سرفصلهای دوره Exam 70-640: Configuring Windows Server 2008 Active Directory به آموزش نصب، پیکربندی و مدیریت سرویسهای Active Directory Domain Services (AD DS) در ویندوز سرور 2008 اختصاص دارد. این دوره یکی از آزمونهای ضروری برای گواهینامههای MCITP: Server Administrator و Enterprise Administrator بود.
در ادامه، سرفصلهای اصلی این دوره آورده شده است:
1. نصب و مدیریت Active Directory Domain Services (AD DS)
- آمادهسازی محیط برای نصب AD DS
- نصب و پیکربندی Domain Controllers (DC)
- مدیریت و نگهداری Domain Controllers
- مدیریت Read-Only Domain Controllers (RODCs)
- عیبیابی و رفع مشکلات AD DS
2. مدیریت کاربران، گروهها و رایانهها
- ایجاد و مدیریت User Accounts
- مدیریت Group Accounts و تنظیمات امنیتی
- مدیریت حسابهای Computer Accounts
- استفاده از Command-Line Tools و Windows PowerShell برای مدیریت کاربران و گروهها
3. مدیریت و پیادهسازی سیاستهای گروهی (Group Policy)
- آشنایی با مفاهیم Group Policy Objects (GPOs)
- ایجاد، ویرایش و اعمال GPOها
- تنظیمات امنیتی با استفاده از GPO
- مدیریت GPO با Group Policy Management Console (GPMC)
- عیبیابی و رفع مشکلات مرتبط با GPO
4. مدیریت سرویسهای DNS در Active Directory
- نصب و پیکربندی DNS Server Role
- مدیریت ناحیههای DNS (Zones)
- پیادهسازی DNS برای Active Directory
- عیبیابی مشکلات مرتبط با DNS
5. پیادهسازی ساختار Active Directory
- طراحی و پیادهسازی Forest و Domain
- مدیریت روابط اعتماد (Trust Relationships)
- تنظیم و مدیریت سایتها و زیربخشها در Active Directory
- استفاده از Replication برای همگامسازی دادهها در چندین سایت
6. مدیریت زیرساخت AD DS
- پیکربندی و مدیریت Operations Masters
- مدیریت و بازیابی Active Directory Database
- استفاده از AD DS Backup and Recovery برای حفاظت از دادهها
7. پیادهسازی و مدیریت سرویسهای گواهینامه (Certificate Services)
- نصب و پیکربندی Active Directory Certificate Services (AD CS)
- مدیریت Certification Authorities (CAs)
- پیادهسازی گواهینامههای دیجیتال در شبکه
8. پیادهسازی و مدیریت Active Directory Lightweight Directory Tools
- نصب و پیکربندی Active Directory Lightweight Directory Tools (AD LDS)
- مدیریت پارتیشنهای AD LDS
- تنظیمات امنیتی و اتصال به AD LDS
9. عیبیابی Active Directory
- شناسایی و رفع مشکلات در نصب و راهاندازی AD DS
- استفاده از ابزارهای Monitoring و Performance Analysis
- تحلیل مشکلات مرتبط با Replication و Trust Relationships
ابزارها و فناوریهای مورد استفاده
- Active Directory Administrative Center (ADAC)
- Group Policy Management Console (GPMC)
- Windows PowerShell
- DNS Manager
- AD DS Backup and Recovery Tools
پیشنیازها
- درک مفاهیم پایهای شبکه
- آشنایی با Windows Server 2008 و نصب نقشها
- آشنایی با مفاهیم DNS و TCP/IP
این دوره پایهای برای متخصصان شبکه است که میخواهند با مدیریت Active Directory و سرویسهای مرتبط در ویندوز سرور 2008 آشنا شوند.
1. نصب و مدیریت Active Directory Domain Services (AD DS)
آمادهسازی محیط برای نصب Active Directory Domain Services (AD DS) مقاله
1. بررسی پیشنیازهای سختافزاری و نرمافزاری
- سیستمعامل:
سیستمعامل سرور باید نسخهای از ویندوز سرور (مانند Windows Server 2019 یا 2022) باشد که از AD DS پشتیبانی کند. - سختافزار:
- حداقل 2 هسته پردازنده.
- 4 گیگابایت RAM (توصیه میشود 8 گیگابایت یا بیشتر).
- 32 گیگابایت فضای ذخیرهسازی برای نصب ویندوز سرور.
- آدرس IP ثابت (Static):
سرور باید دارای آدرس IP ثابت باشد.
2. نصب ویندوز سرور و تنظیمات اولیه
- نصب ویندوز سرور:
ویندوز سرور باید با استفاده از تنظیمات پیشفرض یا سفارشی نصب شود. - تنظیم نام سرور:
نام مناسبی برای سرور انتخاب کنید که مطابق استانداردهای سازمان باشد (مانند DC1 یا ADServer01). - تنظیم آدرس IP ثابت:
- به Control Panel > Network and Sharing Center > Change Adapter Settings بروید.
- آدرس IP ثابت، Subnet Mask و Default Gateway را تنظیم کنید.
- آدرس DNS اولیه باید به آدرس IP خود سرور اشاره کند.
3. بررسی سلامت شبکه
- اتصال شبکه:
اطمینان حاصل کنید که سرور به شبکه داخلی متصل است و ارتباط پایدار دارد. - Ping:
با استفاده از دستورping
ارتباط بین سرور و کلاینتهای شبکه را بررسی کنید. - نام دامنه:
بررسی کنید که دامنهای که قصد دارید ایجاد کنید از نظر نامگذاری با سایر دامنههای موجود تداخل نداشته باشد.
4. آمادهسازی تنظیمات DNS
Active Directory وابستگی زیادی به DNS دارد. اگر سرور DNS از قبل پیکربندی نشده است، باید هنگام نصب AD DS این نقش را به سرور اضافه کنید.
- در صورت استفاده از DNS موجود:
اطمینان حاصل کنید که رکوردهای DNS برای دامنه جدید بهدرستی تنظیم شوند. - در صورت نصب DNS جدید:
نقش DNS Server میتواند همراه با نصب AD DS پیکربندی شود.
5. بررسی حسابهای کاربری و دسترسیها
- دسترسی ادمین:
حساب کاربری باید دارای مجوزهای ادمین (Administrator) روی سرور باشد. - حسابهای دیگر:
اگر از یک محیط چندگانه استفاده میکنید، اطمینان حاصل کنید که حسابهای مورد نیاز برای عملیات اولیه وجود دارند.
6. نصب پیشنیازهای نرمافزاری
برخی از ویژگیها و نقشها باید پیش از نصب AD DS فعال شوند:
- .NET Framework
- Windows Management Framework
7. برنامهریزی نامگذاری دامنه
- نام داخلی دامنه:
از نامهای کوتاه و مشخص استفاده کنید (مانندcontoso.local
). - پرهیز از نامهای عمومی:
از نامهای عمومی که ممکن است با دامنههای اینترنتی تداخل داشته باشند، اجتناب کنید.
8. بررسی سیاستهای امنیتی
- رمز عبور قوی:
برای حساب Administrator رمز عبور قوی و پیچیده تعیین کنید. - Firewall:
بررسی کنید که تنظیمات Firewall با نیازهای AD DS همخوانی داشته باشد.
جمعبندی
آمادهسازی محیط پیش از نصب AD DS تضمین میکند که فرآیند نصب بهدرستی انجام شده و پس از آن، سرویس Active Directory بهطور پایدار کار کند. با توجه به این مراحل، میتوانید سرور خود را برای اجرای AD DS بهینهسازی کنید و از مشکلات احتمالی جلوگیری نمایید.
نصب و پیکربندی Domain Controllers (DC) مقاله
1. نصب نقش AD DS
برای نصب نقش Active Directory Domain Services مراحل زیر را انجام دهید:
- وارد سیستم با حساب Administrator شوید.
- Server Manager را باز کنید و روی Add Roles and Features کلیک کنید.
- در بخش Installation Type، گزینه Role-based or Feature-based Installation را انتخاب کنید.
- سروری که نقش روی آن نصب میشود را انتخاب کنید.
- نقش Active Directory Domain Services را انتخاب کرده و دکمه Next را بزنید.
- در بخش Features، تنظیمات پیشفرض را حفظ کرده و روی Next کلیک کنید.
- خلاصه تنظیمات را بررسی کرده و روی Install کلیک کنید.
2. پیکربندی DC پس از نصب نقش AD DS
پس از نصب AD DS، سرور باید به یک Domain Controller ارتقا داده شود:
- در Server Manager، روی پیام “Promote this server to a domain controller” کلیک کنید.
- یکی از گزینههای زیر را بر اساس نیاز خود انتخاب کنید:
- Add a new forest: اگر اولین Domain Controller در سازمان است.
- Add a domain to an existing forest: اگر یک دامنه جدید به ساختار فعلی اضافه میکنید.
- Add an additional domain controller to an existing domain: برای افزودن یک DC اضافی.
- اگر Add a new forest را انتخاب کردید:
- Root domain name را وارد کنید (مانند
contoso.local
).
- Root domain name را وارد کنید (مانند
- روی Next کلیک کرده و سطح عملکرد Forest و Domain را تنظیم کنید (معمولاً Windows Server 2016 یا 2019).
- Directory Services Restore Mode (DSRM) را پیکربندی کنید:
- یک رمز عبور قوی برای این حالت وارد کنید.
- تنظیمات DNS و NetBIOS را مرور کرده و مقادیر پیشفرض را تأیید کنید.
- مسیر ذخیره فایلهای پایگاه داده، لاگ و SYSVOL را تنظیم کنید (پیشفرض مناسب است).
- Review Options را بررسی کرده و روی Install کلیک کنید.
3. بررسی صحت نصب
پس از راهاندازی مجدد سرور:
- وارد سیستم با حساب Domain Administrator شوید.
- با استفاده از ابزارهای زیر نصب را بررسی کنید:
- Active Directory Users and Computers (ADUC): بررسی کنید که دامنه و DC بهدرستی نمایش داده شوند.
- DNS Manager: رکوردهای DNS مرتبط با AD DS (مانند SRV Records) را بررسی کنید.
- دستور
dcdiag
: این ابزار میتواند وضعیت Domain Controller را بررسی کند. دستور زیر را در Command Prompt اجرا کنید:dcdiag /v
4. تنظیمات امنیتی و مدیریتی DC
- بهروزرسانی سیستم: مطمئن شوید که سیستم بهروز است و آخرین پچهای امنیتی نصب شدهاند.
- مدیریت دسترسیها:
- مجوزهای لازم را برای حسابهای کاربری مرتبط با مدیریت AD DS تعیین کنید.
- دسترسی مستقیم به DC را محدود کنید.
- پشتیبانگیری:
- ابزارهای پشتیبانگیری (مانند Windows Server Backup) را پیکربندی کنید.
- برنامهای برای Backup منظم پایگاه داده AD DS تنظیم کنید.
5. افزودن DC اضافی (اختیاری)
برای افزایش پایداری و توازن بار، میتوانید DCهای بیشتری در دامنه خود اضافه کنید.
- از گزینه Add an additional domain controller to an existing domain هنگام ارتقا استفاده کنید.
- اطمینان حاصل کنید که replication بین DCها به درستی پیکربندی شده است.
جمعبندی
نصب و پیکربندی Domain Controller (DC) بخش کلیدی در ایجاد یک محیط Active Directory قابل اعتماد است. با رعایت این مراحل، میتوانید یک DC پایدار و امن برای مدیریت کاربران، دستگاهها و منابع شبکه داشته باشید.
مدیریت و نگهداری Domain Controllers (DC) مقاله
1. مانیتورینگ و بررسی سلامت Domain Controllers
بررسی منظم سلامت DCها برای اطمینان از عملکرد صحیح آنها ضروری است:
ابزارهای مانیتورینگ:
- Event Viewer: برای شناسایی خطاها و هشدارهای مرتبط با Active Directory و DNS.
- بخشهای مهم: Directory Service، DNS Server، و System Logs.
- Dcdiag: ابزار خط فرمان برای بررسی سلامت DC. مثال:
dcdiag /v
- Active Directory Replication Status Tool: بررسی وضعیت Replication بین DCها.
نکات:
- مشکلات Replication یا خطاهای DNS میتوانند باعث اختلال در عملکرد AD DS شوند.
- هشدارهای Event Viewer را تحلیل و رفع کنید.
2. مدیریت Replication بین DCها
Replication، دادهها را بین DCهای مختلف هماهنگ نگه میدارد. برای مدیریت صحیح:
- Active Directory Sites and Services را باز کنید:
- سایتها و لینکهای ارتباطی را بررسی کنید.
- فواصل Replication را تنظیم کنید.
- از دستور زیر برای بررسی وضعیت Replication استفاده کنید:
repadmin /showrepl
- مشکلات Replication را با دستور زیر تحلیل و رفع کنید:
repadmin /syncall /AeD
. بهروزرسانی و پچهای امنیتی
- بهروزرسانیهای سیستمعامل: تمام DCها را با آخرین پچهای امنیتی بهروزرسانی کنید.
- نصب Windows Server Update Services (WSUS): برای مدیریت متمرکز بهروزرسانیها.
- گزارشگیری: بعد از هر بهروزرسانی، صحت عملکرد AD DS را بررسی کنید.
4. پشتیبانگیری (Backup) و بازیابی (Recovery)
پشتیبانگیری از پایگاه داده AD DS برای محافظت از دادههای مهم و قابلیت بازیابی در مواقع بحرانی حیاتی است.
تنظیم پشتیبانگیری:
- از Windows Server Backup برای گرفتن نسخه پشتیبان از System State استفاده کنید.
- برنامهریزی برای پشتیبانگیری منظم (روزانه یا هفتگی).
- بررسی موفقیتآمیز بودن پشتیبانگیریها.
بازیابی:
- Directory Services Restore Mode (DSRM): از این حالت برای بازیابی AD DS استفاده کنید.
- بازگرداندن DC در صورت خرابی با استفاده از System State Backup.
5. مدیریت حسابهای سرویس و امنیت DC
مدیریت حسابها:
- دسترسی مستقیم به DCها را به حداقل برسانید.
- استفاده از حسابهای کاربری با حداقل دسترسی (Least Privilege).
امنیت:
- فعال کردن Auditing برای نظارت بر تغییرات Active Directory.
- استفاده از فایروال برای محدود کردن دسترسی به DCها.
- غیرفعال کردن پروتکلها و سرویسهای غیرضروری.
6. نظارت بر عملکرد و بهینهسازی
مانیتورینگ منابع:
- استفاده از Task Manager یا Performance Monitor برای نظارت بر پردازنده، حافظه، و فضای دیسک.
- ابزار Resource Monitor برای تحلیل دقیقتر.
بهینهسازی:
- حذف اشیاء و دادههای غیرضروری از AD DS.
- مدیریت Global Catalog Servers برای بهبود سرعت جستجو.
- کاهش بار روی DCها با استفاده از Additional Domain Controllers.
7. مدیریت Roleهای Operations Masters
Operations Masters (FSMO Roles) وظایف حیاتی را در ساختار Active Directory انجام میدهند.
- از Active Directory Users and Computers یا PowerShell برای مدیریت این نقشها استفاده کنید.
- اطمینان حاصل کنید که تمامی نقشها بهدرستی اختصاص داده شدهاند.
- در صورت نیاز به انتقال یک نقش، از دستورات زیر استفاده کنید:
Move-ADDirectoryServerOperationMasterRole -Identity "DC_Name" -OperationMasterRole PDCEmulator
8. مدیریت Read-Only Domain Controllers (RODCs)
RODCها برای دفاتر از راه دور و مکانهای با امنیت پایین طراحی شدهاند.
- محدود کردن دادههای ذخیرهشده روی RODC.
- استفاده از Password Replication Policy برای مدیریت کپی کردن رمزهای عبور.
- بررسی و مانیتورینگ RODCها بهطور منظم.
9. عیبیابی مشکلات رایج DC
- خطاهای Replication: با استفاده از ابزارهای
repadmin
وdcdiag
مشکلات را شناسایی و رفع کنید. - خطاهای DNS: بررسی و اصلاح رکوردهای DNS در DNS Manager.
- مشکلات احراز هویت: اطمینان از صحت تنظیمات Time Synchronization.
جمعبندی
مدیریت و نگهداری Domain Controllers شامل مانیتورینگ، پشتیبانگیری، بهروزرسانی، و بهینهسازی است. با رعایت این اصول و استفاده از ابزارهای مناسب، میتوانید DCهای پایدار و امنی داشته باشید و از اختلالات در سرویسهای Active Directory جلوگیری کنید.
مدیریت Read-Only Domain Controllers (RODCs) مقاله
1. ویژگیها و مزایای RODC
ویژگیها:
- Read-Only Replication: اطلاعات Active Directory به صورت فقط خواندنی در RODC ذخیره میشوند.
- Password Replication Policy (PRP): کنترل دقیق بر کپی شدن رمزهای عبور به RODC.
- محافظت در برابر تغییرات: هیچ تغییری روی RODC در Active Directory مرکزی بازتاب داده نمیشود.
مزایا:
- کاهش ریسک نفوذ در محیطهای ناامن.
- بهبود عملکرد و دسترسی در دفاتر از راه دور.
- حداقل تأثیرگذاری در صورت به خطر افتادن RODC.
2. نصب و پیکربندی RODC
برای نصب RODC:
- نصب رول AD DS: رول Active Directory Domain Services را روی سرور نصب کنید.
- اضافه کردن نقش RODC: با استفاده از Server Manager یا PowerShell، RODC را در یک دامین موجود نصب کنید.
Install-ADDSDomainController -DomainName "example.com" -ReadOnlyReplica
پیکربندیPassword Replication Policy (PRP): تعیین کنید که کدام حسابها اجازه دارند رمزهای عبورشان در RODC ذخیره شود.
3. مدیریت Password Replication Policy (PRP)
تعریف PRP:
PRP سیاستی است که تعیین میکند کدام حسابها (کاربران یا رایانهها) رمزهای عبورشان در RODC ذخیره شوند.
- حسابهای حساس (مانند ادمینها) به صورت پیشفرض در لیست Denied قرار دارند.
- میتوانید لیست Allowed و Denied را از طریق کنسول Active Directory Users and Computers مدیریت کنید.
ویرایش PRP:
- باز کردن Active Directory Users and Computers.
- انتخاب Properties برای RODC مورد نظر.
- رفتن به تب Password Replication Policy.
- اضافه یا حذف حسابها در لیستهای Allowed و Denied.
بررسی رمزهای ذخیرهشده:
- با استفاده از ابزار زیر، میتوانید حسابهایی که رمز آنها در RODC ذخیره شده را مشاهده کنید:
Install-ADDSDomainController -DomainName "example.com" -ReadOnlyReplica
4. مدیریت کش Credentialهای RODC
کش رمزهای عبور در RODC به صورت انتخابی انجام میشود.
- اگر کاربری رمز عبور خود را فراموش کند یا خطایی رخ دهد، باید به یک Writable Domain Controller متصل شود.
- در صورت مشکوک شدن به لو رفتن RODC، کش رمزهای عبور را پاک کنید:
repadmin /prp remove <RODC_Name> <Account_Name>
5. مدیریت و مانیتورینگ RODC
ابزارها:
- Event Viewer: بررسی لاگهای امنیتی و عملیاتی مرتبط با RODC.
- Dcdiag: تست سلامت RODC. مثال:
dcdiag /test:rodcdiag
- Repadmin: بررسی وضعیت Replication.
توصیهها:
- به طور مرتب ارتباط Replication بین RODC و DC اصلی را بررسی کنید.
- اطمینان حاصل کنید که RODC به DC قابل نوشتن متصل است.
6. محدود کردن دسترسی به RODC
تفویض دسترسی:
RODC به مدیران محلی (Local Administrators) اجازه میدهد برخی وظایف مدیریتی را بدون تأثیرگذاری بر Active Directory مرکزی انجام دهند.
- از Delegation of Control Wizard برای تفویض دسترسی استفاده کنید.
- وظایف محدود مانند ریست رمزهای عبور کاربران محلی را تعریف کنید.
تنظیمات امنیتی:
- فعال کردن Auditing برای رصد تغییرات روی RODC.
- استفاده از فایروال برای محدود کردن دسترسی.
7. عیبیابی RODC
مشکلات معمول:
- Replication Errors:
با استفاده از ابزارrepadmin
وضعیت Replication را بررسی و رفع کنید:repadmin /syncall /AeD
عدم دسترسی به RODC: - اطمینان حاصل کنید که RODC به درستی به DC اصلی متصل است.
- خطاهای PRP:
لیستهای Allowed و Denied را دوباره بررسی کنید.
8. بازیابی RODC در مواقع خرابی
در صورت خرابی RODC:
- از دستور زیر برای حذف RODC از دامین استفاده کنید:
ntdsutil metadata cleanup
- RODC را دوباره نصب کنید و تنظیمات PRP را بازسازی کنید.
- برای جلوگیری از سوءاستفاده، رمزهای ذخیرهشده در RODC را با ابزار زیر حذف کنید:
repadmin /prp removeall <RODC_Name>
جمعبندی
مدیریت RODC شامل نصب و پیکربندی صحیح، کنترل سیاستهای کش رمزهای عبور، نظارت بر سلامت و امنیت، و تفویض دسترسیهای محدود به مدیران محلی است. با رعایت اصول مدیریتی و استفاده از ابزارهای مانیتورینگ، میتوانید از عملکرد بهینه RODCها اطمینان حاصل کرده و امنیت شبکه خود را تضمین کنید.
عیبیابی و رفع مشکلات Active Directory Domain Services (AD DS) مقاله
1. مشکلات رایج در AD DS
- خطاهای مرتبط با احراز هویت:
- کاربران نمیتوانند به شبکه وارد شوند یا پیامی مشابه زیر دریافت میکنند:
“The trust relationship between this workstation and the primary domain failed.”
- کاربران نمیتوانند به شبکه وارد شوند یا پیامی مشابه زیر دریافت میکنند:
- خطاهای مرتبط با Replication:
- اطلاعات بین Domain Controllerها همگامسازی نمیشود.
- پیامهایی مانند “Replication failed” در لاگها ظاهر میشود.
- مشکلات DNS:
- نامهای دامنه به درستی تبدیل (Resolve) نمیشوند.
- کاربران نمیتوانند به منابع شبکه دسترسی داشته باشند.
- خرابی پایگاه داده Active Directory:
- اشیاء موجود در AD DS (مانند کاربران یا گروهها) ناپدید شدهاند یا قابل دسترسی نیستند.
- مشکلات مرتبط با Group Policy:
- Group Policy Objects (GPO) اعمال نمیشوند یا تغییرات با تأخیر اعمال میگردد.
2. ابزارهای عیبیابی
- Event Viewer:
بررسی لاگهای مربوط به مشکلات AD DS.
مسیر:- Applications and Services Logs > Directory Service
- DNS Server
- Dcdiag:
ابزار اصلی برای بررسی سلامت Domain Controllerها:dcdiag /v
Repadmin:ابزار مدیریت و عیبیابی Replication:
repadmin /showrepl repadmin /replsummary
- Nltest:بررسی صحت ارتباطات بین کلاینتها و دامین:
nltest /dsgetdc:domainname
- عیبیابی مشکلات مرتبط با DNS:
nslookup domainname
3. مراحل عیبیابی مشکلات رایج
الف) مشکلات احراز هویت
- بررسی صحت اتصال کلاینت به DC:
nltest /sc_verify:domainname
- تنظیم مجدد Trust Relationship در صورت خرابی:
- جدا کردن کلاینت از دامین و پیوستن مجدد.
- استفاده از PowerShell برای ریست کردن حساب کلاینت:
Reset-ComputerMachinePassword -Server DCname
- اطمینان از هماهنگی زمان (Time Sync) بین سرورها و کلاینتها:
w32tm /query /status
ب) مشکلات Replication
- بررسی وضعیت Replication بین DCها:
repadmin /showrepl
- همگامسازی دستی:
repadmin /syncall /AeD
- رفع مشکلات مربوط به تنظیمات سایتها و Subnets در Active Directory Sites and Services.
- بررسی وضعیت ارتباط شبکه بین DCها:
ping DCname
ج) مشکلات DNS
- بررسی تنظیمات DNS در کلاینتها:
ipconfig /all
- تست عملکرد DNS :
nslookup domainname
- پاکسازی و تجدید کش DNS:
ipconfig /flushdns
ipconfig /registerdns
- اطمینان از صحت پیکربندی Forwarders در DNS Manager.
د) خرابی پایگاه داده Active Directory
- بررسی سلامت پایگاه داده با ntdsutil:
ntdsutil activate instance ntds files integrity
- تعمیر پایگاه داده در صورت نیاز:
eseutil /p "path_to_database"
- بازیابی پایگاه داده از بکاپ در صورت خرابی شدید.
هـ) مشکلات Group Policy
- بررسی صحت اعمال GPO روی کلاینتها:
gpresult /h report.html
. 2تست اتصال بهSYSVOLnet share
3. رفع مشکلات مربوط به اعمال GPO:
- بهروزرسانی GPOها به صورت دستی:
gpupdate /force
- بهروزرسانی GPOها به صورت دستی:
4. بهترین روشها برای جلوگیری از مشکلات
- تهیه بکاپ منظم:
از AD DS و پایگاه داده DNS به صورت منظم نسخه پشتیبان تهیه کنید. - مانیتورینگ مداوم:
با استفاده از ابزارهایی مانند System Center Operations Manager (SCOM)، وضعیت AD DS را نظارت کنید. - پیادهسازی بهروزرسانیها:
سرورها و سرویسهای مرتبط را بهروزرسانی کنید تا از وجود اشکالات نرمافزاری جلوگیری شود. - بررسی دورهای لاگها:
لاگهای Event Viewer و ابزارهای مانیتورینگ را برای شناسایی زودهنگام مشکلات بررسی کنید. - آموزش کارکنان IT:
تیم پشتیبانی شبکه را برای شناسایی و رفع مشکلات رایج در AD DS آموزش دهید.
جمعبندی
عیبیابی مشکلات Active Directory Domain Services نیازمند شناسایی دقیق منشأ مشکل و استفاده از ابزارهای مناسب است. با استفاده از ابزارهایی مانند Dcdiag، Repadmin و Event Viewer میتوانید مشکلات را به سرعت شناسایی و رفع کنید. نگهداری و مانیتورینگ پیشگیرانه از بروز مشکلات بزرگتر جلوگیری میکند و کارایی شبکه را تضمین خواهد کرد.
2. مدیریت کاربران، گروهها و رایانهها
ایجاد و مدیریت User Accounts در Active Directory مقاله
1. ایجاد User Accounts
الف) استفاده از Active Directory Users and Computers (ADUC)
- باز کردن کنسول ADUC:
- دکمه Start > جستجوی Active Directory Users and Computers.
- انتخاب OU (Organizational Unit) مناسب:
- بر روی OU کلیک راست کرده و گزینه New > User را انتخاب کنید.
- وارد کردن اطلاعات کاربر:
- First Name: نام کاربر
- Last Name: نام خانوادگی
- User Logon Name: نام کاربری برای ورود به دامنه
- تنظیم رمز عبور:
- انتخاب رمز عبور و تنظیم سیاستهایی مانند User must change password at next logon.
- تکمیل فرآیند:
- کلیک بر روی Finish.
ب) استفاده از PowerShell
- ایجاد حساب کاربری:
New-ADUser -Name "John Doe" -GivenName "John" -Surname "Doe" -SamAccountName "jdoe" -UserPrincipalName "jdoe@domain.com" -Path "OU=Users,DC=domain,DC=com" -AccountPassword (ConvertTo-SecureString "Password123!" -AsPlainText -Force) -Enabled $true
- اضافه کردن ایمیل، شماره تلفن، و سایر اطلاعات با دستور:
Set-ADUser -Identity "jdoe" -EmailAddress "jdoe@domain.com" -OfficePhone "123-456-7890"
- اضافه کردن ایمیل، شماره تلفن، و سایر اطلاعات با دستور:
2. مدیریت User Accounts
الف) تغییر اطلاعات کاربران
- از طریق ADUC:
- بر روی حساب کاربری کلیک راست کرده و Properties را انتخاب کنید.
- اطلاعات کاربر را در تبهای مختلف (General، Address، Account) تغییر دهید.
- از طریق PowerShell:
- تغییر نام:
Rename-ADObject "CN=John Doe,OU=Users,DC=domain,DC=com" -NewName "John D"
- تغییر رمز عبور:
Set-ADAccountPassword -Identity "jdoe" -NewPassword (ConvertTo-SecureString "NewPassword123!" -AsPlainText -Force)
- تغییر نام:
ب) قفل و غیرفعال کردن حسابها
- غیرفعال کردن حساب:
Disable-ADAccount -Identity "jdoe"
- قفل کردن حساب:
- این کار به صورت خودکار توسط سیاستهای امنیتی انجام میشود.
- باز کردن حساب قفل شده:
Unlock-ADAccount -Identity "jdoe"
ج) حذف حسابهای کاربری
- از طریق ADUC:
- بر روی حساب کاربری کلیک راست کرده و گزینه Delete را انتخاب کنید.
- از طریق PowerShell:
Remove-ADUser -Identity "jdoe"
3. بهترین روشها در مدیریت User Accounts
الف) سیاستهای رمز عبور
- اعمال سیاستهای پیچیدگی رمز عبور:
- حداقل طول رمز عبور
- استفاده از کاراکترهای خاص
- الزام کاربران به تغییر رمز عبور به صورت دورهای:
Set-ADUser -Identity "jdoe" -PasswordNeverExpires $false
ب) استفاده از گروههای امنیتی
- اضافه کردن کاربران به گروههای مناسب برای کنترل دسترسی:
Add-ADGroupMember -Identity "IT Team" -Members "jdoe"
ج) غیرفعال کردن حسابهای غیرضروری
- شناسایی و غیرفعال کردن حسابهای بدون استفاده:
Search-ADAccount -AccountInactive -TimeSpan 90.00:00:00
د) مستندسازی
- نگهداری اطلاعات حسابها در قالب فایلهای اکسل یا ابزارهای مدیریت کاربران برای جلوگیری از مشکلات.
4. عیبیابی مشکلات User Accounts
الف) بررسی حسابهای قفل شده
- نمایش حسابهای قفل شده:
Search-ADAccount -LockedOut
ب) بررسی دلایل عدم ورود کاربر
- بررسی پیامهای خطا.
- استفاده از Event Viewer برای مشاهده لاگها:
- مسیر: Windows Logs > Security.
- تأیید تنظیمات DNS و Replication.
5. جمعبندی
ایجاد و مدیریت User Accounts به عنوان یکی از فعالیتهای پایهای مدیران شبکه، نیازمند دقت و دانش کافی است. استفاده از ابزارهای گرافیکی مانند ADUC و دستورات PowerShell، فرآیند مدیریت کاربران را بهینه میکند. همچنین، پایبندی به بهترین روشها، مانند سیاستهای رمز عبور و مدیریت گروههای امنیتی، امنیت شبکه را افزایش داده و دسترسی به منابع را سادهتر میسازد.
مدیریت Group Accounts و تنظیمات امنیتی در Active Directory مقاله
1. انواع گروهها در Active Directory
در AD DS دو نوع گروه اصلی وجود دارد:
الف) گروههای امنیتی (Security Groups):
- برای اعمال مجوزهای امنیتی و دسترسی به منابع مانند فایلها، پوشهها و پرینترها استفاده میشوند.
- به کاربران و دیگر گروهها سطوح دسترسی اختصاص میدهند.
ب) گروههای توزیع (Distribution Groups):
- برای ارسال ایمیلها و ارتباطات استفاده میشوند.
- نمیتوان از آنها برای تخصیص مجوزهای امنیتی استفاده کرد.
2. دامنه (Scope) گروهها
برای مدیریت بهتر گروهها در ساختارهای مختلف Active Directory، سه Scope برای گروهها تعریف میشود:
- Local Domain Group (گروههای محلی دامنه):
- فقط در یک دامنه قابل استفاده هستند.
- میتوانند شامل کاربرانی از همان دامنه، گروهها و دیگر منابع باشند.
- Global Group (گروههای جهانی):
- برای گروهبندی کاربران در یک دامنه استفاده میشوند.
- میتوان از آنها برای دسترسی در دامنههای دیگر نیز استفاده کرد.
- Universal Group (گروههای عمومی):
- میتوانند اعضا و منابعی از چندین دامنه را شامل شوند.
- برای سازمانهایی با ساختار Multi-Domain مناسب هستند.
3. ایجاد Group Accounts
الف) استفاده از Active Directory Users and Computers (ADUC)
- باز کردن کنسول ADUC.
- انتخاب OU مناسب برای ایجاد گروه.
- کلیک راست بر روی OU > گزینه New > Group.
- وارد کردن نام گروه و انتخاب Group Scope و Group Type:
- Scope: Domain Local, Global, Universal
- Type: Security یا Distribution
- کلیک بر روی OK برای ایجاد گروه.
ب) استفاده از PowerShell
- ایجاد گروه امنیتی:
New-ADGroup -Name "HR Team" -GroupScope Global -GroupCategory Security -Path "OU=Groups,DC=domain,DC=com"
اضافه کردن توضیحات:
Set-ADGroup -Identity "HR Team" -Description "This group contains HR team members."
4. اضافه و حذف اعضای گروه
الف) اضافه کردن اعضا به گروه
- از طریق ADUC:
- در تب Members در Properties گروه، اعضا را اضافه کنید.
- از طریق PowerShell:
Add-ADGroupMember -Identity "HR Team" -Members "jdoe", "asmith"
ب) حذف اعضا از گروه
- از طریق PowerShell:
Remove-ADGroupMember -Identity "HR Team" -Members "jdoe" -Confirm:$false
5. تنظیمات امنیتی گروهها
الف) تخصیص مجوزها (Permissions) به گروهها
- استفاده از گروههای امنیتی برای مدیریت مجوزها در فایلها و پوشهها:
- بر روی فایل/پوشه کلیک راست کرده و گزینه Properties > Security را انتخاب کنید.
- گروه امنیتی مورد نظر را اضافه کنید.
- سطح دسترسی مانند Read, Write, Modify را مشخص کنید.
ب) پیادهسازی اصل AGDLP
مدیریت دسترسیها در AD DS معمولاً از اصل AGDLP پیروی میکند:
- A: Accounts (کاربران)
- G: Global Groups (گروههای جهانی)
- DL: Domain Local Groups (گروههای محلی دامنه)
- P: Permissions (مجوزها)
مراحل:
- کاربران را به Global Groups اضافه کنید.
- Global Groups را به Domain Local Groups اضافه کنید.
- Domain Local Groups را برای مجوزها به منابع تخصیص دهید.
6. استفاده از Command-Line Tools و PowerShell
الف) مشاهده اعضای گروه
- مشاهده اعضای یک گروه خاص:
Get-ADGroupMember -Identity "HR Team"
ب) یافتن گروههای غیرضروری یا خالی - پیدا کردن گروههایی که هیچ عضوی ندارند:
Get-ADGroup -Filter * | Where-Object { (Get-ADGroupMember $_ -Recursive | Measure-Object).Count -eq 0 }
ج) بررسی گروههای عضو گروههای دیگر (Nested Groups)
- مشاهده گروههای تو در تو:
Get-ADGroupMember -Identity "HR Team" -Recursive
7. بهترین روشها در مدیریت Group Accounts
- مدیریت ساختار گروهها:
- از Nested Groups (گروههای تو در تو) به صورت هوشمندانه استفاده کنید تا پیچیدگی مدیریت کاهش یابد.
- اصل حداقل دسترسی (Principle of Least Privilege):
- اطمینان حاصل کنید که کاربران فقط به منابعی که نیاز دارند دسترسی داشته باشند.
- بررسی دورهای گروهها:
- به صورت دورهای اعضای گروهها را بررسی و گروههای بلااستفاده را حذف کنید.
- مستندسازی:
- گروهها و مجوزهای تخصیص داده شده به آنها را مستند کنید.
- اجتناب از گروههای بینام و نشان:
- نامگذاری گروهها باید استاندارد و واضح باشد تا نقش و هدف آنها مشخص باشد.
8. جمعبندی
مدیریت Group Accounts یکی از فعالیتهای کلیدی برای کنترل دسترسیها و اعمال تنظیمات امنیتی در شبکه است. استفاده از گروههای امنیتی و پیادهسازی اصولی مانند AGDLP، فرآیند مدیریت مجوزها را ساده و ساختار یافته میکند. ابزارهایی مانند Active Directory Users and Computers و PowerShell این امکان را فراهم میکنند که گروهها و اعضای آنها را به طور دقیق و کارآمد مدیریت کنید. رعایت بهترین روشها و سیاستهای امنیتی به افزایش بهرهوری و امنیت شبکه کمک میکند.
مدیریت حسابهای Computer Accounts در Active Directory مقاله
1. تعریف حسابهای Computer Accounts
حسابهای کامپیوتر در Active Directory بهطور معمول به هر دستگاه (کامپیوتر، سرور، یا دیگر گرهها) که به دامنه متصل میشود، اختصاص داده میشوند. این حسابها اطلاعاتی مانند نام کامپیوتر، SID (Security Identifier)، و دیگر دادههای مهم امنیتی را ذخیره میکنند. حسابهای کامپیوتر اجازه میدهند تا دستگاهها به طور امن در محیط Domain شناسایی شوند.
2. ایجاد حسابهای Computer Accounts
الف) از طریق Active Directory Users and Computers (ADUC)
- باز کردن ADUC.
- انتخاب OU (Organizational Unit) مناسب که حساب کامپیوتر باید در آن قرار گیرد.
- راستکلیک بر روی OU > انتخاب گزینه New > Computer.
- در پنجره جدید، نام کامپیوتر را وارد کنید.
- در صورت نیاز، میتوانید سایر تنظیمات مانند پیوستن به دامنه یا انتخاب گزینههای اضافی را تنظیم کنید.
- کلیک بر روی OK برای ایجاد حساب کامپیوتر.
ب) از طریق PowerShell
برای ایجاد یک حساب کامپیوتر جدید از PowerShell میتوان از دستور زیر استفاده کرد:
New-ADComputer -Name "ComputerName" -Path "OU=Computers,DC=domain,DC=com" -AccountPassword (ConvertTo-SecureString "Password" -AsPlainText -Force)
این دستور کامپیوتر جدید را در مسیر خاص و با کلمه عبور مشخص ایجاد میکند.
3. پیوستن کامپیوتر به دامنه
پیوستن یک کامپیوتر به دامنه به طور معمول از طریق تنظیمات سیستم عامل انجام میشود. پس از ایجاد حساب کامپیوتر در AD، میتوان از آن برای عضویت در دامنه استفاده کرد.
مراحل پیوستن کامپیوتر به دامنه:
- باز کردن Control Panel > System.
- انتخاب Change settings در بخش Computer Name, Domain, and Workgroup settings.
- انتخاب Domain و وارد کردن نام دامنه.
- وارد کردن اطلاعات حساب کاربری که دسترسی به دامنه را دارد (معمولاً ادمین دامنه).
- پس از راهاندازی مجدد سیستم، کامپیوتر به دامنه متصل خواهد شد.
4. مدیریت و تنظیمات حسابهای کامپیوتر
الف) تنظیمات امنیتی حسابهای کامپیوتر
حسابهای کامپیوتر باید با تنظیمات امنیتی مناسبی پیکربندی شوند تا امنیت دامنه حفظ شود. برخی از تنظیمات امنیتی عبارتند از:
- سیاست رمز عبور: رمز عبور حسابهای کامپیوتر باید دارای پیچیدگی و طول کافی باشد.
- مدت زمان اعتبار حساب: تنظیمات اعتبار زمانی حسابها باید به گونهای باشد که از حسابهای کامپیوتر منقضی شده جلوگیری شود.
ب) استفاده از PowerShell برای مدیریت حسابهای کامپیوتر
PowerShell ابزار قدرتمندی برای مدیریت حسابهای کامپیوتر است. برخی از دستورات رایج برای مدیریت حسابهای کامپیوتر عبارتند از:
- غیرفعال کردن حساب کامپیوتر:
Disable-ADComputer -Identity "ComputerName"
- فعالسازی مجدد حساب کامپیوتر:
Enable-ADComputer -Identity "ComputerName"
- تغییر ویژگیهای حساب کامپیوتر (مانند تغییر Location یا Managed By):
Set-ADComputer -Identity "ComputerName" -ManagedBy "NewAdmin"
5. حذف حسابهای کامپیوتر
الف) حذف از طریق ADUC
- در Active Directory Users and Computers، حساب کامپیوتر مورد نظر را جستجو کنید.
- راستکلیک بر روی آن و انتخاب گزینه Delete.
- تایید حذف حساب کامپیوتر.
ب) حذف از طریق PowerShell
برای حذف یک حساب کامپیوتر از PowerShell میتوان از دستور زیر استفاده کرد:
Remove-ADComputer -Identity "ComputerName"
6. بهترین روشها برای مدیریت حسابهای کامپیوتر
- نظارت منظم بر حسابهای کامپیوتر:
- از ابزارهای PowerShell یا Active Directory Administrative Center (ADAC) برای بررسی وضعیت حسابهای کامپیوتر استفاده کنید و حسابهای غیرفعال یا بلااستفاده را حذف کنید.
- استفاده از گروههای امنیتی برای مدیریت دسترسی:
- به گروههای امنیتی خاصی اجازه دسترسی به منابع شبکه داده شود، و گروهها به جای افزودن کاربران به صورت مستقیم، برای تخصیص دسترسی به منابع استفاده شوند.
- استفاده از ابزارهای گزارشدهی:
- استفاده از ابزارهایی مانند PowerShell برای ایجاد گزارشهای وضعیت کامپیوترهای متصل به دامنه و بررسی گروههای مرتبط با هر کامپیوتر.
- مستندسازی تغییرات:
- تمامی تغییرات در حسابهای کامپیوتر، مانند پیوستن به دامنه یا حذف حساب، باید مستند شوند تا در صورت بروز مشکل، امکان پیگیری و بازبینی وجود داشته باشد.
- مرور دورهای امنیت حسابهای کامپیوتر:
- بهطور منظم از سیاستهای امنیتی مانند Password Policies و Account Lockout Policies برای اطمینان از امنیت حسابهای کامپیوتر استفاده کنید.
7. جمعبندی
مدیریت حسابهای کامپیوتر در Active Directory بخش مهمی از فرآیند مدیریت شبکه و امنیت آن است. ایجاد، مدیریت و حذف این حسابها به سازمانها کمک میکند تا دسترسی کامپیوترها را به منابع شبکه تنظیم کرده و از امنیت بالاتری برخوردار شوند. استفاده از ابزارهایی مانند PowerShell و ADUC برای مدیریت حسابهای کامپیوتر و تنظیمات امنیتی آنها به بهبود کارایی و امنیت سیستمها کمک میکند.
استفاده از Command-Line Tools و Windows PowerShell برای مدیریت کاربران و گروهها مقاله
در این بخش، به بررسی ابزارهای مختلف خط فرمان برای مدیریت کاربران و گروهها در Active Directory پرداخته میشود.
1. Command-Line Tools برای مدیریت کاربران و گروهها
a) استفاده از دستور dsadd
دستور dsadd برای افزودن (Add) اشیاء مختلف مانند کاربران، گروهها و واحدهای سازمانی (OU) به Active Directory استفاده میشود.
افزودن یک کاربر جدید
dsadd user "CN=John Doe,OU=Users,DC=domain,DC=com" -samid johndoe -upn johndoe@domain.com -fn John -ln Doe -pwd "P@ssw0rd"
این دستور یک حساب کاربری جدید به نام “John Doe” با شناسه SAMAccountName “johndoe” و User Principal Name “johndoe@domain.com” میسازد.
افزودن یک گروه جدید
dsadd group "CN=Admins,OU=Groups,DC=domain,DC=com" -secgrp yes -scope g
این دستور یک گروه جدید به نام “Admins” در OU Groups ایجاد میکند.
b) استفاده از دستور dsmod
دستور dsmod برای اصلاح ویژگیهای اشیاء موجود در Active Directory (مانند کاربران و گروهها) به کار میرود.
تغییر گروه یک کاربر
dsmod user "CN=John Doe,OU=Users,DC=domain,DC=com" -addmbr "CN=Admins,OU=Groups,DC=domain,DC=com"
این دستور کاربر “John Doe” را به گروه “Admins” اضافه میکند.
c) استفاده از دستور dsrm
دستور dsrm برای حذف اشیاء مختلف مانند کاربران و گروهها از Active Directory استفاده میشود.
حذف یک کاربر
dsrm "CN=John Doe,OU=Users,DC=domain,DC=com"
این دستور کاربر “John Doe” را از Active Directory حذف میکند.
2. Windows PowerShell برای مدیریت کاربران و گروهها
Windows PowerShell ابزار قدرتمندتری نسبت به دستورهای خط فرمان قدیمی است که به مدیران سیستم این امکان را میدهد که با استفاده از cmdlets (دستورات خاص PowerShell)، امور پیچیدهتری را به صورت خودکار انجام دهند.
الف) مدیریت کاربران با PowerShell
افزودن یک کاربر جدید
برای افزودن یک کاربر جدید در Active Directory با استفاده از PowerShell میتوان از دستور زیر استفاده کرد:
New-ADUser -Name "John Doe" -SamAccountName "johndoe" -UserPrincipalName "johndoe@domain.com" -GivenName "John" -Surname "Doe" -Path "OU=Users,DC=domain,DC=com" -AccountPassword (ConvertTo-SecureString "P@ssw0rd" -AsPlainText -Force) -Enabled $true
این دستور یک حساب کاربری جدید به نام “John Doe” با شناسه SAMAccountName “johndoe” و User Principal Name “johndoe@domain.com” ایجاد میکند.
غیرفعال کردن یک کاربر
برای غیرفعال کردن یک حساب کاربری از دستور زیر استفاده میشود:
Disable-ADUser -Identity "johndoe"
تغییر رمز عبور یک کاربر
برای تغییر رمز عبور یک کاربر از دستور زیر استفاده میشود:
Set-ADAccountPassword -Identity "johndoe" -NewPassword (ConvertTo-SecureString "NewP@ssw0rd" -AsPlainText -Force) -Reset
حذف یک کاربر
برای حذف یک کاربر از Active Directory:
Remove-ADUser -Identity "johndoe"
ب) مدیریت گروهها با PowerShell
افزودن یک گروه جدید
برای افزودن یک گروه جدید به Active Directory:
New-ADGroup -Name "Admins" -SamAccountName "Admins" -GroupCategory Security -GroupScope Global -Path "OU=Groups,DC=domain,DC=com"
اضافه کردن اعضا به گروه
برای اضافه کردن یک کاربر به یک گروه از دستور زیر استفاده میشود:
Add-ADGroupMember -Identity "Admins" -Members "johndoe"
حذف اعضا از گروه
برای حذف یک کاربر از گروه:
Remove-ADGroupMember -Identity "Admins" -Members "johndoe" -Confirm:$false
حذف یک گروه
برای حذف یک گروه از Active Directory:
Remove-ADGroup -Identity "Admins"
3. مدیریت کاربران و گروهها به کمک PowerShell Cmdlets پیشرفته
PowerShell امکانات بسیار پیشرفتهای برای مدیریت گروهها و کاربران فراهم میکند، از جمله:
- گزارشگیری: از دستوراتی مانند
Get-ADUser
وGet-ADGroup
میتوان برای ایجاد گزارشهای متنوع از وضعیت کاربران و گروهها استفاده کرد. - مدیریت همزمان: از PowerShell میتوان برای انجام عملیات گروهی مانند اضافه کردن چندین کاربر یا گروه به یک گروه خاص یا تغییرات دیگر استفاده کرد.
مثال گزارشگیری از اطلاعات کاربران
برای دریافت اطلاعات کاربران خاص:
Get-ADUser -Filter * -Properties Name,SamAccountName,UserPrincipalName | Select-Object Name,SamAccountName,UserPrincipalName
مثال مدیریت همزمان کاربران
برای غیرفعال کردن تمام کاربران در گروه خاص:
Get-ADGroupMember -Identity "Admins" | Disable-ADUser
4. جمعبندی
استفاده از Command-Line Tools و PowerShell برای مدیریت کاربران و گروهها در Active Directory به مدیران سیستم کمک میکند تا عملیاتهای مختلف را بهصورت خودکار و با دقت بالاتر انجام دهند. ابزارهای خط فرمان مانند dsadd، dsmod و dsrm و همچنین PowerShell Cmdlets همچون New-ADUser
، Add-ADGroupMember
و Remove-ADUser
از جمله ابزارهایی هستند که به مدیران سیستم در انجام وظایف مختلف، از جمله افزودن و حذف کاربران و گروهها، تغییر تنظیمات و ایجاد گزارشها کمک میکنند.
3. مدیریت و پیادهسازی سیاستهای گروهی (Group Policy)
Get-ADGroupMember -Identity "Admins" | Disable-ADUser مقاله
ایجاد، ویرایش و اعمال GPOها (Group Policy Objects) مقاله
تنظیمات امنیتی با استفاده از GPO (Group Policy Objects) مقاله
مدیریت GPO با Group Policy Management Console (GPMC) مقاله
عیبیابی و رفع مشکلات مرتبط با GPO مقاله
4. مدیریت سرویسهای DNS در Active Directory
نصب و پیکربندی DNS Server Role مقاله
مدیریت ناحیههای DNS (Zones) مقاله
پیادهسازی DNS برای Active Directory مقاله
عیبیابی مشکلات مرتبط با DNS در Active Directory مقاله
5. پیادهسازی ساختار Active Directory
طراحی و پیادهسازی Forest و Domain در Active Directory مقاله
مدیریت روابط اعتماد (Trust Relationships) در Active Directory مقاله
تنظیم و مدیریت سایتها و زیربخشها در Active Directory مقاله
6. مدیریت زیرساخت AD DS
پیکربندی و مدیریت Operations Masters در Active Directory مقاله
مدیریت و بازیابی Active Directory Database مقاله
استفاده از AD DS Backup and Recovery برای حفاظت از دادهها مقاله
7. پیادهسازی و مدیریت سرویسهای گواهینامه (Certificate Services)
نصب و پیکربندی Active Directory Certificate Services (AD CS) مقاله
مدیریت Certification Authorities (CAs) مقاله
پیادهسازی گواهینامههای دیجیتال در شبکه مقاله
8. پیادهسازی و مدیریت Active Directory Lightweight Directory Tools
نصب و پیکربندی Active Directory Lightweight Directory Tools (AD LDS) مقاله
مدیریت پارتیشنهای AD LDS مقاله
تنظیمات امنیتی و اتصال به AD LDS مقاله
9. عیبیابی Active Directory
شناسایی و رفع مشکلات در نصب و راهاندازی Active Directory Domain Services (AD DS) مقاله
استفاده از ابزارهای Monitoring و Performance Analysis در Active Directory مقاله
تحلیل مشکلات مرتبط با Replication و Trust Relationships در Active Directory مقاله
فیلم های آموزشی
1. مباحث پایه شبکه و تشریح کامل مدل OSI و... ویدئو
2. تشریح کامل پروتکل TCP/IP ویدئو
3. قابلیتهای تخصصی شبکه در Windows7 و پیاده سازی عملی آن ویدئو
4. قابلیتهای ویندوز 7 (VHD, Bit Locker, Group Policy, Firewall) ویدئو
5. Active Directory, DNS Server, File & Printer Sharing و... ویدئو
6. DiskQuata, RAID, DHCP Server, Offline Sharing و... ویدئو
7. نصب و راه اندازی DC, RODC ویدئو
8. نصب و راه اندازی Child Domain و کاربردهای آن ویدئو
9. نصب و راه اندازی Trusted for between two forest ویدئو
10. نصب و راه اندازی Web Server و FTP Server ویدئو
11. دستورات command ای NET, NETSH ویدئو
12. کار با دستورات Command ای Active Directory ویدئو
13. نصب و راه اندازی DFS Server ویدئو
14. نصب و راه اندازی Network Load Balancing برای Web Server ویدئو
15. پیکربندی پرینترهای Share شده برای Linux و... ویدئو
16. نصب ویندوز از طریق شبکه یا WDS ویدئو
17. IPv6 - Auto Configuration, Static, Dhcp ویدئو
18. اضافه کردن DC 2008) Domain Root بر روی Server 2003 واقع شده) ویدئو
19. انتقال کامل Domain از Server 2003 به Server 2008 ویدئو
20. آموزش Acronis Server ویدئو
21. آموزش Acronis Home ویدئو
پاسخ به سوالات فنی کاربران
پشتیبانی دائمی و در لحظه رایگان
توضیحات کامل
- پرسشهای شما، بخش مهمی از دوره است:
هر سوال یا مشکلی که مطرح کنید، با دقت بررسی شده و پاسخ کامل و کاربردی برای آن ارائه میشود. علاوه بر این، سوالات و پاسخهای شما به دوره اضافه خواهند شد تا برای سایر کاربران نیز مفید باشد. - پشتیبانی دائمی و در لحظه:
تیم ما همواره آماده پاسخگویی به سوالات شماست. هدف ما این است که شما با خیالی آسوده بتوانید مهارتهای خود را به کار بگیرید و پروژههای واقعی را با اعتماد به نفس کامل انجام دهید. - آپدیت دائمی دوره:
این دوره به طور مداوم بهروزرسانی میشود تا همگام با نیازهای جدید و سوالات کاربران تکمیلتر و بهتر گردد. هر نکته جدید یا مشکل رایج، در نسخههای بعدی دوره قرار خواهد گرفت.
حرف آخر
با ما همراه باشید تا نه تنها به مشکلات شما پاسخ دهیم، بلکه در مسیر یادگیری و پیشرفت حرفهای، شما را پشتیبانی کنیم. هدف ما این است که شما به یک متخصص حرفهای و قابلاعتماد تبدیل شوید و بتوانید با اطمینان پروژههای واقعی را بپذیرید و انجام دهید.
📩 اگر سوالی دارید یا به مشکلی برخوردید، همین حالا مطرح کنید!
ما در کوتاهترین زمان ممکن پاسخ شما را ارائه خواهیم داد. 🙌
درخواست مشاوره
برای کسب اطلاعات بیشتر درباره این دوره درخواست مشاوره خود را ارسال کنید و یا با ما در تماس باشید.
درخواست مشاورهدوره های مرتبط
دوره آموزشی MCSE 2016 VDI & Remote App
دوره 100% عملی و کاربردی تدریس شده
دوره آموزشی Mastering iSCSI Target Server on Windows Server 2025
دوره آموزشی Mastering Azure Arc Integration on Windows Server 2025
دوره آموزشی Mastering Shielded VMs on Windows Server 2025
امتیاز دانشجویان دوره
نظرات
تنها اشخاصی که این محصول را خریداری کرده اند و وارد سایت شده اند می توانند در مورد این محصول بازبینی ارسال کنند.
۱,۲۰۰,۰۰۰ تومان قیمت اصلی: ۱,۲۰۰,۰۰۰ تومان بود.۱۹۰,۰۰۰ تومانقیمت فعلی: ۱۹۰,۰۰۰ تومان.

hassan bidar( دانشجوی دوره )
سلام
یک سوال داشتم موقعی که nat one to on راه اندازی میکنم routing به شبکه های بعد از سرور 2008 از کار میفتد چگونه این مشکل را برطرف کنم ؟
با تشکر از تیم فراز نتورک
مهندس عیسی رشوند(مدیریت)
سلام مهندس عزیز
یکبار با حوصله فیلم های قسمت Route و NAT را ببینید کاملا عملی چند تا سناریو پیاده سازی کردیم
fshamsf67 شمس( دانشجوی دوره )
با تشکر از
آموزش های کاملتون . چرا فایل را یکجا نمیگذارید برای دانلود ؟ به نظرم ترتیب فایل ها که سایت گذاشتید اشتباه است و من حسابی در ترتیب آموزش به مشکل خوردم
عیسی رشوند(مدیریت)
سلام بزودی نسخه دانلودی یکجا فایل ها را هم داخل سایت می گذاریم ، فیلم های شماره گذاری شده اند ، طبق شماره استفاده کنید
miladmahdavi2021 مهدوی( دانشجوی دوره )
سلام استاد ممنون بابت سایت و آموزشهای قابل فهم و پر انرژیتون. چند تا سایت رو امتحان کردم اسم نمیبرم درست نیست ولی بنده خدا اونقدر بی حال صحبت میکنه آدم خوابش میبره. با آرزوی موفقیت های بیشر برای شما و همکاران شما
حمید قلی پور( دانشجوی دوره )
با سلام و احترام
استاد گرامی اگر سرور پرایمری 2008r2 داشته باشیم و براش یک ادیشنال 2016 در نظر بگیریم مشکلی نداره؟
در آینده ممکنه این سرور 2016 رو به پرایمری تبدیل کنیم مشکلی در شبکه پیش نمیاد؟فرایند این تبدیل شدن چگونه هست؟
لطفا توضیح بفرمایید.
با تشکر
عیسی رشوند(مدیریت)
سلام مهندس عزیز سوالات فنی را در گروه های مرتبط با آن بپرسید تا دوستان بیشتری کمک تون کنند
امیر مرادی( دانشجوی دوره )
خیر دنیا و آخرت نصیبتان باد
ehsan.abbaspour( دانشجوی دوره )
سلام مهندس عزیز
18. اضافه کردن DC 2008) Domain Root بر روی Server 2003 واقع شده)
مشکل دارد بی زحمت دوباره آپلود بفرمایید
استاد بزرگوار
khalesi_k1( دانشجوی دوره )
جناب رشوند دوره و تدریس بی نقص بود
alistiri19( دانشجوی دوره )
این دوره رو من چند سال قبل گرفتم خیلی واسم مفید بوده و از اینکه الان تو حساب کاربری دارمش از اقای مهندس رشوند عزیز واقعا تشکر مینمایند خسته نباشید میگم به تمام تیم فراز نتورک
reza4755( دانشجوی دوره )
جزء اولین دوره هایی ک دیدم بود یادش بخیر.عالیییییییییییییییی هستش ممنون