتاهترین‬
»‫عوامل‬ ‫از‬ ‫ترکیبی‬!
–Unicasting:‫بزرگ‬ ‫های‬ ‫شبکه‬ ‫غالبا‬ ،‫تکی‬ ‫پخش‬
‫سؤال‬:‫مسیریابی‬ ‫پروتکلهای‬ ‫تفاوت‬Link-state‫با‬Distance vector‫بزنید‬ ‫مثالی‬ ‫کدام‬ ‫هر‬ ‫از‬ ‫چیست؟‬.
-‫شبکه‬ ‫اندازه‬(‫جغرافیایی‬ ‫گستره‬)
•‫شخصی‬ ‫های‬ ‫شبکه‬(Personal Area Network:!!!)‫یک‬ ‫سیم‬ ‫بی‬ ‫تجهیزات‬PC
•‫محلی‬ ‫های‬ ‫شبکه‬LAN(Local Area Network)
•‫شهری‬ ‫های‬ ‫شبکه‬MAN(Metropolitan Area Network)
•‫گسترده‬ ‫های‬ ‫شبکه‬WAN(Wide Area Network)
•‫بیسیم‬ ‫های‬ ‫شبکه‬(Wireless Network)
•‫خانگی‬ ‫های‬ ‫شبکه‬(Home Network)
•‫ها‬ ‫شبکه‬ ‫شبکه‬(Internetwork)
17www.KhanAhmadi.com
‫محلی‬ ‫های‬ ‫شبکه‬LAN
•‫شرکت‬ ‫یک‬ ،‫مجتمع‬ ،‫خصوصی‬
•‫یک‬ ‫اصلی‬ ‫مشخصات‬LAN
.1‫اندازه‬
.2‫اطالعات‬ ‫انتقال‬ ‫تکنولوژی‬
.3‫همبندی‬Topology
(‫نحوه‬‫دستگاهها‬ ‫يا‬ ‫کامپیوترها‬ ‫اتصال‬‫بهم‬)
(aBus
(bRing
(c…
18www.KhanAhmadi.com
10
Ring Bus Star Tree Mesh
‫کامپیوتري‬ ‫هاي‬ ‫شبکه‬(‫توپولوژی‬:)
‫شبکه‬ ‫توپولوژيهاي‬(Network Topologies)
•‫به‬ ‫دستگاهها‬ ‫يا‬ ‫کامپیوترها‬ ‫اتصال‬ ‫نحوه‬ ‫کامپیوتري‬ ‫شبکه‬ ‫يک‬ ‫توپولوژي‬
‫کند‬‫مي‬ ‫مشخص‬ ‫را‬ ‫يکديگر‬( .‫يا‬ ‫گره‬ ‫يک‬ ‫را‬ ‫کدام‬ ‫هر‬ ‫که‬Node‫نامند‬‫مي‬)
•‫از‬ ‫عبارتند‬ ‫توپولوژي‬ ‫انواع‬ ‫برخی‬:
•Hybrid(‫زیر‬ ‫موارد‬ ‫برخی‬ ‫از‬ ‫ترکیبی‬)
www.KhanAhmadi.com 19
‫دریافت‬ ‫و‬ ‫ارسال‬ ‫همزمانی‬ ‫تعریف‬ ‫چند‬:
‫تعریف‬ ‫چند‬:
–Simplex
•(‫دریافت‬ ‫یا‬ ‫ارسال‬ ‫فقط‬ ‫یا‬ ‫همیشه‬)
•‫دارد‬ ‫دریافت‬ ‫فقط‬ ‫که‬ ‫تلویزیون‬ ‫آنتن‬ ‫مانند‬
–Half Duplex
•(‫دریافت‬ ‫یا‬ ‫ارسال‬ ‫یا‬ ‫زمان‬ ‫یک‬ ‫در‬)
•‫تاکی‬ ‫واکی‬ ‫یا‬ ‫پلیس‬ ‫بیسیم‬ ‫دستگاه‬ ‫مانند‬
•‫در‬Bus‫یا‬Star‫با‬ ‫که‬ ‫ی‬Hub‫شده‬ ‫سازی‬ ‫پیاده‬
–Full Duplex
•(‫دریافت‬ ‫و‬ ‫ارسال‬ ‫همزمان‬)
•‫دهند‬ ‫گوش‬ ‫و‬ ‫کنند‬ ‫صحبت‬ ‫همزمان‬ ‫توانند‬ ‫می‬ ‫طرف‬ ‫دو‬ ‫هر‬ ‫که‬ ‫معمولی‬ ‫تلفن‬ ‫مانند‬
•‫در‬Star‫با‬ ‫که‬ ‫ی‬Switch‫شده‬ ‫سازی‬ ‫پیاده‬
20www.KhanAhmadi.com
11
‫پخشی‬ ‫محلی‬ ‫های‬ ‫شبکه‬
‫اختالف‬ ‫حل‬ ‫مکانیزمهای‬:‫متمرکز‬(Centralized)‫شده‬ ‫توزیع‬ ‫یا‬(Distributed)
–IEEE 802.3(Ethernet)‫سرعت‬ ‫با‬10Mbps-10Gbps،‫رقابتی‬ ‫ارسال‬
•‫تصادم‬ ‫صورت‬ ‫در‬ ،‫همه‬ ‫برای‬ ‫ارسال‬ ‫بودن‬ ‫ممکن‬(Collision)‫مجدد‬ ‫سعی‬ ،‫صبر‬ ‫مدتی‬
•Access Method‫به‬ ‫تواند‬‫مي‬ ‫شرايطي‬ ‫چه‬ ‫با‬ ‫و‬ ‫زماني‬ ‫چه‬ ‫سیستم‬ ‫يک‬ ‫کنند‬‫مي‬ ‫تعیین‬ ‫ها‬
‫کند‬ ‫پیدا‬ ‫دسترسي‬ ‫شبکه‬.
•(CSMA/CD): Carrier Sense Multiple Access with Collision Detection
–‫ارسال‬ ‫از‬ ‫ناشی‬ ‫تصادمی‬‫همزمان‬Packet‫شبکه‬ ‫به‬‫کنند‬‫مي‬ ‫شناسایی‬ ‫را‬.
•(CSMA/CA): Carrier Sense Multiple Access with Collision Avoidance
–‫همزمان‬ ‫ارسال‬ ‫از‬Packet‫کنند‬‫مي‬ ‫جلوگیري‬ ‫شبکه‬ ‫به‬.
•Token Passing
–‫رقابتی‬ ‫نه‬ ‫است‬ ‫نوبتی‬ ‫ارسال‬ ،‫پیش‬ ‫روش‬ ‫دو‬ ‫برخالف‬
21www.KhanAhmadi.com
‫پخشی‬ ‫محلی‬ ‫های‬ ‫شبکه‬LAN
Collision Domain:‫دهد‬ ‫می‬ ‫رخ‬ ‫تصادم‬ ‫آن‬ ‫در‬ ‫که‬ ‫ای‬ ‫ناحیه‬
‫یک‬ ‫پورتهای‬ ‫همه‬Hub‫یک‬ ‫پورت‬ ‫هر‬ ‫و‬Switch‫توپولوژی‬ ‫در‬Star
Broadcast Domain:‫شود‬ ‫می‬ ‫ارسال‬ ‫همه‬ ‫به‬ ‫بسته‬ ‫آن‬ ‫در‬ ‫که‬ ‫ای‬ ‫ناحیه‬(‫شبکه‬ ‫یک‬ ‫نودهای‬ ‫همه‬)
‫همه‬Port‫یک‬ ‫های‬Switch‫توپولوژی‬ ‫در‬Star(‫شبکه‬ ‫یک‬ ‫در‬)‫یک‬ ‫و‬Port‫مسیریاب‬ ‫از‬
22www.KhanAhmadi.com
Collision Domain
Broadcast Domain
12
‫پخشی‬ ‫محلی‬ ‫های‬ ‫شبکه‬LAN
‫سوال‬:‫چند‬ ‫زیر‬ ‫شکل‬ ‫در‬Collision Domain‫چند‬ ‫و‬Broadcast
Domain‫دارد؟‬ ‫وجود‬
23www.KhanAhmadi.com
‫پخشی‬ ‫محلی‬ ‫های‬ ‫شبکه‬LAN
‫سوال‬:‫تعداد‬ ‫اگر‬Hub‫چند‬ ‫زیر‬ ‫شکل‬ ‫در‬ ‫یعنی‬ ‫شود؛‬ ‫بیشتر‬ ‫ها‬
Collision Domain‫چند‬ ‫و‬Broadcast Domain‫دارد؟‬ ‫وجود‬
24www.KhanAhmadi.com
13
‫پخشی‬ ‫محلی‬ ‫های‬ ‫شبکه‬LAN - Ring
•‫هر‬ ‫مستقل‬ ‫ارسال‬Bit‫خط‬ ‫روی‬
•‫اختالف‬ ‫حل‬ ‫مکانیزمهای‬:
•IEEE 802.5(IBM Token Ring)‫سرعت‬ ‫با‬4Mbps-16Mbps،
–‫نوبتی‬ ‫ارسال‬
•IEEE 802.4(FDDI)‫سرعت‬ ‫با‬100Mbps
–Fiber Distributed Data Interface(FDDI)
–Access Method: Token Passing
•‫شود‬ ‫نمي‬ ‫استفاده‬ ‫ديگر‬ ‫فوق‬ ‫مکانیزمهاي‬
25www.KhanAhmadi.com
‫پخشی‬ ‫محلی‬ ‫های‬ ‫شبکه‬LAN - BUS
Ethernet Bus:
This is a coax based Ethernet network. Machine 2 wants to send a message to
machine 4, but first it 'listens' to make sure no one else is using the network.
Collision:
This animation starts with machine 2 and machine 5 both trying to transmit
simultaneously.
26www.KhanAhmadi.com
14
‫با‬ ‫محلی‬ ‫های‬ ‫شبکه‬Hub‫و‬Switch
Using Hub:
machine 1 is transmitting data to machine 4, but this time the signal travels in and
out of the hub to each of the other machines.
Using Switch:
To overcome the problem of collisions and speed, a switch is used. With a switch,
machines can transmit simultaneously, in this case 1 & 5 first, and then 2 & 4.
27www.KhanAhmadi.com
‫گیری‬ ‫پشتیبان‬
This is a collection of pages covering the basics of backup.
• What is a Backup?
• The Need for Backup
• When to Backup?
• How Often to Backup?
• How to Backup?
• What to Backup?
• Difference between: Full, Differential, and Incremental Backup
• Built-in Backup Features in Microsoft Windows
• Where to Store a Backup?
• Always Test the Backup
http://www.backup.info/
www.KhanAhmadi.com 28
15
‫گیری‬ ‫پشتیبان‬
What is a Backup?
A backup is a copy of any kind of data, created as a replacement for situations when the
original is lost or corrupted due to things like: hard disk failure, accidental deletion, theft,
flood, virus infection, etc.
‫کرد‬ ‫جایگزین‬ ‫را‬ ‫آنها‬ ‫بتوان‬ ‫اطالعات‬ ‫به‬ ‫نداشتن‬ ‫دسترسی‬ ‫یا‬ ‫شدن‬ ‫خراب‬ ‫یا‬ ‫رفتن‬ ‫دست‬ ‫از‬ ‫صورت‬ ‫در‬ ‫تا‬ ‫ارزش‬ ‫دارای‬ ‫اطالعات‬ ‫از‬ ‫کپی‬.
The Need for Backup
If your data is of any value to you, you should back it up . ‫اگر‬‫اطالعات‬‫برای‬‫شما‬‫ارزش‬‫دارد‬
When to Backup?
The time to backup is now, not tomorrow. ‫در‬‫اولین‬‫فرصتی‬‫که‬‫اطالعات‬‫تغییر‬‫کرد‬‫پشتیبان‬‫تهیه‬‫کنید‬.
How Often to Backup?
backup up important files as often as possible. In the past, creating a backup was a time consuming
and tedious task. Thankfully, today there is many good backup software solutions, and strategies.
How to Backup?
Manual backup, Semi-automated backup(need to remember to run software), Fully-Automated
What to Backup?
1) Backup only the important files
2) Complete Hard disk Backup
www.KhanAhmadi.com 29
Difference between: Full, Differential, and Incremental Backup
‫گیری‬ ‫پشتیبان‬
www.KhanAhmadi.com 30
Type ‫انواع‬ Definition ‫تعریف‬ Benefits ‫مزایا‬ Drawbacks ‫معایب‬
Full Backup:
‫کامل‬
(Normal Backup)
A complete backup of everything you want to
backup.
Restoration is fast,
since you only
need one set of
backup data.
The backing up process is slow.
High storage requirements.
Differential
Backup:
‫کاهشی‬
The backup software looks at which files have
changed since you last did a full backup. Then
creates copies of all the files that are different
from the ones in the full backup.
If you do a differential backup more than once, it
will copy all the files, or parts of files that have
changed since the last full backup, even if you
already have identical copies of those files in a
previous differential backup.
For restoring all the data, you will only need the
last full backup, and the last differential backup.
Faster to create
than a full backup.
Restoration is
faster than using
incremental
backup.
Not as much
storage needed as
in a full backup.
Restoration is slower than using a full
backup.
Creating a differential backup is slower
than creating an incremental backup.
Incremental
Backup:
‫افزایشی‬
The backup software creates copies of all the
files, or parts of files that have changed since
previous backups of any type (full, differential or
incremental).
For example if you did a full backup on Sunday. An
incremental backup made on Monday, would only
contain files changed since Sunday, and an
incremental backup on Tuesday, would only
contain files changed since Monday, and so on.
This method is the
fastest when
creating a backup.
The least storage
space is needed.
Restoring from incremental backups is
the slowest because it may require
several sets of data to fully restore all the
data.
For example if you had a full backup and
six incremental backups. To restore the
data would require you to process the
full backup and all six incremental
backups.
16
‫ویژگیهای‬‫انواع‬Backup‫گیری‬:
1-Full(Normal) Backup:
•‫از‬‫گرفته‬ ‫اپ‬ ‫بک‬ ‫اطالعات‬ ‫تمامی‬‫میشود‬
–‫مزیت‬:‫ترین‬ ‫سریع‬ ‫و‬ ‫ترین‬ ‫ساده‬ ،‫کاملترین‬Restore‫دارد‬ ‫همراه‬ ‫به‬ ‫را‬.
–‫معایب‬:1-‫حجم‬‫اشغال‬ ‫را‬ ‫زیادی‬‫میکند‬2-‫و‬ ‫گیری‬ ‫پشتیبان‬Restore‫آن‬ ‫کردن‬‫است‬ ‫کند‬ ‫بسیار‬.
2-Differential Backups:
‫نه‬‫شده‬ ‫ایجاد‬ ‫پشتیبان‬ ‫آخرین‬ ‫از‬ ‫که‬ ‫تغییراتی‬ ‫از‬ ‫تنها‬Backup‫میکند‬ ‫حفظ‬ ‫نیز‬ ‫را‬ ‫آرشیو‬ ‫بلکه‬ ‫میگیرد‬.
–‫مزیت‬:1-:‫به‬ ‫نسبت‬Normal Backup‫فضای‬ ‫و‬ ‫شود‬ ‫می‬ ‫ایجاد‬ ‫پشتیبان‬ ‫فایل‬ ‫تر‬ ‫سریع‬‫اشغال‬ ‫کمتری‬
‫میکند‬2-Restore‫از‬ ‫آن‬ ‫کردن‬Incremental Backup‫میباشد‬ ‫تر‬ ‫سریع‬
–‫معایب‬:1-Restore‫آن‬ ‫کردن‬‫از‬ ‫کندتر‬Normal Backup‫است‬.2-‫پشتیبان‬ ‫یک‬ ‫ایجاد‬Differential
backup‫ایجاد‬ ‫از‬ ‫بیشتری‬ ‫زمان‬Incremental backup‫دارد‬ ‫نیاز‬.
3-Incremental backup:
‫آرشیو‬‫و‬ ‫میشود‬ ‫پاک‬‫از‬ ‫تنها‬ ‫پشتیبان‬‫بعد‬ ‫تغییرات‬‫آخرین‬Backup‫میشود‬ ‫گرفته‬.
–‫مزیت‬:‫بیشترین‬‫سرعت‬‫در‬Backup‫نیاز‬ ‫مورد‬ ‫سازی‬ ‫ذخیره‬ ‫فضای‬ ‫کمترین‬ ‫و‬ ‫گیری‬
–‫معایب‬:‫زمان‬ ‫کندترین‬Restore(‫فایلهای‬ ‫از‬ ‫استفاده‬ ‫دلیل‬ ‫به‬Normal‫زیادی‬ ‫تعدادی‬ ‫و‬Incremental)
‫بازیابی‬ ‫و‬ ‫گیری‬ ‫پشتیبان‬ ‫روشهای‬ ‫مقایسه‬
www.KhanAhmadi.com 31
‫پشتیبان‬ ‫اطالعات‬ ‫نگهداری‬ ‫محل‬
Built-in Backup Features in Microsoft Windows
Windows comes with backup features built-in, but it compares very poorly to third-party backup
software. Most users find it is not worth the effort.
Where to Store a Backup?
Always Test the Backup: Having a backup is only helpful if the backup actually works! test it.
www.KhanAhmadi.com 32
Storage Type
Storage
Capacity
Cost of
Device
Ongoing Costs Speed Pros Cons
External Hard Drive High
Low per
gigabyte
None Fast
Easy to backup, easy to
automate.
Liable to same damage as master drive
if directly connected, and at the same
location. Since a virus or lightning strike
can corrupt both at the same time.
CD/DVD Low-Medium Low Moderate Slow Portable
Burning CD's and DVD's is time
consuming.
Solid State Storage,
such as memory stick.
Low
1GB-2GB
High per
gigabyte
None Medium
Portable, good for storing
small files, such as
documents.
Low capacity, easily lost or stolen.
Online Backup Medium-High
Free to
Setup
Set monthly fee,
Or even free for
up to 2GB.
Medium
Easily accessible,
Can be fully automated,
Off-site, no devices
required.
Large transfers may take a long time.
Other computer
connected through
network
Medium-High Medium None Fast
Fast. Software, and
technical skill required.
If the computer storing the backup is
onsite, it is at risk of same dangers as
the computer being backed up.
Magnetic Tape
(LTO)
High
Relatively
high
Relatively low Medium
For large data storage,
it's slightly cheaper than
storage on a hard disk.
Magnetic tapes are more vulnerableto
errors. Short storage life.
17
‫گیری‬ ‫پشتیبان‬
‫ترکیب‬‫روش‬‫های‬Backup‫گیری‬:
‫اگرچه‬‫نرمال‬Backup‫گرفتن‬‫هر‬‫شب‬‫،سرور‬‫شما‬‫رو‬‫در‬‫برابر‬system failure‫و‬‫از‬‫دست‬‫دادن‬
‫اطالعات‬‫کامال‬‫مطمئن‬‫می‬‫کند‬،‫اما‬Backup‫نرمال‬‫همانطور‬‫که‬‫گفته‬‫شد‬‫زمان‬‫زیادی‬‫را‬‫برای‬
‫ساخته‬‫شدن‬‫تلف‬‫می‬‫کند‬،‫ممکن‬‫است‬‫تمام‬‫شب‬‫به‬‫طول‬‫بینجامد‬.‫همچنین‬‫فضای‬‫زیادی‬‫را‬‫نیز‬
‫اشغال‬‫خواهد‬‫کرد‬‫که‬‫نیازمند‬‫هزینه‬‫بیشتر‬‫می‬‫باشد‬.
‫برای‬‫اینکه‬‫یک‬‫استراتژی‬‫بهینه‬‫برای‬Backup‫گیری‬‫ایجاد‬‫کنیم‬‫باید‬‫دو‬‫شاخص‬‫زمان‬‫و‬‫حجم‬‫را‬‫در‬
Backup‫گیری‬‫فایل‬‫های‬‫خودمان‬‫بررسی‬‫کنیم‬.‫اینکه‬‫ما‬‫چقدر‬‫فضا‬‫می‬‫توانیم‬‫به‬Backup‫های‬
‫روزانه‬‫تخصیص‬‫دهیم‬‫و‬‫یا‬‫اینکه‬‫چقدر‬‫زمان‬restore‫کردن‬Backup‫در‬‫هنگام‬‫بروز‬‫خرابی‬‫برای‬‫ما‬
‫مهم‬‫است‬‫از‬‫نکاتی‬‫است‬‫که‬‫ما‬‫باید‬‫مورد‬‫توجه‬‫قرار‬‫دهیم‬.
www.KhanAhmadi.com 33
‫گیری‬ ‫پشتیبان‬
‫ترکیب‬Normal Backup‫و‬differential:
‫فرض‬‫می‬‫کنیم‬‫ما‬‫در‬‫روز‬‫جمعه‬Backup‫نرمال‬‫می‬‫گیریم‬‫و‬‫از‬‫شنبه‬‫تا‬‫پنج‬‫شنبه‬Backup
‫دیفرنشیال‬‫گرفته‬‫می‬‫شود‬.Backup‫دیفرنشیال‬archive attribute‫را‬‫پاک‬‫نمی‬‫کند‬،‫این‬‫بدان‬
‫معنی‬‫است‬‫که‬‫هر‬Backup‫روزانه‬‫شامل‬‫تمام‬‫تغییرات‬‫از‬‫روز‬‫جمعه‬‫می‬‫باشد‬.
‫در‬‫موقع‬‫بروز‬‫خرابی‬‫ما‬‫فقط‬‫احتیاج‬‫داریم‬Backup‫نرمال‬‫روز‬‫جمعه‬‫و‬‫آخرین‬Backup‫دیفرنشایل‬‫را‬
‫برگردانیم‬.‫این‬‫استراتژی‬‫زمان‬‫زیادی‬‫را‬‫برای‬Backup‫گیری‬‫صرف‬‫می‬‫کند‬‫به‬‫خصوص‬‫اگر‬‫تغییر‬‫داده‬
‫های‬‫ما‬‫زیاد‬‫باشد‬.‫اما‬‫بسیار‬‫آسان‬‫و‬‫سریع‬‫برگردانده‬‫می‬‫شود‬‫و‬‫ما‬‫می‬‫توانیم‬‫در‬‫صورت‬
‫بروز‬system failure‫در‬‫زمان‬‫کمی‬‫داده‬‫ها‬‫را‬‫به‬‫آخرین‬‫حالت‬‫برگردانیم‬.
‫ترکیب‬Normal Backup‫و‬incremental:
‫فرض‬‫می‬‫کنیم‬‫در‬‫روز‬‫جمعه‬Backup‫نرمال‬‫گرفته‬‫می‬‫شود‬‫و‬‫از‬‫شنبه‬‫تا‬‫پنج‬‫شنبه‬Backup
‫اینکریمنتال‬‫گرفته‬‫می‬‫شود‬.Backup‫اینکریمنتال‬archive attribute‫را‬‫پاک‬‫می‬‫کند‬،‫این‬‫بدان‬
‫معنی‬‫است‬‫که‬‫هر‬Backup‫روزانه‬‫فقط‬‫شامل‬‫داده‬‫هایی‬‫است‬‫که‬‫از‬Backup‫قبلی‬‫تا‬‫به‬‫امروز‬
‫تغییر‬‫داده‬‫شده‬‫اند‬.
‫اگر‬‫در‬‫روز‬‫چهارشنبه‬‫خرابی‬‫در‬‫داده‬‫های‬‫ما‬‫صورت‬‫بگیرد‬،‫ما‬‫باید‬Backup‫نرمال‬‫در‬‫روز‬‫جمعه‬‫قبل‬
‫و‬‫تمام‬Backup‫های‬incremental‫از‬‫روز‬‫شنبه‬‫تا‬‫چهارشنبه‬‫را‬‫برگردانیم‬.‫این‬‫استراتژی‬‫زمان‬‫کمی‬
‫را‬‫صرف‬Backup‫گیری‬‫می‬‫کند‬‫اما‬‫وقت‬‫زیادی‬‫باید‬‫صرف‬restore‫کردن‬‫کنیم‬.
‫نرم‬‫افزار‬‫های‬‫قدرتمند‬‫زیادی‬‫برای‬Backup‫گیری‬‫و‬Disk Imaging‫با‬‫امکانات‬‫فراوان‬‫ساخته‬‫شده‬
‫اند‬‫که‬‫شما‬‫می‬‫توانید‬‫از‬‫آنها‬‫نیز‬‫استفاده‬‫کنید‬.Backup My PC،Norton Ghost‫و‬Acronis‫از‬‫این‬
‫قبیل‬‫نرم‬‫افزارهای‬‫می‬‫باشند‬.
www.KhanAhmadi.com 34
18
‫بازیابی‬ ‫و‬ ‫گیری‬ ‫پشتیبان‬AD DS
‫تمرین‬:‫پشتیبان‬‫گیری‬‫و‬‫بازیابی‬Active Directory‫چگونه‬‫است؟‬
www.KhanAhmadi.com 35
‫کنید‬ ‫آماده‬ ‫آینده‬ ‫جلسه‬ ‫برای‬ ‫را‬ ‫پاسخ‬...
‫معرفی‬Active Directory(1)
•‫یک‬‫سیستم‬‫پایگاه‬‫داده‬‫سرویس‬‫های‬‫دایرکتوری‬‫شئ‬،‫گرا‬‫سلسله‬‫مراتبی‬‫و‬
‫توزیع‬‫شده‬‫است‬‫که‬‫یک‬‫انبار‬‫مرکزی‬‫برای‬‫ذخیره‬‫اطالعات‬‫سخت‬،‫افزاری‬‫نرم‬
‫افزاری‬‫و‬‫منابع‬‫انسانی‬‫یک‬‫شبکه‬‫بزرگ‬‫را‬‫در‬‫اختیار‬‫می‬‫گذارد‬.
•‫اکتیو‬‫دایرکتوری‬‫حاوی‬‫اطالعاتی‬‫در‬‫مورد‬:
–Computer Account
–Group Account
–User Account
–Group Policies
–Printers‫و‬...‫است‬.
•‫يک‬‫ساختار‬‫سلسله‬‫مراتبی‬‫را‬‫برای‬‫ساماندهی‬‫اشیای‬‫دامنه‬‫و‬‫امکان‬‫دستیابی‬
‫به‬‫منابع‬‫در‬‫اختیار‬‫مديران‬‫می‬‫گذارد‬.
•‫فواید‬‫استفاده‬‫از‬‫ساختار‬‫اکتیو‬‫دايركتوری‬‫با‬‫طرحراحی‬‫مناسب‬:
–‫تفویض‬ ‫و‬ ‫تقسیم‬‫وظايف‬ ‫آسان‬‫مديريتی‬
–‫مدیریت‬ ‫های‬ ‫هزینه‬ ‫کاهش‬
–‫سیستم‬ ‫مديريت‬ ‫در‬ ‫سهولت‬‫ها‬
–‫شبکه‬ ‫از‬ ‫استفاده‬ ‫در‬ ‫سهولت‬
–‫امینیت‬ ‫افزایش‬ ‫و‬ ‫خدمات‬ ‫ارائه‬ ‫یکپارچگی‬ ‫ایجاد‬ ‫در‬ ‫سهولت‬
www.KhanAhmadi.com 36
19
‫اولیه‬ ‫تعاريف‬(1:)
•Object(‫شیئ‬)
‫ها‬ ‫گروه‬ ‫و‬ ‫کامپیوترها‬ ،‫کاربران‬ ‫شامل‬ ‫که‬ ‫است‬ ‫ساختار‬ ‫جزء‬ ‫ترین‬ ‫اساسی‬
‫باشد‬ ‫می‬.
•Container
‫در‬‫بعضي‬‫از‬object‫ها‬‫می‬‫توان‬object‫ديگری‬‫ساخت‬.‫به‬‫اين‬object،‫ها‬
Container‫گفته‬‫می‬‫شود‬.‫مثال‬“‫در‬Domain‫توان‬‫می‬User‫يا‬Group
‫ساخت‬.
www.KhanAhmadi.com 37
‫اولیه‬ ‫تعاريف‬( :2)
•Directory
‫مجموعه‬object‫های‬‫شبکه‬‫در‬‫محلی‬‫متمرکز‬‫تحت‬‫عنوان‬‫دايرکتوری‬
‫نگهداری‬‫می‬‫شود‬.user, group, policy, OU, site, domain‫و‬computer
‫نمونه‬‫هايی‬‫از‬object‫ها‬‫هستند‬‫که‬‫در‬‫دايرکتوری‬‫نگهداری‬‫می‬‫شود‬.
•Directory Service
‫سرويسی‬‫را‬‫فراهم‬‫می‬‫کند‬‫تا‬object‫ها‬‫را‬‫منظم‬‫نموده‬‫و‬‫با‬‫آنها‬‫راحت‬
‫بتوان‬‫کار‬‫کرد‬.‫هر‬‫سیستم‬‫عامل‬‫دايرکتوری‬‫سرويس‬‫مخصوص‬‫به‬‫خودش‬‫را‬
‫دارد‬.‫در‬‫سیستم‬‫عاملهای‬‫مايکروسافت‬‫از‬‫زمان‬‫ويندوز‬2000‫به‬،‫بعد‬
Directory service‫به‬Active Directory service‫تغییر‬‫نام‬‫يافت‬.‫ا‬‫مثال‬‫در‬
‫شبکه‬‫های‬Novel‫به‬‫نام‬NDS‫و‬‫شبکه‬‫های‬Linux‫به‬‫نام‬LDAP‫مشهور‬
‫است‬.
www.KhanAhmadi.com 38
20
‫بنابراین‬Active Directory(AD)‫پایگاه‬‫داده‬‫ای‬‫حاوی‬‫اطالعاتی‬‫در‬‫مورد‬
‫اشیایی‬‫مثل‬،‫کاربران‬،‫چاپگرها‬‫گروه‬،‫ها‬‫سرویس‬‫دهنده‬‫ها‬‫و‬.....
‫از‬Domain‫است‬‫که‬‫ساختار‬‫سلسله‬‫مراتبی‬‫دارد‬‫و‬‫از‬‫لحاظ‬‫منطقی‬‫به‬
‫چندين‬‫بخش‬‫تقسیم‬‫می‬‫شود‬‫که‬‫مهمترين‬‫جزء‬‫منطقی‬AD،Domain
‫است‬.‫همچنین‬Tree, OU‫و‬Forest‫ساير‬‫قسمت‬‫های‬‫منطقی‬‫را‬‫تشکیل‬
‫می‬‫دهند‬.
‫معرفی‬Active Directory(2)
www.KhanAhmadi.com 39
‫ساختار‬Active Directory:
‫ساختار‬‫منطقی‬:‫مدیریت‬،‫کاربران‬‫گروه‬‫ها‬‫و‬‫منابع‬‫موجود‬‫در‬‫شبکه‬
‫ساختار‬‫فیزیکی‬:‫امکان‬‫بهینه‬‫سازی‬‫و‬‫مدیریت‬‫ترافیک‬‫شبکه‬
www.KhanAhmadi.com 40
21
‫منطقی‬ ‫ساختار‬Active Directory
‫شامل‬:
•Domain‫ها‬
•OU‫ها‬
•Forest‫ها‬
•Tree‫ها‬
•‫اشیاء‬
www.KhanAhmadi.com 41
‫منطقی‬ ‫ساختار‬Active Directory(Domain:)
•Domain
‫مجموعه‬‫ای‬‫از‬‫کاربران‬‫و‬‫کامپیوترها‬‫باشد‬‫می‬‫که‬‫تحت‬‫قوانین‬‫خاصی‬‫با‬
‫همديگر‬‫ارتباط‬‫برقرار‬‫کنند‬‫می‬.‫کاربران‬‫و‬‫کامپیوترها‬‫برای‬‫کار‬‫روی‬Domain
‫به‬Account‫نیاز‬‫دارند‬.Domain‫مجموعه‬‫ای‬‫است‬Logical‫از‬‫تعدادی‬
‫سیستم‬‫و‬Object‫های‬‫شبکه‬‫که‬‫به‬‫شکلی‬‫متمرکز‬‫مديريت‬‫شوند‬‫می‬‫و‬
‫همه‬‫این‬‫اشیاء‬‫یک‬‫پایگاه‬‫داده‬‫و‬‫سیاست‬‫های‬‫امنیتی‬‫مشترک‬‫دارند‬.(‫که‬
‫مایکروسافت‬‫به‬‫این‬‫پایگاه‬‫داده‬Active Directory‫می‬‫گوید‬)
‫نکته‬:‫هنگام‬‫نصب‬Domain‫در‬AD،‫به‬”‫نام‬“‫نیاز‬‫است‬‫که‬‫ا‬‫معموال‬‫نام‬
،‫سازمان‬،‫شرکت‬‫شخص‬‫يا‬‫ارگان‬‫است‬.‫مانند‬Tehran.ir،
KhanAhmadi.com،irib.ir،msn.com‫و‬...
‫نکته‬:
‫دسترسی‬‫به‬Object‫ها‬‫که‬‫اساسی‬‫ترین‬‫جـــــــــزء‬
‫ساختار‬‫هستند‬‫از‬‫طریق‬‫لیستهای‬‫کنترل‬‫دسترسی‬
ACL(Access Control List)‫میسر‬‫می‬‫شود‬.
www.KhanAhmadi.com 42
22
‫منطقی‬ ‫ساختار‬Active Directory(OU:)
•OU
–‫ي‬‫ک‬‫واحد‬‫سازمان‬‫ی‬(Organization Unit)‫عبارت‬‫از‬‫نگهدارنده‬‫ا‬‫ی‬(Container)‫است‬
‫كه‬‫جهت‬‫سازمانده‬‫ی‬‫اشیاء‬‫درون‬‫ي‬‫ک‬‫حوزه‬‫به‬‫شكل‬‫گروه‬‫ها‬‫ی‬‫قابل‬‫مديريت‬
‫منطق‬‫ی‬(Logical Administrative)‫بكار‬‫م‬‫ی‬‫رود‬‫مثل‬‫حسابها‬‫ی‬،‫كاربران‬،‫گروهها‬
،‫كامپیوترها‬،‫چاپگرها‬‫برنامه‬،‫ها‬‫فايلها‬‫ی‬‫اشتراك‬‫ی‬‫و‬OU‫ها‬‫ی‬‫ديگر‬.‫در‬‫واقع‬‫به‬
‫کمک‬‫اين‬‫پارامتر‬‫می‬‫توانیم‬object‫ها‬‫را‬‫دسته‬‫بندی‬‫کنیم‬.
www.KhanAhmadi.com 43
‫منطقی‬ ‫ساختار‬Active Directory(Tree:)
•Tree:
Domain‫های‬‫موجود‬‫در‬‫یک‬‫ساختار‬‫درختی‬‫را‬Tree‫می‬‫گویند‬‫به‬‫عبارت‬‫دیگر‬‫سازمان‬
‫دهی‬‫یا‬‫گروه‬‫بندی‬‫منطقی‬‫یک‬‫یا‬‫چند‬Domain‫است‬‫که‬‫با‬‫ایجاد‬‫یا‬‫اضافه‬‫کردن‬‫یک‬
‫یا‬‫چند‬Domain‫فرزند‬(Child)‫به‬Domain‫پدر‬‫فعلی‬(Parent)‫ایجاد‬‫می‬‫شود‬.
Domain‫ها‬‫در‬‫یک‬‫درخت‬‫دارای‬‫یک‬‫فضای‬‫اسمی‬(Contiguous Namespace)‫یا‬
‫ساختار‬‫نامي‬‫سلسله‬‫مراتبی‬‫مشترک‬‫می‬‫باشند‬.‫بر‬‫اساس‬‫استانداردهای‬DNS
‫نام‬‫یک‬Domain،‫فرزند‬‫ترکیبی‬‫از‬‫نام‬‫خود‬Domain‫فرزند‬‫به‬‫همراه‬‫نام‬Domain‫پدر‬
‫است‬.
www.KhanAhmadi.com 44
23
‫منطقی‬ ‫ساختار‬Active Directory( :Forest)
•Forest
‫مجموعه‬‫ای‬‫از‬‫یک‬‫یا‬‫چند‬Tree‫است‬‫که‬‫دارای‬‫الگو‬(Schema)‫،سایت‬
(Site)‫و‬‫اطالعات‬‫و‬‫اجزای‬‫قابل‬‫جستجوی‬(Global Catalog)‫مشترک‬‫بوده‬
‫و‬‫تمامی‬Domain‫های‬‫موجود‬‫در‬‫آن‬‫به‬‫همدیگر‬‫اعتماد‬(Trust)‫دارند‬.
‫سطح‬‫عملیاتی‬‫جنگل‬(Forest Functional Level)،‫ویژگیهای‬‫خاصی‬‫را‬‫در‬
‫سطح‬‫جنگل‬‫در‬‫شبکه‬‫بوجود‬‫می‬‫آورد‬.(Forest-wide Active Directory
Features)
www.KhanAhmadi.com 45
‫نکته‬:‫هنگام‬‫ایجاد‬‫يک‬domain AD‫،اين‬domain
‫به‬‫صورت‬‫اتوماتیک‬‫يک‬Forest‫ایجاد‬‫می‬‫کند‬‫و‬
‫سایر‬domain‫ها‬‫می‬‫توانند‬‫در‬‫داخل‬‫اين‬Forest
‫قرار‬‫گـیرند‬‫که‬‫همه‬‫اين‬Domain‫ها‬‫به‬‫همديگر‬
‫اطمینان‬‫داشته‬‫و‬‫کاربر‬‫هر‬‫یک‬‫از‬Domain‫ها‬
‫می‬‫تواند‬‫به‬Domain‫های‬‫ديگر‬‫هم‬‫وارد‬‫شود‬.
‫فیزیکی‬ ‫ساختار‬Active Directory(DC:)
•DC(Domain Controller)
‫به‬‫سروری‬‫که‬Active Directory Service‫روی‬‫آن‬‫نصب‬‫شده‬‫است‬DC‫گويند‬‫می‬
‫پس‬DC‫حتما‬‫دارای‬‫سیستم‬‫عامل‬‫سرور‬‫است‬(‫در‬‫اینجا‬‫ویندوز‬‫سرور‬)‫که‬‫معموال‬
‫از‬‫سرویس‬Kerberos Key Distribution Center(KDC)‫برای‬Authenticate‫بهره‬‫می‬
‫برد‬.
–‫اجزای‬DC:
oDomain
oConfiguration
oSchema
oApplication
www.KhanAhmadi.com 46
24
‫فیزیکی‬ ‫ساختار‬Active Directory(Site:)
•Site
AD‫دارای‬‫يک‬‫قسمت‬‫فیزيکی‬‫به‬‫نام‬Site‫هم‬‫می‬‫باشد‬.‫معموال‬‫یک‬‫سایت‬
‫مجموعه‬‫یک‬‫یا‬‫چند‬‫زیر‬‫شبکه‬‫است‬Physical Subnets))‫که‬‫با‬‫اتصال‬‫فیزیکی‬
‫مطمئن‬‫و‬‫سریع‬‫به‬‫هم‬‫متصل‬‫شده‬‫اند‬‫تا‬‫ترافیک‬‫شبکه‬‫بهبود‬‫یابد‬.‫مثال‬‫ویندوز‬‫کاربر‬
‫ابتدا‬‫تالش‬‫می‬‫کند‬‫تا‬‫به‬DC‫درون‬‫سایت‬‫خودش‬Login‫کند‬‫و‬‫اگر‬‫هیچ‬DC‫در‬
‫سایت‬Available‫نبود‬‫تالش‬‫می‬‫کند‬‫تا‬‫از‬DC‫سایت‬‫دیگر‬Authenticate‫شود‬.
)LocalizationServiceTraffic,Replication(
www.KhanAhmadi.com 47
‫تعريف‬ ‫چند‬(Global Catalog:)
•Global Catalog (GC)
‫بانک‬‫اطالعاتي‬‫است‬‫که‬
‫تمامی‬object‫های‬‫همه‬
Domain‫هايی‬‫که‬‫داخل‬‫يک‬
Forest‫قرار‬،‫دارند‬‫در‬‫آن‬‫ذخیره‬‫می‬
‫شود‬.‫البته‬object‫ها‬‫با‬‫تمام‬
attribute‫هايشان‬‫در‬‫اينجا‬‫ذخیره‬
‫نشده‬‫و‬‫تنها‬attribute‫هايی‬‫از‬
object‫ها‬‫در‬GC‫قرار‬‫می‬‫گیرد‬‫که‬
‫در‬‫جستجو‬(search)‫قابل‬‫استفاده‬
‫است‬.‫الزم‬‫به‬‫ذکر‬‫است‬‫به‬‫صورت‬
‫پیش‬‫فرض‬GC‫در‬‫ابتدا‬‫روی‬‫اولین‬
DC‫ای‬‫که‬Domain‫را‬‫بوجود‬
‫آورد‬‫می‬‫قرار‬‫می‬‫گیرد‬.
www.KhanAhmadi.com 48
25
‫تعريف‬ ‫چند‬(Schema:)
•Schema
‫همان‬‫الگو‬‫است‬‫که‬‫در‬AD‫وجود‬‫داشته‬‫و‬‫شامل‬‫دو‬‫قسمت‬‫اصلی‬‫است‬:
Object class
Attribute
•MasterSchema
Active Directory‫یک‬‫پایگاه‬‫داده‬‫مرکزی‬‫است‬‫که‬‫یک‬‫ساختار‬‫یا‬Schema
‫دارد‬‫که‬‫بر‬‫خالف‬‫سایر‬‫پایگاه‬‫داده‬‫های‬،‫موجود‬‫ساختار‬‫آن‬‫ثابت‬‫نیست‬.
(‫مانند‬‫نصب‬Exchange‫که‬‫نیاز‬‫به‬‫گسترش‬‫ساختار‬‫دارد‬)‫با‬‫هر‬‫تغییری‬‫در‬Schema
‫ی‬‫مربوط‬‫به‬Active Directory،‫تغییرات‬‫به‬Schema Master‫نیز‬‫اعمال‬‫می‬
‫شود‬.
‫نقش‬Schema Master‫یکی‬‫از‬‫مهمترین‬‫نقشها‬‫در‬‫میان‬‫سایر‬‫نقشها‬‫است‬
‫که‬‫سرورهای‬Domain Controller‫در‬Forest‫و‬‫دامنه‬‫به‬‫عهده‬‫دارند‬.‫این‬
‫نقشها‬FSMO‫یا‬operations master roles‫نامیده‬‫می‬‫شوند‬‫که‬‫تغییرات‬‫را‬
‫مدیریت‬‫می‬‫کنند‬.
www.KhanAhmadi.com 49
‫تعريف‬ ‫چند‬(Trust:)
•Trust
‫چنانچه‬‫دارای‬‫دو‬Domain‫باشیم‬‫که‬‫از‬‫لحاظ‬‫مديريتی‬‫با‬‫همديگر‬‫فرق‬،‫دارند‬‫در‬
‫حالت‬‫عادی‬‫امکان‬‫اينکه‬‫کاربران‬‫از‬‫يک‬Domain‫به‬Domain‫ديگر‬‫وارد‬‫شوند‬‫و‬‫از‬
‫منابع‬‫موجود‬‫در‬‫آن‬Domain‫استفاده‬،‫کنند‬‫وجود‬‫ندارد‬.‫زيرا‬‫آن‬‫کاربران‬‫در‬domain
‫های‬‫ديگر‬‫شناخته‬‫شده‬‫نیستند‬.‫برای‬‫اينکه‬‫کاربران‬‫بتوانند‬‫از‬‫يک‬Domain‫به‬
Domain‫ديگر‬‫وارد‬،‫شوند‬‫بايد‬‫ا‬‫اصطالحا‬Domain‫ها‬‫به‬‫يکديگر‬‫اطمینان‬‫کنند‬(Trust
‫داشته‬‫باشند‬).Trust‫تنظیمی‬‫نرم‬‫افزاری‬‫است‬‫که‬‫روی‬‫کنترل‬‫کننده‬Domain‫انجام‬
‫شود‬‫می‬‫به‬‫شرطی‬‫که‬‫اتصالی‬‫بین‬Domain‫ها‬‫برقرار‬‫باشد‬.
‫دامنه‬‫اعتماد‬‫کننده‬(Trusting Domain)‫که‬‫منابع‬‫را‬‫در‬‫اختیار‬،‫دارد‬‫به‬‫سایر‬
‫دامنه‬‫ها‬(Trusted Domain)‫در‬‫استفاده‬‫از‬‫این‬‫منابع‬‫اعتماد‬‫دارد‬.(One-Way)
Direction:‫جهت‬‫این‬‫اعتماد‬‫می‬‫تواند‬‫دو‬‫طرفه‬‫باشد‬(Two-Way)
Transitivity:‫ترانهادگی‬Domain‫ها‬‫یعنی‬‫اگر‬A‫به‬B‫و‬B‫به‬C‫اعتماد‬‫دارد‬‫آنگاه‬A
‫هم‬‫به‬C‫اعتماد‬‫دارد‬.(‫ترانهادگی‬‫در‬‫همه‬‫ارتباطات‬‫وجود‬‫ندارد‬)
Method of creation:‫صریح‬ ‫یا‬ ‫اعتماد‬ ‫روش‬(Explicitly)‫ضمنی‬ ‫یا‬ ‫است‬(Implicitly.)
Parent-Child Trust‫و‬Tree-Root Trust:‫هستند‬ ‫ترانهاده‬ ‫طرفه‬ ‫دو‬.
www.KhanAhmadi.com 50
26
‫تعريف‬ ‫چند‬(Group policy:)
• Group policy
Group Policy is an infrastructure that allows you to implement specific configurations for users and computers. Group
Policy settings are contained in Group Policy objects (GPOs), which are linked to the following Active Directory
directory service containers: sites, domains, or organizational units (OUs). The settings within GPOs are then evaluated
by the affected targets, using the hierarchical nature of Active Directory. Consequently, Group Policy is one of the top
reasons to deploy Active Directory because it allows you to manage user and computer objects.
https://technet.microsoft.com/en-us/windowsserver/bb310732.aspx
•Group Policy‫ساختاری‬‫است‬‫که‬‫برای‬‫اعمال‬‫مجموعه‬‫ای‬‫از‬‫تنظیمات‬‫یا‬policy‫ها‬‫به‬‫مجموعه‬‫ای‬‫از‬
‫کاربران‬‫یا‬‫کامپیوترها‬‫استفاده‬‫می‬‫شود‬.
•‫این‬‫ساختار‬‫از‬‫دو‬‫قسمت‬‫اصلی‬‫تشکیل‬‫شده‬‫است‬:Group Policy engine‫یا‬‫همان‬‫موتور‬GP‫و‬CSEs‫که‬
‫مخفف‬client-side extensions‫است‬‫و‬‫مسئولیت‬‫نوشتن‬‫یک‬‫سری‬‫تنظیمات‬‫خاص‬‫را‬‫در‬‫کامپیوترهای‬‫مقصد‬
‫کالینتها‬‫برعهده‬‫دارد‬.‫در‬‫واقع‬Group Policy Engine‫یک‬‫رئیس‬‫است‬‫که‬‫به‬‫عوامل‬‫خود‬‫دستور‬‫می‬‫دهد‬‫که‬
‫کاری‬‫را‬‫بر‬‫روی‬‫افراد‬‫یا‬‫سیستم‬‫هایی‬‫که‬‫تحت‬‫امر‬‫آن‬‫هستند‬‫انجام‬‫دهد‬‫و‬Client Side Extensions‫در‬‫واقع‬
‫همان‬‫عوامل‬‫هستند‬‫که‬‫دستور‬‫داده‬‫شده‬‫را‬‫بر‬‫روی‬‫اهداف‬‫اجرا‬‫می‬‫کنند‬.
•‫تنظیمات‬GP‫در‬GPO‫ها‬‫یا‬‫همان‬Group Policy Object‫قرار‬‫دارندکه‬‫این‬GPO‫ها‬‫در‬‫دامین‬‫ها‬‫زندگی‬‫می‬
‫کنند‬‫و‬‫می‬‫توانند‬‫به‬‫دیگر‬‫قسمتهای‬‫اکتیودایرکتوری‬‫های‬‫دیگر‬‫لینک‬‫داده‬‫شوند‬‫مانند‬‫سایت‬‫ها‬،‫دامین‬‫ها‬‫یا‬
OU‫ها‬.‫تنظیمات‬GPO‫ها‬‫از‬‫ساختار‬‫سلسله‬‫مراتبی‬‫اکتیودایرکتوری‬‫تبعیت‬‫می‬‫کنند‬‫و‬‫توسط‬object‫های‬
‫مقصدی‬‫که‬‫تحت‬‫تاثیر‬‫قرار‬‫گرفته‬‫اند‬‫ارزیابی‬‫می‬‫شوند‬.‫در‬‫واقع‬GP‫یکی‬‫از‬‫دالیل‬‫اصلی‬‫گسترش‬
‫اکتیودایرکتوری‬‫می‬‫باشد‬.GP‫یکی‬‫از‬‫گروه‬‫های‬‫تکنولوژی‬‫مدیریت‬‫است‬‫که‬‫همه‬‫ی‬‫این‬‫گروه‬‫ها‬‫به‬‫صورت‬
‫کلی‬‫به‬‫عنوان‬IntelliMirror‫شناخته‬‫شده‬،‫است‬‫خدماتی‬‫که‬‫به‬‫کاربران‬‫ارائه‬‫می‬‫دهند‬‫شامل‬‫دسترسی‬
‫دائم‬‫به‬‫برنامه‬‫های‬،‫کاربردی‬‫تنظیمات‬،‫کاربردی‬‫پروفایل‬‫های‬roaming‫کاربران‬‫و‬‫داده‬‫های‬‫کاربران‬‫است‬.
When the GPMC is installed on servers or client computers, the Windows PowerShell module is also installed.
•(‫گفت‬ ‫توان‬ ‫می‬ ‫ساده‬ ‫طور‬ ‫به‬Windows PowerShell‫است‬ ‫پیشرفته‬ ‫فرمان‬ ‫خط‬)
www.KhanAhmadi.com 51
Active Directory
Checklist for
Planning,
Installing,
Configuring Tools and Utilities
www.KhanAhmadi.com 52
27
‫چک‬‫لیست‬(‫طراحی‬):‫ترجمه‬‫نکات‬‫تجربی‬
www.KhanAhmadi.com 53
• Plan and configure your namespace and DNS
As described above, this is vital as incorrect configuration can lead to a variety of
problems. More detailed information is provided on naming and DNS configuration.
Consider including DNS checks as part of a regular maintenance plan. Changing
domain names is not something to be undertaken lightly, so it's worth planning
naming carefully. Note that in Windows 2008 Server, IPv6 is enabled by default; if
you're not using it, you may decide to disable it until it's needed (see Microsoft's IPv6
for Microsoft Windows: Frequently Asked Questions).
• Domain Controllers (DC)
Aiming for a minimum of two, possibly three domain controllers reduces the
probability of ever needing to restore the Active Directory database from backup. For
more flexibility, consider putting other services (e.g. file sharing) onto member
servers, and use your domain controllers only for authentication and name resolution
services such as DNS, WINS etc. This makes them much easier to move, upgrade etc.
• NetBIOS Names
If you are using the central WINS servers, plan the NetBIOS names of your servers
and domains (the first part of the DNS name, up to the first ".") to minimise the risk
of name clashes. See The Central Windows Internet Name Service (WINS) for further
information. If you use internal WINS servers (or don't use any) then you only need
to make sure you use unique names within your college or department.
‫چک‬‫لیست‬(‫نصب‬):
www.KhanAhmadi.com 54
• Upgrading
If you are adding a new type of domain controller into an existing domain (e.g. a
2008 domain controller into a domain of 2003 R2 servers), you normally need to
prepare the forest and/or domain before you add or upgrade the first server running
the new operating system. This is done using the adprep.exe command on the install
media of the new operating system. Among other things it upgrades the schema to
the required level. See for example the Microsoft Adprep page on preparing to add a
server running 2008 to a 2000 or 2003 domain or forest, and their other Adprep page
for adding 2003 to a 2000 domain. Note that to add a 2003 R2 server to a 2003 or
2000 domain, you need to use the version of adprep.exe on the second CD. Also that
this only applies for domain controllers.
• Dcpromo
Under 2003 (or 2000), use dcpromo to install Active Directory. It's a more flexible
method than one of the wizards, particularly if you need to change the NetBIOS
name of a domain. Under 2008 the wizard is more flexible and should allow you to
select the Advanced mode near the start of the process.
• Restore Mode Password
During the installation of Active Directory, you will be prompted for the Restore Mode
Password. Keep this safe as although it's rarely used you might need to know it for
certain maintenance and restore operations.
28
‫چک‬‫لیست‬(‫راه‬‫اندازی‬‫و‬‫نگهداری‬):
www.KhanAhmadi.com 55
• Replication
If you have more than one domain controller, check replication each time you add or
remove a domain controller. Consider checking periodically for errors as part of a
maintenance plan.
• Configure time
Configure the PDC emulator for the forest root to synchronise with an external time
source. This may be your college/departmental ntp servers, if you have them, or else
the OUCS stratum 3 NTP servers. Remember to change this if you move the PDC
emulator role. Everything time-related should follow automatically. See Configure the
Windows Time service on the PDC emulator for more information and instructions.
• Virtualisation
Running your Active Directory infrastructure within a virtual environment can work,
but there are some watch points. Avoid the use of REDO and snapshots for your
domain controllers. Also take care with time synchronisation. There are various
different schemes in use but the common principle seems to be, don't synchronize to
multiple sources on the same machine (e.g. don't use both VMWare synchronisation
and Active Directory's normal mechanisms). Also watch out for time problems when
you boot up a virtual server that has been down for some time. See for example
Virtualizing a Windows Active Directory Domain Infrastructure for this and other
information. NB for time synchronisation instructions, see the links in the previous
point above.
‫چک‬‫لیست‬(،‫نگهداری‬‫راه‬‫اندازی‬):
www.KhanAhmadi.com 56
• Global Catalog
In a single-domain environment, consider making all your domain controllers into
global catalog servers. In multi-domain environments, plan the placement of global
catalog servers together with the location of your operations master role-holders. See
Planning Global Catalog Server Placement and Designate a domain controller to be a
global catalog server.
• Operations Master Roles
These are installed by default onto the first domain controller in a domain or forest.
It's important to know where they are as some operations may fail if the relevant
operations master is unavailable. In more complex environments, particularly multi-
domain forests, you may need to move some of them. See Operations master roles.
• Install Additional Tools and Utilities
Some useful tools are not installed by default under Windows Server. Install the
Support Tools package on all domain controllers (from the support folder on the 2003 or 2000
Server CD or download the latest version from Microsoft.) Under Windows 2008 many of these
tools are included as part of the operating system. Also install the Group Policy
Management Console on any systems that you use to manage group policy (again it's
included on Windows 2008). It's more sophisticated than the built-in tools. It needs
at least Windows 2003 or XP (it is included with 2008 by default).
29
‫چک‬‫لیست‬(،‫نگهداری‬‫پشتیبانی‬):
www.KhanAhmadi.com 57
• Backup and Restore
Configure backup for Active Directory as well as your file stores just in case. If you
use Group Policy, consider backing them up periodically, for example using the Group
Policy Management Console (see Tools and Utilities).
• Functional Level
to enable additional features, raise the functional level of your domain and forest as
high as possible. See Raising domain and forest functional levels and What Are Active
Directory Functional Levels?
• Maintenance Plan
Consider developing and using a maintenance plan. A minimum might be to check
event logs daily to weekly, paying particular attention to the additional logs available
on domain controllers. The Directory Services log will tell you about directory
replication, the File Replication Service log will tell you about file replication, and the
DNS Service log will tell you about the health of your DNS Service.
‫چک‬‫لیست‬(،‫نگهداری‬‫امنیت‬):
www.KhanAhmadi.com 58
• Certificate Services
Implementing a PKI infrastructure is a major topic in its own right and again benefits
from reading around before installing. The JANET certificate service can also be used to
secure certain services such as IIS web sites. Further information on setting up your own
certificate server as part of an Active Directory installation is available on the
Designing a Public Key Infrastructure pages.
• Firewalls
Domain controllers by default use dynamic port allocation so take care if you have
firewalls between your domain controllers, on your domain controllers, or between
domain controllers and domain members. It is possible to firewall a domain controller using
the built-in firewall, but it's not straightforward prior to Windows 2008 server. On Windows 2008
server the firewall is enabled; it is also configured automatically as required when you add roles.
• Security
Assess security. For example, consider applying a password policy using Group Policy;
increasing the size of all the event logs, configuring security logging, and keep an eye
on the event logs. Consider enabling some security logging on clients as this isn't
enabled by default. Group Policy can make this easier. If you decide to apply more
security settings, test thoroughly before letting them into the wild. For example Microsoft's
Windows 2003 Security Guide contains various predefined group policy templates, but benefits from some
understanding before implementing or it can have unexpected consequences.
30
‫چک‬‫لیست‬(‫برنامه‬‫نگهداری‬):
www.KhanAhmadi.com 59
• Development and Testing
Consider using a copy of your preferred virtualization software to set up a test
domain where you can try out changes in a development environment. It may be
worth purchasing a subscription to Microsoft TechNet (email the Shop for details) .
• Health Check
Consider developing a more thorough health check procedure using the available
Tools and Utilities. Consider running through it or appropriate parts of it after any
major changes such as adding and removing domain controllers, renumbering a
subnet, etc., or just periodically.
UtilitiesandTools:
www.KhanAhmadi.com 60
• Many tools are available to help monitor and troubleshoot Active Directory
installations. Some of these tools are included as part of the Support Tools package
which is available from the 2003 Server CD, or can be downloaded from Microsoft.
The Support Tools are particularly useful and are worth installing as standard. On
Windows 2008 separate Support Tools are no longer available; many have been
incorporated into the standard 2008 installation (search for Command Reference Overview
in the Help and Support system to find out which as some tools haven't been included).
• This list is intended as a starting point to provide brief details of tools that between
them will provide a reasonable view of the health of Active Directory (plus a couple of
utilities for managing accounts.) It is not intended as a definitive list as there are many
other useful tools available.
31
Tools and Utilities:
www.KhanAhmadi.com 61
• ntdsutil
Use for command-line maintenance of your Active Directory database. Installed by
default on domain controllers and menu driven. Although many of its functions are
also available via the GUI, it's worth becoming familiar with this tool as sometimes
nothing else will do. For example, it's needed for cleaning up if a domain controller
isn't demoted cleanly.
• dcdiag.exe
Command-line tool to perform various domain controller tests to help confirm health
and diagnose problems. Part of the Support Tools suite (2000/2003) or included by
default in Windows 2008.
• netdiag.exe
For network-related tests and troubleshooting. Part of the Support Tools suite
(2000/2003) or included by default in Windows 2008.
• repadmin.exe and replmon.exe
Command-line tool to monitor and troubleshoot replication issues (repadmin.exe) and
a GUI version that provides much of the same functionality (replmon.exe). Part of the
Support Tools suite (2000/2003) or included by default in Windows 2008 (replmon is
no longer provided).
Tools and Utilities:
www.KhanAhmadi.com 62
• ntfrsutl.exe
Accesses information on the ntfrs service including subscription information etc. Part of the
Support Tools suite (2000/2003) or included by default in Windows 2008.
• Sonar
A graphical tool to monitor the status of the File Replication Service. Look for it on the Microsoft
Download Center.
• ADSI Edit
Low level editor for Active Directory. Installed as part of the Support Tools for Windows Server
2000 and 2003, and installed by default when you install Active Directory on Windows Server
2008.
• Group Policy Management Console (GPMC)
It's been around for a while but you need to download it separately on 2003 (it's included in
2008). An improvement on the built-in group policy editor, you need at least 2003 server or XP
SP1 to run it. Download it from Microsoft.
• dsadd, dsget, dsmod, dsmove, dsquery, dsrm
Built-in command-line tools included with 2003 and 2008, use /? after the command for syntax.
32
Tools and Utilities:
www.KhanAhmadi.com 63
• csvde, ldifde
Built-in command-line tools included with 2000 and above, csvde is particularly useful for
dumping the contents of Active Directory into a csv file, or creating new objects from a similar
file. Again, use /? after the command for help.
• ADModify
Created to make it easier to do bulk operations on Active Directory objects, such as modifications,
imports and exports. Requires .NET framework installed (version 2 probably). It's currently
travelling the internet so download from http://ADModify.NET and check the Microsoft Exchange
Team Blog for an introduction.
• redirusr.exe and redircmp.exe
Built-in command-line tools included with Windows 2003 and above. Change the default
containers for new user and computer objects respectively.
• Account lockout and Management Tools
Microsoft have provided a number of tools in their Account lockout and Management Tools
package, to help in these areas, along with a script to turn on Kerberos logging. They also
provide some information on the Account Management Tools.
Active Directory Concepts:
www.KhanAhmadi.com 64
• If you are new to Active Directory, it may be difficult to know how to get started. If you've picked it up as you go along, you
may want to identify the gaps in your knowledge. This section provides a checklist of the key areas that you will need to
understand and some pointers to finding more information. It isn't absolutely exhaustive, but aims to include most major
areas. If you're after a more formal approach, ITS3 sometimes organize on-site Active Directory Design and
Implementation courses and Windows Server courses.
• Domain Name System
A basic understanding of how DNS works is essential, as well as the way computers use it to locate
Active Directory services. You will need to know how to configure, monitor and maintain DNS servers
that support your chosen Active Directory namespace. See the How to configure DNS for Active
Directory within the Oxford University Environment page for more information.
• NetBIOS Naming
Technically it's on the way out; in reality switching it off may be problematic, particularly if you're
reliant on browsing for resources. Understand the essentials is useful, together with the role of WINS
servers. If you use the central WINS service, be aware that names must be unique within the whole
of the University. See The Central Windows Internet Name Service (WINS) web pages for details.
• Operations Master Roles, or Flexible Single Master Operations (FSMO) Roles
Not all domain controllers are considered equal. One or more will hold your five or more operations
master roles. Microsoft provide a useful summary in their Operations master roles document. Make
sure you understand the main functions of the roles, which servers hold them, which ones should not
hold them in a multi-domain forest, which ones you can least live without for any length of time, how
to move them and what to do if you lose a server that holds one or more of them.
33
Active Directory Concepts:
www.KhanAhmadi.com 65
• Global Catalog
A domain controller that is a global catalog server contains partial information on all objects in an
Active Directory installation. It can play a major role in the logging-in process, particularly in a multi-
domain environment. Knowing how to assign this role to a server is essential, and some
understanding of the part it plays useful. See for example Microsoft's document on The role of the
global catalog.
• Backing Up and Restoring Active Directory
For preference, you probably want to avoid ever needing to restore your Active Directory database
from backup by running at least 2 or 3 domain controllers. Cost may be an issue but for small to
medium sized units, if you limit the additional services that they run to name resolution services (e.g.
DNS and WINS, if used), they may not all need to be of particularly high specification. Limiting the
services running on domain controllers also makes them easier to replace if they fail. If you ever need
to restore all or part of your Active Directory, it will help to understand the difference between
authoritative and non-authoritative restore modes. Also make sure you know the Directory Services
Restore Mode passwords set when you installed Active Directory onto your domain controllers. See
Microsoft's Introduction to Administering Active Directory Backup and Restore for more information.
• Organizational Units
Useful for organizing your user and computer accounts, and particularly to group accounts for
applying Group Policy. For many units, the design of your organizational units will depend primarily on
which policies you want to apply to which groups computers and users.
Active Directory Concepts:
www.KhanAhmadi.com 66
• Group Policy
Powerful tool for enforcing your chosen configuration for users and workstations. Anything and
everything (well, almost) ranging from what appears on the Start menu, which software people can
run, the startup mode for services, security and audit settings, logon/logoff scripts, through to
software installation and much more. Extensible via templates, group policy can also be used to
manage some of the main Microsoft programs such as Office. It's helpful to understand concepts such
as inheritance, blocking inheritance, enforcing links, where group policy settings are stored, how they
are applied, backing up and restoring etc. One place to start is Microsoft's Group Policy Home Page.
• Domain and Forest Functional Levels
These depend on the operating systems running on domain controllers in your Active Directory, i.e.
whether NT, 2000, 2003, 2008. Different features become available when you raise the functional
level, and it's useful to know how to do so. There's normally little reason not to raise the level as high
as you can. See Raising domain and forest functional levels and What Are Active Directory Functional
Levels?
• Time
Synchronized time is vital to certain types of authentication (Kerberos) and it's useful to know how
time is synchronized automatically through domains and forests. The role of the PDC emulator(s) is
pivotal. Take extra care if running virtualized Windows servers. See How Windows Time Service
Works particularly the Windows Time Service Processes and Interactions section. See also Configure
the Windows Time service on the PDC emulator for instructions.
34
Active Directory Concepts:
www.KhanAhmadi.com 67
• Replication
The replication topology and operation are usually quite straight forward in the single-domain
environment that is most common in the University. Even so, it is vital that replication works smoothly.
One source of problems is probably DNS configuration. More complex environments such as multiple
domains and/or multiple sites warrant more attention. See Replication overview and How Replication
Works.
• Authentication
Particularly important if you're planning on enhancing security, or linking to the central Kerberos
infrastructure. See the Authentication protocols overview and Introduction to authentication for some
introductory information, and Logon and Authentication Technologies for a more detailed explanation.
‫مراحل‬‫نصب‬‫اکتیو‬‫دایرکتوری‬‫در‬‫ویندوز‬‫سرور‬2012:
www.KhanAhmadi.com 68
35
www.KhanAhmadi.com 69
‫قسمت‬ ‫وارد‬ ‫صفحه‬ ‫چپ‬ ‫سمت‬ ‫نوار‬ ‫از‬Dashboard‫که‬ ‫لیستی‬ ‫از‬ ‫و‬ ‫شویم‬ ‫می‬
‫گزینه‬ ‫شود‬ ‫می‬ ‫باز‬add roles and feature‫کنیم‬ ‫می‬ ‫انتخاب‬ ‫را‬.
www.KhanAhmadi.com 70
•‫یک‬ ‫است‬ ‫الزم‬Credential‫و‬ ‫مناسب‬ ‫دسترسی‬ ‫سطح‬ ‫با‬Password‫باشیم‬ ‫داشته‬ ‫قوی‬.
•‫تنظیم‬ ،‫همانند‬ ‫شبکه‬ ‫تنظیمات‬ ‫همچنین‬IP Address‫را‬ ‫سرور‬ ‫نام‬ ‫تغییر‬ ‫و‬ ‫دستی‬ ‫صورت‬ ‫به‬
‫باشیم‬ ‫داده‬ ‫انجام‬ ‫ادامه‬ ‫از‬ ‫پیش‬.‫از‬ ‫پس‬ ‫سرور‬ ‫نام‬ ‫تغییر‬Promote‫عنوان‬ ‫به‬ ‫آن‬ ‫شدن‬DC‫با‬
‫است‬ ‫همراه‬ ‫دشواری‬.
•‫های‬ ‫رسانی‬ ‫بروز‬ ‫است‬ ‫الزم‬Windows‫اکتیو‬ ‫محیط‬ ‫خصوص‬ ‫در‬ ‫مناسبی‬ ‫طراحی‬ ‫و‬ ‫کنیم‬ ‫نصب‬ ‫را‬
‫گیرد‬ ‫صورت‬ ‫عملیاتی‬ ‫محیط‬ ‫در‬ ‫عملی‬ ‫گونه‬ ‫هر‬ ‫از‬ ‫پیش‬ ‫دایرکتوری‬.
36
www.KhanAhmadi.com 71
•‫مرحله‬ ‫در‬Installation Type‫گزینه‬Role-Based or Feature-based installation‫شود‬ ‫انتخاب‬.
•‫مرحله‬ ‫در‬Server Selection،‫از‬ ‫را‬ ‫داریم‬ ‫را‬ ‫آن‬ ‫مدیریت‬ ‫قصد‬ ‫که‬ ‫سروری‬ ‫کامپیوتر‬Server Pool‫کنیم‬ ‫انتخاب‬.
•‫مرحله‬ ‫در‬Server Role‫گزینه‬Active Directory Domain Services‫در‬ ‫و‬ ‫کنیم‬ ‫انتخاب‬ ‫را‬Dialog Box‫باز‬
‫گزینه‬ ،‫شده‬Add Features‫تا‬ ‫بزنیم‬ ‫را‬Features‫کنار‬ ‫در‬ ‫الزم‬ ‫های‬AD DS‫شود‬ ‫نصب‬ ‫خودکار‬ ‫طور‬ ‫به‬.
www.KhanAhmadi.com 72
•‫در‬‫مرحله‬AD DS،‫با‬‫نصب‬AD DS‫جهت‬‫انجام‬Replication،‫ویژگی‬DFS
Replication‫و‬DFS Namespaces‫و‬File Replication Services‫نصب‬‫می‬‫شود‬.
•‫در‬‫پایان‬‫گزینه‬Install‫را‬‫می‬‫زنیم‬.‫در‬‫این‬‫مرحله‬‫ویژگی‬‫های‬‫الزم‬‫فعال‬‫می‬‫شود‬.
37
www.KhanAhmadi.com 73
‫دوم‬ ‫فاز‬ ‫در‬:
•‫در‬Server Manager،‫در‬Command bar،‫آیکون‬Notification‫را‬‫کلیک‬‫کنیم‬ ‫می‬.
www.KhanAhmadi.com 74
•‫در‬‫ناحیه‬Post-Deployment Configuration‫گزینه‬Promote this server to a
Domain Controller‫را‬‫می‬‫زنیم‬.
•‫در‬Active Directory Domain Services Configuration Wizard‫در‬‫قسمت‬
Deployment Configuration‫برای‬‫ایجاد‬‫یک‬Forest،‫جدید‬‫گزینه‬Add a new Forest
‫را‬‫انتخاب‬‫می‬‫کنیم‬‫و‬‫نام‬Domain‫مطلوب‬‫را‬‫وارد‬‫می‬‫کنیم‬.
38
www.KhanAhmadi.com 75
•‫در‬‫مرحله‬Domain Controller Options‫باید‬Functional Level‫مربوط‬‫به‬Domain‫و‬Forest‫را‬
‫انتخاب‬‫کنیم‬.‫سطوح‬‫عملکرد‬‫معرف‬‫قابلیت‬‫هایی‬‫از‬AD DS‫است‬‫که‬‫در‬‫دسترس‬‫قرار‬‫می‬
‫گیرد‬.‫در‬‫اینجا‬‫تعیین‬‫می‬‫شود‬‫که‬‫آیا‬‫سرور‬‫دارای‬‫نقش‬DNS Server‫باشد‬‫یا‬‫نه؟‬
•‫چون‬‫این‬‫دامین‬‫کنترلر‬‫تنها‬‫دامین‬‫کنترلر‬‫دامین‬‫جدید‬،‫است‬‫گزینه‬GC‫فعال‬‫و‬RODC‫غیر‬‫فعال‬
‫است‬.‫سپس‬‫باید‬‫یک‬Password‫برای‬DSRM‫انتخاب‬‫شود‬.DSRM‫یا‬Directory Services
Restore Mode‫یک‬Boot Mode‫است‬‫که‬‫در‬‫آن‬‫عملیات‬‫مهمی‬‫از‬‫جمله‬Recovery‫می‬‫تواند‬
‫صورت‬‫گیرد‬.‫در‬‫این‬‫وضعیت‬‫سرویس‬AD DS‫در‬‫دسترس‬‫نخواهد‬‫بود‬.
www.KhanAhmadi.com 76
•‫مرحله‬ ‫در‬DNS Option،‫یک‬ ،‫ساخت‬ ‫حال‬ ‫در‬ ‫دامین‬ ‫که‬ ‫صورتی‬ ‫در‬Child Domain
‫به‬ ‫است‬ ‫ممکن‬ ،‫باشد‬Delegation‫باشد‬ ‫نیاز‬.‫دامین‬ ‫اولین‬ ‫ساخت‬ ‫حال‬ ‫در‬ ‫چون‬ ‫اما‬
‫نیست‬ ‫دسترس‬ ‫در‬ ‫گزینه‬ ‫این‬ ،‫هستیم‬ ‫درخت‬ ‫در‬.
39
www.KhanAhmadi.com 77
•‫قسمت‬ ‫در‬Additional Options‫است‬ ‫الزم‬NetBIOS name‫سازگاری‬ ‫برای‬
‫شود‬ ‫انتخاب‬ ‫ویندوز‬ ‫پیشین‬ ‫نسخ‬ ‫با‬.
www.KhanAhmadi.com 78
•‫مرحله‬ ‫در‬Path‫سازی‬ ‫ذخیره‬ ‫های‬ ‫مسیر‬ ‫باید‬AD DS datastore‫و‬Sysvol‫شود‬ ‫انتخاب‬.‫بهتر‬
‫سازی‬ ‫ذخیره‬ ‫زیرساخت‬ ‫از‬ ‫است‬RAID‫برای‬Hard Disk‫و‬ ‫شود‬ ‫استفاده‬ ‫ها‬Database Folder
‫و‬Log Files Folder‫شود‬ ‫ذخیره‬ ‫متمایز‬ ‫فیزیکی‬ ‫دیسک‬ ‫دو‬ ‫روی‬.
40
www.KhanAhmadi.com 79
•‫کرد‬ ‫بازبینی‬ ‫دقیق‬ ‫صورت‬ ‫به‬ ‫را‬ ‫جزئیات‬ ‫تمام‬ ‫باید‬ ‫سپس‬.
•‫سیستم‬ ‫نصب‬ ‫از‬ ‫پس‬restart‫سرویس‬ ‫توان‬ ‫می‬ ‫و‬ ‫شده‬Active Directory‫در‬ ‫را‬
‫منوی‬start‫کرد‬ ‫مشاهده‬ ‫سرور‬ ‫ویندوز‬.
‫ديوار‬‫آتش‬(1)(Firewall):
•Firewall‫یک‬‫حصار‬‫امنیتی‬‫است‬‫که‬‫بین‬‫کاربران‬‫یک‬‫شبکه‬‫محلی‬LAN‫و‬
‫شبکه‬‫بیرونی‬(‫مثال‬“‫اینترنت‬)‫قرار‬‫می‬‫گیرد‬‫و‬‫ضمن‬‫نظارت‬‫بر‬‫دسترسی‬
‫کاربران‬‫به‬‫منابع‬،‫شبکه‬‫در‬‫تمام‬،‫سطوح‬‫ورود‬‫و‬‫خروج‬‫اطالعات‬‫را‬‫تحت‬‫نظر‬
‫دارد‬.
•‫بسته‬‫ها‬‫در‬‫مواجهه‬‫با‬Firewall‫بر‬‫اساس‬‫قواعد‬‫امنیتی‬‫و‬‫حفاظتی‬
‫پردازش‬‫شده‬‫و‬‫مجوز‬‫عبور‬‫یا‬‫حذف‬‫آنها‬‫صادر‬‫می‬‫شود‬.
•‫در‬‫شبکه‬‫هایی‬‫که‬‫عموما‬“‫با‬TCP/IP‫پیکربندی‬‫شده‬‫اند‬‫مبدأ‬‫و‬‫مقصد‬‫با‬
‫آدرس‬IP‫و‬‫شماره‬‫پورت‬‫مشخص‬‫می‬‫شود‬.‫شماره‬،‫پورت‬‫نوع‬‫سرویس‬‫را‬
‫مشخص‬‫می‬‫کند‬.‫مثال‬“‫پورت‬23‫از‬TCP‫متعلق‬‫به‬Telnet‫است‬.‫یک‬
‫شرکت‬‫می‬‫تواند‬‫تمام‬‫بسته‬‫ها‬‫با‬‫هر‬‫آدرس‬IP‫را‬‫که‬‫دارای‬‫یک‬‫شماره‬
‫پورت‬‫خاص‬‫است‬‫حذف‬‫کند‬‫و‬‫در‬‫این‬‫صورت‬‫کسی‬‫نمی‬‫تواند‬‫از‬‫طریق‬‫آن‬
‫پورت‬‫از‬‫بیرون‬‫شرکت‬‫به‬‫داخل‬‫شبکه‬‫نفوذ‬‫کند‬.
www.KhanAhmadi.com 80
41
‫ديوار‬‫آتش‬(2)(Firewall):
•Firewall‫دو‬‫مؤلفه‬‫دارد‬:
–‫یک‬‫جفت‬‫مسیریاب‬‫که‬‫عمل‬‫غربالگری‬‫بسته‬‫ها‬‫را‬‫انجام‬‫می‬‫دهند‬.(Packet Filtering)
–‫دروازه‬‫برنامه‬‫های‬‫کاربردی‬(Application Gateway)
•‫غربالگر‬‫داخلی‬‫متصل‬‫به‬LAN‫بسته‬‫های‬‫خروجی‬‫از‬‫شبکه‬‫را‬‫و‬‫غربالگر‬
‫خارجی‬‫بسته‬‫های‬‫ورودی‬‫به‬‫شبکه‬‫را‬‫بازرسی‬‫می‬‫کنند‬.‫بسته‬‫هایی‬‫که‬
‫از‬‫اولین‬‫مانع‬‫عبور‬‫کنند‬‫برای‬‫بازرسی‬‫بیشتر‬‫وارد‬Application Gateway
‫می‬‫شوند‬‫که‬‫در‬‫سطح‬‫الیه‬‫کاربرد‬‫عمل‬‫می‬‫کند‬.
•70‫درصد‬‫حمالت‬‫از‬‫درون‬‫شبکه‬‫و‬‫قبل‬‫از‬Fire Wall‫صورت‬‫می‬‫گیرد‬‫که‬‫به‬
‫عنوان‬‫مثال‬‫توسط‬‫کارمندان‬‫ناراضی‬‫هدایت‬‫می‬‫شود‬.‫این‬‫امر‬‫وجود‬DMZ
‫و‬MZ‫را‬‫الزامی‬‫می‬‫کند‬‫تا‬‫سرورها‬‫در‬‫مقابل‬‫شبکه‬‫بیرونی‬‫و‬‫داخلی‬
‫محافظت‬‫شوند‬.
www.KhanAhmadi.com 81
‫ديوار‬‫آتش‬(3)(Fire Wall):
www.KhanAhmadi.com 82
42
‫ديوار‬‫آتش‬(4)(Fire Wall):
•‫ایده‬‫اصلی‬Fire Wall‫ممانعت‬‫از‬‫ورود‬‫اخاللگران‬‫به‬‫شبکه‬‫و‬‫خروج‬‫اطالعات‬
‫محرمانه‬‫است‬.‫اخاللگران‬‫برای‬‫از‬‫کار‬‫انداختن‬‫یک‬،‫سایت‬‫بسته‬‫های‬‫مجاز‬
‫را‬‫در‬‫تعداد‬‫بسیار‬‫زیاد‬‫به‬‫سایت‬‫هدف‬‫در‬‫شبکه‬‫ارسال‬‫می‬‫کنند‬‫تا‬‫زیر‬‫بار‬
‫زیاد‬‫در‬‫هم‬‫بشکند‬.‫به‬‫این‬‫نوع‬‫حمالت‬‫که‬‫هدف‬‫اخاللگر‬‫بجای‬‫سرقت‬
‫اطالعات‬‫از‬‫کار‬‫انداختن‬‫یک‬‫هدف‬‫در‬‫شبکه‬‫است‬‫حمله‬Denial of Service
(DoS)‫می‬‫گویند‬.‫معموال‬“‫بسته‬‫های‬‫تقاضا‬‫دارای‬‫آدرس‬‫مبدأ‬‫غلط‬
‫هستند‬‫و‬‫براحتی‬‫نمی‬‫توان‬‫اخاللگر‬‫را‬‫تعقیب‬‫کرد‬.
•‫حمله‬‫خطرناک‬‫تر‬‫آن‬‫است‬‫که‬‫اخاللگر‬‫به‬‫چندین‬‫کامپیوتر‬‫در‬‫سراسر‬‫دنیا‬
‫نفوذ‬‫کرده‬‫و‬‫آنها‬‫را‬‫برای‬‫حمله‬‫به‬‫یک‬‫هدف‬‫مشترک‬‫در‬‫یک‬‫زمان‬‫مشخص‬
‫تحت‬‫فرمان‬‫خود‬‫درآورد‬.‫تعقیب‬‫اخاللگر‬‫بسیار‬‫مشکل‬‫خواهد‬‫بود‬‫چون‬
‫بسته‬‫ها‬‫متعلق‬‫به‬‫کامپیوتر‬‫کاربران‬‫عادی‬‫و‬‫غیرمشکوک‬‫هستند‬.‫به‬‫این‬
،‫حمله‬‫حمله‬Distributed Denial of Service (DDoS)‫می‬‫گویند‬.
www.KhanAhmadi.com 83
‫ديوار‬‫آتش‬(5)(Fire Wall):
‫اين‬‫ابزار‬‫محافظت‬‫کننده‬‫شبکه‬‫از‬‫حمالت‬‫سايبری‬‫و‬‫ويروسها‬‫در‬‫دو‬‫نوع‬‫ارائه‬‫می‬
‫شود‬:
•‫فايروال‬‫های‬‫سخت‬‫افزاری‬:
–‫بین‬‫شبکه‬‫و‬‫کابل‬‫و‬‫يا‬‫خط‬DSL‫قرار‬‫خواهند‬‫گرفت‬.‫دستگاههای‬
‫سخت‬‫افزاری‬‫مجزایی‬‫هستند‬‫که‬‫دارای‬‫سیستم‬‫عامل‬‫اختصاصی‬
‫خود‬‫می‬‫باشد‬‫بنابراين‬‫بکارگیری‬‫آنان‬‫باعث‬‫ايجاد‬‫يک‬‫اليه‬‫دفاعی‬
‫اضافه‬‫در‬‫مقابل‬‫تهاجمات‬‫می‬‫شود‬.
•‫فايروال‬‫های‬‫نرم‬‫افزاری‬:
–‫برخی‬‫از‬‫سیستم‬‫های‬‫عامل‬‫دارای‬‫يک‬‫فايروال‬‫تعبیه‬‫شده‬‫درون‬‫خود‬
‫باشند‬‫می‬.‫در‬‫صورتی‬‫که‬‫سیستم‬‫عامل‬‫نصب‬‫شده‬‫بر‬‫روی‬‫کامپیوتر‬
‫شما‬‫دارای‬‫ويژگی‬‫فوق‬‫می‬،‫باشد‬‫پیشنهاد‬‫می‬‫گردد‬‫که‬‫آن‬‫را‬‫فعال‬
‫نموده‬‫تا‬‫يک‬‫سطح‬‫حفاظتی‬‫اضافی‬‫در‬‫خصوص‬‫ايمن‬‫سازی‬‫کامپیوتر‬‫و‬
،‫اطالعات‬‫ايجاد‬‫شود‬.
www.KhanAhmadi.com 84
43
(demilitarized zone) DMZ:
‫در‬‫امنیت‬،‫کامپیوتر‬‫منطقه‬‫غیر‬‫نظامی‬(demilitarized zone) DMZ
‫یک‬‫زیرشبکه‬‫منطقی‬‫یا‬‫فیزیکی‬‫است‬‫که‬‫خدمات‬‫خارجی‬‫یک‬‫سازمان‬‫را‬
‫در‬‫معرض‬‫یک‬‫شبکه‬‫نامطمئن‬‫بزرگتر‬‫که‬‫ا‬‫معموال‬‫اینترنت‬‫است‬‫قرار‬
‫دهد‬‫می‬.
‫هدف‬:‫اضافه‬‫کردن‬‫یک‬‫الیه‬‫امنیتی‬‫بیشتر‬‫به‬‫شبکه‬‫محلی‬‫یک‬‫سازمان‬
‫خدمات‬‫رایج‬:Web servers،Mail servers،FTP servers،VoIP servers
www.KhanAhmadi.com 85
DMZ(Demilitarized Zone) vs. MZ(Militarized Zone):
DMZ‫ناحیه‬‫ای‬‫از‬‫شبکه‬‫است‬‫که‬‫کامال‬‫قابل‬‫اطمینان‬‫نیست‬‫زيرا‬‫توسط‬
‫همه‬(‫اینترنت‬)‫قابل‬‫دسترسی‬‫است‬.‫اما‬‫معموال‬MZ(‫محدوده‬‫نظامی‬)‫ناحیه‬‫ای‬
‫است‬‫که‬‫دسترسی‬‫از‬‫اینترنت‬‫به‬‫آن‬‫محدود‬‫می‬‫شود‬.
•‫این‬‫نواحی‬‫با‬‫کنترل‬‫دسترسی‬‫توسط‬Firewall،UTM،Router‫ها‬‫يا‬
‫تجهیزات‬‫امنیتي‬‫ديگر‬‫ایجاد‬‫می‬‫شوند‬.‫سیاستها‬‫بگونه‬‫ای‬‫تنظیم‬‫می‬
‫شوند‬‫که‬‫تعیین‬‫شود‬‫کدام‬‫ترافیک‬‫اجازه‬‫ورود‬‫به‬DMZ‫یا‬MZ‫را‬‫دارد‬‫و‬‫کدام‬
‫ترافیک‬‫می‬‫تواند‬‫از‬‫آن‬‫نواحی‬‫خارج‬‫شود‬.‫عموما‬‫هر‬‫سیستمی‬‫که‬‫بتوان‬
‫بوسیله‬‫کاربر‬‫خارجی‬‫به‬‫آن‬‫وصل‬‫شد‬‫باید‬‫در‬DMZ‫قرار‬‫گیرد‬.
‫سیستم‬‫داخلی‬‫می‬‫تواند‬‫به‬DMZ‫یا‬‫اینترنت‬‫دسترسی‬
‫داشته‬،‫باشد‬‫اما‬‫کاربران‬‫خارجی‬‫نمی‬‫توانند‬‫به‬‫سیستم‬
‫داخلی‬‫دسترسی‬‫مستقیم‬‫پیدا‬‫کنند‬.
‫سرویسهایی‬‫مانند‬Mail،www(Web Servers)‫و‬DNS‫در‬DMZ
‫و‬‫سرویسهایی‬‫با‬‫اطالعات‬‫مهم‬‫مانند‬Domain Controller،
DHCP Server،DB‫ها‬‫در‬MZ‫قرار‬‫می‬‫گیرند‬.
‫محدوده‬‫هاي‬‫امنیتي‬:
www.KhanAhmadi.com 86
44
‫شبکه‬‫های‬‫خصوصی‬‫مجازی‬:
•‫شبکه‬‫خصوصی‬(Private Network):‫در‬‫گذشته‬‫برای‬‫اتصال‬‫شبکه‬
‫های‬‫پراکنده‬‫متعلق‬‫به‬‫دفاتر‬‫گوناگون‬‫یک‬‫شرکت‬‫در‬‫شهرها‬‫و‬‫یا‬‫کشورهای‬
،‫متعدد‬‫از‬‫خطوط‬‫اجاره‬‫ای‬(Leased Line)‫شرکت‬‫مخابرات‬‫استفاده‬‫می‬
‫شد‬.‫شبکه‬‫ای‬‫که‬‫از‬‫کامپیوترهای‬‫یک‬‫شرکت‬‫و‬‫خطوط‬‫اجاره‬‫ای‬‫تلفن‬
‫تشکیل‬‫شده‬‫در‬‫اصطالح‬‫شبکه‬‫خصوصی‬‫نامیده‬‫می‬‫شود‬.
•‫مشــکل‬‫عمده‬‫این‬‫شــبکه‬‫ها‬‫هزینه‬‫باالی‬
‫اجاره‬‫خطوط‬‫مخابرات‬‫اســت‬.‫بعد‬‫از‬‫ظهـور‬
‫اینترنت‬‫شرکتها‬‫به‬‫انتقال‬‫داده‬‫ها‬‫از‬‫طریق‬
‫اینترنت‬‫رو‬‫آوردند‬‫که‬‫کم‬‫هزینه‬‫ولی‬‫ناامـن‬
‫است‬.
www.KhanAhmadi.com 87
‫شبکه‬‫های‬‫خصوصی‬‫مجازی‬VPN(1):
•‫در‬‫شبکه‬‫خصوصی‬‫مجازی‬Virtual Private Network (VPN)‫ارتباط‬‫کاربران‬
‫راه‬‫دور‬‫و‬‫انتقال‬‫داده‬‫با‬‫ایجاد‬‫تونل‬‫روی‬‫زیرساخت‬‫شبکه‬‫عمومی‬(‫اینترنت‬)
‫انجام‬‫میشود‬‫که‬‫کم‬‫هزینه‬‫است‬.
•VPN‫یک‬‫روش‬‫امن‬‫است‬‫و‬‫از‬‫طرفی‬‫کاربران‬‫به‬‫جای‬Dial‫به‬‫سرور‬RAS‫با‬
‫مسافت‬،‫طوالنی‬‫با‬‫نزدیکترین‬ISP‫موجود‬‫ارتباط‬‫برقرار‬‫می‬‫کنند‬.
•‫بسیاری‬‫از‬Firewall‫ها‬‫قابلیت‬‫ایجاد‬VPN‫را‬‫به‬‫صورت‬‫درونی‬‫در‬‫خود‬‫دارند‬.
•‫مزیت‬VPN‫وابستگی‬‫نداشتن‬‫به‬‫نرم‬‫افزارهای‬‫کاربر‬‫و‬‫بدون‬‫نیاز‬‫به‬‫تغییر‬
‫آنهاست‬.
www.KhanAhmadi.com 88
45
‫شبکه‬‫های‬‫خصوصی‬‫مجازی‬VPN(2):
•‫با‬‫ابداع‬‫شبکه‬‫خصوصی‬‫مجازی‬Virtual Private Network (VPN)‫انتقال‬
‫داده‬‫ها‬‫بر‬‫روی‬‫زیرساخت‬‫شبکه‬‫عمومی‬‫انجام‬‫می‬‫شود‬‫و‬‫کم‬‫هزینه‬
‫است‬‫و‬‫از‬‫طرفی‬‫بیشتر‬‫ویژگیهای‬‫شبکه‬‫خصوصی‬‫را‬‫هم‬‫دارد‬.
•‫بسیاری‬‫از‬Fire Wall‫ها‬‫قابلیت‬‫ایجاد‬VPN‫را‬‫به‬‫صورت‬‫درونی‬‫در‬‫خود‬
‫دارند‬.
•‫بزرگترین‬‫فایده‬‫ایجاد‬‫شبکه‬VPN‫آن‬‫است‬‫که‬‫از‬‫تمام‬‫نرم‬‫افزارهای‬‫کاربر‬
‫مستقل‬‫بوده‬‫و‬‫هیچ‬‫تغییری‬‫در‬‫آنها‬‫نیاز‬‫نیست‬.
www.KhanAhmadi.com 89
‫شبکه‬‫های‬‫خصوصی‬‫مجازی‬VPN(3):
www.KhanAhmadi.com 90
46
‫پروتکلهای‬‫تونل‬‫زنی‬VPN:
Point-To-Point Tunneling Protocol (PPTP):
‫از‬‫ارتباطات‬IP‫بین‬‫کالینت‬‫و‬‫سرور‬‫استفاده‬‫می‬‫کند‬‫و‬‫بسته‬‫های‬‫داده‬
(‫مانند‬IP‫یا‬IPX)‫شبکه‬‫را‬‫کپسوله‬‫کرده‬‫و‬‫در‬‫بسته‬‫های‬PPP‫رمزنگاری‬‫می‬
‫کند‬‫و‬‫برای‬‫رمزنگاری‬‫از‬Microsoft Point-To-Point Encryption (MPPE)
‫استفاده‬‫می‬‫کند‬.
Layer 2 Tunneling Protocol (L2TP):
‫پروتکل‬‫تونل‬‫زنی‬‫صنعتی‬‫برای‬‫ارتباطات‬VPN‫روی‬‫اینترنت‬‫است‬‫که‬‫به‬
‫ارتباطات‬IP‫بین‬‫کالینت‬‫تا‬‫سرور‬‫نیاز‬‫ندارد‬‫و‬‫می‬‫تواند‬‫از‬‫رسانه‬‫های‬‫دیگر‬
‫اینترنت‬(‫مثل‬ATM،Frame Relay‫و‬X.25)‫استفاده‬‫کند‬.
‫ارتباطات‬L2TP‫با‬IP Security Protocol (IPSec)‫امن‬‫می‬‫شود‬.
(SSTP)ProtocolTunnelingSocketSecure:(new)
‫یک‬‫ارتباط‬‫امن‬‫از‬‫طریق‬‫اینترنت‬‫و‬HTTP-SSL‫بین‬‫کالینت‬‫و‬‫سرور‬VPN
‫برقرار‬‫می‬‫کند‬.
www.KhanAhmadi.com 91
‫ایجاد‬‫سرور‬VPN:
‫سرور‬VPN‫را‬‫می‬‫توان‬‫با‬‫استفاده‬‫از‬Routing And Remote Access
Service‫ویندوز‬‫سرور‬‫ایجاد‬‫و‬‫پیکربندی‬‫کرد‬.
‫در‬RRAS Setup Wizard‫هم‬‫می‬‫توان‬RRAS‫را‬‫برای‬VPN‫فعال‬‫کرد‬.
‫برای‬،‫پیکربندی‬‫باید‬‫سرور‬‫دارای‬‫دو‬‫کارت‬‫شبکه‬‫باشد‬.
o‫یک‬‫کارت‬،‫شبکه‬‫آدرس‬IP‫سرور‬VPN‫را‬‫ارائه‬‫می‬‫دهد‬‫تا‬‫کالینتهای‬VPN‫از‬
‫طریق‬‫آن‬‫با‬‫سرور‬‫ارتباط‬‫برقرار‬‫کنند‬.
o‫کارت‬‫شبکه‬،‫دیگر‬‫سرور‬VPN‫را‬‫به‬‫شبکه‬‫محلی‬‫متصل‬‫می‬‫کند‬.
‫سرور‬‫دارای‬‫چند‬‫کارت‬‫شبکه‬‫را‬‫می‬‫توان‬‫بعنوان‬‫مسیریاب‬‫استفاده‬‫کرد‬.
www.KhanAhmadi.com 92
13940305-NetManagementOS_ver1.5
13940305-NetManagementOS_ver1.5
13940305-NetManagementOS_ver1.5
13940305-NetManagementOS_ver1.5
13940305-NetManagementOS_ver1.5
13940305-NetManagementOS_ver1.5
13940305-NetManagementOS_ver1.5
13940305-NetManagementOS_ver1.5
13940305-NetManagementOS_ver1.5
13940305-NetManagementOS_ver1.5
13940305-NetManagementOS_ver1.5

Contenu connexe

Similaire à 13940305-NetManagementOS_ver1.5

چارچوب متن باز جهت توسعه سیستم های نرم افزاری
چارچوب متن باز جهت توسعه سیستم های نرم افزاریچارچوب متن باز جهت توسعه سیستم های نرم افزاری
چارچوب متن باز جهت توسعه سیستم های نرم افزاریعباس بني اسدي مقدم
 
برنامه مدیریت ارتباط با مشتری مایکروسافت CRM
برنامه مدیریت ارتباط با مشتری مایکروسافت CRMبرنامه مدیریت ارتباط با مشتری مایکروسافت CRM
برنامه مدیریت ارتباط با مشتری مایکروسافت CRMJavad Pourhosaini
 
Digital Publisher
Digital PublisherDigital Publisher
Digital PublisherShad Far
 
مراکز داده
مراکز دادهمراکز داده
مراکز دادهaria1248
 
Navid Conference - 1394 - Shiraz, Iran
Navid Conference - 1394 - Shiraz, IranNavid Conference - 1394 - Shiraz, Iran
Navid Conference - 1394 - Shiraz, IranHamed Takmil
 
طراحی شبکه های کامپیوتری
طراحی شبکه های کامپیوتریطراحی شبکه های کامپیوتری
طراحی شبکه های کامپیوتریtarasad
 
Data Fusion model for web analytics
Data Fusion model for web analyticsData Fusion model for web analytics
Data Fusion model for web analyticsMahdi Sayyad
 
معرفي فايروال پايگاه داده
معرفي فايروال پايگاه دادهمعرفي فايروال پايگاه داده
معرفي فايروال پايگاه دادهHamid Torkashvand
 
Content management system
Content management systemContent management system
Content management systemnasimtalebi1984
 
Herat University Library Management System Persian User Manual
Herat University Library Management System Persian User ManualHerat University Library Management System Persian User Manual
Herat University Library Management System Persian User ManualAbdul Rahman Sherzad
 
Introduction to Hadoop and Spark - اسلاید کارگاه آموزش هدوپ و اسپارک شیراز
Introduction to Hadoop and Spark - اسلاید کارگاه آموزش هدوپ و اسپارک شیرازIntroduction to Hadoop and Spark - اسلاید کارگاه آموزش هدوپ و اسپارک شیراز
Introduction to Hadoop and Spark - اسلاید کارگاه آموزش هدوپ و اسپارک شیرازMobin Ranjbar
 
1st Hadoop Tehran Workshop - اسلاید اولین کارگاه آموزش هدوپ تهران
1st Hadoop Tehran Workshop - اسلاید اولین کارگاه آموزش هدوپ تهران1st Hadoop Tehran Workshop - اسلاید اولین کارگاه آموزش هدوپ تهران
1st Hadoop Tehran Workshop - اسلاید اولین کارگاه آموزش هدوپ تهرانFarafekr Technology
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکهarichoana
 
مراحل تولید نرم افزار
مراحل تولید نرم افزارمراحل تولید نرم افزار
مراحل تولید نرم افزارMeysam Hooshmand
 

Similaire à 13940305-NetManagementOS_ver1.5 (20)

چارچوب متن باز جهت توسعه سیستم های نرم افزاری
چارچوب متن باز جهت توسعه سیستم های نرم افزاریچارچوب متن باز جهت توسعه سیستم های نرم افزاری
چارچوب متن باز جهت توسعه سیستم های نرم افزاری
 
برنامه مدیریت ارتباط با مشتری مایکروسافت CRM
برنامه مدیریت ارتباط با مشتری مایکروسافت CRMبرنامه مدیریت ارتباط با مشتری مایکروسافت CRM
برنامه مدیریت ارتباط با مشتری مایکروسافت CRM
 
Digital Publisher
Digital PublisherDigital Publisher
Digital Publisher
 
مراکز داده
مراکز دادهمراکز داده
مراکز داده
 
Navid Conference - 1394 - Shiraz, Iran
Navid Conference - 1394 - Shiraz, IranNavid Conference - 1394 - Shiraz, Iran
Navid Conference - 1394 - Shiraz, Iran
 
Proxmox
ProxmoxProxmox
Proxmox
 
طراحی شبکه های کامپیوتری
طراحی شبکه های کامپیوتریطراحی شبکه های کامپیوتری
طراحی شبکه های کامپیوتری
 
Data Fusion model for web analytics
Data Fusion model for web analyticsData Fusion model for web analytics
Data Fusion model for web analytics
 
386 wp
386 wp386 wp
386 wp
 
Wp
WpWp
Wp
 
معرفي فايروال پايگاه داده
معرفي فايروال پايگاه دادهمعرفي فايروال پايگاه داده
معرفي فايروال پايگاه داده
 
Content management system
Content management systemContent management system
Content management system
 
Herat University Library Management System Persian User Manual
Herat University Library Management System Persian User ManualHerat University Library Management System Persian User Manual
Herat University Library Management System Persian User Manual
 
Introduction to Hadoop and Spark - اسلاید کارگاه آموزش هدوپ و اسپارک شیراز
Introduction to Hadoop and Spark - اسلاید کارگاه آموزش هدوپ و اسپارک شیرازIntroduction to Hadoop and Spark - اسلاید کارگاه آموزش هدوپ و اسپارک شیراز
Introduction to Hadoop and Spark - اسلاید کارگاه آموزش هدوپ و اسپارک شیراز
 
1st Hadoop Tehran Workshop - اسلاید اولین کارگاه آموزش هدوپ تهران
1st Hadoop Tehran Workshop - اسلاید اولین کارگاه آموزش هدوپ تهران1st Hadoop Tehran Workshop - اسلاید اولین کارگاه آموزش هدوپ تهران
1st Hadoop Tehran Workshop - اسلاید اولین کارگاه آموزش هدوپ تهران
 
ارائهٔ DLP
ارائهٔ DLPارائهٔ DLP
ارائهٔ DLP
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکه
 
Presentation sepehr
Presentation sepehrPresentation sepehr
Presentation sepehr
 
94.10.18
94.10.1894.10.18
94.10.18
 
مراحل تولید نرم افزار
مراحل تولید نرم افزارمراحل تولید نرم افزار
مراحل تولید نرم افزار
 

13940305-NetManagementOS_ver1.5

  • 1. 1 ‫شبکه‬ ‫مدیریت‬ ‫عامل‬ ‫سیستم‬ Ver. 1.5 www.KhanAhmadi.com 1 •‫کاربردی‬ ‫مرجع‬Active Directory‫در‬2008‫و‬Win Server 2003‫رایانه‬ ‫کیان‬ ‫نشر‬ ،‫جهرمی‬ ،‫آبادی‬ ‫سلطان‬ ،. •‫سرور‬ ‫مدیریت‬،‫سبز‬ ‫رایانه‬ ‫کیان‬ ،‫اصفهانی‬ ‫گودرزی‬ ‫وحید‬ ،1390. •‫افزار‬ ‫نرم‬ ‫جامع‬ ‫آموزش‬ISA Server،‫بوک‬ ‫پارس‬ ،‫باباجانی‬ ‫فرشید‬ ،1390. •‫عملیاتی‬ ‫نگهداری‬ ‫و‬ ‫مدیریت‬Windows Server 2003،‫پاسارگاد‬ ‫طنین‬ ‫نشر‬ ،‫منصوری‬ ‫امین‬ ،1384. •‫جامع‬ ‫راهنمای‬Windows 2000،‫ناقوس‬ ‫نشر‬ ،‫یوردشاهی‬ ‫افشین‬ ،1379. ‫کمکی‬ ‫کتابهای‬: •‫سرور‬ ‫ویندوز‬ ‫جامع‬ ‫راهنمای‬2012 •‫راهنمای‬‫المللی‬ ‫بین‬ ‫آزمون‬ ‫جامع‬MCSA‫سرور‬ ‫ویندوز‬2012 ‫درس‬ ‫منابع‬:‫مفید‬ ‫و‬ ‫منبع‬ ‫کتابهای‬-1 www.KhanAhmadi.com 2
  • 2. 2 – Integrating ISA Server 2006 With Microsoft Exchange 2007, Fergus Strachan, Syngress, 2008. – Windows Small Business Server 2011 Administrators Companion, Charlie Russell, Sharon Crawford, Microsoft Press, 2011. – Mastering Microsoft Windows Small Business Server 2008, Steven Johnson, Sybex, 2010. – Windows Server 2012 Pocket Consultant, William R. Stank, Microsoft Press, 2012. – Mastering System Center 2012 Operations Manager, Bob Cornel Sen, Paul Keely, Kevin Greene, Sybex, 2012. ‫کمکی‬ ‫کتابهای‬: – Microsoft Forefront Threat Management Gateway (TMG) Administrator's Companion (Admin Companion) by Jim Harrison, Yuri Diogenes, Mohit Saxena, February 20, 2010 – Deploying Microsoft Forefront Unified Access Gateway 2010 by Thomas Shinder and Yuri Diogenes, Nov 28, 2010 ‫درس‬ ‫منابع‬:‫مفید‬ ‫و‬ ‫منبع‬ ‫کتابهای‬-2 www.KhanAhmadi.com 3 ‫نهایی‬ ‫نمره‬ ‫و‬ ‫کالسی‬ ‫فعالیتهای‬ ،‫انتظارات‬ •‫شد‬ ‫خواهد‬ ‫انجام‬ ‫زیر‬ ‫مالکهای‬ ‫اساس‬ ‫بر‬ ‫دانشجو‬ ‫ارزیابی‬ ‫از‬ ‫نهایی‬ ‫نمره‬: –‫ترم‬ ‫میان‬ ‫نمره‬: •‫شده‬ ‫گفته‬ ‫پیش‬ ‫جلسه‬ ‫تا‬ ‫ابتدا‬ ‫از‬ ‫که‬ ‫مطالبی‬ ‫ارائه‬ ‫برای‬ ‫جلسه‬ ‫هر‬ ‫آمادگی‬ •‫شده‬ ‫داده‬ ‫تمرینهای‬ ‫حل‬ •‫چند‬Quiz‫نیمسال‬ ‫طول‬ ‫در‬ –‫پایانی‬ ‫امتحان‬(‫حدود‬50%( –‫زیر‬ ‫نکات‬ ‫رعایت‬ ‫با‬ ‫تحقیق‬ ‫یک‬ ‫ارائه‬: •‫کالس‬ ‫در‬ ‫موضوع‬ ‫تدریس‬ ‫از‬ ‫پیش‬ ‫تا‬ ‫مدرس‬ ‫توسط‬ ‫تحقیق‬ ‫موضوع‬ ‫رساندن‬ ‫تایید‬ ‫به‬ •‫شود‬ ‫داده‬ ‫توضیح‬ ‫کالس‬ ‫در‬ ‫دقیقه‬ ‫یک‬ ‫کم‬ ‫دست‬ ‫است‬ ‫الزم‬ ‫موضوع‬ ‫شدن‬ ‫تایید‬ ‫برای‬ •‫در‬ ‫شده‬ ‫مشخص‬ ‫فرمت‬ ‫با‬ ‫تحقیق‬ ‫کردن‬ ‫آماده‬www.khanahmadi.com‫صورت‬ ‫به‬ ppt،doc‫یا‬web(‫باشد‬ ‫انگلیسی‬ ‫به‬ ‫دانشجو‬ ‫نام‬ ‫همان‬ ‫فایل‬ ‫نام‬)‫زیر‬ ‫رایانامه‬ ‫نشانی‬ ‫به‬ ‫ارسال‬ ‫و‬ •‫صفحه‬ ‫به‬ ‫مربوط‬ ‫تحقیق‬ ‫نمره‬ ‫از‬ ‫نیمی‬ ‫کم‬ ‫دست‬«‫کلیدی‬ ‫کلمات‬ ‫و‬ ‫چکیده‬»‫که‬ ‫است‬ ‫شود‬ ‫نگاشته‬ ،‫تحقیق‬ ‫متن‬ ‫مطالعه‬ ‫از‬ ‫پس‬ ‫دانشجو‬ ‫توسط‬ ‫باید‬. •‫زیر‬ ‫نشانی‬ ‫به‬ ‫تحقیق‬ ‫ارسال‬ ‫زمان‬ ‫بیشینه‬3‫آخر‬ ‫جلسه‬ ‫از‬ ‫پیش‬ ‫جلسه‬ •subject‫ها‬ ‫رایانامه‬(Email‫ها‬)‫باشد‬ ‫کالس‬ ‫ساعت‬ ‫و‬ ‫درس‬ ،‫دانشگاهی‬ ‫و‬ ‫فردی‬ ‫مشخصات‬ ‫شامل‬ ‫مثال‬Subject:‫شهرداری‬ ‫دانشگاه‬‫تحقیق‬،‫کاردانی‬ ،‫مدیری‬ ‫سامان‬IT،‫عامل‬ ‫سیستم‬ ‫درس‬‫جمعه‬ ،‫شبکه‬ ‫میریت‬13-11 www.KhanAhmadi.com 4
  • 3. 3 ‫عناوین‬ ‫و‬ ‫هدف‬ ‫هدف‬‫درس‬: ‫کسب‬‫مهارت‬‫شروع‬‫کار‬‫با‬‫سیستم‬‫عامل‬‫های‬‫مدیریت‬‫شبکه‬ ‫مباحث‬‫اصلی‬: (1‫مفاهیم‬‫اولیه‬ –‫تعریف‬‫سیستم‬‫عامل‬‫مدیریت‬‫شبکه‬‫و‬‫مفاهیم‬‫مربوطه‬ –‫مفاهیم‬‫مربوط‬‫به‬‫اشتراک‬‫گذاری‬‫منابع‬‫و‬‫امنیت‬‫آن‬ –‫انواع‬‫روشهای‬‫به‬‫اشتراک‬‫گذاری‬‫منابع‬‫و‬‫امنیت‬‫آن‬ (2Active Directory –‫معرفی‬‫ابزار‬Active Directory –‫نگهداری‬‫و‬‫پشتیبانی‬Active Directory‫شامل‬Backing up،Restoring،Monitoring،Moving،Defragmenting‫و‬... –‫پیکربندی‬Active Directory‫برای‬‫انواع‬‫دسترسی‬‫به‬‫آن‬‫مانند‬Remote Access،VLAN،Wireless‫و‬... –‫مباحث‬‫مربوط‬‫به‬‫امن‬‫سازی‬‫شبکه‬‫های‬‫مبتنی‬‫بر‬Active Directory (3ISA Server،TMG،UAG‫و‬Windows Server 2012 R2 feature Web Application Proxy –‫معرفی‬‫و‬‫توانایی‬‫های‬‫آن‬(Application Broadcasting, Proxy, VPN, Firewall, Cashing) –‫مدیریت‬ISA Server‫و‬TMG Server(Access Rule, User Interface, System Policy, Array Policy) –‫امن‬‫سازی‬ISA Server‫و‬TMG Server(Authentication, Secure SMTP, Secure Website) (4‫معرفی‬‫پیکربندی‬‫های‬‫مختلف‬ –‫پیکربندی‬‫چندشبکه‬‫ای‬(Multi Networking) –‫پیکربندی‬Firewall،‫پیکربندی‬Firewall‫سمت‬Client –‫پیکربندی‬Cache Server،‫پیکربندی‬Proxy Server –‫پیکربندی‬VPN –‫پیکربندی‬‫نسخه‬‫پشتیبان‬(Backup-Restore) –‫مدیریت‬‫دریافت‬‫فایل‬(Download) www.KhanAhmadi.com 5 ‫کامپیوتری‬ ‫های‬ ‫شبکه‬ ‫تعريف‬ •‫بیستم‬ ‫قرن‬ ‫کلیدی‬ ‫تکنولوژی‬ •‫اولیه‬ ‫تعاریف‬ –‫کامپیوتری‬ ‫های‬ ‫شبکه‬: •‫داده‬ ‫تبادل‬ ،‫واحد‬ ‫تکنولوژی‬ ،‫سیستمها‬ ‫استقالل‬ –‫ها‬ ‫شبکه‬ ‫ارتباطی‬ ‫عوامل‬: •‫کابلی‬(‫نوري‬ ‫فیبر‬ ،‫مسي‬)‫سیم‬ ‫بی‬ ‫و‬(‫و‬ ‫قرمز‬ ‫مادون‬ ،‫ماکروويو‬...) –‫اینترنت‬:‫ها‬ ‫شبکه‬ ‫از‬ ‫ای‬ ‫شبکه‬ –Distributed System:‫کامپیوترهای‬ ‫مجموعه‬ ‫شامل‬ ‫متجانس‬ ‫سیستم‬ ‫یک‬ ‫افزاری‬ ‫نرم‬ ‫الیه‬ ‫یک‬ ‫توسط‬ ‫مدل‬ ‫سازی‬ ‫پیاده‬ ،‫مستقل‬Middleware •‫مخابرات‬ ‫و‬ ‫کامپیوتر‬ ‫پیوند‬ •‫شده‬ ‫توزیع‬ ‫سیستم‬ ‫و‬ ‫کامپیوتری‬ ‫شبکه‬ –‫شبکه‬ ‫در‬:‫ملموس‬،‫افزار‬ ‫نرم‬ ‫و‬ ‫افزار‬ ‫سخت‬ ‫تفاوت‬ ‫بودن‬Log on to Computer –‫در‬Distributed System:‫شبکه‬ ‫روی‬ ‫افزار‬ ‫نرم‬ ‫اجرای‬ –‫فایل‬ ‫انتقال‬ ‫به‬ ‫دو‬ ‫هر‬ ‫نیاز‬(‫داده‬) •‫وب‬World Wide Web:‫توزیعی؟‬ ‫سیستم‬ ‫یک‬ ‫یا‬ ‫شبکه‬ 6www.KhanAhmadi.com
  • 4. 4 ‫کامپیوتری‬ ‫های‬ ‫شبکه‬ ‫کاربردهای‬ • Business Applications • Home Applications • Mobile Users • Social Issues 7www.KhanAhmadi.com ‫کامپیوتری‬ ‫های‬ ‫شبکه‬ ‫های‬ ‫کاربرد‬(‫تجاری‬ ‫کاربردهاي‬) –‫منابع‬ ‫اشتراک‬Resource Sharing •،‫ها‬ ‫برنامه‬(Application‫و‬ ‫وب‬ ‫تحت‬ ‫های‬)... •،‫تجهیزات‬(‫و‬ ‫سازی‬ ‫ذخیره‬ ‫فضای‬ ،‫چاپگر‬)... •‫ها‬ ‫داده‬(‫و‬ ‫ها‬ ‫ویدئو‬ ،‫اطالعاتی‬ ‫فایهای‬)... –‫رایانامه‬E-Mail –‫ویدئویی‬ ‫کنفرانس‬(Video Conferencing) –‫الکترونیک‬ ‫تجارت‬(Electronic commerce)E-Commerce –‫مشتری‬ ‫مدل‬-‫دهنده‬ ‫سرویس‬(Client-Server) 8www.KhanAhmadi.com
  • 5. 5 ‫تجاری‬ ‫های‬ ‫کاربرد‬:‫مشتری‬ ‫مدل‬-‫دهنده‬ ‫سرویس‬ 9 ‫مدل‬:Client/Server‫کارگزار‬/‫مشتری‬‫يا‬‫سرویس‬‫دهنده‬/‫سرویس‬‫گیرنده‬ ‫است‬.‫در‬‫اين‬‫ارتباط‬‫سرويس‬‫دهنده‬‫و‬‫سرويس‬‫گیرنده‬‫همیشه‬‫ثابت‬‫هستند‬. ‫در‬‫اين‬‫شبکه‬‫ها‬(Domain)‫توسط‬‫سروری‬‫بنام‬Domain Controller‫سرویس‬ Active Directory‫برای‬‫مدیریت‬Client‫ها‬‫ارائه‬‫می‬‫شود‬. oServer:‫خدمات‬ ‫دهنده‬ ‫ارائه‬ ‫ماشین‬ oClient:‫خدمات‬ ‫گیرنده‬ ‫و‬ ‫متقاضی‬ ‫ماشین‬ •‫مدل‬Client/Server‫درخواست‬ ‫بر‬ ‫مبتنی‬‫است‬ ‫ها‬ ‫پاسخ‬ ‫و‬ ‫ها‬. www.KhanAhmadi.com ‫کامپیوتری‬ ‫های‬ ‫شبکه‬ ‫کاربردهای‬(‫خانگی‬ ‫کاربردهاي‬) –‫دسترسی‬‫سراسر‬ ‫در‬ ‫پراکنده‬ ‫اطالعات‬ ‫به‬‫دنیا‬ –‫دور‬ ‫راه‬ ‫از‬ ‫آموزش‬ •TeleLearning •E-Learning –‫تعاملی‬ ‫های‬ ‫سرگرمی‬Interactive •‫تقاضا‬ ‫حسب‬ ‫بر‬ ‫فیلم‬ ‫پخش‬VoD(Video-on-Demand) –IPTV –IP-Media •‫تعاملي‬ ‫بازيهاي‬ –Home Shopping –‫دور‬ ‫راه‬ ‫از‬ ‫درمان‬(Telemedicine) –‫ارتباطات‬‫دوجانبه‬(‫همتا‬-‫به‬-‫همتا‬( )Peer-to-Peer) •Server or Client‫؟‬ 10www.KhanAhmadi.com
  • 6. 6 ‫کاربردهای‬‫خانگی‬‫دوجانبه‬ ‫ارتباطات‬Peer-to-Peer 11 ‫همتا‬ ‫سیستم‬ ‫یک‬ ‫در‬-‫به‬-‫ندارد‬ ‫وجود‬ ‫ثابتی‬ ‫دهنده‬ ‫سرویس‬ ‫یا‬ ‫مشتری‬ ‫همتا‬. www.KhanAhmadi.com ‫کاربردهای‬‫خانگی‬‫دوجانبه‬ ‫ارتباطات‬Peer-to-Peer 12 ‫های‬ ‫شبکه‬ ‫در‬ ‫یابها‬ ‫مسیر‬ ‫معموال‬WAN‫کنند‬ ‫می‬ ‫کار‬ ‫روش‬ ‫این‬ ‫با‬. www.KhanAhmadi.com
  • 7. 7 ‫کاربردهای‬‫خانگی‬‫دوجانبه‬ ‫ارتباطات‬(Tag) 13www.KhanAhmadi.com ‫کامپیوتری‬ ‫های‬ ‫شبکه‬ ‫کاربردهای‬(‫سیار‬ ‫کاربران‬) –‫دیجیتالی‬ ‫دستیاران‬ ‫و‬ ‫کتابی‬ ‫کامپیوترهای‬(PDA) •‫سفر‬ ‫در‬ ‫حتی‬ ‫روزانه‬ ‫کارهای‬ ‫انجام‬ •‫خانگی‬ ‫مختلف‬ ‫کنتورهای‬ ‫قرائت‬ •‫کتابي‬ ‫کامپیوتر‬ –‫بیسیم‬ ‫های‬ ‫شبکه‬(Wireless Network) •‫ثابت‬ ‫بیسیم‬ ‫های‬ ‫شبکه‬(Fixed Wireless) –‫لشگر‬ ‫با‬ ‫قرارگاه‬ ‫ارتباط‬ •‫سیار‬ ‫بیسیم‬ ‫های‬ ‫شبکه‬(Cell Phone) –Tablet‫ها‬ 14www.KhanAhmadi.com
  • 8. 8 ‫سیار‬ ‫کاربران‬:‫و‬ ‫بیسیم‬ ‫های‬ ‫شبکه‬/‫سیار‬ ‫يا‬ 15www.KhanAhmadi.com ‫کامپیوتر‬ ‫های‬ ‫شبکه‬ ‫کاربردهای‬‫ی‬(‫اجتماعی‬ ‫تبعات‬) –‫وسیاسی‬ ‫اجتماعی،اخالقی‬ ‫مسائل‬ •‫اطالعات‬ ‫سریع‬ ‫و‬ ‫آزاد‬ ‫تبادل‬ •‫قرمز؟‬ ‫خط‬ ‫با‬ ‫دردسرها‬ ‫از‬ ‫جلوگیری‬ •‫فرهنگ‬ ،‫مذهب‬ ،‫سیاست‬ –‫فلسفه‬”‫کنند‬ ‫زندگی‬ ‫بگذار‬ ‫و‬ ،‫کن‬ ‫زندگی‬“! •‫جامعه‬ ‫هر‬ ‫فرهنگ‬ ‫جوانان؟‬ ‫یا‬ ‫مردم‬ ‫همه‬ ‫گویند؟‬ ‫می‬ ‫چه‬ ‫مردم‬ ‫اکثریت‬. •‫حد؟‬ ‫چه‬ ‫تا‬ ‫بیان‬ ‫آزادی‬ ‫است؟‬ ‫مجاز‬ ‫هم‬ ‫توهین‬ ‫آیا‬ –‫شهروندان‬ ‫با‬ ‫دولت‬ ‫رابطه‬ •‫تجسس‬ ‫حق‬ ‫قانون‬ •‫آگاهی‬ ‫اداره‬(FBI) –‫ها‬ ‫کوکی‬(Cookie) •‫کوچک‬ ‫فايلهاي‬ ‫در‬ ‫اطالعات‬ ‫ذخیره‬ ‫و‬ ‫وب‬ ‫مرورگرهاي‬‫بعد‬ ‫مراجعات‬ ‫در‬ ‫بیشتر‬ ‫سرعت‬ •‫امنیت‬ –‫حقیقي‬ ‫نشان‬ ‫و‬ ‫نام‬ ‫بدون‬ ‫های‬ ‫پیام‬(Spam) 16www.KhanAhmadi.com
  • 9. 9 ‫شبکه‬ ‫افزار‬ ‫سخت‬ ‫بندی‬ ‫طبقه‬ -‫انتقال‬ ‫تکنولوژی‬ •‫پخشی‬ ‫ارتباطات‬(broadcast) –Broadcasting:‫همه‬ ‫و‬ ‫همگانی‬ ‫ارسال‬Packet،‫کنند‬ ‫می‬ ‫دریافت‬ ‫را‬ ‫ها‬ »Drop‫یا‬Process –Multicasting:‫گروهی‬ ‫پخش‬(،‫گروه‬ ‫عضو‬bit‫در‬ ‫خاص‬Address Field) •‫همتا‬ ‫به‬ ‫همتا‬ ‫ارتباطات‬(peer-to-peer) –‫مسیر‬(‫های‬)‫بینابینی‬ ‫ماشین‬ ‫چند‬ ‫از‬ ‫گذر‬ ‫با‬ ‫طویل‬ ‫یا‬ ‫کوتاه‬ ‫مستقل‬ –‫مهم‬ ‫مسئله‬:‫مسیر‬ ‫بهترین‬(Static‫دستی‬‫یا‬Dynamic‫مسیریابی‬ ‫الگوریتمهای‬ ‫از‬ ‫استفاده‬ ‫با‬) »‫ترافیک؟‬ ‫کمترین‬ ‫با‬ ‫مسیر‬ ‫باند؟‬ ‫پهنای‬ ‫بیشترین‬ ‫با‬ ‫مسیر‬ ‫مسیر؟‬ ‫کوتاهترین‬ »‫عوامل‬ ‫از‬ ‫ترکیبی‬! –Unicasting:‫بزرگ‬ ‫های‬ ‫شبکه‬ ‫غالبا‬ ،‫تکی‬ ‫پخش‬ ‫سؤال‬:‫مسیریابی‬ ‫پروتکلهای‬ ‫تفاوت‬Link-state‫با‬Distance vector‫بزنید‬ ‫مثالی‬ ‫کدام‬ ‫هر‬ ‫از‬ ‫چیست؟‬. -‫شبکه‬ ‫اندازه‬(‫جغرافیایی‬ ‫گستره‬) •‫شخصی‬ ‫های‬ ‫شبکه‬(Personal Area Network:!!!)‫یک‬ ‫سیم‬ ‫بی‬ ‫تجهیزات‬PC •‫محلی‬ ‫های‬ ‫شبکه‬LAN(Local Area Network) •‫شهری‬ ‫های‬ ‫شبکه‬MAN(Metropolitan Area Network) •‫گسترده‬ ‫های‬ ‫شبکه‬WAN(Wide Area Network) •‫بیسیم‬ ‫های‬ ‫شبکه‬(Wireless Network) •‫خانگی‬ ‫های‬ ‫شبکه‬(Home Network) •‫ها‬ ‫شبکه‬ ‫شبکه‬(Internetwork) 17www.KhanAhmadi.com ‫محلی‬ ‫های‬ ‫شبکه‬LAN •‫شرکت‬ ‫یک‬ ،‫مجتمع‬ ،‫خصوصی‬ •‫یک‬ ‫اصلی‬ ‫مشخصات‬LAN .1‫اندازه‬ .2‫اطالعات‬ ‫انتقال‬ ‫تکنولوژی‬ .3‫همبندی‬Topology (‫نحوه‬‫دستگاهها‬ ‫يا‬ ‫کامپیوترها‬ ‫اتصال‬‫بهم‬) (aBus (bRing (c… 18www.KhanAhmadi.com
  • 10. 10 Ring Bus Star Tree Mesh ‫کامپیوتري‬ ‫هاي‬ ‫شبکه‬(‫توپولوژی‬:) ‫شبکه‬ ‫توپولوژيهاي‬(Network Topologies) •‫به‬ ‫دستگاهها‬ ‫يا‬ ‫کامپیوترها‬ ‫اتصال‬ ‫نحوه‬ ‫کامپیوتري‬ ‫شبکه‬ ‫يک‬ ‫توپولوژي‬ ‫کند‬‫مي‬ ‫مشخص‬ ‫را‬ ‫يکديگر‬( .‫يا‬ ‫گره‬ ‫يک‬ ‫را‬ ‫کدام‬ ‫هر‬ ‫که‬Node‫نامند‬‫مي‬) •‫از‬ ‫عبارتند‬ ‫توپولوژي‬ ‫انواع‬ ‫برخی‬: •Hybrid(‫زیر‬ ‫موارد‬ ‫برخی‬ ‫از‬ ‫ترکیبی‬) www.KhanAhmadi.com 19 ‫دریافت‬ ‫و‬ ‫ارسال‬ ‫همزمانی‬ ‫تعریف‬ ‫چند‬: ‫تعریف‬ ‫چند‬: –Simplex •(‫دریافت‬ ‫یا‬ ‫ارسال‬ ‫فقط‬ ‫یا‬ ‫همیشه‬) •‫دارد‬ ‫دریافت‬ ‫فقط‬ ‫که‬ ‫تلویزیون‬ ‫آنتن‬ ‫مانند‬ –Half Duplex •(‫دریافت‬ ‫یا‬ ‫ارسال‬ ‫یا‬ ‫زمان‬ ‫یک‬ ‫در‬) •‫تاکی‬ ‫واکی‬ ‫یا‬ ‫پلیس‬ ‫بیسیم‬ ‫دستگاه‬ ‫مانند‬ •‫در‬Bus‫یا‬Star‫با‬ ‫که‬ ‫ی‬Hub‫شده‬ ‫سازی‬ ‫پیاده‬ –Full Duplex •(‫دریافت‬ ‫و‬ ‫ارسال‬ ‫همزمان‬) •‫دهند‬ ‫گوش‬ ‫و‬ ‫کنند‬ ‫صحبت‬ ‫همزمان‬ ‫توانند‬ ‫می‬ ‫طرف‬ ‫دو‬ ‫هر‬ ‫که‬ ‫معمولی‬ ‫تلفن‬ ‫مانند‬ •‫در‬Star‫با‬ ‫که‬ ‫ی‬Switch‫شده‬ ‫سازی‬ ‫پیاده‬ 20www.KhanAhmadi.com
  • 11. 11 ‫پخشی‬ ‫محلی‬ ‫های‬ ‫شبکه‬ ‫اختالف‬ ‫حل‬ ‫مکانیزمهای‬:‫متمرکز‬(Centralized)‫شده‬ ‫توزیع‬ ‫یا‬(Distributed) –IEEE 802.3(Ethernet)‫سرعت‬ ‫با‬10Mbps-10Gbps،‫رقابتی‬ ‫ارسال‬ •‫تصادم‬ ‫صورت‬ ‫در‬ ،‫همه‬ ‫برای‬ ‫ارسال‬ ‫بودن‬ ‫ممکن‬(Collision)‫مجدد‬ ‫سعی‬ ،‫صبر‬ ‫مدتی‬ •Access Method‫به‬ ‫تواند‬‫مي‬ ‫شرايطي‬ ‫چه‬ ‫با‬ ‫و‬ ‫زماني‬ ‫چه‬ ‫سیستم‬ ‫يک‬ ‫کنند‬‫مي‬ ‫تعیین‬ ‫ها‬ ‫کند‬ ‫پیدا‬ ‫دسترسي‬ ‫شبکه‬. •(CSMA/CD): Carrier Sense Multiple Access with Collision Detection –‫ارسال‬ ‫از‬ ‫ناشی‬ ‫تصادمی‬‫همزمان‬Packet‫شبکه‬ ‫به‬‫کنند‬‫مي‬ ‫شناسایی‬ ‫را‬. •(CSMA/CA): Carrier Sense Multiple Access with Collision Avoidance –‫همزمان‬ ‫ارسال‬ ‫از‬Packet‫کنند‬‫مي‬ ‫جلوگیري‬ ‫شبکه‬ ‫به‬. •Token Passing –‫رقابتی‬ ‫نه‬ ‫است‬ ‫نوبتی‬ ‫ارسال‬ ،‫پیش‬ ‫روش‬ ‫دو‬ ‫برخالف‬ 21www.KhanAhmadi.com ‫پخشی‬ ‫محلی‬ ‫های‬ ‫شبکه‬LAN Collision Domain:‫دهد‬ ‫می‬ ‫رخ‬ ‫تصادم‬ ‫آن‬ ‫در‬ ‫که‬ ‫ای‬ ‫ناحیه‬ ‫یک‬ ‫پورتهای‬ ‫همه‬Hub‫یک‬ ‫پورت‬ ‫هر‬ ‫و‬Switch‫توپولوژی‬ ‫در‬Star Broadcast Domain:‫شود‬ ‫می‬ ‫ارسال‬ ‫همه‬ ‫به‬ ‫بسته‬ ‫آن‬ ‫در‬ ‫که‬ ‫ای‬ ‫ناحیه‬(‫شبکه‬ ‫یک‬ ‫نودهای‬ ‫همه‬) ‫همه‬Port‫یک‬ ‫های‬Switch‫توپولوژی‬ ‫در‬Star(‫شبکه‬ ‫یک‬ ‫در‬)‫یک‬ ‫و‬Port‫مسیریاب‬ ‫از‬ 22www.KhanAhmadi.com Collision Domain Broadcast Domain
  • 12. 12 ‫پخشی‬ ‫محلی‬ ‫های‬ ‫شبکه‬LAN ‫سوال‬:‫چند‬ ‫زیر‬ ‫شکل‬ ‫در‬Collision Domain‫چند‬ ‫و‬Broadcast Domain‫دارد؟‬ ‫وجود‬ 23www.KhanAhmadi.com ‫پخشی‬ ‫محلی‬ ‫های‬ ‫شبکه‬LAN ‫سوال‬:‫تعداد‬ ‫اگر‬Hub‫چند‬ ‫زیر‬ ‫شکل‬ ‫در‬ ‫یعنی‬ ‫شود؛‬ ‫بیشتر‬ ‫ها‬ Collision Domain‫چند‬ ‫و‬Broadcast Domain‫دارد؟‬ ‫وجود‬ 24www.KhanAhmadi.com
  • 13. 13 ‫پخشی‬ ‫محلی‬ ‫های‬ ‫شبکه‬LAN - Ring •‫هر‬ ‫مستقل‬ ‫ارسال‬Bit‫خط‬ ‫روی‬ •‫اختالف‬ ‫حل‬ ‫مکانیزمهای‬: •IEEE 802.5(IBM Token Ring)‫سرعت‬ ‫با‬4Mbps-16Mbps، –‫نوبتی‬ ‫ارسال‬ •IEEE 802.4(FDDI)‫سرعت‬ ‫با‬100Mbps –Fiber Distributed Data Interface(FDDI) –Access Method: Token Passing •‫شود‬ ‫نمي‬ ‫استفاده‬ ‫ديگر‬ ‫فوق‬ ‫مکانیزمهاي‬ 25www.KhanAhmadi.com ‫پخشی‬ ‫محلی‬ ‫های‬ ‫شبکه‬LAN - BUS Ethernet Bus: This is a coax based Ethernet network. Machine 2 wants to send a message to machine 4, but first it 'listens' to make sure no one else is using the network. Collision: This animation starts with machine 2 and machine 5 both trying to transmit simultaneously. 26www.KhanAhmadi.com
  • 14. 14 ‫با‬ ‫محلی‬ ‫های‬ ‫شبکه‬Hub‫و‬Switch Using Hub: machine 1 is transmitting data to machine 4, but this time the signal travels in and out of the hub to each of the other machines. Using Switch: To overcome the problem of collisions and speed, a switch is used. With a switch, machines can transmit simultaneously, in this case 1 & 5 first, and then 2 & 4. 27www.KhanAhmadi.com ‫گیری‬ ‫پشتیبان‬ This is a collection of pages covering the basics of backup. • What is a Backup? • The Need for Backup • When to Backup? • How Often to Backup? • How to Backup? • What to Backup? • Difference between: Full, Differential, and Incremental Backup • Built-in Backup Features in Microsoft Windows • Where to Store a Backup? • Always Test the Backup http://www.backup.info/ www.KhanAhmadi.com 28
  • 15. 15 ‫گیری‬ ‫پشتیبان‬ What is a Backup? A backup is a copy of any kind of data, created as a replacement for situations when the original is lost or corrupted due to things like: hard disk failure, accidental deletion, theft, flood, virus infection, etc. ‫کرد‬ ‫جایگزین‬ ‫را‬ ‫آنها‬ ‫بتوان‬ ‫اطالعات‬ ‫به‬ ‫نداشتن‬ ‫دسترسی‬ ‫یا‬ ‫شدن‬ ‫خراب‬ ‫یا‬ ‫رفتن‬ ‫دست‬ ‫از‬ ‫صورت‬ ‫در‬ ‫تا‬ ‫ارزش‬ ‫دارای‬ ‫اطالعات‬ ‫از‬ ‫کپی‬. The Need for Backup If your data is of any value to you, you should back it up . ‫اگر‬‫اطالعات‬‫برای‬‫شما‬‫ارزش‬‫دارد‬ When to Backup? The time to backup is now, not tomorrow. ‫در‬‫اولین‬‫فرصتی‬‫که‬‫اطالعات‬‫تغییر‬‫کرد‬‫پشتیبان‬‫تهیه‬‫کنید‬. How Often to Backup? backup up important files as often as possible. In the past, creating a backup was a time consuming and tedious task. Thankfully, today there is many good backup software solutions, and strategies. How to Backup? Manual backup, Semi-automated backup(need to remember to run software), Fully-Automated What to Backup? 1) Backup only the important files 2) Complete Hard disk Backup www.KhanAhmadi.com 29 Difference between: Full, Differential, and Incremental Backup ‫گیری‬ ‫پشتیبان‬ www.KhanAhmadi.com 30 Type ‫انواع‬ Definition ‫تعریف‬ Benefits ‫مزایا‬ Drawbacks ‫معایب‬ Full Backup: ‫کامل‬ (Normal Backup) A complete backup of everything you want to backup. Restoration is fast, since you only need one set of backup data. The backing up process is slow. High storage requirements. Differential Backup: ‫کاهشی‬ The backup software looks at which files have changed since you last did a full backup. Then creates copies of all the files that are different from the ones in the full backup. If you do a differential backup more than once, it will copy all the files, or parts of files that have changed since the last full backup, even if you already have identical copies of those files in a previous differential backup. For restoring all the data, you will only need the last full backup, and the last differential backup. Faster to create than a full backup. Restoration is faster than using incremental backup. Not as much storage needed as in a full backup. Restoration is slower than using a full backup. Creating a differential backup is slower than creating an incremental backup. Incremental Backup: ‫افزایشی‬ The backup software creates copies of all the files, or parts of files that have changed since previous backups of any type (full, differential or incremental). For example if you did a full backup on Sunday. An incremental backup made on Monday, would only contain files changed since Sunday, and an incremental backup on Tuesday, would only contain files changed since Monday, and so on. This method is the fastest when creating a backup. The least storage space is needed. Restoring from incremental backups is the slowest because it may require several sets of data to fully restore all the data. For example if you had a full backup and six incremental backups. To restore the data would require you to process the full backup and all six incremental backups.
  • 16. 16 ‫ویژگیهای‬‫انواع‬Backup‫گیری‬: 1-Full(Normal) Backup: •‫از‬‫گرفته‬ ‫اپ‬ ‫بک‬ ‫اطالعات‬ ‫تمامی‬‫میشود‬ –‫مزیت‬:‫ترین‬ ‫سریع‬ ‫و‬ ‫ترین‬ ‫ساده‬ ،‫کاملترین‬Restore‫دارد‬ ‫همراه‬ ‫به‬ ‫را‬. –‫معایب‬:1-‫حجم‬‫اشغال‬ ‫را‬ ‫زیادی‬‫میکند‬2-‫و‬ ‫گیری‬ ‫پشتیبان‬Restore‫آن‬ ‫کردن‬‫است‬ ‫کند‬ ‫بسیار‬. 2-Differential Backups: ‫نه‬‫شده‬ ‫ایجاد‬ ‫پشتیبان‬ ‫آخرین‬ ‫از‬ ‫که‬ ‫تغییراتی‬ ‫از‬ ‫تنها‬Backup‫میکند‬ ‫حفظ‬ ‫نیز‬ ‫را‬ ‫آرشیو‬ ‫بلکه‬ ‫میگیرد‬. –‫مزیت‬:1-:‫به‬ ‫نسبت‬Normal Backup‫فضای‬ ‫و‬ ‫شود‬ ‫می‬ ‫ایجاد‬ ‫پشتیبان‬ ‫فایل‬ ‫تر‬ ‫سریع‬‫اشغال‬ ‫کمتری‬ ‫میکند‬2-Restore‫از‬ ‫آن‬ ‫کردن‬Incremental Backup‫میباشد‬ ‫تر‬ ‫سریع‬ –‫معایب‬:1-Restore‫آن‬ ‫کردن‬‫از‬ ‫کندتر‬Normal Backup‫است‬.2-‫پشتیبان‬ ‫یک‬ ‫ایجاد‬Differential backup‫ایجاد‬ ‫از‬ ‫بیشتری‬ ‫زمان‬Incremental backup‫دارد‬ ‫نیاز‬. 3-Incremental backup: ‫آرشیو‬‫و‬ ‫میشود‬ ‫پاک‬‫از‬ ‫تنها‬ ‫پشتیبان‬‫بعد‬ ‫تغییرات‬‫آخرین‬Backup‫میشود‬ ‫گرفته‬. –‫مزیت‬:‫بیشترین‬‫سرعت‬‫در‬Backup‫نیاز‬ ‫مورد‬ ‫سازی‬ ‫ذخیره‬ ‫فضای‬ ‫کمترین‬ ‫و‬ ‫گیری‬ –‫معایب‬:‫زمان‬ ‫کندترین‬Restore(‫فایلهای‬ ‫از‬ ‫استفاده‬ ‫دلیل‬ ‫به‬Normal‫زیادی‬ ‫تعدادی‬ ‫و‬Incremental) ‫بازیابی‬ ‫و‬ ‫گیری‬ ‫پشتیبان‬ ‫روشهای‬ ‫مقایسه‬ www.KhanAhmadi.com 31 ‫پشتیبان‬ ‫اطالعات‬ ‫نگهداری‬ ‫محل‬ Built-in Backup Features in Microsoft Windows Windows comes with backup features built-in, but it compares very poorly to third-party backup software. Most users find it is not worth the effort. Where to Store a Backup? Always Test the Backup: Having a backup is only helpful if the backup actually works! test it. www.KhanAhmadi.com 32 Storage Type Storage Capacity Cost of Device Ongoing Costs Speed Pros Cons External Hard Drive High Low per gigabyte None Fast Easy to backup, easy to automate. Liable to same damage as master drive if directly connected, and at the same location. Since a virus or lightning strike can corrupt both at the same time. CD/DVD Low-Medium Low Moderate Slow Portable Burning CD's and DVD's is time consuming. Solid State Storage, such as memory stick. Low 1GB-2GB High per gigabyte None Medium Portable, good for storing small files, such as documents. Low capacity, easily lost or stolen. Online Backup Medium-High Free to Setup Set monthly fee, Or even free for up to 2GB. Medium Easily accessible, Can be fully automated, Off-site, no devices required. Large transfers may take a long time. Other computer connected through network Medium-High Medium None Fast Fast. Software, and technical skill required. If the computer storing the backup is onsite, it is at risk of same dangers as the computer being backed up. Magnetic Tape (LTO) High Relatively high Relatively low Medium For large data storage, it's slightly cheaper than storage on a hard disk. Magnetic tapes are more vulnerableto errors. Short storage life.
  • 17. 17 ‫گیری‬ ‫پشتیبان‬ ‫ترکیب‬‫روش‬‫های‬Backup‫گیری‬: ‫اگرچه‬‫نرمال‬Backup‫گرفتن‬‫هر‬‫شب‬‫،سرور‬‫شما‬‫رو‬‫در‬‫برابر‬system failure‫و‬‫از‬‫دست‬‫دادن‬ ‫اطالعات‬‫کامال‬‫مطمئن‬‫می‬‫کند‬،‫اما‬Backup‫نرمال‬‫همانطور‬‫که‬‫گفته‬‫شد‬‫زمان‬‫زیادی‬‫را‬‫برای‬ ‫ساخته‬‫شدن‬‫تلف‬‫می‬‫کند‬،‫ممکن‬‫است‬‫تمام‬‫شب‬‫به‬‫طول‬‫بینجامد‬.‫همچنین‬‫فضای‬‫زیادی‬‫را‬‫نیز‬ ‫اشغال‬‫خواهد‬‫کرد‬‫که‬‫نیازمند‬‫هزینه‬‫بیشتر‬‫می‬‫باشد‬. ‫برای‬‫اینکه‬‫یک‬‫استراتژی‬‫بهینه‬‫برای‬Backup‫گیری‬‫ایجاد‬‫کنیم‬‫باید‬‫دو‬‫شاخص‬‫زمان‬‫و‬‫حجم‬‫را‬‫در‬ Backup‫گیری‬‫فایل‬‫های‬‫خودمان‬‫بررسی‬‫کنیم‬.‫اینکه‬‫ما‬‫چقدر‬‫فضا‬‫می‬‫توانیم‬‫به‬Backup‫های‬ ‫روزانه‬‫تخصیص‬‫دهیم‬‫و‬‫یا‬‫اینکه‬‫چقدر‬‫زمان‬restore‫کردن‬Backup‫در‬‫هنگام‬‫بروز‬‫خرابی‬‫برای‬‫ما‬ ‫مهم‬‫است‬‫از‬‫نکاتی‬‫است‬‫که‬‫ما‬‫باید‬‫مورد‬‫توجه‬‫قرار‬‫دهیم‬. www.KhanAhmadi.com 33 ‫گیری‬ ‫پشتیبان‬ ‫ترکیب‬Normal Backup‫و‬differential: ‫فرض‬‫می‬‫کنیم‬‫ما‬‫در‬‫روز‬‫جمعه‬Backup‫نرمال‬‫می‬‫گیریم‬‫و‬‫از‬‫شنبه‬‫تا‬‫پنج‬‫شنبه‬Backup ‫دیفرنشیال‬‫گرفته‬‫می‬‫شود‬.Backup‫دیفرنشیال‬archive attribute‫را‬‫پاک‬‫نمی‬‫کند‬،‫این‬‫بدان‬ ‫معنی‬‫است‬‫که‬‫هر‬Backup‫روزانه‬‫شامل‬‫تمام‬‫تغییرات‬‫از‬‫روز‬‫جمعه‬‫می‬‫باشد‬. ‫در‬‫موقع‬‫بروز‬‫خرابی‬‫ما‬‫فقط‬‫احتیاج‬‫داریم‬Backup‫نرمال‬‫روز‬‫جمعه‬‫و‬‫آخرین‬Backup‫دیفرنشایل‬‫را‬ ‫برگردانیم‬.‫این‬‫استراتژی‬‫زمان‬‫زیادی‬‫را‬‫برای‬Backup‫گیری‬‫صرف‬‫می‬‫کند‬‫به‬‫خصوص‬‫اگر‬‫تغییر‬‫داده‬ ‫های‬‫ما‬‫زیاد‬‫باشد‬.‫اما‬‫بسیار‬‫آسان‬‫و‬‫سریع‬‫برگردانده‬‫می‬‫شود‬‫و‬‫ما‬‫می‬‫توانیم‬‫در‬‫صورت‬ ‫بروز‬system failure‫در‬‫زمان‬‫کمی‬‫داده‬‫ها‬‫را‬‫به‬‫آخرین‬‫حالت‬‫برگردانیم‬. ‫ترکیب‬Normal Backup‫و‬incremental: ‫فرض‬‫می‬‫کنیم‬‫در‬‫روز‬‫جمعه‬Backup‫نرمال‬‫گرفته‬‫می‬‫شود‬‫و‬‫از‬‫شنبه‬‫تا‬‫پنج‬‫شنبه‬Backup ‫اینکریمنتال‬‫گرفته‬‫می‬‫شود‬.Backup‫اینکریمنتال‬archive attribute‫را‬‫پاک‬‫می‬‫کند‬،‫این‬‫بدان‬ ‫معنی‬‫است‬‫که‬‫هر‬Backup‫روزانه‬‫فقط‬‫شامل‬‫داده‬‫هایی‬‫است‬‫که‬‫از‬Backup‫قبلی‬‫تا‬‫به‬‫امروز‬ ‫تغییر‬‫داده‬‫شده‬‫اند‬. ‫اگر‬‫در‬‫روز‬‫چهارشنبه‬‫خرابی‬‫در‬‫داده‬‫های‬‫ما‬‫صورت‬‫بگیرد‬،‫ما‬‫باید‬Backup‫نرمال‬‫در‬‫روز‬‫جمعه‬‫قبل‬ ‫و‬‫تمام‬Backup‫های‬incremental‫از‬‫روز‬‫شنبه‬‫تا‬‫چهارشنبه‬‫را‬‫برگردانیم‬.‫این‬‫استراتژی‬‫زمان‬‫کمی‬ ‫را‬‫صرف‬Backup‫گیری‬‫می‬‫کند‬‫اما‬‫وقت‬‫زیادی‬‫باید‬‫صرف‬restore‫کردن‬‫کنیم‬. ‫نرم‬‫افزار‬‫های‬‫قدرتمند‬‫زیادی‬‫برای‬Backup‫گیری‬‫و‬Disk Imaging‫با‬‫امکانات‬‫فراوان‬‫ساخته‬‫شده‬ ‫اند‬‫که‬‫شما‬‫می‬‫توانید‬‫از‬‫آنها‬‫نیز‬‫استفاده‬‫کنید‬.Backup My PC،Norton Ghost‫و‬Acronis‫از‬‫این‬ ‫قبیل‬‫نرم‬‫افزارهای‬‫می‬‫باشند‬. www.KhanAhmadi.com 34
  • 18. 18 ‫بازیابی‬ ‫و‬ ‫گیری‬ ‫پشتیبان‬AD DS ‫تمرین‬:‫پشتیبان‬‫گیری‬‫و‬‫بازیابی‬Active Directory‫چگونه‬‫است؟‬ www.KhanAhmadi.com 35 ‫کنید‬ ‫آماده‬ ‫آینده‬ ‫جلسه‬ ‫برای‬ ‫را‬ ‫پاسخ‬... ‫معرفی‬Active Directory(1) •‫یک‬‫سیستم‬‫پایگاه‬‫داده‬‫سرویس‬‫های‬‫دایرکتوری‬‫شئ‬،‫گرا‬‫سلسله‬‫مراتبی‬‫و‬ ‫توزیع‬‫شده‬‫است‬‫که‬‫یک‬‫انبار‬‫مرکزی‬‫برای‬‫ذخیره‬‫اطالعات‬‫سخت‬،‫افزاری‬‫نرم‬ ‫افزاری‬‫و‬‫منابع‬‫انسانی‬‫یک‬‫شبکه‬‫بزرگ‬‫را‬‫در‬‫اختیار‬‫می‬‫گذارد‬. •‫اکتیو‬‫دایرکتوری‬‫حاوی‬‫اطالعاتی‬‫در‬‫مورد‬: –Computer Account –Group Account –User Account –Group Policies –Printers‫و‬...‫است‬. •‫يک‬‫ساختار‬‫سلسله‬‫مراتبی‬‫را‬‫برای‬‫ساماندهی‬‫اشیای‬‫دامنه‬‫و‬‫امکان‬‫دستیابی‬ ‫به‬‫منابع‬‫در‬‫اختیار‬‫مديران‬‫می‬‫گذارد‬. •‫فواید‬‫استفاده‬‫از‬‫ساختار‬‫اکتیو‬‫دايركتوری‬‫با‬‫طرحراحی‬‫مناسب‬: –‫تفویض‬ ‫و‬ ‫تقسیم‬‫وظايف‬ ‫آسان‬‫مديريتی‬ –‫مدیریت‬ ‫های‬ ‫هزینه‬ ‫کاهش‬ –‫سیستم‬ ‫مديريت‬ ‫در‬ ‫سهولت‬‫ها‬ –‫شبکه‬ ‫از‬ ‫استفاده‬ ‫در‬ ‫سهولت‬ –‫امینیت‬ ‫افزایش‬ ‫و‬ ‫خدمات‬ ‫ارائه‬ ‫یکپارچگی‬ ‫ایجاد‬ ‫در‬ ‫سهولت‬ www.KhanAhmadi.com 36
  • 19. 19 ‫اولیه‬ ‫تعاريف‬(1:) •Object(‫شیئ‬) ‫ها‬ ‫گروه‬ ‫و‬ ‫کامپیوترها‬ ،‫کاربران‬ ‫شامل‬ ‫که‬ ‫است‬ ‫ساختار‬ ‫جزء‬ ‫ترین‬ ‫اساسی‬ ‫باشد‬ ‫می‬. •Container ‫در‬‫بعضي‬‫از‬object‫ها‬‫می‬‫توان‬object‫ديگری‬‫ساخت‬.‫به‬‫اين‬object،‫ها‬ Container‫گفته‬‫می‬‫شود‬.‫مثال‬“‫در‬Domain‫توان‬‫می‬User‫يا‬Group ‫ساخت‬. www.KhanAhmadi.com 37 ‫اولیه‬ ‫تعاريف‬( :2) •Directory ‫مجموعه‬object‫های‬‫شبکه‬‫در‬‫محلی‬‫متمرکز‬‫تحت‬‫عنوان‬‫دايرکتوری‬ ‫نگهداری‬‫می‬‫شود‬.user, group, policy, OU, site, domain‫و‬computer ‫نمونه‬‫هايی‬‫از‬object‫ها‬‫هستند‬‫که‬‫در‬‫دايرکتوری‬‫نگهداری‬‫می‬‫شود‬. •Directory Service ‫سرويسی‬‫را‬‫فراهم‬‫می‬‫کند‬‫تا‬object‫ها‬‫را‬‫منظم‬‫نموده‬‫و‬‫با‬‫آنها‬‫راحت‬ ‫بتوان‬‫کار‬‫کرد‬.‫هر‬‫سیستم‬‫عامل‬‫دايرکتوری‬‫سرويس‬‫مخصوص‬‫به‬‫خودش‬‫را‬ ‫دارد‬.‫در‬‫سیستم‬‫عاملهای‬‫مايکروسافت‬‫از‬‫زمان‬‫ويندوز‬2000‫به‬،‫بعد‬ Directory service‫به‬Active Directory service‫تغییر‬‫نام‬‫يافت‬.‫ا‬‫مثال‬‫در‬ ‫شبکه‬‫های‬Novel‫به‬‫نام‬NDS‫و‬‫شبکه‬‫های‬Linux‫به‬‫نام‬LDAP‫مشهور‬ ‫است‬. www.KhanAhmadi.com 38
  • 20. 20 ‫بنابراین‬Active Directory(AD)‫پایگاه‬‫داده‬‫ای‬‫حاوی‬‫اطالعاتی‬‫در‬‫مورد‬ ‫اشیایی‬‫مثل‬،‫کاربران‬،‫چاپگرها‬‫گروه‬،‫ها‬‫سرویس‬‫دهنده‬‫ها‬‫و‬..... ‫از‬Domain‫است‬‫که‬‫ساختار‬‫سلسله‬‫مراتبی‬‫دارد‬‫و‬‫از‬‫لحاظ‬‫منطقی‬‫به‬ ‫چندين‬‫بخش‬‫تقسیم‬‫می‬‫شود‬‫که‬‫مهمترين‬‫جزء‬‫منطقی‬AD،Domain ‫است‬.‫همچنین‬Tree, OU‫و‬Forest‫ساير‬‫قسمت‬‫های‬‫منطقی‬‫را‬‫تشکیل‬ ‫می‬‫دهند‬. ‫معرفی‬Active Directory(2) www.KhanAhmadi.com 39 ‫ساختار‬Active Directory: ‫ساختار‬‫منطقی‬:‫مدیریت‬،‫کاربران‬‫گروه‬‫ها‬‫و‬‫منابع‬‫موجود‬‫در‬‫شبکه‬ ‫ساختار‬‫فیزیکی‬:‫امکان‬‫بهینه‬‫سازی‬‫و‬‫مدیریت‬‫ترافیک‬‫شبکه‬ www.KhanAhmadi.com 40
  • 21. 21 ‫منطقی‬ ‫ساختار‬Active Directory ‫شامل‬: •Domain‫ها‬ •OU‫ها‬ •Forest‫ها‬ •Tree‫ها‬ •‫اشیاء‬ www.KhanAhmadi.com 41 ‫منطقی‬ ‫ساختار‬Active Directory(Domain:) •Domain ‫مجموعه‬‫ای‬‫از‬‫کاربران‬‫و‬‫کامپیوترها‬‫باشد‬‫می‬‫که‬‫تحت‬‫قوانین‬‫خاصی‬‫با‬ ‫همديگر‬‫ارتباط‬‫برقرار‬‫کنند‬‫می‬.‫کاربران‬‫و‬‫کامپیوترها‬‫برای‬‫کار‬‫روی‬Domain ‫به‬Account‫نیاز‬‫دارند‬.Domain‫مجموعه‬‫ای‬‫است‬Logical‫از‬‫تعدادی‬ ‫سیستم‬‫و‬Object‫های‬‫شبکه‬‫که‬‫به‬‫شکلی‬‫متمرکز‬‫مديريت‬‫شوند‬‫می‬‫و‬ ‫همه‬‫این‬‫اشیاء‬‫یک‬‫پایگاه‬‫داده‬‫و‬‫سیاست‬‫های‬‫امنیتی‬‫مشترک‬‫دارند‬.(‫که‬ ‫مایکروسافت‬‫به‬‫این‬‫پایگاه‬‫داده‬Active Directory‫می‬‫گوید‬) ‫نکته‬:‫هنگام‬‫نصب‬Domain‫در‬AD،‫به‬”‫نام‬“‫نیاز‬‫است‬‫که‬‫ا‬‫معموال‬‫نام‬ ،‫سازمان‬،‫شرکت‬‫شخص‬‫يا‬‫ارگان‬‫است‬.‫مانند‬Tehran.ir، KhanAhmadi.com،irib.ir،msn.com‫و‬... ‫نکته‬: ‫دسترسی‬‫به‬Object‫ها‬‫که‬‫اساسی‬‫ترین‬‫جـــــــــزء‬ ‫ساختار‬‫هستند‬‫از‬‫طریق‬‫لیستهای‬‫کنترل‬‫دسترسی‬ ACL(Access Control List)‫میسر‬‫می‬‫شود‬. www.KhanAhmadi.com 42
  • 22. 22 ‫منطقی‬ ‫ساختار‬Active Directory(OU:) •OU –‫ي‬‫ک‬‫واحد‬‫سازمان‬‫ی‬(Organization Unit)‫عبارت‬‫از‬‫نگهدارنده‬‫ا‬‫ی‬(Container)‫است‬ ‫كه‬‫جهت‬‫سازمانده‬‫ی‬‫اشیاء‬‫درون‬‫ي‬‫ک‬‫حوزه‬‫به‬‫شكل‬‫گروه‬‫ها‬‫ی‬‫قابل‬‫مديريت‬ ‫منطق‬‫ی‬(Logical Administrative)‫بكار‬‫م‬‫ی‬‫رود‬‫مثل‬‫حسابها‬‫ی‬،‫كاربران‬،‫گروهها‬ ،‫كامپیوترها‬،‫چاپگرها‬‫برنامه‬،‫ها‬‫فايلها‬‫ی‬‫اشتراك‬‫ی‬‫و‬OU‫ها‬‫ی‬‫ديگر‬.‫در‬‫واقع‬‫به‬ ‫کمک‬‫اين‬‫پارامتر‬‫می‬‫توانیم‬object‫ها‬‫را‬‫دسته‬‫بندی‬‫کنیم‬. www.KhanAhmadi.com 43 ‫منطقی‬ ‫ساختار‬Active Directory(Tree:) •Tree: Domain‫های‬‫موجود‬‫در‬‫یک‬‫ساختار‬‫درختی‬‫را‬Tree‫می‬‫گویند‬‫به‬‫عبارت‬‫دیگر‬‫سازمان‬ ‫دهی‬‫یا‬‫گروه‬‫بندی‬‫منطقی‬‫یک‬‫یا‬‫چند‬Domain‫است‬‫که‬‫با‬‫ایجاد‬‫یا‬‫اضافه‬‫کردن‬‫یک‬ ‫یا‬‫چند‬Domain‫فرزند‬(Child)‫به‬Domain‫پدر‬‫فعلی‬(Parent)‫ایجاد‬‫می‬‫شود‬. Domain‫ها‬‫در‬‫یک‬‫درخت‬‫دارای‬‫یک‬‫فضای‬‫اسمی‬(Contiguous Namespace)‫یا‬ ‫ساختار‬‫نامي‬‫سلسله‬‫مراتبی‬‫مشترک‬‫می‬‫باشند‬.‫بر‬‫اساس‬‫استانداردهای‬DNS ‫نام‬‫یک‬Domain،‫فرزند‬‫ترکیبی‬‫از‬‫نام‬‫خود‬Domain‫فرزند‬‫به‬‫همراه‬‫نام‬Domain‫پدر‬ ‫است‬. www.KhanAhmadi.com 44
  • 23. 23 ‫منطقی‬ ‫ساختار‬Active Directory( :Forest) •Forest ‫مجموعه‬‫ای‬‫از‬‫یک‬‫یا‬‫چند‬Tree‫است‬‫که‬‫دارای‬‫الگو‬(Schema)‫،سایت‬ (Site)‫و‬‫اطالعات‬‫و‬‫اجزای‬‫قابل‬‫جستجوی‬(Global Catalog)‫مشترک‬‫بوده‬ ‫و‬‫تمامی‬Domain‫های‬‫موجود‬‫در‬‫آن‬‫به‬‫همدیگر‬‫اعتماد‬(Trust)‫دارند‬. ‫سطح‬‫عملیاتی‬‫جنگل‬(Forest Functional Level)،‫ویژگیهای‬‫خاصی‬‫را‬‫در‬ ‫سطح‬‫جنگل‬‫در‬‫شبکه‬‫بوجود‬‫می‬‫آورد‬.(Forest-wide Active Directory Features) www.KhanAhmadi.com 45 ‫نکته‬:‫هنگام‬‫ایجاد‬‫يک‬domain AD‫،اين‬domain ‫به‬‫صورت‬‫اتوماتیک‬‫يک‬Forest‫ایجاد‬‫می‬‫کند‬‫و‬ ‫سایر‬domain‫ها‬‫می‬‫توانند‬‫در‬‫داخل‬‫اين‬Forest ‫قرار‬‫گـیرند‬‫که‬‫همه‬‫اين‬Domain‫ها‬‫به‬‫همديگر‬ ‫اطمینان‬‫داشته‬‫و‬‫کاربر‬‫هر‬‫یک‬‫از‬Domain‫ها‬ ‫می‬‫تواند‬‫به‬Domain‫های‬‫ديگر‬‫هم‬‫وارد‬‫شود‬. ‫فیزیکی‬ ‫ساختار‬Active Directory(DC:) •DC(Domain Controller) ‫به‬‫سروری‬‫که‬Active Directory Service‫روی‬‫آن‬‫نصب‬‫شده‬‫است‬DC‫گويند‬‫می‬ ‫پس‬DC‫حتما‬‫دارای‬‫سیستم‬‫عامل‬‫سرور‬‫است‬(‫در‬‫اینجا‬‫ویندوز‬‫سرور‬)‫که‬‫معموال‬ ‫از‬‫سرویس‬Kerberos Key Distribution Center(KDC)‫برای‬Authenticate‫بهره‬‫می‬ ‫برد‬. –‫اجزای‬DC: oDomain oConfiguration oSchema oApplication www.KhanAhmadi.com 46
  • 24. 24 ‫فیزیکی‬ ‫ساختار‬Active Directory(Site:) •Site AD‫دارای‬‫يک‬‫قسمت‬‫فیزيکی‬‫به‬‫نام‬Site‫هم‬‫می‬‫باشد‬.‫معموال‬‫یک‬‫سایت‬ ‫مجموعه‬‫یک‬‫یا‬‫چند‬‫زیر‬‫شبکه‬‫است‬Physical Subnets))‫که‬‫با‬‫اتصال‬‫فیزیکی‬ ‫مطمئن‬‫و‬‫سریع‬‫به‬‫هم‬‫متصل‬‫شده‬‫اند‬‫تا‬‫ترافیک‬‫شبکه‬‫بهبود‬‫یابد‬.‫مثال‬‫ویندوز‬‫کاربر‬ ‫ابتدا‬‫تالش‬‫می‬‫کند‬‫تا‬‫به‬DC‫درون‬‫سایت‬‫خودش‬Login‫کند‬‫و‬‫اگر‬‫هیچ‬DC‫در‬ ‫سایت‬Available‫نبود‬‫تالش‬‫می‬‫کند‬‫تا‬‫از‬DC‫سایت‬‫دیگر‬Authenticate‫شود‬. )LocalizationServiceTraffic,Replication( www.KhanAhmadi.com 47 ‫تعريف‬ ‫چند‬(Global Catalog:) •Global Catalog (GC) ‫بانک‬‫اطالعاتي‬‫است‬‫که‬ ‫تمامی‬object‫های‬‫همه‬ Domain‫هايی‬‫که‬‫داخل‬‫يک‬ Forest‫قرار‬،‫دارند‬‫در‬‫آن‬‫ذخیره‬‫می‬ ‫شود‬.‫البته‬object‫ها‬‫با‬‫تمام‬ attribute‫هايشان‬‫در‬‫اينجا‬‫ذخیره‬ ‫نشده‬‫و‬‫تنها‬attribute‫هايی‬‫از‬ object‫ها‬‫در‬GC‫قرار‬‫می‬‫گیرد‬‫که‬ ‫در‬‫جستجو‬(search)‫قابل‬‫استفاده‬ ‫است‬.‫الزم‬‫به‬‫ذکر‬‫است‬‫به‬‫صورت‬ ‫پیش‬‫فرض‬GC‫در‬‫ابتدا‬‫روی‬‫اولین‬ DC‫ای‬‫که‬Domain‫را‬‫بوجود‬ ‫آورد‬‫می‬‫قرار‬‫می‬‫گیرد‬. www.KhanAhmadi.com 48
  • 25. 25 ‫تعريف‬ ‫چند‬(Schema:) •Schema ‫همان‬‫الگو‬‫است‬‫که‬‫در‬AD‫وجود‬‫داشته‬‫و‬‫شامل‬‫دو‬‫قسمت‬‫اصلی‬‫است‬: Object class Attribute •MasterSchema Active Directory‫یک‬‫پایگاه‬‫داده‬‫مرکزی‬‫است‬‫که‬‫یک‬‫ساختار‬‫یا‬Schema ‫دارد‬‫که‬‫بر‬‫خالف‬‫سایر‬‫پایگاه‬‫داده‬‫های‬،‫موجود‬‫ساختار‬‫آن‬‫ثابت‬‫نیست‬. (‫مانند‬‫نصب‬Exchange‫که‬‫نیاز‬‫به‬‫گسترش‬‫ساختار‬‫دارد‬)‫با‬‫هر‬‫تغییری‬‫در‬Schema ‫ی‬‫مربوط‬‫به‬Active Directory،‫تغییرات‬‫به‬Schema Master‫نیز‬‫اعمال‬‫می‬ ‫شود‬. ‫نقش‬Schema Master‫یکی‬‫از‬‫مهمترین‬‫نقشها‬‫در‬‫میان‬‫سایر‬‫نقشها‬‫است‬ ‫که‬‫سرورهای‬Domain Controller‫در‬Forest‫و‬‫دامنه‬‫به‬‫عهده‬‫دارند‬.‫این‬ ‫نقشها‬FSMO‫یا‬operations master roles‫نامیده‬‫می‬‫شوند‬‫که‬‫تغییرات‬‫را‬ ‫مدیریت‬‫می‬‫کنند‬. www.KhanAhmadi.com 49 ‫تعريف‬ ‫چند‬(Trust:) •Trust ‫چنانچه‬‫دارای‬‫دو‬Domain‫باشیم‬‫که‬‫از‬‫لحاظ‬‫مديريتی‬‫با‬‫همديگر‬‫فرق‬،‫دارند‬‫در‬ ‫حالت‬‫عادی‬‫امکان‬‫اينکه‬‫کاربران‬‫از‬‫يک‬Domain‫به‬Domain‫ديگر‬‫وارد‬‫شوند‬‫و‬‫از‬ ‫منابع‬‫موجود‬‫در‬‫آن‬Domain‫استفاده‬،‫کنند‬‫وجود‬‫ندارد‬.‫زيرا‬‫آن‬‫کاربران‬‫در‬domain ‫های‬‫ديگر‬‫شناخته‬‫شده‬‫نیستند‬.‫برای‬‫اينکه‬‫کاربران‬‫بتوانند‬‫از‬‫يک‬Domain‫به‬ Domain‫ديگر‬‫وارد‬،‫شوند‬‫بايد‬‫ا‬‫اصطالحا‬Domain‫ها‬‫به‬‫يکديگر‬‫اطمینان‬‫کنند‬(Trust ‫داشته‬‫باشند‬).Trust‫تنظیمی‬‫نرم‬‫افزاری‬‫است‬‫که‬‫روی‬‫کنترل‬‫کننده‬Domain‫انجام‬ ‫شود‬‫می‬‫به‬‫شرطی‬‫که‬‫اتصالی‬‫بین‬Domain‫ها‬‫برقرار‬‫باشد‬. ‫دامنه‬‫اعتماد‬‫کننده‬(Trusting Domain)‫که‬‫منابع‬‫را‬‫در‬‫اختیار‬،‫دارد‬‫به‬‫سایر‬ ‫دامنه‬‫ها‬(Trusted Domain)‫در‬‫استفاده‬‫از‬‫این‬‫منابع‬‫اعتماد‬‫دارد‬.(One-Way) Direction:‫جهت‬‫این‬‫اعتماد‬‫می‬‫تواند‬‫دو‬‫طرفه‬‫باشد‬(Two-Way) Transitivity:‫ترانهادگی‬Domain‫ها‬‫یعنی‬‫اگر‬A‫به‬B‫و‬B‫به‬C‫اعتماد‬‫دارد‬‫آنگاه‬A ‫هم‬‫به‬C‫اعتماد‬‫دارد‬.(‫ترانهادگی‬‫در‬‫همه‬‫ارتباطات‬‫وجود‬‫ندارد‬) Method of creation:‫صریح‬ ‫یا‬ ‫اعتماد‬ ‫روش‬(Explicitly)‫ضمنی‬ ‫یا‬ ‫است‬(Implicitly.) Parent-Child Trust‫و‬Tree-Root Trust:‫هستند‬ ‫ترانهاده‬ ‫طرفه‬ ‫دو‬. www.KhanAhmadi.com 50
  • 26. 26 ‫تعريف‬ ‫چند‬(Group policy:) • Group policy Group Policy is an infrastructure that allows you to implement specific configurations for users and computers. Group Policy settings are contained in Group Policy objects (GPOs), which are linked to the following Active Directory directory service containers: sites, domains, or organizational units (OUs). The settings within GPOs are then evaluated by the affected targets, using the hierarchical nature of Active Directory. Consequently, Group Policy is one of the top reasons to deploy Active Directory because it allows you to manage user and computer objects. https://technet.microsoft.com/en-us/windowsserver/bb310732.aspx •Group Policy‫ساختاری‬‫است‬‫که‬‫برای‬‫اعمال‬‫مجموعه‬‫ای‬‫از‬‫تنظیمات‬‫یا‬policy‫ها‬‫به‬‫مجموعه‬‫ای‬‫از‬ ‫کاربران‬‫یا‬‫کامپیوترها‬‫استفاده‬‫می‬‫شود‬. •‫این‬‫ساختار‬‫از‬‫دو‬‫قسمت‬‫اصلی‬‫تشکیل‬‫شده‬‫است‬:Group Policy engine‫یا‬‫همان‬‫موتور‬GP‫و‬CSEs‫که‬ ‫مخفف‬client-side extensions‫است‬‫و‬‫مسئولیت‬‫نوشتن‬‫یک‬‫سری‬‫تنظیمات‬‫خاص‬‫را‬‫در‬‫کامپیوترهای‬‫مقصد‬ ‫کالینتها‬‫برعهده‬‫دارد‬.‫در‬‫واقع‬Group Policy Engine‫یک‬‫رئیس‬‫است‬‫که‬‫به‬‫عوامل‬‫خود‬‫دستور‬‫می‬‫دهد‬‫که‬ ‫کاری‬‫را‬‫بر‬‫روی‬‫افراد‬‫یا‬‫سیستم‬‫هایی‬‫که‬‫تحت‬‫امر‬‫آن‬‫هستند‬‫انجام‬‫دهد‬‫و‬Client Side Extensions‫در‬‫واقع‬ ‫همان‬‫عوامل‬‫هستند‬‫که‬‫دستور‬‫داده‬‫شده‬‫را‬‫بر‬‫روی‬‫اهداف‬‫اجرا‬‫می‬‫کنند‬. •‫تنظیمات‬GP‫در‬GPO‫ها‬‫یا‬‫همان‬Group Policy Object‫قرار‬‫دارندکه‬‫این‬GPO‫ها‬‫در‬‫دامین‬‫ها‬‫زندگی‬‫می‬ ‫کنند‬‫و‬‫می‬‫توانند‬‫به‬‫دیگر‬‫قسمتهای‬‫اکتیودایرکتوری‬‫های‬‫دیگر‬‫لینک‬‫داده‬‫شوند‬‫مانند‬‫سایت‬‫ها‬،‫دامین‬‫ها‬‫یا‬ OU‫ها‬.‫تنظیمات‬GPO‫ها‬‫از‬‫ساختار‬‫سلسله‬‫مراتبی‬‫اکتیودایرکتوری‬‫تبعیت‬‫می‬‫کنند‬‫و‬‫توسط‬object‫های‬ ‫مقصدی‬‫که‬‫تحت‬‫تاثیر‬‫قرار‬‫گرفته‬‫اند‬‫ارزیابی‬‫می‬‫شوند‬.‫در‬‫واقع‬GP‫یکی‬‫از‬‫دالیل‬‫اصلی‬‫گسترش‬ ‫اکتیودایرکتوری‬‫می‬‫باشد‬.GP‫یکی‬‫از‬‫گروه‬‫های‬‫تکنولوژی‬‫مدیریت‬‫است‬‫که‬‫همه‬‫ی‬‫این‬‫گروه‬‫ها‬‫به‬‫صورت‬ ‫کلی‬‫به‬‫عنوان‬IntelliMirror‫شناخته‬‫شده‬،‫است‬‫خدماتی‬‫که‬‫به‬‫کاربران‬‫ارائه‬‫می‬‫دهند‬‫شامل‬‫دسترسی‬ ‫دائم‬‫به‬‫برنامه‬‫های‬،‫کاربردی‬‫تنظیمات‬،‫کاربردی‬‫پروفایل‬‫های‬roaming‫کاربران‬‫و‬‫داده‬‫های‬‫کاربران‬‫است‬. When the GPMC is installed on servers or client computers, the Windows PowerShell module is also installed. •(‫گفت‬ ‫توان‬ ‫می‬ ‫ساده‬ ‫طور‬ ‫به‬Windows PowerShell‫است‬ ‫پیشرفته‬ ‫فرمان‬ ‫خط‬) www.KhanAhmadi.com 51 Active Directory Checklist for Planning, Installing, Configuring Tools and Utilities www.KhanAhmadi.com 52
  • 27. 27 ‫چک‬‫لیست‬(‫طراحی‬):‫ترجمه‬‫نکات‬‫تجربی‬ www.KhanAhmadi.com 53 • Plan and configure your namespace and DNS As described above, this is vital as incorrect configuration can lead to a variety of problems. More detailed information is provided on naming and DNS configuration. Consider including DNS checks as part of a regular maintenance plan. Changing domain names is not something to be undertaken lightly, so it's worth planning naming carefully. Note that in Windows 2008 Server, IPv6 is enabled by default; if you're not using it, you may decide to disable it until it's needed (see Microsoft's IPv6 for Microsoft Windows: Frequently Asked Questions). • Domain Controllers (DC) Aiming for a minimum of two, possibly three domain controllers reduces the probability of ever needing to restore the Active Directory database from backup. For more flexibility, consider putting other services (e.g. file sharing) onto member servers, and use your domain controllers only for authentication and name resolution services such as DNS, WINS etc. This makes them much easier to move, upgrade etc. • NetBIOS Names If you are using the central WINS servers, plan the NetBIOS names of your servers and domains (the first part of the DNS name, up to the first ".") to minimise the risk of name clashes. See The Central Windows Internet Name Service (WINS) for further information. If you use internal WINS servers (or don't use any) then you only need to make sure you use unique names within your college or department. ‫چک‬‫لیست‬(‫نصب‬): www.KhanAhmadi.com 54 • Upgrading If you are adding a new type of domain controller into an existing domain (e.g. a 2008 domain controller into a domain of 2003 R2 servers), you normally need to prepare the forest and/or domain before you add or upgrade the first server running the new operating system. This is done using the adprep.exe command on the install media of the new operating system. Among other things it upgrades the schema to the required level. See for example the Microsoft Adprep page on preparing to add a server running 2008 to a 2000 or 2003 domain or forest, and their other Adprep page for adding 2003 to a 2000 domain. Note that to add a 2003 R2 server to a 2003 or 2000 domain, you need to use the version of adprep.exe on the second CD. Also that this only applies for domain controllers. • Dcpromo Under 2003 (or 2000), use dcpromo to install Active Directory. It's a more flexible method than one of the wizards, particularly if you need to change the NetBIOS name of a domain. Under 2008 the wizard is more flexible and should allow you to select the Advanced mode near the start of the process. • Restore Mode Password During the installation of Active Directory, you will be prompted for the Restore Mode Password. Keep this safe as although it's rarely used you might need to know it for certain maintenance and restore operations.
  • 28. 28 ‫چک‬‫لیست‬(‫راه‬‫اندازی‬‫و‬‫نگهداری‬): www.KhanAhmadi.com 55 • Replication If you have more than one domain controller, check replication each time you add or remove a domain controller. Consider checking periodically for errors as part of a maintenance plan. • Configure time Configure the PDC emulator for the forest root to synchronise with an external time source. This may be your college/departmental ntp servers, if you have them, or else the OUCS stratum 3 NTP servers. Remember to change this if you move the PDC emulator role. Everything time-related should follow automatically. See Configure the Windows Time service on the PDC emulator for more information and instructions. • Virtualisation Running your Active Directory infrastructure within a virtual environment can work, but there are some watch points. Avoid the use of REDO and snapshots for your domain controllers. Also take care with time synchronisation. There are various different schemes in use but the common principle seems to be, don't synchronize to multiple sources on the same machine (e.g. don't use both VMWare synchronisation and Active Directory's normal mechanisms). Also watch out for time problems when you boot up a virtual server that has been down for some time. See for example Virtualizing a Windows Active Directory Domain Infrastructure for this and other information. NB for time synchronisation instructions, see the links in the previous point above. ‫چک‬‫لیست‬(،‫نگهداری‬‫راه‬‫اندازی‬): www.KhanAhmadi.com 56 • Global Catalog In a single-domain environment, consider making all your domain controllers into global catalog servers. In multi-domain environments, plan the placement of global catalog servers together with the location of your operations master role-holders. See Planning Global Catalog Server Placement and Designate a domain controller to be a global catalog server. • Operations Master Roles These are installed by default onto the first domain controller in a domain or forest. It's important to know where they are as some operations may fail if the relevant operations master is unavailable. In more complex environments, particularly multi- domain forests, you may need to move some of them. See Operations master roles. • Install Additional Tools and Utilities Some useful tools are not installed by default under Windows Server. Install the Support Tools package on all domain controllers (from the support folder on the 2003 or 2000 Server CD or download the latest version from Microsoft.) Under Windows 2008 many of these tools are included as part of the operating system. Also install the Group Policy Management Console on any systems that you use to manage group policy (again it's included on Windows 2008). It's more sophisticated than the built-in tools. It needs at least Windows 2003 or XP (it is included with 2008 by default).
  • 29. 29 ‫چک‬‫لیست‬(،‫نگهداری‬‫پشتیبانی‬): www.KhanAhmadi.com 57 • Backup and Restore Configure backup for Active Directory as well as your file stores just in case. If you use Group Policy, consider backing them up periodically, for example using the Group Policy Management Console (see Tools and Utilities). • Functional Level to enable additional features, raise the functional level of your domain and forest as high as possible. See Raising domain and forest functional levels and What Are Active Directory Functional Levels? • Maintenance Plan Consider developing and using a maintenance plan. A minimum might be to check event logs daily to weekly, paying particular attention to the additional logs available on domain controllers. The Directory Services log will tell you about directory replication, the File Replication Service log will tell you about file replication, and the DNS Service log will tell you about the health of your DNS Service. ‫چک‬‫لیست‬(،‫نگهداری‬‫امنیت‬): www.KhanAhmadi.com 58 • Certificate Services Implementing a PKI infrastructure is a major topic in its own right and again benefits from reading around before installing. The JANET certificate service can also be used to secure certain services such as IIS web sites. Further information on setting up your own certificate server as part of an Active Directory installation is available on the Designing a Public Key Infrastructure pages. • Firewalls Domain controllers by default use dynamic port allocation so take care if you have firewalls between your domain controllers, on your domain controllers, or between domain controllers and domain members. It is possible to firewall a domain controller using the built-in firewall, but it's not straightforward prior to Windows 2008 server. On Windows 2008 server the firewall is enabled; it is also configured automatically as required when you add roles. • Security Assess security. For example, consider applying a password policy using Group Policy; increasing the size of all the event logs, configuring security logging, and keep an eye on the event logs. Consider enabling some security logging on clients as this isn't enabled by default. Group Policy can make this easier. If you decide to apply more security settings, test thoroughly before letting them into the wild. For example Microsoft's Windows 2003 Security Guide contains various predefined group policy templates, but benefits from some understanding before implementing or it can have unexpected consequences.
  • 30. 30 ‫چک‬‫لیست‬(‫برنامه‬‫نگهداری‬): www.KhanAhmadi.com 59 • Development and Testing Consider using a copy of your preferred virtualization software to set up a test domain where you can try out changes in a development environment. It may be worth purchasing a subscription to Microsoft TechNet (email the Shop for details) . • Health Check Consider developing a more thorough health check procedure using the available Tools and Utilities. Consider running through it or appropriate parts of it after any major changes such as adding and removing domain controllers, renumbering a subnet, etc., or just periodically. UtilitiesandTools: www.KhanAhmadi.com 60 • Many tools are available to help monitor and troubleshoot Active Directory installations. Some of these tools are included as part of the Support Tools package which is available from the 2003 Server CD, or can be downloaded from Microsoft. The Support Tools are particularly useful and are worth installing as standard. On Windows 2008 separate Support Tools are no longer available; many have been incorporated into the standard 2008 installation (search for Command Reference Overview in the Help and Support system to find out which as some tools haven't been included). • This list is intended as a starting point to provide brief details of tools that between them will provide a reasonable view of the health of Active Directory (plus a couple of utilities for managing accounts.) It is not intended as a definitive list as there are many other useful tools available.
  • 31. 31 Tools and Utilities: www.KhanAhmadi.com 61 • ntdsutil Use for command-line maintenance of your Active Directory database. Installed by default on domain controllers and menu driven. Although many of its functions are also available via the GUI, it's worth becoming familiar with this tool as sometimes nothing else will do. For example, it's needed for cleaning up if a domain controller isn't demoted cleanly. • dcdiag.exe Command-line tool to perform various domain controller tests to help confirm health and diagnose problems. Part of the Support Tools suite (2000/2003) or included by default in Windows 2008. • netdiag.exe For network-related tests and troubleshooting. Part of the Support Tools suite (2000/2003) or included by default in Windows 2008. • repadmin.exe and replmon.exe Command-line tool to monitor and troubleshoot replication issues (repadmin.exe) and a GUI version that provides much of the same functionality (replmon.exe). Part of the Support Tools suite (2000/2003) or included by default in Windows 2008 (replmon is no longer provided). Tools and Utilities: www.KhanAhmadi.com 62 • ntfrsutl.exe Accesses information on the ntfrs service including subscription information etc. Part of the Support Tools suite (2000/2003) or included by default in Windows 2008. • Sonar A graphical tool to monitor the status of the File Replication Service. Look for it on the Microsoft Download Center. • ADSI Edit Low level editor for Active Directory. Installed as part of the Support Tools for Windows Server 2000 and 2003, and installed by default when you install Active Directory on Windows Server 2008. • Group Policy Management Console (GPMC) It's been around for a while but you need to download it separately on 2003 (it's included in 2008). An improvement on the built-in group policy editor, you need at least 2003 server or XP SP1 to run it. Download it from Microsoft. • dsadd, dsget, dsmod, dsmove, dsquery, dsrm Built-in command-line tools included with 2003 and 2008, use /? after the command for syntax.
  • 32. 32 Tools and Utilities: www.KhanAhmadi.com 63 • csvde, ldifde Built-in command-line tools included with 2000 and above, csvde is particularly useful for dumping the contents of Active Directory into a csv file, or creating new objects from a similar file. Again, use /? after the command for help. • ADModify Created to make it easier to do bulk operations on Active Directory objects, such as modifications, imports and exports. Requires .NET framework installed (version 2 probably). It's currently travelling the internet so download from http://ADModify.NET and check the Microsoft Exchange Team Blog for an introduction. • redirusr.exe and redircmp.exe Built-in command-line tools included with Windows 2003 and above. Change the default containers for new user and computer objects respectively. • Account lockout and Management Tools Microsoft have provided a number of tools in their Account lockout and Management Tools package, to help in these areas, along with a script to turn on Kerberos logging. They also provide some information on the Account Management Tools. Active Directory Concepts: www.KhanAhmadi.com 64 • If you are new to Active Directory, it may be difficult to know how to get started. If you've picked it up as you go along, you may want to identify the gaps in your knowledge. This section provides a checklist of the key areas that you will need to understand and some pointers to finding more information. It isn't absolutely exhaustive, but aims to include most major areas. If you're after a more formal approach, ITS3 sometimes organize on-site Active Directory Design and Implementation courses and Windows Server courses. • Domain Name System A basic understanding of how DNS works is essential, as well as the way computers use it to locate Active Directory services. You will need to know how to configure, monitor and maintain DNS servers that support your chosen Active Directory namespace. See the How to configure DNS for Active Directory within the Oxford University Environment page for more information. • NetBIOS Naming Technically it's on the way out; in reality switching it off may be problematic, particularly if you're reliant on browsing for resources. Understand the essentials is useful, together with the role of WINS servers. If you use the central WINS service, be aware that names must be unique within the whole of the University. See The Central Windows Internet Name Service (WINS) web pages for details. • Operations Master Roles, or Flexible Single Master Operations (FSMO) Roles Not all domain controllers are considered equal. One or more will hold your five or more operations master roles. Microsoft provide a useful summary in their Operations master roles document. Make sure you understand the main functions of the roles, which servers hold them, which ones should not hold them in a multi-domain forest, which ones you can least live without for any length of time, how to move them and what to do if you lose a server that holds one or more of them.
  • 33. 33 Active Directory Concepts: www.KhanAhmadi.com 65 • Global Catalog A domain controller that is a global catalog server contains partial information on all objects in an Active Directory installation. It can play a major role in the logging-in process, particularly in a multi- domain environment. Knowing how to assign this role to a server is essential, and some understanding of the part it plays useful. See for example Microsoft's document on The role of the global catalog. • Backing Up and Restoring Active Directory For preference, you probably want to avoid ever needing to restore your Active Directory database from backup by running at least 2 or 3 domain controllers. Cost may be an issue but for small to medium sized units, if you limit the additional services that they run to name resolution services (e.g. DNS and WINS, if used), they may not all need to be of particularly high specification. Limiting the services running on domain controllers also makes them easier to replace if they fail. If you ever need to restore all or part of your Active Directory, it will help to understand the difference between authoritative and non-authoritative restore modes. Also make sure you know the Directory Services Restore Mode passwords set when you installed Active Directory onto your domain controllers. See Microsoft's Introduction to Administering Active Directory Backup and Restore for more information. • Organizational Units Useful for organizing your user and computer accounts, and particularly to group accounts for applying Group Policy. For many units, the design of your organizational units will depend primarily on which policies you want to apply to which groups computers and users. Active Directory Concepts: www.KhanAhmadi.com 66 • Group Policy Powerful tool for enforcing your chosen configuration for users and workstations. Anything and everything (well, almost) ranging from what appears on the Start menu, which software people can run, the startup mode for services, security and audit settings, logon/logoff scripts, through to software installation and much more. Extensible via templates, group policy can also be used to manage some of the main Microsoft programs such as Office. It's helpful to understand concepts such as inheritance, blocking inheritance, enforcing links, where group policy settings are stored, how they are applied, backing up and restoring etc. One place to start is Microsoft's Group Policy Home Page. • Domain and Forest Functional Levels These depend on the operating systems running on domain controllers in your Active Directory, i.e. whether NT, 2000, 2003, 2008. Different features become available when you raise the functional level, and it's useful to know how to do so. There's normally little reason not to raise the level as high as you can. See Raising domain and forest functional levels and What Are Active Directory Functional Levels? • Time Synchronized time is vital to certain types of authentication (Kerberos) and it's useful to know how time is synchronized automatically through domains and forests. The role of the PDC emulator(s) is pivotal. Take extra care if running virtualized Windows servers. See How Windows Time Service Works particularly the Windows Time Service Processes and Interactions section. See also Configure the Windows Time service on the PDC emulator for instructions.
  • 34. 34 Active Directory Concepts: www.KhanAhmadi.com 67 • Replication The replication topology and operation are usually quite straight forward in the single-domain environment that is most common in the University. Even so, it is vital that replication works smoothly. One source of problems is probably DNS configuration. More complex environments such as multiple domains and/or multiple sites warrant more attention. See Replication overview and How Replication Works. • Authentication Particularly important if you're planning on enhancing security, or linking to the central Kerberos infrastructure. See the Authentication protocols overview and Introduction to authentication for some introductory information, and Logon and Authentication Technologies for a more detailed explanation. ‫مراحل‬‫نصب‬‫اکتیو‬‫دایرکتوری‬‫در‬‫ویندوز‬‫سرور‬2012: www.KhanAhmadi.com 68
  • 35. 35 www.KhanAhmadi.com 69 ‫قسمت‬ ‫وارد‬ ‫صفحه‬ ‫چپ‬ ‫سمت‬ ‫نوار‬ ‫از‬Dashboard‫که‬ ‫لیستی‬ ‫از‬ ‫و‬ ‫شویم‬ ‫می‬ ‫گزینه‬ ‫شود‬ ‫می‬ ‫باز‬add roles and feature‫کنیم‬ ‫می‬ ‫انتخاب‬ ‫را‬. www.KhanAhmadi.com 70 •‫یک‬ ‫است‬ ‫الزم‬Credential‫و‬ ‫مناسب‬ ‫دسترسی‬ ‫سطح‬ ‫با‬Password‫باشیم‬ ‫داشته‬ ‫قوی‬. •‫تنظیم‬ ،‫همانند‬ ‫شبکه‬ ‫تنظیمات‬ ‫همچنین‬IP Address‫را‬ ‫سرور‬ ‫نام‬ ‫تغییر‬ ‫و‬ ‫دستی‬ ‫صورت‬ ‫به‬ ‫باشیم‬ ‫داده‬ ‫انجام‬ ‫ادامه‬ ‫از‬ ‫پیش‬.‫از‬ ‫پس‬ ‫سرور‬ ‫نام‬ ‫تغییر‬Promote‫عنوان‬ ‫به‬ ‫آن‬ ‫شدن‬DC‫با‬ ‫است‬ ‫همراه‬ ‫دشواری‬. •‫های‬ ‫رسانی‬ ‫بروز‬ ‫است‬ ‫الزم‬Windows‫اکتیو‬ ‫محیط‬ ‫خصوص‬ ‫در‬ ‫مناسبی‬ ‫طراحی‬ ‫و‬ ‫کنیم‬ ‫نصب‬ ‫را‬ ‫گیرد‬ ‫صورت‬ ‫عملیاتی‬ ‫محیط‬ ‫در‬ ‫عملی‬ ‫گونه‬ ‫هر‬ ‫از‬ ‫پیش‬ ‫دایرکتوری‬.
  • 36. 36 www.KhanAhmadi.com 71 •‫مرحله‬ ‫در‬Installation Type‫گزینه‬Role-Based or Feature-based installation‫شود‬ ‫انتخاب‬. •‫مرحله‬ ‫در‬Server Selection،‫از‬ ‫را‬ ‫داریم‬ ‫را‬ ‫آن‬ ‫مدیریت‬ ‫قصد‬ ‫که‬ ‫سروری‬ ‫کامپیوتر‬Server Pool‫کنیم‬ ‫انتخاب‬. •‫مرحله‬ ‫در‬Server Role‫گزینه‬Active Directory Domain Services‫در‬ ‫و‬ ‫کنیم‬ ‫انتخاب‬ ‫را‬Dialog Box‫باز‬ ‫گزینه‬ ،‫شده‬Add Features‫تا‬ ‫بزنیم‬ ‫را‬Features‫کنار‬ ‫در‬ ‫الزم‬ ‫های‬AD DS‫شود‬ ‫نصب‬ ‫خودکار‬ ‫طور‬ ‫به‬. www.KhanAhmadi.com 72 •‫در‬‫مرحله‬AD DS،‫با‬‫نصب‬AD DS‫جهت‬‫انجام‬Replication،‫ویژگی‬DFS Replication‫و‬DFS Namespaces‫و‬File Replication Services‫نصب‬‫می‬‫شود‬. •‫در‬‫پایان‬‫گزینه‬Install‫را‬‫می‬‫زنیم‬.‫در‬‫این‬‫مرحله‬‫ویژگی‬‫های‬‫الزم‬‫فعال‬‫می‬‫شود‬.
  • 37. 37 www.KhanAhmadi.com 73 ‫دوم‬ ‫فاز‬ ‫در‬: •‫در‬Server Manager،‫در‬Command bar،‫آیکون‬Notification‫را‬‫کلیک‬‫کنیم‬ ‫می‬. www.KhanAhmadi.com 74 •‫در‬‫ناحیه‬Post-Deployment Configuration‫گزینه‬Promote this server to a Domain Controller‫را‬‫می‬‫زنیم‬. •‫در‬Active Directory Domain Services Configuration Wizard‫در‬‫قسمت‬ Deployment Configuration‫برای‬‫ایجاد‬‫یک‬Forest،‫جدید‬‫گزینه‬Add a new Forest ‫را‬‫انتخاب‬‫می‬‫کنیم‬‫و‬‫نام‬Domain‫مطلوب‬‫را‬‫وارد‬‫می‬‫کنیم‬.
  • 38. 38 www.KhanAhmadi.com 75 •‫در‬‫مرحله‬Domain Controller Options‫باید‬Functional Level‫مربوط‬‫به‬Domain‫و‬Forest‫را‬ ‫انتخاب‬‫کنیم‬.‫سطوح‬‫عملکرد‬‫معرف‬‫قابلیت‬‫هایی‬‫از‬AD DS‫است‬‫که‬‫در‬‫دسترس‬‫قرار‬‫می‬ ‫گیرد‬.‫در‬‫اینجا‬‫تعیین‬‫می‬‫شود‬‫که‬‫آیا‬‫سرور‬‫دارای‬‫نقش‬DNS Server‫باشد‬‫یا‬‫نه؟‬ •‫چون‬‫این‬‫دامین‬‫کنترلر‬‫تنها‬‫دامین‬‫کنترلر‬‫دامین‬‫جدید‬،‫است‬‫گزینه‬GC‫فعال‬‫و‬RODC‫غیر‬‫فعال‬ ‫است‬.‫سپس‬‫باید‬‫یک‬Password‫برای‬DSRM‫انتخاب‬‫شود‬.DSRM‫یا‬Directory Services Restore Mode‫یک‬Boot Mode‫است‬‫که‬‫در‬‫آن‬‫عملیات‬‫مهمی‬‫از‬‫جمله‬Recovery‫می‬‫تواند‬ ‫صورت‬‫گیرد‬.‫در‬‫این‬‫وضعیت‬‫سرویس‬AD DS‫در‬‫دسترس‬‫نخواهد‬‫بود‬. www.KhanAhmadi.com 76 •‫مرحله‬ ‫در‬DNS Option،‫یک‬ ،‫ساخت‬ ‫حال‬ ‫در‬ ‫دامین‬ ‫که‬ ‫صورتی‬ ‫در‬Child Domain ‫به‬ ‫است‬ ‫ممکن‬ ،‫باشد‬Delegation‫باشد‬ ‫نیاز‬.‫دامین‬ ‫اولین‬ ‫ساخت‬ ‫حال‬ ‫در‬ ‫چون‬ ‫اما‬ ‫نیست‬ ‫دسترس‬ ‫در‬ ‫گزینه‬ ‫این‬ ،‫هستیم‬ ‫درخت‬ ‫در‬.
  • 39. 39 www.KhanAhmadi.com 77 •‫قسمت‬ ‫در‬Additional Options‫است‬ ‫الزم‬NetBIOS name‫سازگاری‬ ‫برای‬ ‫شود‬ ‫انتخاب‬ ‫ویندوز‬ ‫پیشین‬ ‫نسخ‬ ‫با‬. www.KhanAhmadi.com 78 •‫مرحله‬ ‫در‬Path‫سازی‬ ‫ذخیره‬ ‫های‬ ‫مسیر‬ ‫باید‬AD DS datastore‫و‬Sysvol‫شود‬ ‫انتخاب‬.‫بهتر‬ ‫سازی‬ ‫ذخیره‬ ‫زیرساخت‬ ‫از‬ ‫است‬RAID‫برای‬Hard Disk‫و‬ ‫شود‬ ‫استفاده‬ ‫ها‬Database Folder ‫و‬Log Files Folder‫شود‬ ‫ذخیره‬ ‫متمایز‬ ‫فیزیکی‬ ‫دیسک‬ ‫دو‬ ‫روی‬.
  • 40. 40 www.KhanAhmadi.com 79 •‫کرد‬ ‫بازبینی‬ ‫دقیق‬ ‫صورت‬ ‫به‬ ‫را‬ ‫جزئیات‬ ‫تمام‬ ‫باید‬ ‫سپس‬. •‫سیستم‬ ‫نصب‬ ‫از‬ ‫پس‬restart‫سرویس‬ ‫توان‬ ‫می‬ ‫و‬ ‫شده‬Active Directory‫در‬ ‫را‬ ‫منوی‬start‫کرد‬ ‫مشاهده‬ ‫سرور‬ ‫ویندوز‬. ‫ديوار‬‫آتش‬(1)(Firewall): •Firewall‫یک‬‫حصار‬‫امنیتی‬‫است‬‫که‬‫بین‬‫کاربران‬‫یک‬‫شبکه‬‫محلی‬LAN‫و‬ ‫شبکه‬‫بیرونی‬(‫مثال‬“‫اینترنت‬)‫قرار‬‫می‬‫گیرد‬‫و‬‫ضمن‬‫نظارت‬‫بر‬‫دسترسی‬ ‫کاربران‬‫به‬‫منابع‬،‫شبکه‬‫در‬‫تمام‬،‫سطوح‬‫ورود‬‫و‬‫خروج‬‫اطالعات‬‫را‬‫تحت‬‫نظر‬ ‫دارد‬. •‫بسته‬‫ها‬‫در‬‫مواجهه‬‫با‬Firewall‫بر‬‫اساس‬‫قواعد‬‫امنیتی‬‫و‬‫حفاظتی‬ ‫پردازش‬‫شده‬‫و‬‫مجوز‬‫عبور‬‫یا‬‫حذف‬‫آنها‬‫صادر‬‫می‬‫شود‬. •‫در‬‫شبکه‬‫هایی‬‫که‬‫عموما‬“‫با‬TCP/IP‫پیکربندی‬‫شده‬‫اند‬‫مبدأ‬‫و‬‫مقصد‬‫با‬ ‫آدرس‬IP‫و‬‫شماره‬‫پورت‬‫مشخص‬‫می‬‫شود‬.‫شماره‬،‫پورت‬‫نوع‬‫سرویس‬‫را‬ ‫مشخص‬‫می‬‫کند‬.‫مثال‬“‫پورت‬23‫از‬TCP‫متعلق‬‫به‬Telnet‫است‬.‫یک‬ ‫شرکت‬‫می‬‫تواند‬‫تمام‬‫بسته‬‫ها‬‫با‬‫هر‬‫آدرس‬IP‫را‬‫که‬‫دارای‬‫یک‬‫شماره‬ ‫پورت‬‫خاص‬‫است‬‫حذف‬‫کند‬‫و‬‫در‬‫این‬‫صورت‬‫کسی‬‫نمی‬‫تواند‬‫از‬‫طریق‬‫آن‬ ‫پورت‬‫از‬‫بیرون‬‫شرکت‬‫به‬‫داخل‬‫شبکه‬‫نفوذ‬‫کند‬. www.KhanAhmadi.com 80
  • 41. 41 ‫ديوار‬‫آتش‬(2)(Firewall): •Firewall‫دو‬‫مؤلفه‬‫دارد‬: –‫یک‬‫جفت‬‫مسیریاب‬‫که‬‫عمل‬‫غربالگری‬‫بسته‬‫ها‬‫را‬‫انجام‬‫می‬‫دهند‬.(Packet Filtering) –‫دروازه‬‫برنامه‬‫های‬‫کاربردی‬(Application Gateway) •‫غربالگر‬‫داخلی‬‫متصل‬‫به‬LAN‫بسته‬‫های‬‫خروجی‬‫از‬‫شبکه‬‫را‬‫و‬‫غربالگر‬ ‫خارجی‬‫بسته‬‫های‬‫ورودی‬‫به‬‫شبکه‬‫را‬‫بازرسی‬‫می‬‫کنند‬.‫بسته‬‫هایی‬‫که‬ ‫از‬‫اولین‬‫مانع‬‫عبور‬‫کنند‬‫برای‬‫بازرسی‬‫بیشتر‬‫وارد‬Application Gateway ‫می‬‫شوند‬‫که‬‫در‬‫سطح‬‫الیه‬‫کاربرد‬‫عمل‬‫می‬‫کند‬. •70‫درصد‬‫حمالت‬‫از‬‫درون‬‫شبکه‬‫و‬‫قبل‬‫از‬Fire Wall‫صورت‬‫می‬‫گیرد‬‫که‬‫به‬ ‫عنوان‬‫مثال‬‫توسط‬‫کارمندان‬‫ناراضی‬‫هدایت‬‫می‬‫شود‬.‫این‬‫امر‬‫وجود‬DMZ ‫و‬MZ‫را‬‫الزامی‬‫می‬‫کند‬‫تا‬‫سرورها‬‫در‬‫مقابل‬‫شبکه‬‫بیرونی‬‫و‬‫داخلی‬ ‫محافظت‬‫شوند‬. www.KhanAhmadi.com 81 ‫ديوار‬‫آتش‬(3)(Fire Wall): www.KhanAhmadi.com 82
  • 42. 42 ‫ديوار‬‫آتش‬(4)(Fire Wall): •‫ایده‬‫اصلی‬Fire Wall‫ممانعت‬‫از‬‫ورود‬‫اخاللگران‬‫به‬‫شبکه‬‫و‬‫خروج‬‫اطالعات‬ ‫محرمانه‬‫است‬.‫اخاللگران‬‫برای‬‫از‬‫کار‬‫انداختن‬‫یک‬،‫سایت‬‫بسته‬‫های‬‫مجاز‬ ‫را‬‫در‬‫تعداد‬‫بسیار‬‫زیاد‬‫به‬‫سایت‬‫هدف‬‫در‬‫شبکه‬‫ارسال‬‫می‬‫کنند‬‫تا‬‫زیر‬‫بار‬ ‫زیاد‬‫در‬‫هم‬‫بشکند‬.‫به‬‫این‬‫نوع‬‫حمالت‬‫که‬‫هدف‬‫اخاللگر‬‫بجای‬‫سرقت‬ ‫اطالعات‬‫از‬‫کار‬‫انداختن‬‫یک‬‫هدف‬‫در‬‫شبکه‬‫است‬‫حمله‬Denial of Service (DoS)‫می‬‫گویند‬.‫معموال‬“‫بسته‬‫های‬‫تقاضا‬‫دارای‬‫آدرس‬‫مبدأ‬‫غلط‬ ‫هستند‬‫و‬‫براحتی‬‫نمی‬‫توان‬‫اخاللگر‬‫را‬‫تعقیب‬‫کرد‬. •‫حمله‬‫خطرناک‬‫تر‬‫آن‬‫است‬‫که‬‫اخاللگر‬‫به‬‫چندین‬‫کامپیوتر‬‫در‬‫سراسر‬‫دنیا‬ ‫نفوذ‬‫کرده‬‫و‬‫آنها‬‫را‬‫برای‬‫حمله‬‫به‬‫یک‬‫هدف‬‫مشترک‬‫در‬‫یک‬‫زمان‬‫مشخص‬ ‫تحت‬‫فرمان‬‫خود‬‫درآورد‬.‫تعقیب‬‫اخاللگر‬‫بسیار‬‫مشکل‬‫خواهد‬‫بود‬‫چون‬ ‫بسته‬‫ها‬‫متعلق‬‫به‬‫کامپیوتر‬‫کاربران‬‫عادی‬‫و‬‫غیرمشکوک‬‫هستند‬.‫به‬‫این‬ ،‫حمله‬‫حمله‬Distributed Denial of Service (DDoS)‫می‬‫گویند‬. www.KhanAhmadi.com 83 ‫ديوار‬‫آتش‬(5)(Fire Wall): ‫اين‬‫ابزار‬‫محافظت‬‫کننده‬‫شبکه‬‫از‬‫حمالت‬‫سايبری‬‫و‬‫ويروسها‬‫در‬‫دو‬‫نوع‬‫ارائه‬‫می‬ ‫شود‬: •‫فايروال‬‫های‬‫سخت‬‫افزاری‬: –‫بین‬‫شبکه‬‫و‬‫کابل‬‫و‬‫يا‬‫خط‬DSL‫قرار‬‫خواهند‬‫گرفت‬.‫دستگاههای‬ ‫سخت‬‫افزاری‬‫مجزایی‬‫هستند‬‫که‬‫دارای‬‫سیستم‬‫عامل‬‫اختصاصی‬ ‫خود‬‫می‬‫باشد‬‫بنابراين‬‫بکارگیری‬‫آنان‬‫باعث‬‫ايجاد‬‫يک‬‫اليه‬‫دفاعی‬ ‫اضافه‬‫در‬‫مقابل‬‫تهاجمات‬‫می‬‫شود‬. •‫فايروال‬‫های‬‫نرم‬‫افزاری‬: –‫برخی‬‫از‬‫سیستم‬‫های‬‫عامل‬‫دارای‬‫يک‬‫فايروال‬‫تعبیه‬‫شده‬‫درون‬‫خود‬ ‫باشند‬‫می‬.‫در‬‫صورتی‬‫که‬‫سیستم‬‫عامل‬‫نصب‬‫شده‬‫بر‬‫روی‬‫کامپیوتر‬ ‫شما‬‫دارای‬‫ويژگی‬‫فوق‬‫می‬،‫باشد‬‫پیشنهاد‬‫می‬‫گردد‬‫که‬‫آن‬‫را‬‫فعال‬ ‫نموده‬‫تا‬‫يک‬‫سطح‬‫حفاظتی‬‫اضافی‬‫در‬‫خصوص‬‫ايمن‬‫سازی‬‫کامپیوتر‬‫و‬ ،‫اطالعات‬‫ايجاد‬‫شود‬. www.KhanAhmadi.com 84
  • 43. 43 (demilitarized zone) DMZ: ‫در‬‫امنیت‬،‫کامپیوتر‬‫منطقه‬‫غیر‬‫نظامی‬(demilitarized zone) DMZ ‫یک‬‫زیرشبکه‬‫منطقی‬‫یا‬‫فیزیکی‬‫است‬‫که‬‫خدمات‬‫خارجی‬‫یک‬‫سازمان‬‫را‬ ‫در‬‫معرض‬‫یک‬‫شبکه‬‫نامطمئن‬‫بزرگتر‬‫که‬‫ا‬‫معموال‬‫اینترنت‬‫است‬‫قرار‬ ‫دهد‬‫می‬. ‫هدف‬:‫اضافه‬‫کردن‬‫یک‬‫الیه‬‫امنیتی‬‫بیشتر‬‫به‬‫شبکه‬‫محلی‬‫یک‬‫سازمان‬ ‫خدمات‬‫رایج‬:Web servers،Mail servers،FTP servers،VoIP servers www.KhanAhmadi.com 85 DMZ(Demilitarized Zone) vs. MZ(Militarized Zone): DMZ‫ناحیه‬‫ای‬‫از‬‫شبکه‬‫است‬‫که‬‫کامال‬‫قابل‬‫اطمینان‬‫نیست‬‫زيرا‬‫توسط‬ ‫همه‬(‫اینترنت‬)‫قابل‬‫دسترسی‬‫است‬.‫اما‬‫معموال‬MZ(‫محدوده‬‫نظامی‬)‫ناحیه‬‫ای‬ ‫است‬‫که‬‫دسترسی‬‫از‬‫اینترنت‬‫به‬‫آن‬‫محدود‬‫می‬‫شود‬. •‫این‬‫نواحی‬‫با‬‫کنترل‬‫دسترسی‬‫توسط‬Firewall،UTM،Router‫ها‬‫يا‬ ‫تجهیزات‬‫امنیتي‬‫ديگر‬‫ایجاد‬‫می‬‫شوند‬.‫سیاستها‬‫بگونه‬‫ای‬‫تنظیم‬‫می‬ ‫شوند‬‫که‬‫تعیین‬‫شود‬‫کدام‬‫ترافیک‬‫اجازه‬‫ورود‬‫به‬DMZ‫یا‬MZ‫را‬‫دارد‬‫و‬‫کدام‬ ‫ترافیک‬‫می‬‫تواند‬‫از‬‫آن‬‫نواحی‬‫خارج‬‫شود‬.‫عموما‬‫هر‬‫سیستمی‬‫که‬‫بتوان‬ ‫بوسیله‬‫کاربر‬‫خارجی‬‫به‬‫آن‬‫وصل‬‫شد‬‫باید‬‫در‬DMZ‫قرار‬‫گیرد‬. ‫سیستم‬‫داخلی‬‫می‬‫تواند‬‫به‬DMZ‫یا‬‫اینترنت‬‫دسترسی‬ ‫داشته‬،‫باشد‬‫اما‬‫کاربران‬‫خارجی‬‫نمی‬‫توانند‬‫به‬‫سیستم‬ ‫داخلی‬‫دسترسی‬‫مستقیم‬‫پیدا‬‫کنند‬. ‫سرویسهایی‬‫مانند‬Mail،www(Web Servers)‫و‬DNS‫در‬DMZ ‫و‬‫سرویسهایی‬‫با‬‫اطالعات‬‫مهم‬‫مانند‬Domain Controller، DHCP Server،DB‫ها‬‫در‬MZ‫قرار‬‫می‬‫گیرند‬. ‫محدوده‬‫هاي‬‫امنیتي‬: www.KhanAhmadi.com 86
  • 44. 44 ‫شبکه‬‫های‬‫خصوصی‬‫مجازی‬: •‫شبکه‬‫خصوصی‬(Private Network):‫در‬‫گذشته‬‫برای‬‫اتصال‬‫شبکه‬ ‫های‬‫پراکنده‬‫متعلق‬‫به‬‫دفاتر‬‫گوناگون‬‫یک‬‫شرکت‬‫در‬‫شهرها‬‫و‬‫یا‬‫کشورهای‬ ،‫متعدد‬‫از‬‫خطوط‬‫اجاره‬‫ای‬(Leased Line)‫شرکت‬‫مخابرات‬‫استفاده‬‫می‬ ‫شد‬.‫شبکه‬‫ای‬‫که‬‫از‬‫کامپیوترهای‬‫یک‬‫شرکت‬‫و‬‫خطوط‬‫اجاره‬‫ای‬‫تلفن‬ ‫تشکیل‬‫شده‬‫در‬‫اصطالح‬‫شبکه‬‫خصوصی‬‫نامیده‬‫می‬‫شود‬. •‫مشــکل‬‫عمده‬‫این‬‫شــبکه‬‫ها‬‫هزینه‬‫باالی‬ ‫اجاره‬‫خطوط‬‫مخابرات‬‫اســت‬.‫بعد‬‫از‬‫ظهـور‬ ‫اینترنت‬‫شرکتها‬‫به‬‫انتقال‬‫داده‬‫ها‬‫از‬‫طریق‬ ‫اینترنت‬‫رو‬‫آوردند‬‫که‬‫کم‬‫هزینه‬‫ولی‬‫ناامـن‬ ‫است‬. www.KhanAhmadi.com 87 ‫شبکه‬‫های‬‫خصوصی‬‫مجازی‬VPN(1): •‫در‬‫شبکه‬‫خصوصی‬‫مجازی‬Virtual Private Network (VPN)‫ارتباط‬‫کاربران‬ ‫راه‬‫دور‬‫و‬‫انتقال‬‫داده‬‫با‬‫ایجاد‬‫تونل‬‫روی‬‫زیرساخت‬‫شبکه‬‫عمومی‬(‫اینترنت‬) ‫انجام‬‫میشود‬‫که‬‫کم‬‫هزینه‬‫است‬. •VPN‫یک‬‫روش‬‫امن‬‫است‬‫و‬‫از‬‫طرفی‬‫کاربران‬‫به‬‫جای‬Dial‫به‬‫سرور‬RAS‫با‬ ‫مسافت‬،‫طوالنی‬‫با‬‫نزدیکترین‬ISP‫موجود‬‫ارتباط‬‫برقرار‬‫می‬‫کنند‬. •‫بسیاری‬‫از‬Firewall‫ها‬‫قابلیت‬‫ایجاد‬VPN‫را‬‫به‬‫صورت‬‫درونی‬‫در‬‫خود‬‫دارند‬. •‫مزیت‬VPN‫وابستگی‬‫نداشتن‬‫به‬‫نرم‬‫افزارهای‬‫کاربر‬‫و‬‫بدون‬‫نیاز‬‫به‬‫تغییر‬ ‫آنهاست‬. www.KhanAhmadi.com 88
  • 45. 45 ‫شبکه‬‫های‬‫خصوصی‬‫مجازی‬VPN(2): •‫با‬‫ابداع‬‫شبکه‬‫خصوصی‬‫مجازی‬Virtual Private Network (VPN)‫انتقال‬ ‫داده‬‫ها‬‫بر‬‫روی‬‫زیرساخت‬‫شبکه‬‫عمومی‬‫انجام‬‫می‬‫شود‬‫و‬‫کم‬‫هزینه‬ ‫است‬‫و‬‫از‬‫طرفی‬‫بیشتر‬‫ویژگیهای‬‫شبکه‬‫خصوصی‬‫را‬‫هم‬‫دارد‬. •‫بسیاری‬‫از‬Fire Wall‫ها‬‫قابلیت‬‫ایجاد‬VPN‫را‬‫به‬‫صورت‬‫درونی‬‫در‬‫خود‬ ‫دارند‬. •‫بزرگترین‬‫فایده‬‫ایجاد‬‫شبکه‬VPN‫آن‬‫است‬‫که‬‫از‬‫تمام‬‫نرم‬‫افزارهای‬‫کاربر‬ ‫مستقل‬‫بوده‬‫و‬‫هیچ‬‫تغییری‬‫در‬‫آنها‬‫نیاز‬‫نیست‬. www.KhanAhmadi.com 89 ‫شبکه‬‫های‬‫خصوصی‬‫مجازی‬VPN(3): www.KhanAhmadi.com 90
  • 46. 46 ‫پروتکلهای‬‫تونل‬‫زنی‬VPN: Point-To-Point Tunneling Protocol (PPTP): ‫از‬‫ارتباطات‬IP‫بین‬‫کالینت‬‫و‬‫سرور‬‫استفاده‬‫می‬‫کند‬‫و‬‫بسته‬‫های‬‫داده‬ (‫مانند‬IP‫یا‬IPX)‫شبکه‬‫را‬‫کپسوله‬‫کرده‬‫و‬‫در‬‫بسته‬‫های‬PPP‫رمزنگاری‬‫می‬ ‫کند‬‫و‬‫برای‬‫رمزنگاری‬‫از‬Microsoft Point-To-Point Encryption (MPPE) ‫استفاده‬‫می‬‫کند‬. Layer 2 Tunneling Protocol (L2TP): ‫پروتکل‬‫تونل‬‫زنی‬‫صنعتی‬‫برای‬‫ارتباطات‬VPN‫روی‬‫اینترنت‬‫است‬‫که‬‫به‬ ‫ارتباطات‬IP‫بین‬‫کالینت‬‫تا‬‫سرور‬‫نیاز‬‫ندارد‬‫و‬‫می‬‫تواند‬‫از‬‫رسانه‬‫های‬‫دیگر‬ ‫اینترنت‬(‫مثل‬ATM،Frame Relay‫و‬X.25)‫استفاده‬‫کند‬. ‫ارتباطات‬L2TP‫با‬IP Security Protocol (IPSec)‫امن‬‫می‬‫شود‬. (SSTP)ProtocolTunnelingSocketSecure:(new) ‫یک‬‫ارتباط‬‫امن‬‫از‬‫طریق‬‫اینترنت‬‫و‬HTTP-SSL‫بین‬‫کالینت‬‫و‬‫سرور‬VPN ‫برقرار‬‫می‬‫کند‬. www.KhanAhmadi.com 91 ‫ایجاد‬‫سرور‬VPN: ‫سرور‬VPN‫را‬‫می‬‫توان‬‫با‬‫استفاده‬‫از‬Routing And Remote Access Service‫ویندوز‬‫سرور‬‫ایجاد‬‫و‬‫پیکربندی‬‫کرد‬. ‫در‬RRAS Setup Wizard‫هم‬‫می‬‫توان‬RRAS‫را‬‫برای‬VPN‫فعال‬‫کرد‬. ‫برای‬،‫پیکربندی‬‫باید‬‫سرور‬‫دارای‬‫دو‬‫کارت‬‫شبکه‬‫باشد‬. o‫یک‬‫کارت‬،‫شبکه‬‫آدرس‬IP‫سرور‬VPN‫را‬‫ارائه‬‫می‬‫دهد‬‫تا‬‫کالینتهای‬VPN‫از‬ ‫طریق‬‫آن‬‫با‬‫سرور‬‫ارتباط‬‫برقرار‬‫کنند‬. o‫کارت‬‫شبکه‬،‫دیگر‬‫سرور‬VPN‫را‬‫به‬‫شبکه‬‫محلی‬‫متصل‬‫می‬‫کند‬. ‫سرور‬‫دارای‬‫چند‬‫کارت‬‫شبکه‬‫را‬‫می‬‫توان‬‫بعنوان‬‫مسیریاب‬‫استفاده‬‫کرد‬. www.KhanAhmadi.com 92