تفاوت Increamental Backup & differential Backup

در Incremental Backup، چنانچه فايلي archive attribute آن تعيين شده باشد، پاک خواهد شد. اگر شما incremental backup (يا Backup افزايشي) را پس از مدت زماني از پشتيبان‌گيري معمولي بگيريد، فقط فايل‌هايي که طي آن زمان تغيير داده شده يا جديد ساخته شده‌اند شامل پشتيبان‌گيري افزايشي مي‌شود. به همين ترتيب اگر incremental backup را زماني پس از يکincremental backup ديگر بگيريد، فقط فايل‌هايي که طي آن زمان تغيير داده شده يا جديد ساخته شده‌اند، پشتيبان‌گيري مي‌شوند. Incremental backupسريع‌ترين و کم‌حجم‌ترين نوع پشتيبان‌گيري است. اما اين روش، بهره‌وري کمي در restore کردن دارد زيرا شما بايد اول Backup نرمال را restore کنيد و بعد Backup افزايشي را restore کنيد (به ترتيب ساخته شدن). در حقيقت در اين روش تنها تغييرات (شامل اضافه شدن) ذخيره مي‌شود.

در روش Differential Backup فايل‌هايي که archive attribute آنها تعيين شده است، پس از پشتيبان‌گيري نيز صفت خود را دارند. differential backup (يا Backup تفاضلي) از صفت تغيير استفاده مي‌کند و فقط فايل‌هايي را شامل مي‌شود که از آخرين Backup نرمال يا Incremental ساخته شده يا تغيير داده شده‌اند. differential backup صفت تغيير را پاک نمي‌کند. بنابرياين اگر شما 2 روز پشت سر هم Backup تفاضلي بگيريد، Backup دوم شامل تمام فايل‌هايي که در Backup اول differential گرفته شده است، مي‌شود به‌علاوه هر فايلي که در روز دوم تغيير داده شده يا ساخته شده است. در نتيجه differential backup در مقايسه با incremental backup به فضا و زمان بيشتر نياز دارد، اما به نسبت پشتيبان‌گيري معمولي، خيلي کوچک‌تر است. Differential backupهنگام Restore بسيار کارامدتر از incremental backup است. اگر چه براي restore کردن کامل سيستم، بايد اول نرمال Backup و بعد آخرين Backup differential برگردانده شود.(گرچه به این موضوع باید توجه داشت که سرور 2008 از این نوع Backup پشتیبانی نمی کند )
در کل مبحث Backup  در این سیستم عامل به طور عجیبی دگرگون شده و حتی محل قرار گیری و شیوه نصب نیز متفاوت شده ( در مقایسه با سرور 2003 )، و نکته جالب تر آنکه به نظر در سرور 2008 مایکروسافت به Backup نیم نگاهی بیش نداشته و تازه در نسخه R2 به یاد آن افتاده، چرا که به طور مثال در نسخه R2 ما System state backup رو به صورت گرافیکی داریم حال آنکه در نسخه قبلی خیر ، یا مبحث Virtual Disk که Backup در هر دو نسخه بر همین پایه استوار شده اما تنها نسخه R2 توانایی Attach کردن آنها را به عنوان یک دیسک قابل استفاده دارد.

Recover کردن RAID Volume

در ابتدا باید به این نکته توجه داشته باشیم که همواره از اطلاعات خود نسخه پشتیبان یا Backup داشته باشیم.

در صورتی که یک Stripped Volume داشته باشیم و Fail شود :

ابتدا باید Stripped Volume را به طور کامل پاک نموده و سپس یک Stripped Volume جدید بسازیم و با استفاده از Backup که قبلا گرفته ایم ، اطلاعات را Restore کرده و وضعیت سرور را به حالت قبل برگردانیم.

در صورتی که یک Mirror Volume ما Fail شود و از کار بیفتد:

1) شاید مشکل از کابل یا برق ورودی باشد که آن را چک کرده و درست میکنیم و سپس از قسمت Hardware Configuration آن دیسک را Right Click کرده و در پایان Reactivate را انتخاب کرده و مجددا آن Volume فعال می شود.

2) شاید اصلا یکی از هاردهای ما Fail شده باشد و مشکل اساسی داشته باشد ، کهدر اینصورت ابتدا هارد Mirror را Stop می کنیم و سپس 3 انتخاب داریم:

* Delete Volume : کلیه اطلاعات را از بین میبرد.

* Remove the mirror : یکی از دیسکها Unallocate می شود و دیگری اطلاعات را نگه میدارد.

* Break the mirror : یعنی از این لحه به بعد دیگر هیچ اطلاعاتی Mirror نمی شود و هارد دیسک دوم ، 2 تا Drive Letter دیگر برای خود میگیرد.

و اگر Raid5 ، از کار بیفتد و Fail شود:

* اگر یکی از هاردها Fail شود ، کاربر هیچ اتفاقی را متوجه نخواهد شد و در نتیجه Performance کاهش پیدا می کند.

* اگر هارد درایو ما مشکل آن حل شده باشد و بخواهیم دوباره به حالت عادی برگردد، بر روی Volume در Disk Management ، کلیک راست کرده و Reactivate Volume را انتخاب می نماییم.

* اگر Volume ، قابلیت Reactivate را به هر دلیلی نداشت ، باید یک هارد دیسک جدید بگذاریم و Rescan کنیم و سپس هارد را به حالت Dynamic برده و بر روی دیسک Right click میکنیم و در نهایت Repair را انتخاب می کنیم.

RAID 6 یا Disk Striping with Double Distributed Parity

RAID 6 بلوکهای اطلاعاتی و همچنین بیت توازن (Parity) را همانند RAID 5 در یک آرایه تقسیم می کند. در RAID 6 به جای یک بیت توازن دو مجموعه از بیت های توازن اطلاعاتی را برای هر گروه از داده نگهداری می کند. نتیجه این عمل بهبود آرایه های تلرانس خطا می باشد. RAID 6 در عمل هنگام نوشتن بیت های توازن دارای سرعت کمتری نسبت به RAID 5 باشد اما در هنگام خواندن اطلاعات به صورت تصادفی بسیار سبکتر و سریعتر در بین اطلاعات منتشر شده در بیش از یک دیسک نسبت به RAID 5 خواهد بود.

RAID 6 حداقل به 4 درایو جهت پیاده سازی نیاز دارد.

مزایا:

داده روی یک سطح بلوک در میان یک مجموعه از درایوها به همان روش همانند RAID 5 تقسیم می شود ولی در دومین مجموعه از بیت توازن محاسبه و همچنین نوشتن در سرتاسر تمامی درایوها انجام می شود. RAID 6 تلرانس خطا و همچنین تلرانس خرابی درایو را پیشنهاد می دهد.همچنین تحمل از کار افتادن همزمان چندین درایو را برای ماموریت برنامه های حیاتی را به صورت ایده آل فراهم می کند.

معایب:

RAID 6 به یک کنترلر کامل برای پیاده سازی و جبران کردن سربار محاسبه بیت توازن دو تایی نیاز دارد. همچنین به N+2 درایو برای پیاده سازی ساختار دو بعدی بیت توازن احتیاج دارد. از نو بنا کردن ای حالت به طور مشخص بر روی کارایی سیستم تاثیر خواهد داشت.

برنامه های کاربردی پیشنهادی بر روی این حالت:

نگهداری و ذخیره سازی سازمانها
گرفتن نسخه پشتیبان دیسک به دیسک
نرم افزارهایی ویدئویی با کارایی کیفیت بسیار بالا
پشتیبان گیری ثابت محتوا یا آرشیوی
مقبولیت قوانین ذخیره سازی
فاجعه ذخیره بازیابی اطلاعات

    شبکه های کامپیوتری ، نتورک پروف ، آموزش شبکه ، RAID 6
    شبکه های کامپیوتری ، نتورک پروف ، آموزش شبکه ، RAID 6

    RAID TP یا Disk Striping with Triple Distributed Parity:

    همانند RAID 5 و RAID 6 ، در RAID TP داده در بین درایوها تقسیم می شود اما محاسبات برای 3 بیت توازن برای نوشتن در 3 دیسک خاص انجام می شود. RAID TP از 3 معادله همچندی برای محاسبه هر بیت توازن خاص که دوباره سازی اطلاعات را در زمانی که 3 دیسک یا بلوک در یک زمان خراب شوند استفاده می کند.

    RAID TP یک سطح اضافی از افزونگی را برای محافظت از داده های شما مهیا می کند.

    برنامه های کاربردی پیشنهادی بر روی این حالت:

    • نگهداری و ذخیره سازی سازمانها
    • گرفتن نسخه پشتیبان دیسک به دیسک
    • نرم افزارهایی ویدئویی با کارایی کیفیت بسیار بالا
    • پشتیبان گیری ثابت محتوا یا آرشیوی
    • مقبولیت قوانین ذخیره سازی
    • فاجعه ذخیره بازیابی اطلاعات

    * RAID TP برای پیاده سازی حداقل به 4 درایو نیاز دارد.

    نتورک پروف

    RAID یا Redundant Array of Independent Disks

    در صورتی که بخواهیم اطلاعات یک دیسک موجود در یک سرور یا هر دستگاه دیگری که بسیار مهم و حیاتی می باشند یک پشتیبان داشته باشیم از RAID استفاده می کنیم.

    در بسیاری از موارد پیش می آید که هارد دیسک مربوط به دستگاهی خراب می شود و در صورتی که آن دستگاه وظیفه مهمی در شبکه داشته باشد مسلما با مشکل مواجه می شویم. به طور مثال فرض کنید که سرور مربوط AD هارد آن خراب شود. در این صورت می توان گفت عملا کار شبکه مختل خواهد شد و بسیاری مشکلات به وجود خواهد آمد. حال اگر سیستم RAID بر روی هارد دیسکهای یک دستگاه فعال شود می توانیم از این مشکل جلوگیری نماییم. با این کار ما Fault Telorance را برای هارد دیسک ایجاد کرده ایم.

    ادامه نوشته

    با گرفتن پشتیبان از System State با استفاده از ابزار Windows Server Backup در Windows Server 2008 R2

    به طور کلی می توان اطلاعات پشتیبان گرفته شده با استفاده از پشتیبان گرفتن از System State را به دو دسته تقسیم نمود:

    1. اطلاعاتی که به صورت اجباری پشتیبان گرفته می شوند: این اطلاعات وابسته به  سرویس هایی که بر روی سرور مورد نظر نصب و فعال می باشند نبوده و بلاجبار از آنها پشتیبان تهیه می شود که عبارتنداز:

    • Registry
    • Boot configuration files
    • System files that are protected by Windows File Protection
    • COM+ class registration database

    2. اطلاعاتی که بر اساس سرویس های فعال در سرور مورد نظر، از آنها پشتیبان تهیه می شود: این اطلاعات وابسته به سرویس هایی می باشند که بر روی سرور مورد نظر نصب و فعال هستند. به عنوان مثال اگر چنانچه در سرور مورد نظر، سرویس Active Directory نصب شده باشد، از پایگاه داده Active Directory نیز پشتیبان تهیه می شود.

    نکته 1: توجه به این نکته بسیار حائز اهمیت است که از اطلاعات موجود در پروفایل کاربران در هنگام گرفتن پشتیبان از System State، پشتیبان تهیه نمی شود.

    نکته 2: جالب است که بدانید با انتخاب گزینه های مرتبط با گرفتن پشتیبان از نوع Full erver و یا Bare Metal Recovery، از System State نیز به صورت خودکار، پشتیبان تهیه می شود.

    چگونگی گرفتن پشتیبان از System State در Windows Server 2008

    ممکن است برای شما این سوال پیش آمده باشد که چگونه می توان از System State در Windows Server 2008، پشتیبان تهیه نمود؟ در این خصوص می بایست عرض کنم که محیط گرافیکی ابزار Windows Server Backup این توانایی را ندارد که بتواند از صرفا System State، پشتیبان تهیه کند. به عبارت دیگر، در ابزار Windows Server Backup در Windows Server 2008، تنها دو نوع پشتیبان گیری می توان انجام داد که عبارتند از:

    Full Server Backup: با انتخاب این نوع روش پشتیبان گیری، از تمامی اطلاعات و پارتیشن های موجود در سرور مورد نظر پشتیبان گیری به عمل می آید.
    Volumes Backup: در این روش پشتیبان گیری، تنها می توان از تمامی اطلاعات موجود در پارتیشن های مورد نظر خود پشتیبان بگیرید. البته در این حالت گزینه ایی وجود دارد که به شما در انتخاب پارتیشنی که سیستم عامل و اطلاعات مورد نیاز جهت بوت شدن سیستم ذخیره شده اند، کمک می کند. به شکل زیر نگاه کنید: 
     اگر کنسول windows server backup را باز کنید و در پنل Action اقدام به تهیه پشتیبان کنید مشاهده می نمایید که خبری از گزینه مرتبط با گرفتن پشتیبان از System State نیست! این یکی از کمبودهای محیط گرافیکی ابزار Windows Server Backup است که مایکروسافت آن را در Windows Server 2008 R2 برطرف نموده است.

     جالب است که بدانید در Windows Server 2008، درست است که نمی توان از طریق محیط گرافیکی اقدام به گرفتن پشتیبان از System State نمود، اما این توانایی در محیط کامندی سیستم عامل و با استفاده از ابزار wbadmin وجود دارد.

    تغییر پسورد DSRM یا Restore mode Administrator

    در ویندوز Server و در Active Directory Installation Wizard هنگام نصب AC از شما خواسته می شود پسوردی راتحت عنوان Directory Services Restore Mode Administrator Password انتخاب نمایید که به آن پسورد Disaster Recovery Mode یا DSRM نیز گفته می شود. در ادامه نحوه تغییر این پسورد برای Windows Server 2000 و Windows Server 2003 را آموزش می دهیم.

    نکته: برای ویندوز سرور  ۲۰۰۸ همانند ۲۰۰۳ عمل کنید.

    برای Windows Server 2000:
    با استفاده از دستور CD %SystemRoot%\System32 در command prompt وارد فولدر System32 شده و دستور Setpwd را اجرا کرده و هنگامی که Directory Services Restore Mode password از شما سوال شد پسورد مورد نظر را وارد کنید.

     

    برای Windows Server 2003:
    مانند شکل زیر داخل command prompt دستور ntdsutil را اجرا کنید. سپس در مقابل :ntdsutil عبارت set dsrm password را تایپ کنید. حال مقابل :Reset DSRM Administrator Password جمله reset password on server Server Name را بنویسید که البته بجای Server Name باید نام سرور خود را بنویسید. حال در جلوی عبارت :Please type password for DS Restore Mode Administrator Account پسورد مورد نظر را نوشته و سپس آنرا تایید نمایید. اگر این مراحل را صحیح انجام داده باشید عبارت Password has been set seccessfully را مشاهده می کنید و برای خروج جلوی Reset DSRM Administrator Password کلمه quit را وارد کنید و در مقابل ntdsutil نیز quit را نوشته و Enter کنید.

    ایجاد یک Group Policy Central Store برای ویندوز ویستا و سرور 2008

    یکی از مسائلی که گاهی اوقات مدیریت Group Policyها در ویندوز XP و یا سرور 2003 را کمی مشکل می ساخت، وجود ماهیت نا متمرکز فایلهای Group Policy Template بود. برای مثال، مایکروسافت Templateهایی را برای دانلود ارائه می دهد که به شما اجازه می دهند تا Microsoft Office را از طریق Group Policy مدیریت نمائید. در حالی که این Templateها به صورت خودکار از هر Domain Controller موجودی قابل دسترس نیستند.  برای آشنایی با راه حل ارائه شده در ویندوز ویستا و سرور 2008 تا پایان این مقاله با ما همراه باشید.

    ادامه نوشته

    Logon کردن اتوماتیک در ویندوز

    ممکن است شما در یک کامپیوتر تک کاربره بخواهید که پس از بوت شدن سیستم مستقیماً و بدون پرسیدن پسورد در Welcome Screen وارد ویندوز شوید حال آنکهUser Account  شما الزاماً باید دارای پسورد (Password Protected) باشد؛ مثلاً برای زدن Remote Desktop به آن. در ادامه نحوه ایجاد چنین شرایطی را توضیح خواهیم داد.

     پس از دادن پسورد به User Account  خود عبارت control userpasswords2 را در Run تایپ کرده و بر روی OK کلیک کنید. سپس در تب Users از پنجره User Accounts که باز شده است تیک کنار جمله Users must enter a user name and password to use the computer را بردارید و بر روی OK کلیک کنید. اکنون دیگر هنگام بالا آمدن ویندوز از شما پسوردتان سوال نمی شود در حالی که User Account شما Password Protected است

    عدم نیاز به زدن Alt+Ctrl+Del برای Login کردن در کامپیوترهای عضو Domain

    میبینید که برای هر کاری در GPO یک راهکار وجود دارد، همانطور که می دانید پس به عضویت در آوردن کامپیوتری در یک Domain هنگامی که کاربر می‌خواهد به سیستم Login نماید ابتدا باید سه کلید Alt+Ctl+Del را نگه دارد تا صفحه مربوط به وارد کردن Username و Password ظاهر شود. حال در این مقاله برآنیم تا با انجام روشی‌ نسبتاً ساده دیگر نیازی به زدن Alt+Ctl+Del برای مشاهده این صفحه نباشد و پس از روشن کردن سیستم مستقیماً Username و Password را وارد نمائید. تنظیمات این روش را می‌توان به دو طریق اعمال کرد؛ یکی‌ اینکه تنظیمات را بر روی خود Domain Controller اعمال کنید و یا اینکه بر روی هر کدام از کامپیوتر‌های عضو Domain که می‌خواهید، این تنظیمات را انجام دهید. در ادامه هر دو طریق را بررسی‌ خواهیم کرد.

    برای اینکه بتوانید از طریق DC این تنظیمات را روی سیستم های دلخواه عمل نمائید ابتدا وارد Active Directory User and Computers شوید و سپس یک Organizational Unit یا همان OU جدید ایجاد نمایید. (برای این منظور کافیست در منو سمت چپ بر روی نام Domain خود رایت کلیک کرده و و از زیر منو New عبارت Organizational Unit را انتخاب نمایید و در پنجره باز شده یک نام به آن اختصاص دهید.) سپس مجموعه کامپیوتر هایی که می خواهید تنظیمات مورد نظر رویشان اعمال شود را از فولدر Computers به داخل OU ساخته شده انتقال دهید که برای این کار می توانید از Drag and Drop یا Move استفاده کنید. حال بر روی فولدر OU ساخته شده رایت کلیک کرده و Properties را انتخاب کنید و از پنجره باز شده به تب Group Policy رفته و بر روی New کلیک کنید تا یک Group Policy Object جدید ایجاد شود و پس از دادن نام دلخواه به آن بر روی Edit کلیک کرده و در پنجره Group Policy Object Editor که باز می شود به مسیر زیر بروید:

    Computer ConfigurationWindows SettingsSecurity SettingsLocal PoliciesSecurity Options حال در قسمت راست بر روی Interactive Logon: Do not Require CTRL+ALT+DEL دابل کلیک کنید و در پنجره Properties مربوط به آن تیک کنار Define this policy setting را زده و Enable را انتخاب کنید و سپس OK نمایید. اکنون Run را باز کرده و gpupdate /force را در آن تایپ کنید و OK را بزنید. پس از چند دقیقه هر کدام از کامپیوتر هایی که داخل این OU هستند را روشن نمایید دیگر پیام زدن Alt+Ctl+Del را مشاهده نمی کنید. اگر هم خواستید این تنظیمات را فقط بر روی یک کامپیوتر عضو Domain به صورت Local پیاده سازی کنید ابتدا در آن کامپیوتر Run را باز کنید و در آن عبارت secpol.msc را وارد کرده و OK کنید. حال در پنجره Local Security Settings که باز شده است به مسیر زیر بروید:

    Local PoliciesSecurity Options

    و همانند بالا در قسمت راست بر روی Interactive Logon: Do not Require CTRL+ALT+DEL دابل کلیک کنید و در پنجره Properties مربوط به آن تیک کنار Define this policy setting را زده و Enable را انتخاب کنید و سپس OK نمایید. اکنون Run را باز کرده و gpupdate /force را در آن تایپ کنید و OK را بزنید.

    Uninstall کردن یک برنامه توسط Command Prompt

    اگر برای uninstall کردن نرم افزاری از روی ویندوز کامپیوترتان بنا به هر دلیلی از محیط گرافیکی یا همان GUI ویندوز نمی توانید استفاده کنید و یا می خواهید از طریق batch file اقدام به uninstall کردن برنامه ای بکنید، تا انتهای این مقاله کوتاه با ما همراه باشید تا چگونگی انجام این کار را بررسی نماییم.

    برای انجام این کار می بایست از ابزاری تحت عنوان WMIC استفاده کنید که از طریق محیط Command Prompt ویندوز قابل دسترس می باشد. پس ابتدا با زدن عبارت cmd در Run به محیط Command Prompt می رویم و در آنجا عبارت WMIC را تایپ کرده و اینتر می کنیم. اکنون با عبارتی شبه به متن زیر مواجه می شوید:

    wmic:root\cli>

    حال عبارت زیر را وارد نمایید:

    product get name

    پس از چند ثانیه لیستی از تمامی نرم افزارهای نسب شده بر روی کامپوتر خود را مشاهده خواهید کرد. اکنون دستور زیر را وارد کنید. فقط توجه داشته باشید که بجای application name باید نام نرم افزار مورد نظر را دقیقاً مانند همان نامی که در لیست داده شده در دستور قبل آورده شده است بنویسید.

    product where name="application name" call uninstall

    اکنون از شما پرسیده می شود که آیا مطمئن به حذف برنامه مورد نظر هستید یا خیر که برای تایید باید یک حرف Y تایپ کرده و اینتر کنید. اکنون پیام Method execution successful را مشاهده می کنید که به معنیuninstall شدن برنامه مورد نظر می باشد.

    تغییر نام دادن Domain Controller در ویندوز سرور 2008

    هنگام طراحی‌ یک شبکه جدید یا گسترش شبکه های موجود انتخاب یک اسم مناسب برای سرورتان از مراحلی است که باید به آن توجه داشت.  اسمی را که برای هر یک از سرورهای جدیدتان در هنگام طراحی یک شبکه جدید یا گسترش آن انتخاب می کنید باید کاملاً آگاهانه باشد و استانداردهای مربوط به اسم را وقتی یک شبکه جدید را طراحی یا گسترش می دهید، لحاظ نمایید. با این حال، در بعضی موارد یک خطای معمولی یا خطای انسانی، باعث می شود که سرور جدید اسمی اشتباه بگیرد. درست کردن این مشکل در سرورهای معمولی کار آسانی است، در حالیکه در Domain Controller با استفاده از روشهای متفاوتی باید این تغییر نام اعمال شود. در ادامه به ذکر این روش ها در ویندوز سرور 2008 خواهیم پرداخت.
    ادامه نوشته

    معرفی Windows Automated Installation Kit Windows 7

    Windows Automated Installation Toolkit که به اختصار از آن با نام AIK و یا WAIK نیز یاد می کنند مجموعه ای از ابزار ها و اسناد مرتبط با آنها برای Deploy کردن ویندوز است که یکی از قدرتمندترین و کاربردی ترین ابزار ها برای حرفه ای های IT به شمار می رود . Windows AIK یک ابزار ایده آل برای شخصی سازی محیط کاری می باشد . ابزار گنجانده شده در Windows AIK به شما امکان پیکربندی کردن Option های زیادی برای Deployment را می دهد و از انعطاف بسیار بالایی برخوردار است .

    جدیدترین نسخه این نرم افزار در هنگام نگارش این مطلب Windows Automated Installation Toolkit for Windows 7 می باشد که توانایی اعمال بر روی  Windows 7 و Windows Server 2008 R2 را داراست . قطعا نیاز های Deployment از یک محیط تجاری به محیط تجاری دیگر متفاوت خواهد بود و مسلما هر محیط تجاری تنها با قسمتی از ابزار های موجود در این بسته سر و کار خواهد داشت .

    ابزارهای موجود در Windows AIK

    همانگونه که اشاره شد WAIK مجموعه از ابزار های کاربردی است که در زیر به اختصار به کاربرد هر یک از آنها خواهیم پرداخت .

    Windows System Image Manager و یا اختصارا Windows SIM - از این ابزار برای باز کردن Image های ویندوز ، ساخت Answer File ها و مدیریت Distribution Share ها و مجموعه از تنظیمات استفاده می شود .

    Image X – از این ابزار برای Capture کردن ، ساخت ، ویرایش و اعمال Image های ویندوز استفاده می شود .

    Deployment Image Servicing and Management و یا اختصارا DISM – از این ابزار برای اعمال Update ها ، درایور ها و Language pack ها به Image ویندوز استفاده می شود . DISM در تمامی نصب های Windows 7 و Windows Server 2008 R2 موجود می باشد .

    Windows Preinstallation Environment  و یا اختصارا Windows PE – از این ابزار برای Deploy کردن حداقلی (از لحاظ زمان Deploy)  محیط های سیستم عامل ویندوز استفاده می شود . AIK ابزار های بسیاری جهت ساخت محیط های Windows PE دارد . بسیاری از تولیدکنندگان لپ تاپ با استفاده از این ابزار ها اقدام به قراردادن ویندوز های Preinstallation در دستگاه های خود می نمایند .

    User State Migration Tools  و یا اختصارا USMT – از این ابزار برای انتقال داده های کاربر از نسخه های پیشپن ویندوز به Windows 7 استفاده می شود . استفاده از این ابزار بدلیل ماهیت کاری آن نیاز به تخصص چندان بالایی ندارد اما باید در استفاده از آن دقت لازم را بعمل آورید . این ابزار از انتقال داده ها از Windows XP به Windows 7 به خوبی پشتیبانی می نماید . راهنمای استفاده از این ابزار در مسیر نصب برنامه در پوشه DOCS با نام usmt.chm موجود می باشد .

    برای کسب آخرین اطلاعات در مورد این نسخه می توانید به این لینک مراجعه نمایید .

    همچنین برای دانلود جدیدترین نسخه WIAK می توانید به این لینک مراجعه نمایید .

    Customize کردن (شخصی سازی) Defualt Profile در نسل دوم پروفایل ها و چگونگی Deploy کردن آن

    شخصی سازی و یا اصطلاحا Customize کردن پروفایل از جمله اموری است که در چارچوب شبکه های تجاری و اداری انجام می پذیرد . همانگونه که در مطالب پیشین اشاره شد نسل جدیدی از پروفایل های سیستم عامل ویندوز تحت عنوان Windows Profiles v2 ارائه شده است که از ساختار متفاوتی با نسل های پیشین برخوردار هستند . (جهت کسب اطلاعات بیشتر در مورد پروفایل های نسل جدید می توانید به مطلب معرفی انواع پروفایل های ویندوز و نگاهی به نسل جدید پروفایل ها در همین وبلاگ مراجعه نمایید . ) پروفایل های نسل جدید که از ویندوز ویستا به بعد ، با سیستم عامل های ویندوز همراه گردیده اند تفاوت های بسیاری را به خود دیده اند . لازم به ذکر است که این تغییرات ، Deploy کردن پروفایل های شخصی سازی شده (Customize) را تحت تاثیر خود قرار داده است . ساختار جدید امنیتی اعمال شده بر روی نسل جدید پروفایل ها در نحوه شخصی سازی پروفایل های نسل دوم تغییراتی را ایجاد ساخته است .
    ادامه نوشته

    معرفی انواع پروفایل های ویندوز و نگاهی به نسل جدید پروفایل ها

    در ساده ترین کلام ، پروفایل کاربر (User Profile) مجموعه ای از تنظیمات و فایل های کاربر است . اطلاعاتی مانند favorites های اینترنت اکسپلورر ، درایوهای Map شده ، تنظیمات پرینترها ، پروفایل های پست الکترونیکی ، داده های موجود در پوشه My Document ، تنظیمات و پیکربندی های نرم افزارها ، تنظیمات Desktop و بسیاری از اطلاعات دیگر مانند فایل های صوتی و تصویری ، تصاویر و غیره در پروفایل هر کاربر ذخیره می گردد . انواع بسیار مختلفی از پروفایل ها موجود است که هر کدام دارای تنظیمات و امکانات خاصی هستند . هر کدام از پروفایل ها دارای امکانات خاصی هستند که در بسیاری از موارد ، Group Policy ها در توانایی بهره گیری از آنها تاثیرگذار خواهند بود .
    ادامه نوشته

    ساخت پروفایل پیش فرض برای کاربران ( Creating a Default Network Profile )

    When a user logs on to a Windows Vista computer for the first time, Windows Vista tries to find a profile named Default User.v2 in the NETLOGON share on the domain controller authenticating the user. If Windows Vista finds such a profile, this profile is copied to the user’s computer to form the user’s local profile on the computer. If Windows Vista does not find such a profile, the Default profile under %SystemDrive%\Users on the user’s computer is copied instead as the user’s local profile.

    To create a default network profile, follow these steps:

    1. 1. Log on to any computer running Windows Vista, using any domain user account.

    2. 2. Configure the desktop settings, Start menu, and other aspects of your computer’s environment as you want users who log on to Windows for the first time to experience them.

    3. 3. Log off and then log on using an account that belongs to the Domain Admins group.

    4. 4. Click Start, right-click Computer, and then select Properties.

    5. 5. Click Advanced System Settings. In the System Properties dialog box, click the Advanced Settings tab and then click Settings under User Profiles. The User Profiles dialog box opens.

    6. 6. Select the user profile you previously configured in step 2 and click Copy To.The Copy To dialog box opens.

    7. 7. Type \\domain_controller\NETLOGON\Default User.v2 in the Copy To dialog box.

    8. 8. Click Change, type Everyone and then click OK twice to copy the local user profile you previously configured to the NETLOGON share as the default network profile Default User v.2.

    9. 9. Type \\domain_controller\NETLOGON in the Quick Search box and press ENTER to open the NETLOGON share on your domain controller in a Windows Explorer window. Verify that the profile has been copied.

    Note You may already have a Default User profile in NETLOGON that you created previously as a default network profile for users of computers running earlier versions of Windows. This network profile is not compatible with Windows Vista. See the section “Considerations for Mixed Environments” later in this chapter for more information.

    DNS و سرور 2008

    پیش از ارائه ویندوز سرور ۲۰۰۸ بسیاری از شبکه های مایکروسافتی از یک وینس (WINS) سرور در محیط شبکه استفاده می کردند. WINS یک روش تبدیل نام (name resolution) مشابه DNS است که از پروتکل نت بایوس (NetBIOS) روی TCP/IP که NetBT هم گفته می شود استفاده می کند. این پروتکل بیشتر در سیستم عامل های قدیمی رایج بود. مشابه Windows 95/98 and Windows NT 4.0. اما همانطوری که می دانید در پروتکل IPv6 دگر از این دو پشتیبانی نمی شود .

    برای کمک کردن مهاجرت به DNS در خصوص تمام تبدیل نام ها در ویندوز سرور ۲۰۰۸ قسمتی حیاتی طراحی شده که به نام GlobalNames Zone و یا GNZ است. برخی مدیران شبکه به سختی می خواهند تا یک نام تک قسمتی ثابت مشابه WINS داشته باشند. مثلا این اسم می تواند به یک سرور پر استفاده در یک شرکت بزرگ تعلق بگیرد که یک IP ثابت (Static) دارد.در واقع GNZ طراحی شده تا بتواند رکوردهای چنین سرور هایی را شامل شود.

    GNZ کمکی برای مهاجرت به DNS است اما چیزی نیست که ارزش جایگزینی با WINS را داشته باشد چرا که در WINS به صورت داینامیک ثبت رکورد ها اتفاق می افتد اما در خصوص GNZ چنین نیست. یعنی در GNZ پس از نصب DNS باید مدیران شبکه به صورت دستی به اضافه کردن، ویرایش کردن و یا در صورت نیاز حذف کردن رکورد ها بپردازند که این باعث می شود هیچ مدیر شبکه ای به عدم مهاجرت به DNS فکر نکند. در هر حال به صورت کلی DNS بسیار بهتر، ایمن تر و قابل اطمینان تر از WINS است. پس عدم مهاجرت سنتی نگری بین عده اندکی بیش نیست.

    مثال:

    کلاینت DNS با چسباندن پسوند(ها) ی مناسب قادر به resolve نام یک قسمتی است. مثلا اگر کلاینت دستور زیر را بزند

    Ping Webserver

    و پسوند DNS ماشین مثلا mahyar.local هست. حالا کلاینت خودکار پسوند را اضافه می کند و از یک Fully Qualified domain Name ( به اختصار FQDN ) استفاده می کند.

    پسوند دی ان اس ( یا DNS suffix ) مناسب بر اساس آنکه کلاینت عضو چه دامینی است اعمال می شود. البته می شود با استفاده از تنظیمات TCP/IP و یا GroupPolicy نیز پسوند اعمال کرد. ترتیب اعمال این پسوند ها در خصوص کلاینتی که Windows XP یا Vista دارد به صورت زیر است:

    ۱) پسوند اصلی که یک کامپیوتر عضو دامین می شود.

    تذکر:اگر Group Policy اعمال شده باشد این پسوند استفاده نمی شود.

    ۲) پسوند های که از طریق لیست پسوند های DNS از Group Policy اعمال می شود. (GPO DNS Suffix Search List) به ترتیبی که در لیست تنظیم شده اند.

    ۳)اگر سیاست گروهی اعمال نشده باشد:

    - پسوند خاص هر کانکشن (اینترفیس های مختلف کارت شبکه) استفاده می شود(connection-specific DNS)

    - در خصوص ویندوز ویستا فقط اگر از IPv6 و DHCPv6 استفاده شده باشد، اگر یک connection-specific suffix search list توسط DHCPv6 تنظیم شده باشد، پسوند های در لیست به ترتیب قرار گیری در لیست اعمال می شوند.

    سیستم عامل های جدید مایکروسافت همانند ویندوز ویستا، سرور ۲۰۰۸ و ویندوز ۷ می توانند از یک متد تبدیل نام جدید به نام Link-Local Multicast Name Resolution (به اختصار LLMNR) نیز استفاده کنند.( همچنین multicast DNS یا mDNS نیز گفته می شود) با این متد جدید می توان نام کامپیوتر هایی را که در همان سگمنت (segment) هستند را در زمانی که DNSسرور در دسترس نیست تبدیل کرد. برای مثال در سناریویی که روتر(Router) میان یک Subnet و Subnet که در آن DNS سرور وجود دارد خراب شود، یک کامپیوتر می تواند نام کامپیوتر هایی که در همان Subnet هستند را تبدیل کند. این ویژگی بسیار مهم است.

    به صورت پیش فرض یک DNS Sever ابتدا تلاش می کند تا جواب یک پرسش(query) را از روی اطلاعات Local Zone بدهد و سپس به GNZ مراجعه می کند. به منظور تنظیم بررسی رکورد های GNZ دستور زیر را در خط فرمان وارد کنید:

    Dnscmd

    ServerName /config /Enableglobalnamessupport 1

    توجه : در دستور فوق ServerName نام سرور دی ان اس شما است.

    به صورت پیشفرض سرویس DHCP از اطلاعات موجود در پایگاه داده خود هر 60 دقیقه یکبار و در مسیر C:\WINDOWS\System32\dhcp\backup، پشتیبان تهیه می نماید. به منظور مشاهده این این تنظیمات پیشفرض کافیست دستورات زیر را اجرا نمایید:

     

     

    اگر چنانچه مایلید که این تنظیمات پیشفرض را تغییر دهید، می بایست به منظور تغییر مسیر ذخیره سازی فایل های پشتیبان از دستور set databasebackuppath و به منظور تغییر زمان انجام عملیات پشتیبان گیری از دستور set databasebackupinterval استفاده نمایید. به مثال زیر توجه کنید.

     

    فرض کنید که می خواهیم محل ذخیره سازی اطلاعات پایگاه داده سرویس DHCP را از مسیر پیشفرض خود به مسیر C:\Backup تغییر داده و همچنین زمان انجام عملیات پشتیبان گیری را از 60 دقیقه به 24 ساعت تغییر دهیم. بدین منظور کافیست طبق تصویر زیر عمل کنیم:

     

     

    توجه داشته باشید که در سررسید هر عملیات پشتیبان گیری، سرویس DHCP ابتدا فایل های پشتیبان قبلی را حذف و سپس فایل های پشتیبان جدید را در مسیری یکسان ایجاد می نماید.

     

    نکته: محل ذخیره سازی فایل های پشتیبان نبایستی مکانی بر روی سرور دیگری باشد. جهت ذخیره سازی اطلاعات مرتبط با پشتیبان گیری می بایست از آدرس های محلی استفاده نمایید. جهت انتقال خودکار فایل های ایجاد شده می توانید از ابزارهایی همچون xcopy و یا robocopy استفاده نمایید.

    فیلتر نمودن نمایش اطلاعات مرتبط با پروتکل DHCP در WireShark

    به عنوان مثال فرض کنید که می خواهید علت عدم توانایی یک کلاینت را در گرفتن تنظیمات مورد نیاز از سرور DHCP مورد بررسی قرار دهید. در این حالت بهترین روش جهت حل این مشکل استفاده از برنامه هایست که می توانند اطلاعات عبوری از کلاینت مورد نظر را به شما نمایش دهند. همانطور که می دانید، یکی از بهترین این برنامه ها، ابزار قدرتمند WireShark می باشد. با استفاده از این نرم افزار می توانید تمامی اطلاعات عبوری از یک کلاینت را مشاهده و مورد بررسی قرار دهید.

     

    اما در خصوص سناریوی مورد نظر؛ با فعال نمودن WireShark جهت نمایش اطلاعات مورد نظر، مشاهده خواهید نمود که حجم انبوهی از اطلاعات برای شما به نمایش در خواهد آمد که مسلما این رفتار، عملیات عیب یابی مورد نظر را با مشکل مواجه خواهد نمود.

     

    جهت حل این مشکل، نرم افزار WireShark می تواند تنها اطلاعاتی را به شما نمایش دهد که قصد بررسی آنها را دارید، که در این مثال اطلاعات مرتبط با قرارداد DHCP می باشد. نکته جالب در این خصوص آنست که نرم افزار WireShark فیلتری با نام dhcp در خود ندارد. به شکل زیر نگاه کنید:

     

     

    همانطور که در شکل بالا مشاهده می نمایید، رنگ کادر Filter به رنگ قرمز درآمده است که نشان دهنده عدم وجود فیلتری به نام dhcp می باشد. اگر چه دو فیلتر dhcpfo و dhcpv6 اطلاعات مرتبط با قرارداد DHCP را به نمایش می گذارند، اما توجه داشته باشید که منظور از dhcpfo، قرارداد DHCP FailOver و منظور از dhcpv6، قراداد DHCP Version 6 می باشد.

     

    لذا به منظور نمایش اطلاعات مرتبط با قرارداد DHCP می بایست از فیلتر bootp استفاده نمایید. به شکل زیر نگاه کنید:

     

     

    معرفی قابلیت DHCP Server Callout DLL

    همانطور که می دانید از سرویس DHCP به منظور اختصاص آدرس IP  و سایر پیکربندی های مرتبط با پروتکل TCP/IP  به سیستم های موجود در شبکه استفاده می شود. می توان به جرات گفت که تمامی سیستم عامل های موجود از این پروتکل پشتیبانی می نمایند.

    یکی از مشکلات اساسی استفاده از DHCP این است که هنگامی که یک کامپیوتر به صورت فیزیکی به شبکه متصل می شود، می تواند به صورت خودکار در خواست آدرسIP  کرده و از هر DHCP سرور فعال در شبکه تنظیمات مورد نظر خود را دریافت نماید. این اتفاق می تواند برای تمامی سیستم های مجاز و غیر مجاز به وقوع بپیوندد. به عبارت دیگر، رایانه های غیر مجاز براحتی می توانند در صورت برقراری ارتباط فیزیکی و یا غیر فیزیکی (بدون سیم) با شبکه سازمان، تنظیمات مرتبط با پروتکل TCP/IP را دریافت نموده و بدین ترتیب اولین و بزرگترین قدم در جهت نفوذ به شبکه سازمان مورد نظر را بردارند. لذا این امر می تواند برای مدیران شبکه یک ریسک امنیتی تلقی شود.

     در ادامه قصد دارم که به یکی از راه حل های ارائه شده از سوی شرکت مایکروسافت جهت برطرف نمودن این مشکل امنیتی اشاره کنم.

     

    در اواخر سال 2007 میلادی، تیم DHCP سرور در مایکروسافت، ابزاری را در اختیار کاربران قرار داده است که با نصب آن بر روی سرورهایی با سیستم عامل های Windows Server 2003 و Windows Server 2008، می تواند قابلیت فیلتر نمودن درخواست های رسیده از سوی سیستم های موجود در شبکه جهت دریافت تنظیمات مرتبط با پروتکل TCP/IP را در اختیار سرویس DHCP قرار دهد. این ابزار که DHCP Server Callout DLL نامیده می شود، در سیستم عامل Windows Server 2008 R2 به صورت پیش فرض نصب می باشد.

     

    توجه داشته باشید که MAC آدرس و یا همان Media Access Control، یک مشخصه یکتا برای هر کارت شبکه بوده که در مبنای هگزا دسیمال نمایش داده می شود. به عنوان مثال 00-0C-29-59-D9-FD یک MAC آدرس می باشد.


    قابلیت DHCP Server Callout DLL چگونه کار می کند؟
    هنگامی که یک کامپیوتر به شبکه متصل می شود، در اولین قدم به منظور برقراری ارتباط با دیگر کامپیوترهای موجود در شبکه، اقدام به دریافت نمودن یک آدرس IP و دیگر تنظیمات مرتبط با پروتکل TCP/IP می نماید. همانطور که قبلا نیز به آن اشاره شد، وظیفه در اختیار قرار دادن آدرس IP و دیگر تنظیمات مرتبط با پروتکل TCP/IP، بر عهده DHCP سرور می باشد.

     

    اگر چنانچه قابلیت Callout DLL در DHCP سرور موجود فعال شده باشد، MAC آدرس کلاینت درخواست کننده تنظیمات، با لیست MAC آدرس های تعریف شده مجاز از سوی مدیر شبکه، مقایسه می گردد. اگر چنانچه این MAC آدرس در لیست آدرس های مجاز قرار گرفته شده باشد، بدین ترتیب به درخواست کلاینت مورد نظر، پاسخ مناسب داده خواهد شد. حال اگر چنانچه آدرس مورد نظر در لیست آدرس های مجاز تعریف نشده باشد و یا آنکه مدیر شبکه آن را در لیست آدرس های غیر مجاز قرار داده باشد، درخواست کلاینت مورد نظر نادیده گرفته می شود و بدین ترتیب، کلاینت مورد نظر نمی تواند با دیگر کلاینت های موجود در شبکه ارتباط برقرار نماید.

     

    فیلترینگ مبتنی بر MAC آدرس به مدیران شبکه این امکان را می دهد تا اطمینان حاصل کنند که فقط سیستم های مجاز قادر به دریافت IP و اتصال به شبکه هستند. لذا با استفاده از این قابلیت، مدیران شبکه می توانند سطح امنیتی خود را ارتقاء بخشند.

     

    به طور کلی می توان دو عملکرد زیر را برای قابلیت DHCP Server Callout DLL در نظر گرفت:

     

    •     (Allow) اجازه دریافت آدرس IP و دیگر تنظیمات مرتبط با پروتکل TCP/IP بر اساس مقایسه MAC آدرس سیستم های درخواست کننده این تنظیمات با لیست تعریف شده از سوی مدیر شبکه. لازم به ذکر است که این لیست را می توان توسط روش های گوناگونی بدست آورد که از جمله آنها می توان به استفاده از اسکریپت های ایجاد شده توسط زبان WMI اشاره نمود.

     

    •    (Deny) عدم ارائه آدرس IP و دیگر تنظیمات مرتبط با پروتکل TCP/IP به کلاینت های درخواست کننده این تنظیمات بر اساس لیست تعریف شده از MAC آدرس های غیر مجاز توسط مدیر شبکه.

     

    توجه داشته باشید که این قابلیت در سیستم عامل های Windows Server 2003 و Windows Server 2008، در یک زمان فقط یکی از دو حالت Allow و یا Deny را می تواند انجام دهد و این در حالیست که این قابلیت در سیستم عامل Windows Server 2008 R2 دارای چنین محدودیتی نیست.

     

    به منظور استفاده از این قابلیت ابتدا می بایست این ابزار را از مسیر ارائه شده در اینجا دانلود کرده و سپس طبق تصاویر زیر، اقدام به نصب آن بر روی سروری که نقش DHCP را در شبکه بر عهده دارد، نمایید.

     

    توجه داشته باشید که قبل از نصب این ابزار، توجه کنید که ابزار مورد نظر برای سیستم عامل های 32 بیتی و 64 بیتی به صورت مجزا در اختیار شما قرار گرفته شده است. به شکل زیر نگاه کنید:

     

     

    حال با توجه به نکته فوق، اقدام به نصب این ابزار می نماییم. به تصاویر زیر نگاه کنید:

     

     

     

    در حقیقت عملیات نصب، فعالیت های زیر را به انجام می رساند:

     

    •    ایجاد فایل های MacFilterCallout.dll و SetupDHCPMacFilter.rtf در فولدر System32 (در سیستم های 32 بیتی) و یا SysWOW64 (در سیستم های 64 بیتی).

     

    •    ایجاد چندین کلید مختلف در مسیر HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\DHCPServer\Parameters در رجیستری. جهت کسب اطلاعات بیشتر در خصوص کلید های ایجاد شده و وظایف محوله به این کلید ها، فایل SetupDHCPMacFilter.rtf را مطالعه فرمایید.

     

    •    متوقف کردن سرویس DHCP.

     

    •    راه اندازی مجدد سرویس DHCP. توجه داشته باشید که در صورت لود موفقیت آمیز ابزار Callout DLL، رخ دادی به شماره 1033 در Event Viewer ایجاد می گردد. به شکل زیر نگاه کنید:

     

     

    در مقاله ایی دیگر به چگونگی پیکربندی این قابلیت در سیستم عامل های Windows Server 2003 و Windows Server 2008 و همچنین Windows Server 2008 R2 اشاره خواهیم نمود.

    بررسی رفتارهای یک DHCP Client در هنگامی که آدرس Default Gateway برای آن ست شده و سرور DHCP در دسترس

    چند روزی هست که یکی از همکاران سوالی مبنی بر رفتار یک DHCP Client در هنگامی که آدرس Default Gateway برای آن ست شده باشد، از اینجانب پرسیده است. خوشبختانه چند روز تعطیلات عید غدیر این اجازه رو به بنده داد تا کاملا روی این موضوع تمرکز کرده و به تمامی جوانب آن پی ببرم. در ادامه به توضیحات بیشتر در خصوص این سناریو اشاره می کنم.

     

    سیستم عامل Windows رفتارهای گوناگونی را در خصوص گرفتن تنظیمات از DHCP Server زمانی که آدرس Default Gateway برای آن ست شده و سرور DHCP در دسترس نباشد، از خود به نمایش می گذارد که در ادامه به آن اشاره می گردد:

     

    • رفتار DHCP Client زمانی که آدرس Default Gateway برای آن ست نشده باشد: در این سناریو فرض کنید که کلاینت مورد نظر ری استارت شود. همانطور که می دانید در این حالت به صورت پیش فرض DHCP Client سعی در renew نمودن تنظیمات دریافتی از سرور DHCP می نماید. در این صورت اگر چنانچه سرور DHCP در دسترس نباشد، کلاینت آدرس IP در رنج 169.254.0.0 برای خود انتخاب می نماید. لازم به ذکر است که اگر چنانچه برای کلاینت مورد تنظیمات مورد نظر در قسمت Alternate Configuration را به انجام رسانیده باشیم، کلاینت ابتدا سعی در استفاده از این تنظیمات می نماید.

     

    • رفتار DHCP Client زمانی که آدرس Default Gateway برای آن ست شده باشد، اما هیچکدام از Gateway های ست شده در دسترس نباشند: در این سناریو فرض کنید که کلاینت مورد نظر ری استارت شود. همانطور که در قسمت قبل نیز بدان اشاره شد، در این حالت به صورت پیش فرض DHCP Client سعی در renew نمودن تنظیمات دریافتی از سرور DHCP می نماید. در این حالت چنانچه سرور DHCP در دسترس نباشد، کلاینت پکت هایی از نوع ARP به آدرس Gateway های ست شده ارسال می نماید. در این صورت اگر چنانچه پاسخی از سوی Gateway های مورد نظر دریافت نگردد، کلاینت فکر می کند که به شبکه دیگری که در آن DHCP Server وجود  ندارد، منتقل شده است و لذا همانند حالت قبل رفتار می نماید.

     

    • رفتار DHCP Client زمانی که آدرس Default Gateway برای آن ست شده باشد و Gateway ست شده در دسترس باشد: در این سناریو فرض کنید که کلاینت مورد نظر ری استارت شود. همنطور که در دو قسمت قبل نیز بدان اشاره شد، در این حالت به صورت پیش فرض DHCP Client سعی در renew نمودن تنظیمات دریافتی از سرور DHCP می نماید. در این حالت چنانچه سرور DHCP در دسترس نباشد، کلاینت پکت هایی از نوع ARP به آدرس Gatewayهای ست شده ارسال می نماید. در این صورت اگر چنانچه پاسخی از سوی یکی از Gatewayهای مورد نظر دریافت گردد، کلاینت فکر می کند که تنها سرور DHCP در دسترس نیست و بر خلاف حالت قبل کلاینت به شبکه دیگری انتقال نیافته است و لذا از تنظیمات فعلی خود استفاده می نماید.

    حذف DHCP Server از Server Core

    به منظور حذف سرویس DHCP از روی Server Core می بایست از دستور start /w ocsetup DHCPServerCore /Uninstall استفاده کنید. به شکل زیر نگاه کنید:

     

     

    همانطور که در شکل بالا نیز مشاهده می نمایید، به منظور کامل نمودن انجام عملیات حذف سرویس DHCP، می بایست سرور مورد نظر را راه اندازی مجدد نماییم.

    نصب DHCP در Server Core

    به منظور نصب سرویس DHCP بر روی Server Core طبق مراحل زیر اقدام نمایید:

     

    1. جهت نصب این سرویس دستور start /w ocsetup DHCPServerCore را اجرا کنید. به شکل زیر نگاه کنید:

     

     

    2. به منظور اطمینان از اتمام موفقیت آمیز عملیات نصب طبق تصویر زیر عمل نمایید:

     

     

    لازم است که بدانید، بعد از انجام عملیات نصب، می بایست جهت استفاده از سرویس DHCP، سرویس مرتبط با آن را فعال نماییم و این بدان علت است که به صورت پیش فرض، بعد از نصب سرویس DHCP، سرویس مرتبط با آن در حالت غیر فعال می باشد. شما می توانید جهت کسب اطمینان از غیر فعال بودن این سرویس بلافاصله بعد از اتمام عملیات نصب، از دستور زیر استفاده کنید:

     

     

    به منظور فعال نمودن این سرویس می توانید طبق مراحل زیر اقدام نمایید:

     

    1. ابتدا با استفاده از دستور sc، نحوه‌ی فعال شدن سرویس DHCP را در حالت Automatic قرار می دهیم. به شکل زیر نگاه کنید:

     

     

    2. در این مرحله با استفاده از دستور net، سرویس DHCP را فعال می نماییم. به شکل زیر نگاه کنید:

     

     

    3. به منظور بررسی وضعیت سرویس DHCP می توانیم از دستور netsh استفاده کنیم. به شکل زیر نگاه کنید:

     

     

    توجه داشته باشید که اگر چنانچه سرویس DHCP در این مرحله فعال می باشد، اما هنوز Authorize نشده است. در خصوص چگونگی Authorize نمودن سرویس DHCP در Active Directory در مقالات آتی به صورت جامع صحبت خواهم کرد.

    CSVDE , LDIFDE ابزارهای مهم Active Directory

    بد نیست با دو دستور LDIFDE و CSVDE که عملیات اکسپورت گرفتن و ایمپورت کردن از اکتیودایرکتوری رو دارند آشنا بشیم ::

    امَا پیشنهاد میکنم بعد از مطالعه این مقاله از خود مایکروسافت کمک بگیرید و مقاله کامل تر رو در آدرسهای زیر مشاهده کنید.

    http://technet.microsoft.com/en-us/library/bb727091.aspx

    http://technet.microsoft.com/en-us/library/cc732101(WS.10).aspx


    CSVDE

    ابتدایی ترین ابزار برای Import و Export کردن اطلاعات از اکتیو دایرکتوری CSVDE است. بزرگ ترین مزیت CSVDE آن است که فایل خروجی آن می تواند در برنامه های SpreedSheet همانند Microsoft Excel باز شوند.

    موضوع قابل توجه آن است که CSVDE به عنوان یک ابزار Backup تلقی نمی شود. فایل خروجی CSVDE بر اساس CSV یا Comma Seprated Value است.
    CSVDE به کلمه های عبور کاری ندارد و بنابراین نمی توان با استفاده از آن Password ها را Export کرد. CSVDE ها محدودیت های قابل توجهی دارند و نمی توانند برای ویرایش اطلاعات به کار گرفته شوند.

    ممکن است فایل CSV از Microsoft Exchange Server ابتدا Export شود و AD DS یا AD LDS لازم باشد Import شود.
    این سناریوی متداول در سازمان هایی است که Exchange Server استفاده می کردند و برای امنیت بیشتر قصد دارند از AD DS نیز استفاده کنند. همچنین ممکن است در ملحق شدن شرکت ها به هم از این سناریو استفاده شود.

    با توجه به آنکه ساختار دایرکتوری Exchange با Active Directory یکسان نیست، لازم است نام Header برخی ستون ها تغییر کند. به عنوان مثال لازم است Display Name به displayName و obj-class به objectClass تغییر کند. برای استفاده از فرمان Command Prompt را با سطح دسترسی مناسب باز کنید.


    به عنوان مثال با یک اکانت عضو گروه Domain Admins در جستجوی منوی استارت تایپ کنید CMD و سپس Run As Administrator را از منوی right click روی آن بزنید. فرم کلی دستور به صورت زیر است:


    Csvde [-i] [-f ] [-s ] [-c ] [-v] [-j ] [-t ] [-d ] [-r ] [-p ] [-o ] [-g] [-m] [-n] [-k] [-a { | *}] [-b { | *}]


    سوییچ عملکرد i به صورت پیش فرض دستور در Export Mode کار می کند. این سوییچ تعیین کننده Import Mode است. برای Export Mode نباید این سوییچ استفاده شود. F تعیین نام فایل. در هر دو Mode s تعیین دامین کنترلر C جایگزین کردن تمام عبارت مشخص شده در رشته دوم به جای رشته اول. زمانی کاربرد دارد که از یک اطلاعات از یک دامین به یک دامین جدید Import می شوند و لازم است DN ها تغییر کند. j تعیین محل قرار گیری Log File به صورت پیش فرض در مسیر مورد اشاره است. U تعیین استفاده از uni Code T تعیین پورت LDAP به صورت پیش فرض ۳۸۹ است و پورت GC به صورت پیش فرض ۳۲۶۸ است. r یک فیلتر LDAP برای Export اطلاعات می سازد. d یک فیلتر بر اساس DN برای Export اطلاعات می سازد. l لیستی از ویژگی های که در Export درج می شود را تعیین می کند. o حذف کردن برخی از ویژگی ها. زمانی کاربرد دارد که از AD DS به دایرکتوری دیگری انتقال صورت می گیرد.

    مثال ۱: محتوای یک فایل CSV

    objectClass,dn,givenName,sn,samAccountName,Descrip tion
    user,distinguishedName,1stUserFirstName,1stUserSur name,FirstUserLogonName,Manager
    user,distinguishedName,2ndUserFirstName,2ndUserSur name,SecondUserLogonName,President


    مثال۲: استفاده از سوییچ r برای Export کردن تمام کاربرانی که نام خانوادگی مشخصی دارند.
    csvde -r (&(objectClass=User)(sn=Surname))


    مثال ۳: استفاده از سوییچ d برای Export کردن تمام اشیاء یک OU
    csvde -d “ou=marketing,dc=contoso,dc=com” -f marketingobjects.csv


    مثال ۴: استفاده از سوییچ i برای Import کردن اطلاعات
    csvde -i -f input.csv


    توجه: از آنجایی که CSVDE از Password ها پشتیبانی نمی کند مقدار پیش فرض userAccountControl را در فایل CSV می توان به ۵۱۴ ویرایش کرد تا اکانت کاربری Disable باشد. همچنین برخی از مدیران حتی در شرایطی که تمام اشیاء لازم باشد Import شود، عمل Export را برای اشیاء مختلف جدا انجام می دهند و ادعا می کنند که مدیریت ساده تر است.





    LDIFDE

    مشابه CSVDE این دستور نیز برای import و export اطلاعات به کار می رود.
    LDIFDE محدودیت های کمتری نسبت به CSVDE دارد اما توسط تعداد کمی از نرم افزار های پشتیبانی می شود. این دستور خروجی فایلی بر اساس LDIF یا LDAP Data Exchange Format دارد.

    بر خلاف CSVDE این فایل نمی تواند در Excel باز شود اما در Text Editor های قابلیت باز شدن دارد. بزرگترین مزیت آن نسبت به CSVDE آن است که می توان با استفاده از آن یک شیئ را ویرایش و یا حتی پاک کرد.
    البته امکان تغییر در عضویت گروه ها وجود ندارد. همانند CSVDE ، این دستور نیز با Password ها کاری ندارد. بنابراین نمی توان Password ها را با آن Export کرد. از LDIFDE برای گسترش Schema نیز می توان استفاده کرد. فرمت کلی دستور کاملا مشابه CSVDE است و سوییچ های یکسانی دارد.


    Ldifde [-i] [-f ] [-s ] [-c ] [-v] [-j ] [-t ] [-d ] [-r ] [-p ] [-l ] [-o ] [-g] [-m] [-n] [-k] [-a ] [-b ] [-?]


    زمانی که از LDIFDE برای ویرایش، حذف یا افزودن یک شیء استفاده می شود باید مقدار ChangeType در فایل LDIF ویرایش یابد. مقادیر add , modify و delete مقادیری هستند که این attribute ممکن است دریافت کند. به مثال زیر توجه کنید:


    مثال ۵: تعیین مقدار ChangeType
    DN: CN=SampleUser,DC=DomainName
    changetype: add
    CN: SampleUser
    description: DescriptionOfFile
    objectClass: User
    sAMAccountName: SampleUser



    مثال ۶: خروجی فقط DN ، CN ، نام و شماره تلفن در یک DN معین شده.
    Ldifde -d dc=fabrikam,dc=com -r (objectClass=User) -l distinguishedname,cn,givenname,sn,telephone


    مثال ۷: حذف کردن تاریخ ساخت و GUID شیئ از فایل
    Ldifde -d dc=fabrikam,dc=com -r (objectClass=User) -o whenCreated,objectGUID

    انتقال سرویس Windows Server 2003 DHCP Server به Windows Server 2008 R2

    اگر چنانچه مایلید که سرویس Windows Server 2003 DHCP Server را به Windows Server 2003 R2 انتقال دهید، کافیست طبق دستورالعمل زیر اقدام نمایید:

    1. بر روی سرور مبدا، دستور زیر را اجرا کنید:

     

    فایل ایجاد شده در این مرحله را به سرور مقصد انتقال داده و آن را در ریشه درایو C کپی کنید.

    2. بر روی سرور مقصد، نقش DHCP را نصب کنید (آموزش نحوه نصب سرویس DHCP در Windows Server 2008 R2 از حوصله این مقاله خارج است).

    3. سرویس DHCP Server را در سرور مقصد غیر فعال نمایید. به شکل زیر نگاه کنید:

    4. فایل dhcp.mdb، واقع در مسیر C:\Windows\System32\dhcp را حذف کنید. به شکل زیر نگاه کنید:

     

    5. سرویس DHCP Server را به اجرا درآورید. به شکل زیر نگاه کنید:

    6. بر روی سرور مقصد، دستور زیر را اجرا کنید:

    7. سرویس DHCP Server را در سرور مقصد راه اندازی مجدد نمایید. به شکل زیر نگاه کنید:

     

    8. در آخرین مرحله از عملیات انتقال، در صورت نیاز، سرویس DHCP Server را Authorize نمایید. به شکل زیر نگاه کنید:

     

    جهت کسب اطلاعات بیشتر، اینجا و اینجا را کلیک کنید.

    نصب و راه اندازی Hyper-V در ویندوز سرور ۲۰۰۸

    زمانی که ویندوز سرور ۲۰۰۸ منتشر شد، مایکروسافت قابلیت جدیدی را به نام Hyper-V معرفی نمود. Hyper-V نسخه ی کامل شده Virtual Server 2005 است که نقش مجازی سازی را در ویندوز ۲۰۰۸ بر عهده دارد. ولی نصب و راه اندازی آن نسبت به VS کاملا متفاوت است.در قسمت قبل زیر ساخت لازم برای Hyper-V تشریح شد، در این قسمت قسد داریم نحوه راه اندازی آن بر روی سرور ۲۰۰۸ را برسی کنیم و در مقاله آتی چگونگی ساخت یک ماشین مجازی را در محیط Hyper-V به شما نشان خواهم داد.

    اولین موضوعی که پیشنهاد می کنم ، این است که وینوز سرور ۲۰۰۸ را مجدد نصب کنید(Clean Installation) .مجازی سازی به شدت منابع سیستم را زیر بار قرار می دهد پس بهتر است یک ویندوز جدید و یک سرور اختصاصی برای این موضوع در نظر بگیرید.

    نصب رل Hyper-V یا (Hyper-V Role)

    خب باید با یک کاربر با حق دسترسی Local Administrator وارد سیستم شوید و کنسول Server Manager را باز کنید.اگر با Server Manager آشنایی ندارید باید بدانید که ابزار جدیدی است که همانند Centralized management می باشد. برای باز کردن Server Manager وارد Run شوید و تایپ کنید “ServerManager.msc” و Enter را بزنید.

    وقتی کنسول Server Manger اجرا شد روی Roles کلیک راست نمائید و از منوی باز شده روی فرمان Add Roles کلیک کنید.پنجره مربوط به آن به شما نشان داده خواهد شد.

    در صفحه خوشامد گویی روی Next کلیک کنید و صفحه ای مشابه صفحه زیر مشاهده خواهید کرد. از شما سوال می کند که کدام رل را می خواهید نصب کنید. چک مارک Hyper-V را بزنید و روی Next کلیک کنید.

    Implementing_Hypervision_in_Windows_server_2008-1

    پس از آن صفحه ای مشابه صفحه زیر را مشاهده خواهید نمود. این صفحه به شما می گوید که در نهایت بایستی Virtualization را بر روی BIOS خود فعال نماییدتا قادر باشید Hyper-V را نصب کنید.بر روی برخی سرورها لازم است این کار را به صورت دستی انجام دهید و بر روی برخی سرورها لزومی ندارد. این صفحه همچنین به شما می گوید که بعد از کامل شدن پروسه نصب شما می توانید از Hyper-V Manager برای نصب و تنظیم ماشین های مجازی استفاده کنید.و در انتها چند پیوند وجود دارد که اطلاعات بیشتری را در رابطه با رل Hyper-V در اختارتان می گذارد.

    Implementing_Hypervision_in_WIndows_Server_2008-2

    روی Next کلیک کنید.صفحه ای شبیه صفحه زیر را مشاهده خواهید نمود. همان طور که در شکل مشاهده می کنیدماشین مجازی برای ارتباط با سایر سرور ها نیازمند کارت شبکه مجازی می باشد. این صفحه به شما این امکان را می دهد که مشخص کنید که کارت شبکه مجازی شما با کدام یک از کارت شبکه بر روی سرور ارتباط داشته باشد و از آن استفاده کند.

    Implementing_Hypervision_in_Windows_Server_2008_3

    شما می توانید برای کارت شبکه مجازی خود از چندین کارت شبکه فیزیکی استفاده کنید، با این کار روی کارتهای شبکه (LB : Load Balancing) ایجاد میشود. همچنین می توانید یک کارت شبکه را انتخاب کنید. وقتی تصمیمتان را گرفتید روی Next کلیک کنید.

    شما باید صفحه را مشاهده کنید که تنظیمات شما را نمایش می دهد و منتظر تائید شما برای نصب Hyper-V می باشد و پیغامی مبنی بر این که بعد از نصب رل مورد نظر ممکن است سرور احتیاج به ریستارت داشته باشد.برای نصب روی Install کنید.مدت زمان نصب کاملا بستگی به کارایی و سرعت سرور شما دارد.

    وقتی پروسه نصب کامل شد روی Close کلیک کنید و زمانی که از شما خواسته شد که سرور را ریستارت کنید روی Yes کلیک کنید. وقتی سرور ریستارت شد مجدد وارد سرور شوید باید Server Manager به صورت اتوماتیک باز شود و پروسه نصیب را ادامه دهد. بعد از مدت کوتاهی باید پیغامی را دریافت کنید که به شما می گوید Hyper-V با موفقیت نصب شد(Hyper-V has installed Successfully) روی Close کلیک کنید.

    Hyper-V در ویندوز ۲۰۰۸

    مفهوم مجازی سازی سرور ها چندین سال است که مطرح شده است. اما مدت کوتاهی است که از آن استفاده می شود. ایده اولیه مجازی سازی سرورها این است که چندین سرور را می توان روی یک سیستم داشت. اغلب سرورها معمولا از ۱۰% توان سخت افزاری سیستم استفاده می کنند.مجازی سازی به ما اجازه می دهد چندین سیستم عامل را روی یک سیستم (سخت افزار) نصب کنیم و از توان سیستم بهره لازم را ببریم.

    مجازی سازی در ویندوز سرور ۲۰۰۸

    در ویندوز سرور ۲۰۰۸ قابلیتی وجود دارد به نام Hyper-V .بزرگترین مزیت Hyper-V نسبت به (Virtual Server 2005) پشتیبانی کامل از سیستم های ۶۴ بیتی (x64) است.در واقع ، فقط ویندوزهای سرور ۲۰۰۸ نسخه ۶۴ بیتی از Hyper-V پشتیبانی می کنند.اما Hyper-V از هر دو سیستم (۳۲ بیتی و ۶۴ بیتی) پشتیبانی می کند.

    اگرچه نصب و راه اندازی Hyper-V و نصب سیستم عامل روی آن بسیار ساده است اما قبل از آن باید مطمئن شویم که آیا سخت افزار موجود پاسخگوی نیازهای Hyper-V می باشد یا خیر؟

    زمانی که چنین سیستم عامل روی Hyper-V نصب شود و شروع به سرویس دهی کند زمانی است که سخت افزار و مشکلات احتمالی سخت افزاری اهمیت بیشتری پیدا می کند.

     

    زیر ساخت سخت افزاری Hyper-V

    اولین نکته ای که باید گفته شود پروسسور ۶۴ بیتی است. اما Hyper-V نیازمند پشتیبانی سخت افزار از Virtualization نیز می باشد. تکنولوژی های مجازی سازی سیستم عامل های مهمان (Guest Operating System (سیستم عامل نصب شده در Hyper-V) ) را در لایه بالاتر از ماشین مجازی اجرا می کنند. اگرچه این

    تکنیک به خوبی کار می کند ولی یک عیب بزرگ دارد. اشکال در لایه سیستم عامل میزبان منجر به اختلال در همه سیستم عامل های میزبان می گردد. برای مثال، یک عیب در درایور یکی از قطعات مثل کارت شبکه در سیستم عامل میزبان منجر به مختل شدن کارت شبکه کلیه سیستم عامل های مهمان می گردد.

    Hyper-V  از معماری جدیدتری استفاده می کند. با اینکه سیستم عامل های مهمان همچنان به سیستم عامل میزبان وابسته هستند ولی Hyper-V این امکان را فراهم می کند تا سیستم عامل های مهمان بتوانند دسترسی مستقیم به سخت افزار داشته باشند.این موضوع نه تنها (SPF: Single Point of Failure) های زیادی را حذف می کند بلکه پروسه های بین میزبان و مهمان را نیز کاهش می دهد.اما همان طور که گفته شد سخت افزار نیز باید از این ویژگی پشتیبانی کند. (در BIOS).

    Hyper-V به نحوی طراحی شده است که این اجازه را به شما می دهد تا هسته (Core) پروسسورتان را سیستم عامل مهمان اختصاص دهید.محدودیت برای هر سیستم عامل ۴ هسته است.

    میزان حافظه (Memory) اختصاص داده شده به Hyper-V کاملا وابسته به ماشین های مجازی درون آن است.به عنوان یک پیشنهاد ۲GB از حافظه را همیشه برای برای سیستم عامل میزبان در نظر بگیرید.مثلا، اگر می خواهید ۳ ویندوز ۲۰۰۸ با ۲GB حافظه در درون Hyper-V نصب کنید حافظه مورد نیاز شما درسیستم عامل میزبان ۸GB می باشد.

    در مورد هارد دیسک و فضای اختصاص داده شده به سیستم عامل های مهمان پیشنیازی وجود ندارد. اما چند محدودیت وجود دارد که باید مد نظر داشته باشید.سیستم عامل های مهمان روی (VHD : Virtual Hard Disk) نصب می شود که تقریبا شبیه Page File ها در ویندوز می باشد.هر VHD باید حداقل  ۴GB باشد و می تواند تا ۲TB تغییر کند.

    برای کارایی بهتر توصیه میشود سیستم عامل مهمان را روی Raid ذخیره کنید.

    Active Directory Federation Services – قسمت دوم

    بر اساس نوع ارتباط B2B، سه روش طراحی مختلف در معماری AD FS می توان اتخاذ کرد.

    1. Federated Web SSO: متداول ترین و رایج ترین سناریو این گزینه است. این مدل معمولا به شکل پلی روی Firewall های مختلف عمل می کند و تنها ارتباط Trust موجود یک Federation trust است که همواره به شکل One-way (یک طرفه) از Resource Organization به Account Oranization است. (مشابه شکل پیشین در قسمت، نحوه تعیین هویت)

    2. Federated Web SSO با Forset trust: در این مدل سازمان از دو جنگل AD DS استفاده می کند. اولی برای شبکه داخلی که به آن به اختصار “جنگل داخلی” می گوییم و دیگری برای شبکه خارجی که به آن “جنگل خارجی” می گوییم. جنگل خارجی در واقع شامل perimeter network می شود یا روی آن واقع است. یک رابطه Trust در این حالات بین جنگل داخلی و جنگل خارجی ایجاد می شود که اغلب به صورت one-way (یک طرفه) کفایت می کند. همچنین یک Federation Trust از Resource Federation Server (در perimeter network) به Account Federation Server (در شبکه داخلی) ایجاد می گردد. تا کنون کاربران داخلی توانستند به Web App موجود روی perimeter network دسترسی داشته باشند. برای کاربران خارجی، در جنگل خارجی دارای یک اکانت هستند.

    ادامه نوشته

    Active Directory Federation Services – قسمت اول

    از ویندوز NT و روز های اولیه Active Directory Domain Services روابط Trust یکی از قابلیت های موجود بود که در ویندوز های نسخ بعدی روز به روز نظریه پیاده سازی روابط Trust بیشتر مطرح و قابلیت های جدیدی پیدا کرد. یکی از انواع Trust که از ویندوز سرور 2003 منتشر شد، روابط Forst Trust بود. پیاده سازی Forest Trust دو جنبه قابل توجه دارد:

    ادامه نوشته

    2800 وب سایت اینترنتی از ویندوز سرور 2008 استفاده می کنند

    بر اساس آمار و ارقام Netcraft حدود 2800 وب سایت در حال حاضر جهت ارائه خدمات اینترنتی خود ، از نسخه ویندوز سرور 2008 استفاده می کنند.این اطلاعات حاکی از استفاده این سایت ها از ویندوز سرور 2008 به همراه اطلاعات اینترنتی سرور 7.0 می باشد ، که سایت رسمی شرکت مایکروسافت از جمله این وب سایت ها می باشد.

    این اطلاعات نشان می دهد که با وجود موفقیتی نسبی که مایکروسافت در ارائه ویندوز سرور 2008 داشته است ، به دنبال سیستم عامل بعدی برای استفاده سرور ها می باشد.در این راستا ، مایکروسافت لایسنس ‘Go Live’ را در اختیار توسعه دهندگان قرار داده است تا اطلاعات خود رابه صورت آزمایشی ، با استفاده از محیط جدید ‘Live’ ، در اختیار مایکروسافت قرار دهند.

    به نظر می رسد زمانی طول می کشد تا نسخه ویندوز سرور 2008 جای خود را در بین کاربران پیدا کند و درصد بالاتری از سایت های اینترنتی از این نسخه استفاده کنند. همانطور که تجربه نشان می دهد ، زمان زیادی طول کشید تا مدیران سایت ها ویندوز سرور 2003 را برای میزبانی سایت خود انتخاب کنند و درصد زیادی هنوز هم با ویندوز 2000 سایت خود را بر روی اینترنت نمایش می دهند.

    باز هم سرور 2008 اما از زبان کارنیور

    مهندس "ویجای شینوا کارنیور" مشاور تیم توسعه و رفع اشکال IIS، ASP و ASP.NET کمپانی مایکروسافت در هند را می توان یکی از افراد فوق العاده ای دانست که از آشنایی با آنها لذت می برید!

    او در آخرین مقاله ی خود روشی را آموزش داده است که شما (بله شما) می توانید بوسیله آخرین نسخه از سیستم عامل ویندوز سرور مایکروسافت یک سیستم کاری فوق العاده پرسرعت (SUPER FAST workstation) با قابلیت سازگاری با Hyper-V بوجود آورید.

    متن مقاله ی آموزشی نوشته شده توسط او را در زیر می خوانید.

    ویندوز سرور 2008 بهترین و پایدارترین سیستم عاملی است که تاکنون توسط مایکروسافت منتشر شده است. من مدت های بسیاری در انتظار دریافت نسخه RTM این سیستم عامل بودم تا آنرا بر روی ایستگاه کاری خود نصب و اجرا نمایم. ظرایط کار من ایجاب می کند که همیشه یک سیستم عامل سرور بر روی ایستگاه کاری خود نصب کنم. تا قبل از این همیشه سیستم عامل نخست من جهت استفاده ویندوز سرور 2003 بود.

    اما بگذارید توضیح دهم که چگونه می توان از ویندوز سرور 2008 به عنوان یک ایسنگاه کاری فوق العاده سریع استفاده کرد. - گزینه ی Hardware Virtualization را فعال نمایید
    ایستگاه کاری من یک سیستم X64 با قابلیت سازگاری با Hardware Virtualization می باشد. این بدان معنی است که من می توانم Hyper-V را بر روی سیستم خود اجرا سازم. پیشنهاد می کنم حتماً این قابلیت را از طریق BIOS فعال نمایید.

    2- آخرین درایورها را برای کارت گرافیک و صدا دانلود کنید

    به عنوان یک سیستم عامل سرور، ویندوز 2008 تنها دارای درایورهایی استاندارد جهت کارت گرافیک و صدا می باشد. برای آنکه از حداکثر توانایی های سخت افزارهای خود بهر بگیرید درایورهای انها را بروز نمایید. تنها با استفاده از درایور مناسب است که شما می توانید بر روی ویندوز سرور 2008 محیط بصری "Aero" را در اختیار داشته باشید.

    اطلاعات رجیستری TCP/IP در ویندوز ویستا و سرور 2008

    در این White Paper اطلاعاتی در رابطه با تغییرات رجیستری TCP/IP در ویندوز ویستا و Windows Server 2008 ارائه شده است، این اطلاعات برای افرادی است که با TCP/IP دو نسخه IPv4 و IPv6 آشنایی دارند، برای دریافت فایل مربوطه از لینک زیر استفاده کنید.

    http://www.microsoft.com/downloads/details.aspx?FamilyID=12ac9780-17b5-480c-aef7-5c0bde9060b0&DisplayLang=en

     

     

    برخی ویژگی های ویندوز 2008 زیبای خفته مایکروسافت

    در دنياي ارتباطات و تکنولوژی شبكه هاي كامپيوتري همچون غولهاي به هم پيوسته همان طور كه بايد ، بيش از پيش مورد توجه قرار گرفته اند و با گسترش روزافزون و پيشرفته تر شدن امكانات در دنياي شبكه ، نرم افزارها و ارتباطات خطي (BBS) و تك بعدي جاي خود را به سيستم هاي شبكه اي چند منظوره و پيشرفته داده اند این امر موجب آسانتر شدن دسترسی و مطابق با آن فراگيرتر شدن حلقه های این زنجیر كامپيوتري در دنيا گشته است.
    در اين دنياي مجازي محافظت اطلاعات جزو اصلي ترين پروژه ها قرار دارد كه با گسترش ثانيه اي شبکه ها رسیدن به آن مشكل و مشكل تر شده.
    انتخاب سرور ها يكي از مهمترين بخشها در كل شبكه به حساب مي آيند كه براي راه اندازي و استفاده از امكانات يك شبكه بايد به فكر يك سيستم عامل كامل و در عين حال ايمن و مطمئن گشت كه بتواند به بهترين نحو اين ارتباط و انتقال محرمانه را به انجام رساند. سيستم عامل لينوكس و ويندوز همچنان بر سر تخت پادشاهي در رقابت همیشگي هستند كه به علت توانايي ها و مشكلات هر دو، موجب شده كه نتوان از هر دوي آن به راحتي گذشت.
    مايكروسافت ابرقدرت نرم افزاري جهان جديدترين سيستم عامل سروري خود را با نام ویندوز 2008 سرور معرفي كرده كه داراي توانايي بالقوه اي در مدیريت شبكه میباشد كه به طور مختصر آن را مورد بررسی قرار خواهيم دارد .
    ویندوز سرور در سال 2008 به انتشار خواهد رسيد كه زمان دقيق آن مشخص نيست ، اكنون مايكروسافت نسخه ي دوم بتاي آن را در اختيار كاربران قرار داده كه در حين آشنايي و تکمیل شدن مورد تست ها و بررسي عمومي نيز قرار گيرد. با اين كه سيستم عامل هاي مايكروسافت هميشه بيشترين حمله را از طريق متجاوزان داشته اکنون ویندوز سرور 2008 طلوع اميديست در ميان ترديد ها و شكستهای پیشین .
    از موارد مهمی که میتوان به آن اشاره کرد طراحی مجدد هسته ی ویندوز سرور و ضریب امنیتی بالای آن است .
    اولین نکته در زمینه ی امنیت ، غیر فعال بودن ارتباط شبکه در هنگام تنظیمات ابتدایی راه اندازیست .
    این ویندوز از فناوری جدیدی به نام NAP (Network Access Protection ) استفاده می کند این نرم افزار امکان ارتباط از راه دور را به آن می دهد و کامل کننده ی VPN و DHCP ها در ویندوزسرور2003 میباشد که دارای سه عملکرد بهینه سازی به شرح زیر است :
    1- کلاینتهایی که در زمان اتصال به سیستم با قوانین امنیتی هماهنگ نباشند برای بررسی های بعدی در اختیار مدیر شبکه قرار خواهند گرفت.
    2- در اختیار قرار دادن کلیه اطلاعات سیستمی از جمله دیوارآتش ، سطح امنیتیی سیستم ، ضد ویروس و ... .
    3- ایجاد محدودیت ها برای کاربرانی که به سیستم متصل میشوند از روی تعریف های امنیتی که در بخش SMS (System management Server ) قابل تنظیم است و یک روش برای دسترسی فقط خواندنی .
    دیوار آتش بسیار حرفه ای تر شده هم از نظر کارایی و هم شکل ظاهری که به صورت پیش فرض رابط کاربری شبیه به XP ندارد و تنظیمات آن توسط برنامه MMC (Microsoft Management Console ) پیاده سازی میشود .
    TCP/IP اصلاح دیگری است که در آن انجام گرفته ، این اصلا ح در بهینه سازی ، نصب راحت تر و کاهش ایجاد رده پا بسیار موثر بوده و شامل ترکیب IPv4 و IPv6 در آن هستیم که بوت پیش فرض از IPv6 استفاده شده که هیچ مشکلی در ایجاد ارتباطات قبلی ایجاد نکرده است .(که از طریق رجیستری قابل غیر فعال کردن میباشد ).
    همچنین اثراتی از TCP جدیدی دیده میشود به نام Chimney که قابلیت انتقال اطلاعات را به 10 GB در شبکه رسانده .
    وسندوز سرور در زمينه ي ترميم خود رشد خوبي داشته به گونه اي كه حتي مي تواند كرنل هاي خود را بدون راه اندازي مجدد سيستم بازيابي كند و همچنين توانايي تغيير سايز درايوهاي هارد با هر فايل سيستمي بدون قطع ارتباط سرور را داراست .
    از امکانات جدیدی که می توان به این موارد اشاره کرد :


    IIS v7
    .NET Framework 3.0
    Remote Desktop Protocol v6
    Windows SharePoint Services 3 .0
    Read-Only Domain Controller in Active Directory
    Windows PowerShell

    ویندوز 2008 شاهکار سرعت

    بررسی‌ های صورت گرفته توسط برخی‌ از کارشناسان بر روی نسخه های آزمایشی‌ ویندوز سرور 2008 ، این سیستم عامل از بهبود های چشمگیری نسبت به نگارش های قبلی‌ خود برخوردار است. در این میان Ward Ralston در وبلاگ تیم ویندوز سرور اعلام کرد که گروه MSN مایکروسافت در اقدامی‌، نگارش Windows Server 200 RC0 را به جهت تست نصب کرده که نتایج جالبی‌ را داشته است. این تیم بر روی دو سرور با دو سیستم عامل ویندوز سرور 2003 و 2008 اقدام به دریافت و ارسال فایل های مربوط به سرویس VirtualEarth با حجم 10.8 گیگ از سرور دیگری کرده اند که نتایج زیر را داشته است :
    در ویندوز سرور 2003 زمان 5 ساعت و 40 دقیقه و 30 ثانیه برای دریافت فایل ها و زمانی‌ بیش از 6 ساعت برای ارسال مجدد آنها ثبت گردید؛ در ویندوز سرور 2008 زمان 7 دقیقه و 45 ثانیه برای دریافت و زمانی‌ بیش از 8 دقیقه و 10 ثانیه برای ارسال مجدد آنها ثبت گردید.
    با یک محاسبه می‌ توان به این نتیجه رسید که سرعت انتقال فایل ها در ویندوز سرور 2008 به صورت تقریبی‌ 45 برابر بیشتر از انتقال فایل های مشابه در ویندوز سرور 2003 می‌ باشد. اگر این نتایج در نسخه نهایی‌ این سیستم عامل نیز به همین صورت باشد می‌ توان انتظار داشت که این سیستم عامل با توجه به بهبودهای دیگر مورد توجه قرار گیرد.

    حداقل های نصب ویندوز 2008

    لیست زیر حداقل سخت افزارهایی است که شما به عنوان یک مدیر شبکه جهت اجرای سیستم عامل مایکروسافت ویندوز سرور 2008 به آن نیاز خواهید داشت. همچنین کمپانی مایکروسافت پیشنهاد می کند قبل از نصب این سیستم عامل یک نسخه پشتیبانی از فایلهای مهم خود تهیه نمایید.

    پردازنده:
    حداقل: 1 گیگاهرتز (X86) و یا 1.4 گیگاهرتز (X64)
    پیشنهاد: 2 گیگاهرتز و یا سریع تر از آن
    حافظه:
    حداقل: 512 مگابایت
    پیشنهاد: 2 گیگابایت رم و یا بیشتر
    فضای مورد نیاز:
    حداقل: 10 گیگابایت
    پیشنهاد: 40 گیگابایت و یا بیشتر
    درایور:
    درایو DVD-Rom
    گرافیک:
    کارت گرافیک Super VGA با کیفیت 600 * 800 و یا بیشتر

    ویندوز سرور 2008 در 5 نگارش اصلی ارائه می شود تا بتواند نیازهای گوناگون کاربران را مورد پشتیبانی کامل خود قرار دهد. همچنین، سه نسخه از این سیستم عامل بدون قابلیت Hyper-V بوده و به ترتیب عبارتند از:

    Windows Server 2008 Standard
    Windows Server 2008 Enterprise
    Windows Server 2008 Datacenter
    Windows Web Server 2008
    Windows Server 2008 for Itanium-Based Systems
    Windows HPC Server 2008

    Windows Server 2008 Standard without Hyper-V
    Windows Server 2008 Enterprise without Hyper-V
    Windows Server 2008 Datacenter without Hyper-V

    جهت اطلاع از جزئیات هر یک از این نگارش ها به لینک زیر مراجعه نمایید.
    اطلاعات تکمیلی