Active Directory Glossary-Terms and Fundamental Concepts

In this post, i’m going to list and explain the most commonly used terminology in Active Directory and related technologies.

Se é novo no Active Directory, Este será um grande recurso para se familiarizar com as noções básicas e fundamentais do Active Directory.

agrupei termos em diferentes secções para facilitar a compreensão e a referência. Alguns tópicos podem ser muito técnicos, eu forneci curto e fácil de entender terminologia. Eu, em seguida, fornecer recursos adicionais no final de cada seção, se você deseja aprender mais. índice:

  • Active Directory Básico – Iniciar Aqui
  • Serviços do Active Directory
  • DNS do Active Directory
  • a Replicação do Active Directory
  • de Segurança do Active Directory (Autenticação, Protocolos de Segurança, Permissões)
  • Gerenciamento do Active Directory Consolas
  • DHCP
  • Política de Grupo

Active Directory Noções básicas

Estes são termos básicos que você deve estar familiarizado com ao lidar com o Active Directory.

Active Directory

Active Directory é um serviço de directório que centraliza a gestão de Utilizadores, Computadores e outros objectos dentro de uma rede. Sua função principal é autenticar e autorizar usuários e computadores em um domínio windows. Por exemplo, quando um usuário assina em um computador no domínio, ele verifica o nome de usuário e senha que foi enviado para verificar a conta. Se for um nome de usuário válido e senha, o Usuário é autenticado e logado no computador.

não se confunda com os três termos que se seguem, todos eles se referem ao Active Directory.

  • AD-esta é apenas uma abreviatura para Active Directory
  • AD DS-este é um servidor que está a correr o Active Directory Domain Services Role
  • Domain Controller – este é também um servidor que executa o Active Directory Domain Service Role. Recomenda-se ter múltiplos controladores de domínio por razões de falha.

Active Directory Web Services (ADWS)

este serviço foi introduzido no Windows Server 2008 R2. Ele é automaticamente instalado com adição ou função ADLDS e é configurado para executar automaticamente. Este serviço fornece gerenciamento remoto de qualquer serviço de diretório local.

domínio

o domínio é uma estrutura lógica de contentores e objectos dentro do directório activo. Um domínio contém os seguintes componentes:

  • Uma estrutura hierárquica para os usuários, grupos, computadores e outros objetos
  • Segurança que fornecem serviços de autenticação e de autorização para os recursos do domínio e em outros domínios
  • Diretivas que são aplicadas a usuários e computadores
  • UM nome de DNS para identificar o domínio. Quando você faz login em um computador que é parte de um domínio você está loginando no nome de domínio DNS. O meu domínio DNS é ad.activedirectorypro.com é assim que o meu domínio é identificado.

Árvore de domínio

quando adiciona um domínio-filho a um domínio-mãe, cria o que é chamado de árvore de domínio. Uma árvore de domínio é apenas uma série de domínios conectados em conjunto de uma forma hierárquica, todos usando o mesmo espaço de nomes DNS. Se activedirectorypro.com era para adicionar um domínio chamado treinamento, ou vídeos que seria nomeado training.activedirectorypro.com e videos.activedirectorypro.com. Estes domínios são parte da mesma árvore de domínio e uma confiança é criada automaticamente entre os domínios pai e filho. os níveis funcionais

os níveis funcionais

os níveis funcionais determinam quais as capacidades disponíveis no domínio. Níveis funcionais mais elevados permitem que você use as mais recentes e maiores tecnologias em seu domínio de Diretório Ativo. Quando possível, use os mais altos níveis funcionais para seus controladores de domínio.

Forest

a forest is a collection of domain trees. A árvore de domínio compartilha um esquema comum e um container de configuração. A árvore de domínio está conectada através de uma confiança transitiva. Quando você primeiro instalar diretório ativo e criar um domínio Você também está criando uma floresta.

FQDN – Fully Qualified Domain Name

nome de Domínio Totalmente Qualificado é o nome da máquina + domínio, por exemplo, o meu domínio é ad.activedirectorypro.com um computador no domínio com o nome do anfitrião PC1 para o FQDN seria pc1.ad.activedirectorypro.com

FSMO

Um controlador de domínio tem várias funções que são referidas como as funções FSMO. Estes papéis estão todos instalados no primeiro controlador de domínio em uma nova floresta, você pode mover papéis através de vários DCs para ajudar com o desempenho e failover.

  • Schema Master – o schema master é um papel de toda a floresta que lida com todas as alterações ao Active Directory schema.
  • Domain Naming Master – This is a forest wide role that is the master of domain names. Ele lida com o espaço de nomes e adicionando a remoção de nomes de domínio.
  • PDC emulador – este papel lida com alterações de senha, bloqueios de usuário, Política de grupo e é o servidor de tempo para os clientes.
  • RID Master – este papel é responsável pelo processamento de pedidos de rid pool de todos os DCs dentro do domínio. Quando objetos como usuários e computadores são criados, eles recebem um SID único e um ID relativo (RID). O RID master role garante que os objetos não recebem os mesmos SID e RIDs.
  • infra – estrutura master-este é um papel amplo de domínio usado para referência de objetos em outros domínios. Se os usuários do domínio a são membros de um grupo de segurança no domínio B, o papel mestre da infra-estrutura é usado para referenciar as contas no domínio correto.

objectos

ao trabalhar com a pasta activa, irá trabalhar principalmente com objectos. Objetos são definidos como um grupo de atributos que representam um recurso no domínio. A estes objetos é atribuído um identificador de segurança único (SID) que é usado para conceder ou negar o acesso do objeto aos recursos no domínio. Os tipos de objectos por omissão criados num novo domínio no directório activo são::

  • unidade organizacional (OU) – um OU é um objeto container que pode conter objetos diferentes do mesmo domínio. Você vai usar os OUs para armazenar e organizar, contas de usuário, contatos, computadores e grupos. Você também irá ligar os objetos de política de grupo a um OU.
  • as contas de utilizador – utilizadores são atribuídas principalmente aos utilizadores para obter acesso aos recursos do domínio. Eles também podem ser usados para executar programas ou serviços de Sistema.
  • computador-este simplesmente é um computador que é unido ao Domínio.grupos
  • – Existem dois tipos de objetos, um grupo de segurança e um grupo de distribuição. Um grupo de segurança é um grupo de contas de usuários que podem ser usadas para fornecer acesso a recursos. Os grupos de distribuição são usados para listas de distribuição de E-mail. Contatos-um contato é usado para fins de E-mail. Você não pode acessar o domínio como um contato e ele não pode ser usado para garantir as permissões.
  • pasta partilhada-quando publica uma pasta partilhada na pasta activa, cria um objecto. A publicação de pastas compartilhadas para o anúncio torna mais fácil para os usuários encontrar arquivos compartilhados e pastas dentro do domínio.
  • partilha a impressora – tal como as pastas partilhadas, poderá publicar as impressoras na pasta activa. Isso também torna mais fácil para os usuários encontrar e usar impressoras no domínio.

LDAP (Lightweight Directory Access Protocol)

LDAP é um protocolo de plataforma aberta usado para acessar serviços de diretórios. LDAP fornece o mecanismo de comunicação para aplicações e outros sistemas para usar interact com servidores de diretórios. Em termos simples, LDAP é uma forma de se conectar e se comunicar com o Diretório Ativo.

Global Catalog (GC)

o servidor global catalog contém uma réplica completa de todos os objetos e é usado para realizar pesquisas em toda a floresta. Por padrão, o primeiro controlador de domínio em um domínio é designado como o servidor GC, é recomendado ter pelo menos um servidor GC para cada site para melhorar o desempenho.

Jet Database Engine

The Active Directory database is based on Microsoft’s Jet Blue engine and utilizes the Extensible Storage Engine (ESE) to work with the data. A base de dados é um único arquivo chamado ntds.dit, por omissão é armazenado na pasta %SYSTEMROOT%\NTDS e em cada controlador de domínio.

reciclar a Lixeira

a lixeira da pasta activa permite aos administradores recuperarem facilmente os itens apagados, o que não é activado por omissão. Como habilitar a Lixeira passo a passo guia.

Controlador de Domínio apenas para leitura (RODC)

os servidores RODC detêm uma cópia apenas para leitura da Base de dados Active Directory e não permitem alterações ao AD. Sua principal finalidade é para filiais e locais com baixa segurança física.

Schema

o esquema de directório activo define todas as classes de objectos que podem ser criadas e usadas numa floresta de Directórios activos. Ele também define cada atributo que pode existir em um objeto. Em outras palavras, é uma planta de como os dados podem ser armazenados em Diretório Ativo. Por exemplo, uma conta de usuário é uma instância da classe de usuário, ela usa atributos para armazenar e fornecer informações sobre esse objeto. Uma conta de computador é outra instância de uma classe que também é definida por seus atributos.

Existem muitas classes e atributos a menos que sua programação ou resolução de problemas algum problema avançado não é necessário saber tudo sobre o esquema.

SYSVOL

o sysvol é uma pasta muito importante que é partilhada em cada controlador de domínio. A localização por omissão é %SYSTEMROOT%\SYSVOL\sysvol e é composta do seguinte:

  • Group Policy Objects
  • Folders
  • Scripts
  • Junction Points

Tombstone

Tombstone é um objeto excluído do AD que não foi removido da base de dados, o objeto tecnicamente permanece na base de dados por um período de tempo. Durante este período de tempo o objeto pode ser restaurado.

atributos do nome do objecto

os seguintes atributos são alguns atributos importantes que deverá conhecer quando trabalhar com o Active Directory.

  • userPrincipalName (UPN) – este é um nome de logon comum que está no formato de um endereço de E-mail. Uma UPN é assim. [email protected], um UPN pode ser usado para logar em um domínio windows.
  • objectGUID – este atributo é usado para identificar uma conta de utilizador de forma única. Mesmo que a conta seja renomeada ou movida, o objetguid nunca muda.
  • sAmAccountName – este atributo é o utilizador dos logons de conta num domínio. Foi o principal meio de logon para um domínio para versões mais antigas do Windows, ele ainda pode ser usado em versões modernas do Windows.
  • objectSID – este atributo é o identificador de segurança (SID) do utilizador. O SID é usado pelo servidor para identificar um usuário e seus membros de grupo para autorizar o acesso dos usuários aos recursos de domínio.
  • sIDHistory-este atributo contém SIDs anteriores para o objecto do utilizador. Isso só é necessário se um usuário se mudou para outro domínio.
  • Nome distinguido relativo – RDN) – a RDN é o primeiro componente do nome distinguido. É o nome do objeto no diretório ativo em relação à sua localização na estrutura hierárquica de AD
  • Distinguished Name (DN) – o atributo DN localiza objetos no diretório. Este atributo é comumente usado por serviços e aplicações para localizar objetos em Diretório Ativo. um DN é composto pelos seguintes componentes:
    • CN – nome comum
    • ou – unidade organizacional
    • componente do domínio DC

grupos

grupos são utilizados para recolher contas de Utilizadores, Computadores e objectos de contacto em unidades de gestão. Criar grupos torna mais fácil controlar as permissões para os recursos e atribuir recursos como impressoras e pastas. Existem dois tipos de grupos

  • distribuição-grupos de Distribuição são usados por aplicações de E-mail t facilmente enviar um e-mail para um grupo de usuários.
  • Segurança – grupos de segurança são um grupo de contas que pode ser usado para facilmente atribuir a um recurso ou aplicar para permissões. Por exemplo, se eu quisesse bloquear uma pasta para o departamento de RH, eu poderia apenas colocar todos os funcionários de um grupo de segurança e aplicar o grupo para a pasta em vez de cada conta individual.

âmbito do Grupo

âmbito do grupo identifica se o grupo pode ser aplicado no domínio ou floresta. Aqui estão os três âmbitos de grupo:

  • Universal – Pode conter objetos de outros grupos universais e qualquer domínio na árvore ou floresta. Global – pode conter objetos do domínio e ser usado em qualquer árvore ou floresta do domínio.
  • domínio Local-pode conter objetos de qualquer domínio, mas só pode ser aplicado ao Domínio em que foi criado.

Recursos:

a Compreensão Lápides, Active Directory, e Como Protegê-lo

Esquema do Active Directory

Floresta e Níveis Funcionais de Domínio

o Active Directory: Conceitos Parte 1

Serviços do Active Directory

o Active Directory inclui vários outros serviços que se enquadram os Serviços de Domínio Active Directory, estes serviços incluem:

Active Directory Certificate Services (AD CS)

Este é um papel do servidor que lhe permite construir uma infra-estrutura de chave pública (PKI) e fornecer certificados digitais para a sua organização. Certificados podem ser usados para criptografar o tráfego de rede, tráfego de aplicativos, e usados para autenticar usuários e computadores. Quando você vê https em um endereço de navegador, isso significa que ele está usando um certificado para criptografar a comunicação do cliente para o servidor.

Active Directory Domain Services (AD DS)

ver Active Directory description

Active Directory Federation Services (AD FS)

O federation service permite um sinal único em sistemas externos como sites e aplicações web. O Office 365 é um uso comum para os serviços da Federação. Quando você assinar no office 365, o nome de usuário e senha é redirecionado através do servidor da Federação e as credenciais são verificadas com o seu diretório ativo no local. Então isso permite que você forneça autenticação para sistemas externos, usando seu diretório ativo local para autenticar o nome de usuário e senha.

Active Directory Lightweight Directory Services (AD LDS)

este serviço fornece serviços de directórios usando o protocolo LDAP sem a necessidade de implantar controladores de domínio. Isto é usado principalmente para fornecer o serviço de diretório funcionalmente para aplicações ativadas por diretório. Isto não substitui AD DS.

Active Directory Rights Management Services (AD RMS)

este serviço fornece métodos para proteger a informação sobre o conteúdo digital. Protege documentos definindo quem pode abrir, modificar, imprimir, encaminhar ou tomar outras medidas sobre documentos. Você também pode usar certificados para criptografar documentos para uma melhor segurança.

Active Directory DNS

Domain Name System é um serviço que fornece a resolução de nomes, mais comumente hostname à resolução de endereços IP. Nesta seção, você vai aprender sobre alguns dos componentes importantes do DNS.

Resource Records

a resource record is an entry in the DNS system that helps locate resources based on IP or a domain name. Existem muitos tipos de registros de recursos, abaixo, uma lista de comum com os tipos de registro:

  • Um – mapeia um nome de host para um endereço IPv4
  • AAAA – Mapeia um nome de host para um endereço IPv6
  • CNAME – Mapeia um alias para um nome de host
  • MX – Usado para localizar um servidor de correio
  • NS – Especificações de um servidor de nomes para um domínio
  • PTR – Mapeia um endereço IPv4 para um nome de host. O reverso de um recorde.
  • SOA – Contém informações administrativas
  • SRV – Usado para localizar servidores que hospedam serviços específicos
  • TXT – Pode conter vários dados. Muitas vezes usado para verificar domínios e razões de segurança.

DNS dinâmicos (DDNS)

DNS dinâmicos é um método para os clientes registrarem e atualizarem dinamicamente seus registros de recursos com um servidor DNS. Isso permite que os clientes que usam DHCP para atualizar automaticamente seu registro DNS quando seu endereço IP muda.

nome da máquina

isto é mais frequentemente o dns um registo, o nome DNS de um dispositivo que pode ser comunicado com. Por exemplo, um servidor com o nome de DC1. Se o DC1 estivesse registado em DNS, referir-se-ia a isso como o nome da máquina.

Zones

a zone is used to host the DNS records for a particular domain. O tipo de zona mais importante e comumente usado é o Active Directory integrated zones. Existem várias outras zonas que você deve estar familiarizado com, eu cobrir as outras zonas em meu artigo, Windows DNZ zonas explicadas.

DNS Aging and Scavenging

esta é uma característica que pode ser habilitado para ajudar a automatizar a limpeza de registros de DNS obsoletos. Eu criei um post separado que explica mais e fornece instruções passo a passo para configurar o envelhecimento DNS e limpeza.

registos SRV usados pelo Directório activo

num domínio Windows, OS registos SRV são usados pelos clientes para localizar controladores de domínio para Directório activo. Quando instalar o serviço AD DS, o processo irá criar automaticamente os registos SRV para o directório activo.

  • o Active Directory cria seus registros SRV nas seguintes pastas, onde Domain_Name é o nome do seu domínio:
    • Zonas de Pesquisa direta/Domain_Name/_msdcs/dc/_sites/Default-First-Site-Name/_tcp Zonas de Pesquisa direta/Domain_Name/_msdcs/dc/_tcp

Aqui está um screenshot do meu DNS:

Encaminhadores

encaminhadores de DNS são servidores que resolver nomes de máquinas que o seu servidor DNS interno não pode resolver, principalmente domínios externos, tais como a navegação na internet. Você pode configurar para encaminhar pedidos de DNS para qualquer servidor de sua escolha, muitas vezes é usado um ISP.

dicas de raiz

servidor de dicas de raiz é outro método para resolver os nomes das máquinas que o seu servidor interno não consegue resolver. A diferença é que estes servidores servem como a zona DNS raiz para a internet. Eles são gerenciados por vários grandes organizados para segurança e redundância. Você pode usar dicas de raiz ou forwards para resolver nomes externos.recursos:

Lista Completa de recursos de DNS tipos de registo

Como verificar registros SRV de DNS foram criados para um controlador de domínio

as Dicas de Raiz vs Encaminhadores

DNS Melhores Práticas

a Replicação do Active Directory

a Replicação é o processo que garante que as alterações feitas para um controlador de domínio são replicadas para outros controladores de domínio no domínio.

objetos de conexão

o objeto de conexão especifica que os controladores de domínio replicam uns com os outros, com que frequência e seus contextos de nomeação.

KCC

o verificador de consistência do conhecimento (KCC) é um processo que roda em todos os controladores de domínio e gera uma topologia de replicação baseada nos sites, sub-redes e objetos de ligação do site.

sub-redes

uma sub-rede é uma porção lógica de uma rede IP. Sub-redes são usadas para agrupar dispositivos em uma rede específica, muitas vezes por localização, construção ou piso. Se você tem um ambiente multisite, Active Directory precisa saber sobre suas sub-redes para que ele possa identificar corretamente os recursos mais eficientes. Se esta informação não for fornecida, os clientes podem autenticar e usar o controlador de domínio errado.

Site

um site é uma coleção de sub-redes. Os sites de diretórios ativos ajudam a definir o fluxo de replicação e a localização de recursos para clientes como um controlador de domínio.

link do Site

links do Site permitem que você configure quais sites estão conectados uns aos outros.

Ponte de ligação do sítio

uma ponte de ligação do sítio é uma ligação lógica entre sítios. É um método para logicamente representar conectividade transitiva entre sites.

Topologia do Site

a topologia do site é um mapa que define a conectividade da rede para replicação e localização de recursos na floresta de diretórios ativos. A topologia do site consistente de vários componentes, incluindo sites, sub-redes, links do site, pontes de ligação do site, e objetos de conexão.

replicação Intra-Site

Esta é a replicação que ocorre entre controladores de domínio no mesmo site.

replicação Inter-Site

em um ambiente com vários locais, uma mudança em um local precisa ser replicada para o outro local. Isto é chamado de replicação Inter-Site.

Recursos:

Como a Replicação do Active Directory Funciona

a Replicação do Active Directory Conceitos

Segurança do Active Directory (Autenticação, Protocolos de Segurança, Permissões)

Kerberos

o Kerberos é um protocolo de segurança que permite de forma segura provar a sua identidade ao aceder a recursos de domínio.

Key Distribution Center (KDC)

KDC é um serviço que roda em controladores de domínio e fornece bilhetes de sessão usados no Protocolo de autenticação Kerberos.

Service Principal Names (SPN)

SPN é um identificador único de uma instância de serviço.

NTLM

NTLM é uma coleção de protocolos de segurança utilizados para autenticar, fornecer integridade e confidencialidade aos usuários. Kerberos é o protocolo de autenticação preferido e é usado em versões modernas do Windows, NTLM ainda está disponível para clientes mais antigos e sistemas em um grupo de trabalho. as permissões

NTFS

NTFS permitem-lhe definir quem está autorizado a aceder a um ficheiro ou pasta. Abaixo está uma lista das permissões básicas que você pode definir:

  • controlo completo – isto dá aos utilizadores os direitos de adicionar, modificar, mover e apagar ficheiros e pastas.
  • Modificar – Dá aos usuários visualizar e direitos para modificar
  • Leia & Executar – Dá aos usuários visualizar e direitos de execução
  • Leia – pronto apenas direitos;
  • Escrever direito em um arquivo e adicionar novas pastas

as Permissões de Compartilhamento

As permissões de compartilhamento definir o nível de acesso a recursos compartilhados, como uma pasta. Existem três permissões básicas partilhadas:

  • leitura-dá aos utilizadores direitos de visualização da pasta e subpastas
  • Alteração – dá aos utilizadores direitos de leitura e modificação
  • controlo completo – dá aos utilizadores direitos de modificação, alteração e leitura.

lista Discricionária de controlo de acesso (DACL)

a DACL identifica a conta que permite ou lhe é negado o acesso a um objecto como um ficheiro ou pasta.

entradas de controlo de acesso (ACE)

DACL contém Ases, o ACE define que conta e que nível de acesso deve ser concedido ao recurso. Se nenhum ACE está presente, o sistema nega todo o acesso ao objeto.

System Access Control List (SACL)

a SACL permite aos administradores logar tentativas de acesso a um objeto de segurança.

Política de senha de grão fino

uma funcionalidade no Windows 2008 e acima que lhe permite definir diferentes políticas de bloqueio de senhas e contas para diferentes contas. Geralmente, todas as contas devem ter a mesma política, mas você pode ter uma conta de serviço ou uma conta muito específica que precisa de uma política diferente. Por exemplo, a nossa conta Wi-Fi estava sempre bloqueada devido a más tentativas de senha. Eu usei uma política de senha de multa concedida para definir um bloqueio de Conta maior, em seguida, o resto do domínio.

Recursos:

o Kerberos para o Ocupado Admin

a Autenticação do Windows Visão geral Técnica

as Diferenças Entre as Permissões de Compartilhamento e NTFS

Listas de Controle de Acesso

Gerenciamento do Active Directory Consolas

Esta seção inclui os consoles de gerenciamento, você vai precisar usar para gerenciar os diversos Active Directory tecnologias. Terá de instalar as ferramentas de Administração de servidores remotos (RSAT) para aceder a estes consoles de gestão.

Active Directory Users and Computers (ADUC)

Esta é a consola mais usada para gerir utilizadores, computadores, grupos e contactos.

atalho: dsa.msc

Active Directory Administrative Center (ADAC)

a partir do servidor 2008 R2 Microsoft introduz o ADAC para gerir os seus objectos de serviço de directório. Este console pode ser usado para criar e gerenciar contas de usuário, contas de computador, grupos e unidades organizacionais. Ele fornece a mesma funcionalidade que o Diretório Ativo usuários e ferramenta de computadores. Devido à interface complicada, eu prefiro ADUC sobre este console.

Active Directory Domains and Trusts

esta consola é usada para elevar o modo de domínio ou o nível funcional de um domínio ou floresta. Também é usado para gerir relações de confiança.

atalho: domínio.msc

Active Directory Sites and Services

esta é a consola principal para gerir a replicação. Este console é usado para gerenciar objetos de topologia do site, objetos de conexão, replicação de cronograma, replicação de força manual, ativar o catálogo global, e permitir Cache universal de grupo.

atalho: dssite.msc

ADSI Edit

Active Directory Service Interfaces Editor é uma ferramenta GUI que pode ser usada para gerir as objecções no Active Directory. Esta ferramenta fornece acesso a dados de objetos que não está disponível em Usuários de diretórios ativos e computadores.

atalho: adsiedit.msc

DFS Management

This console is used to manage DFS namespaces and DFS replication.

atalho: dfsmgmt.msc

DHCP

este console é usado para criar scopes DCHP, ver informação de locação e todas as coisas DHCP. atalho

: dhcpmgmt.msc

DNS

esta consola é usada para criar zonas DNS, registros de recursos e gerenciar todas as coisas DNS.

atalho: dnsmgmt.MSC

Group Policy Management

atalho: gpmc.msc

PowerShell

embora esta não seja uma consola de gestão, é a ferramenta mais poderosa para automatizar tarefas administrativas. PowerShell pode acelerar muitas tarefas de rotina que as ferramentas de gerenciamento de GUI não podem fazer. recursos:

Dynamic Host Control Protocol (DHCP)

Dynamic Host configuration protocol is a service that provides centralized control of IP address. Quando o seu computador se conecta a uma rede com ou sem fio, um servidor DHCP é contatado para encontrar e atribuir-lhe um endereço IP disponível.

Scope

um escopo DHCP é uma coleção de configurações de endereços IP que são configuradas para dispositivos como um computador a usar. Você pode criar vários âmbitos para diferentes tipos de dispositivos e sub-redes. Por exemplo, eu tenho uma escopo para computadores e diferentes scopes para telefones IP. Quando configurar um scope, terá de configurar o seguinte:
  • Scope name – este é o nome do scope. Dê-lhe um nome descritivo para que seja fácil identificar para que dispositivos é.
  • intervalo de endereços IP – Este é o intervalo de IP que deseja que os dispositivos usem. Por exemplo, 10.2.2.0/24
  • exclusões de endereços IP – você pode especificar para excluir endereço IP do escopo. Isto é útil se você tiver dispositivos na sub-rede que precisam de um IP estático como um roteador ou servidor.
  • Duração da locação – a locação especifica quanto tempo um cliente tem um endereço IP antes de devolvê-lo ao pool.
  • opções DHCP – existem várias opções diferentes que você pode incluir quando DHCP atribui um endereço IP. Mais sobre isso abaixo

opções DHCP

Existem muitas opções DCHP, abaixo estão as opções mais comumente usadas em um domínio Windows.

  • 003 router – a ‘gateway’ por omissão da sub-rede
  • 005 DNS server-o endereço IP dos clientes do servidor DNS deve ser usado para a resolução de nomes.
  • 015 DNS Domain Name-o sufixo DNS que o cliente deve usar, muitas vezes o mesmo que o nome de domínio.

filtragem DHCP

filtragem DHCP pode ser usado para negar ou permitir dispositivos com base no seu endereço MAC. Por exemplo, eu o uso para bloquear dispositivos móveis de conexão a nossa Wi-Fi segura.

Superscópios

um superscópio é uma coleção de âmbitos DHCP individuais. Isto pode ser usado quando você quer se juntar para scopes juntos. Sinceramente, nunca usei isto.

Split Scopes

This is a method of providing fault tolerance for a DHCP scope. O uso do DHCP failover não é o método preferido para a tolerância a falhas.

DHCP Failover

DCHP failover foi uma nova funcionalidade a começar na versão do servidor 2012. Ele permite que dois servidores DHCP compartilhem informações de Locação que fornecem alta disponibilidade para serviços DCHP. Se um servidor ficar indisponível, o outro servidor assume o comando.

recursos:

parâmetros DHCP

Política de grupo

Política de grupo permite-lhe gerir centralmente a configuração do utilizador e do computador. Você pode usar a Política de grupo para definir políticas de senha, Políticas de auditoria, tela de bloqueio, drives de mapa, implantar software, uma unidade, office 365 configurações e muito mais.

Group Policy Objects (GPO)

GPO’s are a collection of policy settings that you use to apply to computers or users.

frequência de actualização da Política de grupo

estações de trabalho do cliente e servidores membros actualizam as suas políticas a cada 90 minutos. Para evitar sobrecarregar os controladores de domínio seu é um intervalo de deslocamento Aleatório adicionado a cada máquina. Isso impede que todas as máquinas de solicitar upgrades de política de grupo a partir do DC ao mesmo tempo e potencialmente colidir com ele.

as Políticas de processamento de políticas

as Políticas de grupo aplicam-se na seguinte ordem:

  • Local
  • domínio
  • unidade organizacional (OU)

herança de bloco

por omissão, os objectos de política de grupo são herdados. Para alterar este comportamento, você pode usar a opção de herança em bloco em um nível OU.

no Override

Se você quiser fazer valer as políticas e evitar que elas sejam bloqueadas use a opção no override.

configuração do utilizador

num GPO existem configurações do utilizador e do computador. A configuração do utilizador só se aplica aos objectos do utilizador. Se você configurar as configurações do usuário no GPO, o GPO deve ser aplicado aos objetos do Usuário.

configuração do computador

as configurações do computador em um GPO são configurações que podem ser aplicadas a um computador. Se você configurar as configurações do computador, o GPO deve ser aplicado aos objetos do computador.

conjunto resultante de política (RsoP)

conjunto resultante de política é uma ferramenta da Microsoft que é incorporada no Windows 7 e versões posteriores. Ele fornece aos administradores um relatório sobre quais configurações de política de grupo estão sendo aplicadas aos usuários e computadores. Ele também pode ser usado para simular configurações para fins de planejamento.

eu tenho um tutorial completo no meu artigo como usar o RSoP para verificar e resolver as configurações de política do grupo.

as preferências da Política de grupo

as preferências da Política de grupo são usadas principalmente para configurar as opções que podem ser alteradas posteriormente a nível do cliente. Preferências também têm a opção de fazer alguns targeting avançado, como aplicar a um determinado OU, versão do Windows, usuários em um grupo e assim por diante. As preferências são comumente usadas para configurar o seguinte:

  • Drive Mappings
  • Registry settings
  • Install printers
  • Schedule tasks
  • Set file and folder permissions
  • Set power set configuração

Templates

você pode instalar modelos de política de grupo adicionais para estender as GPOs predefinidas fornecidas pela Microsoft. Alguns modelos comuns usados são Office 365, Chrome, Firefox e aqueles fornecidos por aplicações de terceiros. Modelos são arquivos baseados em xml geralmente em um formato ADM ou extensão de arquivo ADMX. recursos: a arquitectura da política do Grupo falhou alguma coisa? Tens alguma coisa para partilhar? Deixe-me saber nos comentários abaixo.

a Ferramenta Recomendada: SolarWinds Server & Monitor de Aplicação

Este utilitário foi projetado para Monitorar o Active Directory e outros serviços essenciais como DNS & DHCP. Ele irá detectar rapidamente problemas de controle de domínio, prevenir falhas de replicação, tentativas de logon falhadas de pista e muito mais.

O que eu mais gosto sobre SAM é que é fácil de usar o painel de instrumentos e alertar recursos. Ele também tem a capacidade de monitorar máquinas virtuais e armazenamento.Faça o Download do seu ensaio livre aqui.



Deixe uma resposta

O seu endereço de email não será publicado.