PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : مقالات آموزشی مایکروسافت



novintak2
November 29th, 2013, 00:43
تغییر پورت دسترسی به Remote Desktop


http://persianadmins.com/picarticle/rdp/rdp.png برای امنیت بیشتر در مدیریت سرورهای ویندوزی از راه دور می توان پورت اتصال به Remote desktop را تغییر داد , که این کار از طریق Registry قابل انجام است.
پورت پیش فرض 3389 می باشد و در تنظیمات رجستری بصورت HEX وارد می شود یعنی D3D.

برای ایجاد تغییرات در رجستری RegEdit را در Run تایپ کنید.
عکس شماره1

http://persianadmins.com/picarticle/rdp/rdp-reg.png


برای تغییر پورت باید کلید PortNumber واقع در

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\Terminal Server\WinStations\RDP-Tcp


http://persianadmins.com/picarticle/rdp/rdp-reg3.png



را تغییر دهیم و همانطور که اشاره شد مقدار را بصورت HEX وارد می کنیم.
عکس شماره 2

http://persianadmins.com/picarticle/rdp/rdp-reg2.png
بعد از تغییر کلید می بایست سیستم را Restart کنید.

می توانیم با ساختن یک فایل و اجرای آن پورت را تغییر دهیم , برای این منظور یک فایل با نام rdp.reg با محتویات زیر ایجاد کنید :


Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\Terminal Server\WinStations\RDP-Tcp]
PortNumber"=dword:8AE"


با اجرای فایل پیغامی برای شما ظاهر می شود , آن را قبول کرده و سپس سیستم را Restart کنید.





برای دسترسی به سیستمی که پورت آن تغییر کرده به وسیله Remote desktop client , آدرس را بدین صورت وارد می کنیم :


PersianAdmins.com:2222
عکس شماره 3



http://persianadmins.com/picarticle/rdp/rdp-port.png




تبدیل اعداد دسیمال به هگز :
برای این منظور ماشین حساب سیستم را اجرا کنید :


عکس شماره 4



http://persianadmins.com/picarticle/rdp/rdp-calc1.png



آن را به شیوه نمایش علمی(Scientific) ببرید (از طریق منوی View) و شماره مورد نظر را وارد کنید :
عکس شماره 5



http://persianadmins.com/picarticle/rdp/rdp-calc2.png




حال ماشین حساب را از مد دسیمال به هگز ببرید :
عکس شماره 6

http://persianadmins.com/picarticle/rdp/rdp-calc3.png
همچین می توانید از ابزار Hextodec از سری ابزارهای Windows Sysinternal (http://technet.microsoft.com/en-us/sysinternals/bb545021.aspx) استفاده کنید :
http://img.microsoft.com/library/media/1033/technet/images/sysinternals/icons/55x55_download.gif
Download Hex2dec (41 KB) (http://download.sysinternals.com/Files/Hex2dec.zip)


نکته :
در ویندوز سرور 2008 برای امنیت از قابلیت جدیدی بنام TS Gateway بهره می بریم.

novintak2
November 29th, 2013, 00:47
آموزش تصویری Active Directory - شماره اول

در این آموزش با موارد زیر آشنا خواهیم شد :


نصب Active directory
نحوه پیوستن کلاینت به دامین (Join to Domian)
مثالی برای Group policy
نحوه ساختن OU , Group , User
و ...



به علت طولانی بودن آموزش و بهره بردن از تعداد عکس های زیاد و نیود اینترنت پر سرعت در دسترس اکثر عزیزان برای مشاهده آموزش بصورت مطلوب , بنا داشتیم این آموزش را بصورت PDF در اختیار علاقه مندان قرار دهیم.

لینک برای دانلود نسخه PDF (http://www.persianadmins.com/sitefiles/active.zip)

novintak2
November 29th, 2013, 00:49
آموزش پشتیبان گیری و بازیابی Active Directory (آموزش شماره 2)

امروزه تهیه پشتیبان از فایل ها , اسناد و دیتاها در هر شبکه و سیستمی , خواه شبکه کوچک یا بزرگ باشد ضروری به نظر می رسد ؛ حتی تهیه پشتیبان بر روی رایانه های شخصی هم گاهی واجب می باشد.در همین راستا پشتیبان گیری از Active Directory هم در جهت نگهداری و پشتیبانی از آن یکی از اصول پایه و مهم به شمار می آید.
تهیه پشتیبان از Active Directory را به 2 صورت گرافیکی و توسط خط فرمان می توان انجام داد که در این آموزش هر دو صورت بررسی خواهد شد.
پشتیبان گیری مرتب و طبق زمانبندی مناسب سبب می شود تا در مواقع بحرانی از دست دادن دیتا و اطلاعات شانس بیشتری در جهت برگرداندن آنها داشته باشید.
برای تهیه پشتیبان از Active Directory می بایست از Systemstate پشتیبان تهیه کنید , پشتیبان گیری از Active Directory هیچ گونه خللی در کار Domain Controller و شبکه ایجاد نمی کند.

SystemState دارای اجزای مختلفی می باشد ، که این اجزا بر روی سیستمی که نقش Domain Controller ایفا می کند متفاوت از دیگر سیستم ها می باشد.دراین جا اجزای تشکیل دهنده آن در یک DC مورد بررسی قرار می دهیم :


http://persianadmins.com/picarticle/dc-backup/dc-backup0.png

Active Directory
Boot Files
COM+ Class Registration Database
Registry
SYSVOL
Certificate Service Database


نکته :
موارد 1 و 5 فقط بر روی Domain Controller جزیی از SystemState هستند.
مورد 6 فقط بر روی سیستمی که CA سرور باشد وجود خواهد داشت.

اکثر اجزای در بالا ذکر شده را می توان از اسمشان به کاراییشان پی برد و فقط به توضیحی کوتاه در مورد SYSVOL می پردازیم :
SYSVOL یک فولدر به اشتراک گذاشته شده می باشد که حاوی تمپلت های GroupPolicy و اسکریپتهای Logon می باشد.

هر چند SystemState در بردارنده اکثر تنظیمات سیستم می باشد ولی الزاما حاوی تمام فایل ها و اطلاعات مورد نیاز برای برگرداندن کامل سیستم به قبل از خرابی و مشکل نمی باشد . البته برای برگرداندن اطلاعات Active Directory تهیه پشتیبان از آن کافی است ؛ برای تهیه پشتیبان کامل از سیستم می توان از ابزارهایی نظیر NortonGhost بهره جست.
نکته مهم :
در هنگام تهیه پشتیبان از Active Directory باید به زمان مشخص شده برای Tombstone (سنگ قبر) توجه داشته باشیم از آن رو که نمی توان آن را از پشتیبان گرفته شده قبل مدت زمان مشخص شده برای Tombstone بازگرداند ؛ زمان پیش فرض 60 روز می باشد که اگر ویندوز بروز رسانی شده باشد تا 180 روز هم قابل افزایش می باشد.پس سعی کنید در بازه های زمانی کوتاه پشتیبان گیری صورت گیرد و حداقل 2 پشتیبان در زمان Tombstone داشته باشید.

Tombstone چیست ؟
وقتی یک Object را از Active Directory پاک می کنیم در مرحله اول بطور فیزکی از پایگاه داده حذف نمی شود بلکه Active Directory مشخصه (isDeleted (attribute را True می کند و آن را به یک container خاص به نام CN=Deleted انقال می دهد ,حالا این Object یک Tombstone می باشد که با استفاده از ابزارهای معمول قابل مشاهده نمی باشد.
می توان با استفاده از این خاصیت Objectهایی که اشتباها پاک شده اند را حتی بدون استفاده از Backup&Restore بازیابی کرد.یکی از ابزارهایی که می تواند Tombstoneها را بازگرداند , Adrestore (http://technet.microsoft.com/en-us/sysinternals/bb963906.aspx) می باشد.


شرکت مایکروسافت داشتن حداقل 2 سرور Domain Contoller را توصیه کرده است , چنانکه در صورت خرابی سرور اصلی , سرور پشتیبان وظایف آن را بعهده می گیرد و خللی در کار شبکه به وجود نمی آید ؛ البته فقط یک سرور می تواند در بردارنده Operations master role ها باشد و در صورت از دست دادن کامل DC اصلی این ها را به DC دیگر انتقال می دهیم . ِDC های پشتیبان را Additional Domian Controller می نامند و هنگام نصب Active Directory در پنجره Active Directory Type باید َAdditional Domain Controller for existing domain را انتخاب کرد.
هر چند داشتن Additional DC بسیار ریسک از دست دادن اطلاعات را کاهش می دهد ولی برای بازگردانی اطلاعات بصورت Auhoritative (در ادامه بررسی می شود) به پشتیبان SystemState نیاز خواهید داشت.
ایجاد تغییراتی برای آزمایش :
برای اینکه پشتیبان گیری و بازگرداندن آن قایل لمس باشد , یک OU به نام PersianAdmins و یک کابر با نام Reza ایجاد کنید.

http://persianadmins.com/picarticle/dc-backup/dc-backup.png

پشتیبان گیری از Active Directory :
همان طور که اشاره شد برای پشتیبان گیری از ActiveDirectory باید از Systemstate پشتیبان تهیه کنیم , برای این منظور کابری که قصد گرفتن پشتیبان دارد باید عضو گروه Domain Admins باشد تا بتواند این عملیات را انجام دهد.
توجه داشته باشید که برای تهیه پشتیبان باید حتما بصورت Local از ابزار Backup Utility استفاده کنید , از آنجاییکه پشتیبان SystemState را نمی توان از راه دور تهیه کرد , البته می توان از Remote Desktop جهت اجرای این ابزار بصورت Local بهره جست.



پشتیبان گیری توسط رابط گرافیکی :
برای تهیه پشتیبان مراحل زیر را طی می کنیم :

1 - از منوی شروع آدرس زیر را جهت اجرای Backup Utility طی می کنیم :




Start Menu ==> All Programs ==> Accessories ==> Sytem Tools ==> Backup
عکس شماره یک

http://persianadmins.com/picarticle/dc-backup/dc-backup1.png
2 - در پنجره Backup or Restore Wizard طبق عکس بر روی Advance mode کلیک کنید (عکس شماره 2)
اگر می خواهید همیشه در حالت پیشرفته اجرا شود , تیک Always start in wizard mode را بردارید.

عکس شماره 2


3 - در تب Backup , طبق عکس شماره 3 SystemState را انتخاب و تیک آن را بزنید.


4 - از دکمه Browse محلی که می خواهید پشتیبان در آنجا ذخیره شود را مشخص و نامی متناسب برای آن انتخاب کنید , سپس بر روی Start Backup کلیک کنید.

عکس شماره 3

http://persianadmins.com/picarticle/dc-backup/dc-backup3.png



http://persianadmins.com/picarticle/dc-backup/dc-backup2.png
5 - در پنجره Backup Job Information بر روی Start Backup کلیک کنید.
همچنین می توانید برای یک پشتیبان گیری مرتب در همین مرحله بر روی Schedule کلیک کنید و زمانبندی مناسب را انجام دهید.


عکس شماره 4

http://persianadmins.com/picarticle/dc-backup/dc-backup4.png

6 - در این مرحله پشتیبان گیری شروع و پایان می پذیرد , در آخر بر روی Close کلیک کنید.
عکس شماره 5

http://persianadmins.com/picarticle/dc-backup/dc-backup5.png


توجه :
توصیه می شود پشتیبان را حتما در حالت Normal انجام دهید و از انواع دیگر پشتیبان گیری مانند Incremental یا Differential خودداری کنید.(توضیح در مورد انواع حالتهای پشتیبان گیری به کتاب 270-70 یا 290-70 مراجعه کنید.)


پشتیبان گیری توسط خط فرمان :
برای تهیه پشتیبان توسط خط فرمان ( Command Line) مراحل زیر را طی کنید :

1 - از منوی Start برنامه CMD را از آدرس زیر اجرا کنید.


Start Menu ==> All Programs ==> Accessories ==> Sytem Tools ==> Backup


2 - در خط فرمان با استفاده از دستور ntbackup به صورت زیر می توان پشتیبان تهیه کرد :


Ntbackup backup systemstate /J ‘Backup Job’ /F ‘c:/systemstate.bak’

ntbackup : ابزار پشتیبان گیری از طریق خط فرمان می باشد.
Backup : مشخص کننده این است که عملیات پشتیبان گیری صورت می پذیرد.
Systemstate : مشخص کننده این است که از Systemstate پشتیبان گرفته می شود.
F/ : نام فایل پشتیبان و محل آن را مشخص می کند.


ایجاد تغییراتی برای آزمایش :
اکنون برای آزمایش بازگردانی اطلاعات , OU , PersianAdmins و کاربر Reza که ایجاد کرده بودید را حذف کنید.

بازگرداندن اطلاعات Restore Active Directory :
در ویندوز سرور 2003 برای بازگرداندن پایگاه داده Active directory در صورت تنظیمات اشتباه , خرابی یا از دست دادن اطلاعات بدلیل شکلات سخت افزاری و نرم افزاری شیوه های مختلفی وجود دارد , در ساده ترین حالت در صورت وجود چندین DC می توان DC دیگری را نصب و سپس به واسطه Replication بین DC ها تمامی اطلاعات به DC جدید منتقل خواهد شد ؛ راه دیگر استفاده از ابزار پشتیبان گیری برای بازگرداندن اطلاعات می باشد.
توجه داشته باشید که وقتی از یک Domain Controller پشتیبان تهیه می کنید , از تمامی دیتاهای Active Directory بهمراه فولدر SYSVOL و Registry بر روی سرور پشتیبان گرفته می شود پس در موقع بازگرداندن آن , هر آنچه پشتیبان گرفته شده همچون تنظیمات Group policy و رجستری هم به حالت قبل باز می گردد.
شیوه های بازگرداندن پشتیبان :
برای بازگرداندن پشتیبان Active Directory 3 روش وجود دارد :


Primary
( Normal ( NonAuthoritative

Authoritative

1 - Primary : این شیوه اولین Domain Controller را مجددا ایجاد می کند وقتی هیچ راه دیگری برای ایجاد دوباره دومین وجود ندارد.این شیوه زمانی کاربرد دارد که هیچ DC دیگری در شبکه وجود ندارد و می خواهید DC اصلی را توسط پشتیبان مجدد ایجاد کنید.

2 - Normal : این شیوه دوباره Active Directory را به حالت قبل از پشتیبان گیری برمی گرداند و سپس به واسطه Replicate بین DC ها بروز می شود .این شیوه زمانی استفاده می شود که چندین DC در شبکه وجود دارد و می خواهید یک DC را به آخرین وضعیت مناسب آن برگردانید.

3 - Authoritative : این شیوه پشت سر Normal استفاده می شود بدین معنی که مراحل همانند Normal صورت می پذیرد منتها در آخر یک سری دیتای مشخص را نشانه دار می کنید تا در Replicate بین DC ها برعکس Normal بازنویسی نشوند .
فرض کنید اشتباها یک OU را حذف کرده اید و در Replicate بین دومین ها این OU در تمام DC های دیگر هم حذف شده است , هم اکنون برای باز گرداندن آن فقط می توانید از شیوه Authoritative استفاده کنید , زیرا به علت وجود DC از شیوه Primary نمی توان استفاده کرد , در صورت استفاده از Primary کلیه اطلاعات بعد از پشتیبان گیری از بین می رود ؛ در صورت استفاده از شیوه Normal به خاطر Replicate بین DC ها , OU که در DC های دیگر پاک شده است در DC جدید هم پاک می شود پس باید با مشخص کردن آن بصورت Authoritative از بازنویسی آن جلوگیری کرد.



نحوه بازگرداندن بصورت Primary :

برای بازگرداندن پشتیبان مراحل زیر را طی کنید :

1 - Domain Controller را در حالت Directory Services Restore Mode شروع مجدد کنید.


عکس شماره 6

http://persianadmins.com/picarticle/dc-backup/dc-backup6.png

2 - از منوی شروع آدرس زیر را جهت اجرای Backup Utility طی می کنیم :




Start Menu ==> All Programs ==> Accessories ==> Sytem Tools ==> Backup

3 - در پنجره Backup or Restore Wizard بر روی Advance mode کلیک کنید.(عکس شماره 2)

4 - در تب Restore and Manage Media هر آنچه که می خواهید بازگردانید که در اینجا SystemState می باشد را انتخاب و سپس بر روی Start Restore کلیک کنید ؛ یک صفحه هشدار دهنده باز می شود که OK را می بایست انتخاب کنید.


عکس شماره 7

http://persianadmins.com/picarticle/dc-backup/dc-backup7.png


5 - در Confirm Restore بر روی Advanced کلیک کنید.


عکس شماره 8

http://persianadmins.com/picarticle/dc-backup/dc-backup8.png

6 - در پنجره Advanced Restore options , When restoring replicated data sets, mark the restored data as the primary data for all replicas را انتخاب و بر روی ok کلیک کنید.


عکس شماره 9

http://persianadmins.com/picarticle/dc-backup/dc-backup13.png


7- بر روی ok کلیک کنید.
عکس شماره 10

http://persianadmins.com/picarticle/dc-backup/dc-backup8.png

8 - در این مرحله بازگردانی پشتیبان پایان می پذیرد.
بر روی Close کلیک کنید.


عکس شماره 11

http://persianadmins.com/picarticle/dc-backup/dc-backup9.png

9 - در پنجره Backup Utility پیغامی مبنی بر شروع مجدد سیستم ظاهر می شود که شما Yesرا انتخاب کنید.


عکس شماره 12

http://persianadmins.com/picarticle/dc-backup/dc-backup10.png




نحوه بازگرداندن بصورت Normal :


برای بازگرداندن پشتیبان مراحل زیر را طی کنید :

1 - Domain Controller را در حالت Directory Services Restore Mode شروع مجدد کنید.


عکس شماره 13

http://persianadmins.com/picarticle/dc-backup/dc-backup6.png


2 - از منوی شروع آدرس زیر را جهت اجرای Backup Utility طی می کنیم :




Start Menu ==> All Programs ==> Accessories ==> Sytem Tools ==> Backup

3 - در پنجره Backup or Restore Wizard بر روی Advance mode کلیک کنید.(عکس شماره 2)


4 - در تب Restore and Manage Media هر آنچه که می خواهید بازگردانید که در اینجا SystemState می باشد را انتخاب و سپس بر روی Start Restore کلیک کنید ؛ یک صفحه هشدار دهنده باز می شود که OK را می بایست انتخاب کنید.


عکس شماره 14

http://persianadmins.com/picarticle/dc-backup/dc-backup7.png


5 - بر روی ok کلیک کنید.


عکس شماره 15

http://persianadmins.com/picarticle/dc-backup/dc-backup8.png

6 - در این مرحله بازگردانی پشتیبان پایان می پذیرد.
بر روی Close کلیک کنید.


عکس شماره 16

http://persianadmins.com/picarticle/dc-backup/dc-backup9.png

7 - در پنجره Backup Utility پیغامی مبنی بر شروع مجدد سیستم ظاهر می شود , Yesرا انتخاب کنید.


عکس شماره 17

http://persianadmins.com/picarticle/dc-backup/dc-backup10.png



نحوه بازگرداندن بصورت Authoritative :


برای بازگرداندن پشتیبان مراحل زیر را طی کنید :

1 - Domain Controller را در حالت Directory Services Restore Mode شروع مجدد کنید.


عکس شماره 18

http://persianadmins.com/picarticle/dc-backup/dc-backup6.png

2 - از منوی شروع آدرس زیر را جهت اجرای Backup Utility طی می کنیم :




Start Menu ==> All Programs ==> Accessories ==> Sytem Tools ==> Backup

3 - در پنجره Backup or Restore Wizard بر روی Advance mode کلیک کنید.(عکس شماره 2)


4 - در تب Restore and Manage Media هر آنچه که می خواهید بازگردانید که در اینجا SystemState می باشد را انتخاب و سپس بر روی Start Restore کلیک کنید ؛ یک صفحه هشدار دهنده باز می شود که OK را می بایست انتخاب کنید.


عکس شماره 19

http://persianadmins.com/picarticle/dc-backup/dc-backup7.png


5 - بر روی ok کلیک کنید.


عکس شماره 20

http://persianadmins.com/picarticle/dc-backup/dc-backup8.png

6 - در این مرحله بازگردانی پشتیبان پایان می پذیرد.
بر روی Close کلیک کنید.


عکس شماره 21

http://persianadmins.com/picarticle/dc-backup/dc-backup9.png

7 - در پنجره Backup Utility پیغامی مبنی بر شروع مجدد سیستم ظاهر می شود , که بر عکس شیوه Normal می بایست No را انتخاب کنید.
عکس شماره 22

http://persianadmins.com/picarticle/dc-backup/dc-backup10.png


تفاوت شیوه Normal با Authoritative از همین مرحله آغاز می شود که یک سری دیتا را برای جلوگیری از بازنویسی در Replicate بین DCها نشانه دار می کنید.


8 - از منوی Start برنامه CMD را از آدرس زیر اجرا کنید.




Start ==> Run ==> Enter ‘ CMD ‘ ==> OK
9 - در خط فرمان Ntdsutil را اجرا کنید.(عکس شماره 23 )

10 - در اعلان authoritative restore , Ntdsutil را تایپ و اجرا کنید.(عکس شماره 23 )

11 - در اعلان authoritative restore برای نشانه گذاری بدین ترتیب عمل کنید :




Restore subtree distinguished_name_of_object
(Distinguished Name آدرس آبجکت در Active Directory می باشد , اطلاعات بیشتر (http://msdn.microsoft.com/en-us/library/aa366101%28VS.85%29.aspx) )

برای مثال برای نشانه گذاری OU , PersianAdmins که در برای آزمایش حذف کرده بودید , بدین ترتیب عمل می کنیم :



Restore subtree OU=PersianAdmins,DC=Admins,DC=ir

سپس در پنجره ظاهر شده Yes را انتخاب کنید.


عکس شماره 23

http://persianadmins.com/picarticle/dc-backup/dc-backup11.png

نکته :
نشانه گذاری کل پایگاه داده و تنظیمات بصورتAuthoritative به این نحو انجام می شود :


Restore database

12 - Object مورد نظر با موفقت نشانه گذاری شد , حال دو مرتبه quit را تایپ و اجرا کنید تا از اعلان ntdsutil خارج شوید.

توجه داشته باشید که Objectی همانند OU بهمراه تمامی Objectهای دیگری که در بر دارد مانند گروه ها و کاربرهایش نشانه گذاری می شود.


عکس شماره 24

http://persianadmins.com/picarticle/dc-backup/dc-backup12.png


12 - Domain Controller را شروع مجدد کنید و در حالت عادی اجرا کنید.
در این آموزش با شیوه های مختلف پشتیبان گیری و بازگرداندن آن در Active Directory آشنا شدید , امید است که این آموزش کمک کوچکی برای دوستان و همکاران باشد.




دانلود آموزش بصورت PDF (http://www.admins.ir/sitefiles/Backup-and-Restore-ActiveDirectory-Persian.zip)


منابع :
Microsoft Technet
کتاب 70-294
کتاب 2279B

novintak2
November 29th, 2013, 00:52
آموزش تصویری راه اندازی Isolated Ftp Site

هدف از این آموزش راه اندازی یک Isolated Ftp Site میباشد که هر زمان کاربری با نام و پسورد خود وارد سایت شد بصورت پیش فرض وارد فولدر خودش بشود.
کلمه Isolate از همین جا میاید که فولدر هر کاربر مجزا از بقیه میباشد.

در IIS 6.0 سه حالت برای سایتهای FTP وجود دارد :
1-Do not isolate users - در این حالت هیچ گونه جداسازی صورت نمیگیرد و کلیه کاربران از یک فولدر مشترک استفاده میکنند همانند ورژن های قبلی IIS

Isolate users-2 - در این حالت کاربران باید در برابر حسابهای کاربری محلی (Local) یا دومین اهراز هویت شوند تا به دایرکتوری خانگی خود که مطابق با نام کاربری آنهاست دسترسی داشته باشند.

3-Isolate users using Active Directory - در این حالت هویت کابران در برابر Active Directory container متناظر بررسی میشود بجای جستجوی کلیه Active Directory که پروسه ای زمانبر است.

در این آموزش به راه اندازی FTP سرور در حالت دوم یعنی Isolate users میپردازیم.
فرض من بر این است که شما از Add/Remove program سرویس FTP را نصب کرده اید.


برای مشاهده آموزش کلیک کنید (http://www.admins.ir/swf/isolateftp.htm)

برای دانلود کلیک کنید (http://www.admins.ir/swf/isolateftp.tar.gz)






MORE INFORMATION

IIS 6.0 introduce 3 new modes for ftp site:

a) Do not isolate users - This mode does not enable FTP user isolation and it work similarly to earlier versions of IIS.

b) Isolate users - This mode authenticates users against local or domain accounts before they can access the home directory that matches their user name. All user home directories are in a directory structure under a single FTP root directory where each user is placed and restricted to their home directory. Users are not permitted to navigate out of their home directory.

c) Isolate users using Active Directory - This mode authenticates user credentials against a corresponding Active Directory container, rather than searching the entire Active Directory, which requires large amounts of processing time. Specific FTP server instances can be dedicated to each customer to ensure data integrity and isolation.

Note: This article focus on Isolate users in normal mode (b)

To create a new FTP site that isolates users
1. In IIS Manager, expand the local computer, right-click the FTP Sites folder, point to New, and click FTP Site.
2. Provide the required information in the FTP Site Description and IP Address and Port Settings dialog boxes, and click Next.
3. In the FTP User Isolation dialog box, click Isolate users, and click Next.
4. In the Path box, type or browse to the directory that contains, or will contain, the site content, and then click Next.
5. Select the check boxes for the FTP site access permissions you want to assign to your users, and then click Next.
6. Click Finish.


To create FTP root-point and user folders
If users of the local computer log in with their individual account user names, create the subdirectories LocalUser under the FTP site root directory you specified when you creating the FTP site.
For Example -
FTP root directory -> D:\MyFTP\
LocalUser locate at D:\MyFTP\LocalUser

For individual user, you need to create folder in this format - LocalUser\username
User: Susan locate at D:\MyFTP\LocalUser\Susan

If users of different domains log on with their explicit domain\username credentials, create a subdirectory for each domain (by using the name of the domain) under the FTP site root directory you specified when you creating the FTP site.
For Example -
Domain Name: Account
FTP root directory -> D:\MyFTP\
LocalUser locate at D:\MyFTP\Account

For individual domain user, you need to create folder in this format - Domain\username
Domain User: Nancy locate at D:\MyFTP\Account\Nancy


Anonymous access in isolated ftp site
If anonymous access is allowed, create the subdirectories LocalUser and LocalUser\Public under the FTP site home directory.


Note: All user home directories are in a directory structure under a single FTP root directory where each user is placed and restricted to their home directory. Users are not permitted to navigate out of their home directory. If users need access to dedicated shared folders, you can also establish a virtual root.

How To Set Up Isolated Ftp Site (http://support.microsoft.com/kb/555018)

novintak2
November 29th, 2013, 00:53
آموزش تصویری راه اندازی Isolate FTP Users Using Active Directory Mode

هدف از این آموزش راه اندازی یک Isolated Ftp Site با استفاده از Active Directory میباشد که هر زمان کاربری با نام و پسورد خود وارد سایت شد بصورت پیش فرض وارد دایرکتوری مربوط به خودش بشود.

در IIS 6.0 سه حالت برای سایتهای FTP وجود دارد :
1-Do not isolate users - در این حالت هیچ گونه جداسازی صورت نمیگیرد و کلیه کاربران از یک فولدر مشترک استفاده میکنند همانند ورژن های قبلی IIS

Isolate users-2 - در این حالت کاربران باید در برابر حسابهای کاربری محلی (Local) یا دومین اهراز هویت شوند تا به دایرکتوری خانگی خود که مطابق با نام کاربری آنهاست دسترسی داشته باشند.

3-Isolate users using Active Directory - در این حالت هویت کابران در برابر Active Directory container متناظر بررسی میشود بجای جستجوی کلیه Active Directory که پروسه ای زمانبر است.

در این آموزش به راه اندازی FTP سرور در حالت سوم یعنی Isolate users using Active Directory میپردازیم.
فرض من بر این است که شما از Add/Remove program سرویس FTP را نصب کرده اید.


برای مشاهده آموزش کلیک کنید (http://www.admins.ir/swf/aduserisoftp.htm)
برای دانلود آموزش کلیک کنید (http://www.admins.ir/swf/activedirectoryuserisolationftp.tar.gz)

More Info:

Enabling Anonymous Access for a FTP Site Configured with Isolate Users Using Active Directory Mode

By default, anonymous access is disabled to sites created in Isolate users using Active Directory mode.

To enable anonymous access for the FTP site configured with Isolate users using Active Directory mode

• Configure the metabase properties as shown in the following example. You can do so by using the adsutil.vbs SET command-line tool.

• adsutil set /msftpsvc/6634/AllowAnonymous TRUE

• adsutil set /msftpsvc/6634/AnonymousOnly FALSE

• adsutil set /msftpsvc/6634/AnonymousUserName MyDomain\LowPrivUser

• adsutil set /msftpsvc/6634/AnonymousUserPass PaSsWoRd


Note:
When a site is created with Isolate Users Using Active Directory mode, the Path property of the root FTP virtual directory (which, for the other isolation modes identifies the home directory) is set empty. Also, the AccessFlags property of the root FTP virtual directory contains the AccessNoPhysicalDir flag. Do not alter these two values. If you change or remove them, further access to the site is not allowed

******************************
******************************

Converting an Existing FTP Site to Isolate Users Using Active Directory Mode (IIS 6.0)

You can convert an existing FTP site to Isolate users using Active Directory mode after you upgrade to Windows Server 2003. Before you convert an existing FTP site to the Isolate users using Active Directory mode, complete the following procedure.

To prepare to convert an existing FTP site to Isolate users using Active Directory mode
1.Plan user distribution over your network file server resources.

2.Create server shares and user directories for all users that have access to FTP.

3.Make sure to create a directory for anonymous access (if you want to enable anonymous user connections).

4.For each user, set the msIIS-FTPRoot and msIIS-FTPDir properties in Active Directory to point to the new home directory using Iisftp.vbs, by typing the following at the command line:
Iisftp.vbs /SetADProp UserName FTPRoot Server\Share

Iisftp.vbs /SetADProp UserName FTPDir Directory

For complete Iisftp.vbs syntax, see Setting Active Directory User Isolation Using Iisftp.vbs, or type Iisftp.vbs /SetADProp /?at the command prompt.
You can complete the conversion by using the FTP Site Creation Wizard (recommended), or by following the procedure below to configure the metabase.


To convert an existing FTP site to Isolate users using Active Directory mode
1.In IIS Manager, click the local computer, double-click the FTP Sites folder, right-click the FTP site that you want to convert, and then click Stop.
2.Move existing user content into the new directories.

3.Edit the metabase directory or use adsutil.vbs to configure the following metabase properties:

• UserIsolationMode: Set to 2.

• ADConnectionUserName: Set to a user that has permission to read Active Directory properties. Use Domain\UserNameformat.

• ADConnectionPassword: Set to the password for the user in ADConnectionUserName.

• DefaultLogonDomain: Set to the default domain name.

• For the site root virtual directory: Set the Path property to an empty string, and add the value AccessNoPhysicalDirto the AccessFlagsproperty, using the | operator; for example: AccessFlags=AccessRead|AccessNoPhysicalDir.

• AllowAnonymous, AnonymousUserName, and AnonymousPassword: See To enable anonymous access for the Isolate Users Using Active Directory FTP site earlier in this topic for information on how to set these properties.

Important

Before you edit the metabase, verify that you have a backup copy that you can restore if a problem occurs. For information about how to do this, see Working with the Metabase.


4.In IIS Manager, click the local computer, double-click the FTP Sites folder, right-click the converted FTP site, and then click Start.

novintak2
November 29th, 2013, 00:56
دسترسی به پارتیشن های لینوکسی در ویندوز


در سیستم هایی که ویندوز و لینوکس را در کنار یکدیگر نصب می کنیم , گاها مواردی رخ می دهد که نیاز داریم به پارتیشن های سیستم عامل دیگر دسترسی داشته باشیم و از روی ضرورت مجبور به ریبوت کردن سیستم و رفتن به سیستم عامل دیگر جهت دستیابی به اطلاعات مورد نیاز هستیم.
در این آموزش به نحوه دسترسی پارتیشن های لینوکس در ویندوز می پردازیم و ابزارهای لازم جهت رسیدن به این هدف را معرفی می کنیم.
در لینوکس از فایل سیستم های مختلفی جهت فرمت کردن پارتیشن ها بهره می بریم و از این رو برای دسترسی به فایل سیستم های متفاوت , ابزارهای گوناگون , متناسب با فایل سیستم را مورد استفاده قرار می دهیم.
معمول ترین فایل سیستم مورد استفاده Ext2 و نسخه جدید آن Ext3 می باشد. در این آموزش علاوه بر 2 پارتیشن مذکور , نحوه دسترسی به فایل سیستم ReiserFS را هم مورد بررسی قرار می دهیم.


1 - Ext2 IFS
سایت مرجع :
http://www.fs-driver.org

سیستم عامل هایی قابل استفاده :
NT4.0/2000/XP/2003/Vista/2008


فایل سیستم های قابل دسترسی :
Ext2 , Ext3

لینک دانلود :
http://www.fs-driver.org/download/Ext2IFS_1_11a.exe (http://www.fs-driver.org/download/Ext2IFS_1_11a.exe)

این ابزار دسترسی خواندن و نوشتن جهت دستیابی به فایل سیستم های Ext2 و Ext3 را بطور کامل مهیا می کند و حتی به ویندوز اجازه می دهد تا فایل حافظه مجازی سیستم (paging file) را از این فایل سیستم ها اجرا کند.

معایب این ابزار :


از بین رفتن سطوح دسترسی تعریف شده برای فایل ها و دایرکتوری ها

عدم دسترسی به برخی فایل های ویژه از قبیل sockets , soft links , block devices و..

عدم پشتیبانی از Defragment

و از همه مهمتر , عدم دسترسی به پارتیشن های LVM



نصب برنامه :
نصب این برنامه همانند هر برنامه دیگر در ویندوز می باشد , برای مشاهده مراحل نصب به شکل های زیر توجه کنید:

شکل 1-1 (http://www.persianadmins.com/picarticle/linux-part-win-acc/ex2if-1.png)
شکل 2-1 (http://www.persianadmins.com/picarticle/linux-part-win-acc/ex2if-2.png)

در این مرحله (شکل3-1) انتخاب می کنیم که آیا بتوانیم از فایل های بزرگتر از 4 گیگابایت استفاده کنیم یا خیر

شکل 3-1 (http://www.persianadmins.com/picarticle/linux-part-win-acc/ex2if-3.png)

در این مرحله(شکل 4-1) برای پارتیشن ها باید نام درایو انتخاب کنیم

(http://www.persianadmins.com/picarticle/linux-part-win-acc/ex2if-4.png)شکل 4-1 (http://www.persianadmins.com/picarticle/linux-part-win-acc/ex2if-4.png)
شکل 5-1 (http://www.persianadmins.com/picarticle/linux-part-win-acc/ex2if-5.png)
شکل 6-1 (http://www.persianadmins.com/picarticle/linux-part-win-acc/ex2if-6.png)

نصب به پایان رسید.

اگر برای درایوها در حین نصب نام انتخاب نکرده اید , می توانید به آیتم IFS Drive در کنترل پنل سیستم مراجعه کنید و تغییراتی از قبیل حذف , مدیریت یا اضافه کردن نام درایوها را انجام دهید.

شکل 7-1 (http://www.persianadmins.com/picarticle/linux-part-win-acc/ex2if-7.png)
شکل 8-1 (http://www.persianadmins.com/picarticle/linux-part-win-acc/ex2if-8.png)

من حرف L را برای این پارتیشن در نظر می گیرم , حال برای دسترسی به آن می توانیم از My computer اقدام کنیم :

شکل 9-1 (http://www.persianadmins.com/picarticle/linux-part-win-acc/ex2if-9.png)
شکل 10-1 (http://www.persianadmins.com/picarticle/linux-part-win-acc/ex2if-10.png)

می توانیم برای دیدن مشخصات پارتیشن بر روی اسم درایو راست کلیک کرده و properties را انتخاب می کنیم :

شکل 11-1 (http://www.persianadmins.com/picarticle/linux-part-win-acc/ex2if-11.png)

همانطور که مشاهده می کنید , تمامی اطلاعات از جمله فایل سیستم مورد استفاده را نشان می دهد.

اطلاعات بیشتر :
Ext2 IFS For Windows: FAQ (http://www.fs-driver.org/faq.html)





Explore2fs - 2
سایت مرجع :
chrysocome.net - Explore2fs (http://www.chrysocome.net/explore2fs)

فایل سیستم های قابل دسترسی :
Ext2 , Ext3

سیستم عامل هایی قابل استفاده :

Windows 95

Windows 98

Windows 98SE

Windows ME

Windows NT 4.0


لینک دانلود برای سیستم عامل های لیست شده در بالا :
http://www.chrysocome.net/downloads/explore2fs-1.06.zip

Windows 2000

Windows XP

Windows XP SP2

Windows Server 2003


لینک دانلود برای سیستم عامل های لیست شده در بالا :
http://www.chrysocome.net/downloads/explore2fs-1.07.zip

این برنامه نسبت به برنامه قبلی دارای یک سری برتری ها و ضعف ها می باشد ,برتری ها از قبیل اینکه احتیاج به نصب ندارد و پارتیشن های LVM را هم بدون مشکل شناسایی می کند و ضعف عمده در عدم اجازه نوشتن در پارتیشن مورد نظر می باشد.ویژگی این نرم افزار را در زیر بنا به گفته سایت سازنده نقل می کنم.

شکل 1-2 (http://www.persianadmins.com/picarticle/linux-part-win-acc/explore2fs.png)

قابلیت ها :

Reads ext2

Reads ext3

Drag & Drop

1.44Meg Floppy Disk Support

LS120 Floppy Disk Support

ZIP & Jazz Disk Support

USB & CF Disk Support

CDROM Support

Supports Windows 98 extended partition scheme

Export files as binary

Export files as text

Export directory

View/Execute file

Large disk support

Large file support

LVM2

ReiserFS Detection

Unicode UTF8 support

Preserve time stamps on export





3- Virtual Volumes
سایت مرجع :
chrysocome.net - Virtual Volumes (http://www.chrysocome.net/virtualvolumes)

فایل سیستم های قابل دسترسی :
Ext2 , Ext3 , ReiserF

سیستم عامل هایی قابل استفاده :
Supported by all versions of Windows

لینک دانلود :
http://www.chrysocome.net/downloads/vv-0.5-install.exe

این برنامه نسخه جدید و از نو طراحی شده Explore2fs می باشد , با قابلیت های بسیار بیشتر که می توانید با هم مقایسه کنید.در ضمن بر خلاف ورژن قبل که احتیاج به نصب نداشت , این نسخه جدید را باید نصب کنید.هیچ نکته ای در زمان نصب وجود ندارد و همانند هزاران نرم افزار دیگر نصب می شود.
بعد از نصب باید سیستم را Restart کنید.

قابلیت ها طبق گفته سایت سازنده :


Supported by all versions of Windows (Vista is still Work In Progress)


Read and Write LVM2 (linear stripes only)


Read and Write EXT2/EXT3 (e2fsprogs/libext2fs)


Read ReiserFS (rfstools)


Read and Write Win32 filesystems (Win32 API)

Read FAT12/FAT16/FAT32 without using Win32

Read and Write software RAID0, RAID1 and RAID5

Read and Write via SFTP

Read and Write VMWare disks

VFS allows mounting on subdirectories

VFS abstraction allows multiple filesystems to be supported

VFS abstraction allows network filesystems like ftp, http and scp to be supported

Command line interface

Drag & Drop GUI

Auto detect available filesystems for GUI quickstart





4 - YAReG
سایت مرجع :
YAReG - read ReiserFS partitions in Windows (http://yareg.akucom.de)

فایل سیستم های قابل دسترسی :
ReiserFS

لینک دانلود :
http://yareg.akucom.de/download.cgi/YAReG-1.0.zip
لینک بالا دربردارنده rfstool نیز می باشد.
Microsoft .NET framework 1.1 (http://www.microsoft.com/downloads/details.aspx?FamilyID=262d25e3-f589-4842-8157-034d1e7cf3a3&displaylang=en), & Microsoft .NET framework 2.0 (http://www.microsoft.com/downloads/details.aspx?FamilyID=0856eacb-4362-4b0d-8edd-aab15c5e04f5&displaylang=en)


این برنامه در حقیقت یک رابط گرافیکی برای ابزار RFStool جهت دسترسی به فایل سیستم های ReiserFS می باشد.از ویژگی های این نرم افزار , عدم نیاز به نصب , قابلیت drog and drop فایل ها و دایرکتوری ها و دسترسی آسان به پارتیشن ها می باشد.
برای استفاده از این برنامه به علت .NET بودن آن , می بایست Microsoft .NET framework را نصب کنید.همچنین می بایست یک کپی از rfstool در دایرکتوری برنامه موجود باشد که در لینک دانلود این موضوع در نظر گرفته شده است.

شکل 4-1 (http://www.persianadmins.com/picarticle/linux-part-win-acc/YAReG.png)

برای فایل های با حجم بیشتر از 10 مگابایت , بهتر است که از drog and drop استفاده نکنید.
وقتی که فایل یا دایرکتوری را drog and drop می کنید , ابتدا در یک پوشه موقت از پارتیشن لینوکسی خارج می شوند , شما می توانید از طریق فایل YAReG.exe.config محل این پوشه موقت را تعیین کنید.



5 - Linux Reader
سایت مرجع :
Access to Ext 2/3/4, HFS and ReiserFS from Windows (http://www.diskinternals.com/linux-reader)

سیستم عامل هایی قابل استفاده :
9x/ME/NT4.0/2000/XP/2003/Vista (Intel-compatible platform)

فایل سیستم های قابل دسترسی :
Ext2 , Ext3

لینک دانلود :
http://www.diskinternals.com/download/Linux_Reader.exe

این ابزار فقط قابلیت خواندن پارتیشن های Ext2 و Ext3 را داراست و فاقد امکان نوشتن در پارتیشن ها می باشد.از ویژگی این نرم افزار امکان نمایش preview عکس ها می باشد و همچنین فایل با هر نوع سایز را پشتیبانی می کند.
با استفاده از این ابزار و البته ابزارهای قبلی هیچ کدام از سطوح دسترسی که برای فایل ها و دایرکتوری ها تنظیم شده , اعمال نمی شود.

شکل 5-1 (http://www.persianadmins.com/picarticle/linux-part-win-acc/linux-reader.png)

معایب این ابزار :

از بین رفتن سطوح دسترسی تعریف شده برای فایل ها و دایرکتوری ها

نشان دادن فایل های مخفی همچون سایر فایل ها

و از همه مهمتر , عدم دسترسی به پارتیشن های LVM



اطلاعات بیشتر :
Access to Ext 2/3/4, HFS and ReiserFS from Windows (http://www.diskinternals.com/linux-reader)

novintak2
November 29th, 2013, 00:58
تعمیر بوت لودر ویندوز بعد از پاک کردن لینوکس

بعد از اینکه پارتیشن مربوط به لینوکس رو پاک کردید اگر بر روی سیستم خود ویندوز داشته باشید با پیغام خطای بوت لودر لینوکس یعنی گراب مواجه خواهید شد که راه حل رفع آن تعمیر مستر بوت رکورد MBR می باشد.
برای این منظور بر فرض اینکه ویندوز شما ویستا می باشد ، می بایست سیستم را از روی DVD ویستا بوت کنید.
سپس طبق عکس زیر زبان و Keyboard مورد نظر خود را انتخاب و Next را بزنید.

http://persianadmins.com/picarticle/fixmbr/boot1.jpg
از پنجره بعد Repair your computer را انتخاب کنید.

http://persianadmins.com/picarticle/fixmbr/boot2.jpg
در پنجره System recovery options ویندوز نصب شده شما نمایش داده می شود ، Next را انتخاب کنید.

http://persianadmins.com/picarticle/fixmbr/boot4.JPG
در پنجره بعد Command prompt را انتخاب کنید.

http://persianadmins.com/picarticle/fixmbr/boot3.jpg
در Command prompt این دستورات را تایپ کنید


bootrec /fixboot
bootrec /fixmbr

و در نهایت با انتخاب دکمه Restart طبق عکس آخر سیستم را شروع مجدد کنید.

novintak2
November 29th, 2013, 01:03
آموزش تصویری تنظیم ویندوز XP بعنوان Dial-in سرور


How to configure Win XP for accept Dial-in connection
ایده این آموزش از طرف یکی از دوستان بود که اینترنت به صورت ADSL در خانه دارد و میخواهد یکی از دوستانش اجازه داشته باشد که با مودم به سیستم وصل شده و از این موهبت الهی استفاده کند !!.
در این آموزش شما با نحوه تبدیل ویندوز XP به یک Dial-in سرور آشنا خواهید شد .
برای اشتراک اینترنت میتوان از ICS کمک گرفت که در این قسمت به آن نمیپردازیم ولی براحتی قابل انجام است.

برای دوستانی که تمایل به مشاهده به صورت فلش را ندارند آموزش بصورت عکس هم قرار داده شده است.


برای مشاهده آموزش کلیک کنید (http://www.admins.ir/swf/xpincommingconnection.htm)


برای این منظور باید ابتدا به قسمت Network Connetions رفته " تصویر 1 "و گزینه Create a new connetion را انتخاب کنید تا پنجره ی Wizard باز شود.. "تصویر2 "
تصویر 1
http://www.persianadmins.com/picarticle/xp-incomming-connection/dial-in/d1.png

تصویر 2
http://www.persianadmins.com/picarticle/xp-incomming-connection/dial-in/d2.png

در این قسمت 4 گزینه وجود دارد که هر کدام به اختصار توضیح داده می شود..
1- قسمت اول همانطور که از اسمش پیداست برای اتصال به اینترنت و ایجاد dial Up connection استفاده می شود..
2- گزینه دوم نیز برای ساختن dial Up connection و اکانت *** استفاده می شود..
3- گزینه سوم برای تنظیم lan استفاده می شود...
4- گزینه چهارم برای ایجاد ارتباط مستقیم از طریق خطوط سریال ، موازی، اینفرارد و با از طریق خطوط Dial up استفاده می شود بدین ترتیب که این کامپیوتر اجازه برقراری ارتباط از طریق خطوط ذکر شده را می دهد.
تصویر 3
http://www.persianadmins.com/picarticle/xp-incomming-connection/dial-in/d3.png

اکنون گزینه اول را برای ایجاد یک incoming انتخاب کنید .
تصویر 4


http://www.persianadmins.com/picarticle/xp-incomming-connection/dial-in/d4.png
تصویر 5
در این قسمت باید مودمی که میخواهید از طریق آن به سیستم شما وصل شوند را انتخاب کنید
http://www.persianadmins.com/picarticle/xp-incomming-connection/dial-in/d5.png

در این قسمت اگر گزینه allow را انتخاب کنید خطوط *** نیز اجازه وصل شدن خواهند داشت در حالی که در این آموزش به آن نیازی نیست
تصویر 6
http://www.persianadmins.com/picarticle/xp-incomming-connection/dial-in/d6.png
تصویر 7
در این قسمت کاربرانی که اجازه dial کردن را دارند انتخاب کنید
یعنی طرف مقابل که قصد dial کردن را دارند باید پوزری با همین نام ساخته و با آن برای اتصال اقدام کنند.
http://www.persianadmins.com/picarticle/xp-incomming-connection/dial-in/d7.png

در این قسمت سرویس هایی که dialer حق استفاده از آنها را خواخد داشت را انتخاب کنید
در قسمت TCP/IP بایدIp خود و دستگاه dialer را در صورت عدم وجودDHCP سرور مشخص کنید.
تصویر 8
http://www.persianadmins.com/picarticle/xp-incomming-connection/dial-in/d8.png

**دقت کنید با زدن چک مارک allow caller to access my network به dialer اجازه دسترسی به شبکه خود را می دهید.
** با زدن چک مارک آخر نیز به dialer اجازه می دهید تا از ip خود استفاده کند که در صورت استفاده از range نامناسب یه مشکل بر خواهید خورد.
تصویر 9
رنج آدرس IP هایی که به کلاینت تعلق میگیرد را در اینجا مشخص کنید
http://www.persianadmins.com/picarticle/xp-incomming-connection/dial-in/d9.png
در پایان Finish را بزنید و منتظر تماس باشید..
تصویر 10
http://www.persianadmins.com/picarticle/xp-incomming-connection/dial-in/d10.png
تصویر 11

http://www.persianadmins.com/picarticle/xp-incomming-connection/dial-in/d11.png

novintak2
November 29th, 2013, 01:04
حذف پسوردهای ذخیره شده در ویندوز XP ، 2003 Server ، Vista و 2008 سرور

مطمئنا برای شما پیش آمده که برای دسترسی به منابع اشتراکی سیستم های دیگر می بایست نام کاربری و پسورد سیستم مقابل را وارد می کرده اید و درصورتیکه مرتبا به این منابع دسترسی داشته اید گزینه Save یا ذخیره کردن را انتخاب کرده اید تا هر بار مجبور به وارد کردن این اطلاعات نباشید. و حتی ممکن است بخواهید از قبل لیست سیستم های مورد نظرتان بهمراه نام کاربری و پسورد مورد نیاز را در سیستم ذخیره کنید.
این آموزش قصد دارد شیوه اضافه کردن اطلاعات مورد نیاز برای اهراز هویت کاربران برای دسترسی به منابع اشتراکی و همچنین ویرایش اطلاعات از قبل وارد شده را بیان کند.
برای این منظور بر روی Start کلیک کرده و Run را انتخاب کنید ، در این پنجره عبارت زیر را تایپ کرده و OK را بزنید.

rundll32.exe keymgr.dll, KRShowKeyMgr

پنجره باز می شود.

http://www.persianadmins.ir/picarticle/rm-store-pass/rm-store-pass1.png
در این پنجره می توان اطلاعات از قبل وارد شده را مشاهده کرد ، برای ویرایش آنها بر روی گزینه مورد نظر کلیک کرده و Properties را بزنید.
پنجره ی Logon Information Properties باز می شود که می توانید از طریق آن آدرس سیستم مورد نظر بهمراه نام کاربری و پسورد را تغییر دهید.

http://www.persianadmins.ir/picarticle/rm-store-pass/rm-store-pass2.png
برای اضافه کردن اطلاعات جدید در پنجره Stored User names and passwords بر روی Add کلیک کنید.
این بار هم پنجره Logon Information Properties باز می شود ولی اطلاعاتی مانند مرحله قبل در آن وجود ندارد و می بایست سرور مورد نظر بهمراه نام کاربری و پسورد را جهت اهراز هویت در آن وارد کرد.

novintak2
November 29th, 2013, 01:06
آموزش تصویری DHCP سرور بهمراه نحوه تنظیم User-Class ها در ویندوز سرور 2003

سرویس DHCP(Dynamic Host Configuration Protocol) بصورت خودکار تمامی اطلاعات مربوط به TCP/IP از قبیل IP آدرس , DNS سرور , Gateway و بسیار گزینه های دیگر را در اختیار کلاینت ها قرار می دهد که پرکاربردترین آنها مورد اشاره واقع شد.

عملیات مربوط به تخصیص آدرس IP به کلاینت ها در چندین مرحله صورت می پذیرد که در اینجا به آن می پردازیم :
1 - کلاینت ها در زمان بوت شدن سیستم یا شروع مجدد سرویس یا با استفاده از دستور ipconfig /renew در ویندوز شروع به پخش پیغام هایی به نام DHCP Discover بصورت همگانی (broadcast) می کنند و در این پیغام ها درخواست IP خود را برای DHCP سرور های در محل اعلام می کنند.
2 - سروهای DHCP که این پیغام را دریافت می کنند در جوب پیغامی بنام DHCP Offer برای کلاینت ارسال می کنند و IP مورد نظر خود را به کلاینت پیشنهاد می دهند.
3 - کلاینت که ممکن است از چندین سرور پیشنهاد IP داشته باشد معمولا به سریعترین پیشنهاد با پیغامی بنام DHCP Request درخواست IP می کند.کلاینت این پیغام را بصورت همگانی ارسال می کند که برای سرور مورد نظر نشان دهنده قبول پیشنهاد و برای بقیه نشان دهنده عدم قبول می باشد.
4-سرور DHCP هم با یک پیغام DHCP ACK با این درخواست موافقت می کند.
شکل زیر مراحل بالا را بخوبی نشان می دهد:

http://www.persianadmins.com/picarticle/dhcp/dhcp1.png



برای جلوگیری از اینکه دو سیستم همزمان از یک آدرس استفاده کنند میتوان DHCP سرور را تنظیم کرد تا قبل از اختصاص IP به کلاینت آن را ping کند تا مشکلی بوجود نیاید.همچنین کلاینت با استفاده از ARP این عمل را انجام می دهد.

سرور DHCP این تنظیمات را برای دوره زمانی مشخصی در اختیار کلاینت قرار می دهد که اصطلاحا lease time گفته می شود.کلاینت وقتی به 50% از زمان باقی مانده رسید از سرور تقاضای تمدید زمان اجاره را می کند که در این مرحله پیغام ها بصورت Unicast رد و بدل می شود.
اگر سرور تا 87.5% از زمان باقی مانده به کلاینت پاسخ ندهد , کلاینت شروع به فرستادن پیغام های DHCP Request بصورت همگانی می کند تا سرورهای دیگر هم بتوانند به او پاسخ دهند.

http://www.persianadmins.com/picarticle/dhcp/dhcp-lease.PNG



گاها در بعضی شبکه ها DHCP سرورهای قلابی یا Rogue DHCP سرورها به کلاینت ها آدرس اختصاص می دهند که در آموزش زیر کاملا به آن می پردازیم.
پیدا کردن DHCP سرورهای قلابی یا Rogue DHCP servers در شبکه (http://www.persianadmins.ir/v2/articles/microsoft/windows-server-2003/139-find-rogue-dhcp-server.html)



اگر DHCP سرور و کلاینت ها در دو شبکه مجزا از هم قرار داشته باشند میبایست از یک Relay Agent استفاده کرد تا درخواست ها را از طرف کلاینت ها برای DHCP سرور بازپخش کند و سپس جواب را از طرف DHCP به کلاینت ها منتقل کند.
DHCP Relay Agent (dhcrelay) درخواست هایی که از سابنت بدون DHCP سرور میآید را به DHCP سرور های سابنتهای دیگر که ما مشخص کرده ایم بازپخش میکند.
دلیل استفاده از DHCP Relay Agent اینست که روتر Broadcast را از خود عبور نمیدهد و DHCP clientها برای گرفتن IP از Broadcast استفاده میکنند پس برای حل این مشکل ما از یک DHCP Relay Agent استفاده میکنیم که بدین ترتیب عمل میکند :
DHCP Relay Agent پیغام هایی که به صورت Broadcast ارسال میشود و تقاضای IP میکنند را جمع آوری میکند و سپس خود بصورت Unicast با DHCP سرور درخواست مورد نظر را مطرح میکند و جواب گرفته شده را برای client ارسال میکند.در واقع DHCP Relay Agent نقش میانجی را ایفا میکند.

http://www.persianadmins.com/picarticle/dhcprelay.PNG

در آموزش های زیر DHCP relay agnet کاملا توضیح داده شده است :
آموزش تصویری تنظیم DHCP Relay Agent در لینوکس (http://www.persianadmins.ir/v2/articles/linux/list/180-dhcp-relay-agent.html)
آموزش تصویری تنظیم DHCP Relay Agent در ویندوز سرور 2003 (http://www.persianadmins.ir/v2/articles/microsoft/windows-server-2003/140-dhcp-relay-agent.html)



برای اینکه کلاینت های لینوکسی را برای استفاده از DHCP تنظیم کرد میتوانید از آموزش های زیر بهره ببرید:
تنظیمات اولیه شبکه در دبین و آبانتو و توزیع ها مبتنی بر آنها (http://www.persianadmins.ir/v2/articles/linux/list/178-debian-and-ubuntu-network-configuration.html)
تنظیمات اولیه شبکه در Redhat , Fedora , CentOS و توزیع های مبتنی بر آنها (http://www.persianadmins.ir/v2/articles/linux/list/179-redhat-network-basic-config.html)


نصب DHCP سرور در ویندوز سرور 2003 :



برای مشاهده آموزش کلیک کنید (http://www.admins.ir/swf/win2003dhcpserver.htm)
برای دانلود آموزش کلیک کنید (http://www.admins.ir/swf/win2003dhcpserver.tar.gz)


استفاده از User-class ها :
ممکن است به این مشکل برخورده اید که چندین کلاینت می بایست مثلا gateway متفاوت از بقیه داشته باشند و تنها راه را در رزروشن دیده اید, در حالیکه راه آسانتر استفاده از User-class ها می باشد.بدین ترتیب که ابتدا یک User-class تعریف می کنیم و برای این class مورد نظر Option ها را به دلخواه تنظیم می کنیم , در نهایت کلاینت با تنظیم این class به سرور می گوید که Option ها را از این class به او اختصاص دهد.


برای مشاهده آموزش کلیک کنید (http://www.admins.ir/swf/win2003-dhcp-userclass.htm)
برای دانلود آموزش کلیک کنید (http://www.admins.ir/swf/win2003-dhcp-userclass.tar.gz)
(http://www.persianadmins.com/swf/win2003-dhcp-userclass.tar.gz)
تنظیم ویندوز XP برای استفاده از User-class ها در DHCP سرور :
در این آموزش مشاهده خواهید کرد آدرس gateway در ابتدا که کلاینت از user-class استفاده نمی کند از option پیش فرض خواهد بود و زمانی که user-class تنظیم می شود آدرس به gatewayای که برای این کلاس در بالا مشخص کرده ایم تغییر می کند.


برای مشاهده آموزش کلیک کنید (http://www.admins.ir/swf/xp-client-user-class.htm)
برای دانلود آموزش کلیک کنید (http://www.admins.ir/swf/xp-client-user-class.tar.gz)