تبلیغات
آموزش شبکه و سرور - مجازی سازی - نصب انواع سیستم عامل - مطالب دوره شبکه مایکروسافت
آموزش شبکه و سرور - مجازی سازی - نصب انواع سیستم عامل
آموزش نصب انواع سیستم عامل ، شبکه ، سرویس هاست ، مجازی سازی و غیره...

در صورتی که شما نیز از علاقه مندان IT هستید قطعا در باره مدرک MSCE اطلاعاتی دارید . این مدرک نشان دهنده تخصص دارنده این گواهینامه در زمینه طراحی و راه اندازی شبکه های کامپیوتری بود اما با ارائه سیستم عامل جدید به نام Windows Server 2008 و Windows 7 مایکروسافت مدرکی جدید به نام MCITP ارائه کرد. سیستم عامل های جدید که نسبت به نسخه های قبلی دارای امکانات جدید و امنیت بالایی بود بسیاری شرکت ها از این سیستم عامل استفاده کردند به همین جهت مدارک جدید نیز جایگزین قبلی ها شد که در ادامه مطلب می توانید مباحث این مجموعه را مشاهده کنید. جهت دانلود آموزش MCITP مایکروسافت به ادامه مطلب مراجعه نمایید …

Untitled-2


ادامه مطلب
طبقه بندی: دوره شبکه مایکروسافت، 
برچسب ها: شبکه MCSE، شبکه MCITP، آموزش شبکه مایکروسافت، مدیریت سرور، Windows Server 2008 Active Directory آموزش، آموزش microsoft MCITP ویندوز 2008، آموزش Windows Server 2008 Active Directory،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : یکشنبه 2 بهمن 1390

مدیریت چاپ و چاپگرها در ویندوز XP و شبکه

قبل از آنکه به بحث چاپگرها بپردازیم باید چند نکته و اصطلاح مهم را یاد بگیریم :

چاپگر منطقی (Logical Printer) :
منظور از چاپگر منطقی، پیکره بندی های نرم افزاری است که در ویندوز نصب می شوند و یک Icon در بخش Printers and Faxes قرار می دهند و مسوولیت آنها کنترل تنظیمات چاپگر و عملیات چاپ است.

نکته : ای ترمینولوژی قبل از ویندوز XP متفاوت بود. پیش از این، مایکروسافت به برنامه های کنترل چاپ واژه Printer و به خود دستگاه چاپگر عبارت Print Device را تخصیص داده بود که می بینید این دو به ترتیب تبدیل به Logical Printer و Printer شده اند.
انواع چاپگرها در ویندوز XP Professional
چاپگر محلی (Local Printer): منظور چاپگری است که به یک پورت فیزیکی روی سرور چاپ ما (که می تواند یک رایانه یا یک دستگاه مجزا باشد) وصل شده است. در این حالت، طبق توضیح قبلی، یک چاپگر منطقی روی سرور مذکور نصب می شود و ابزارهایی برای مدیریت و به اشتراک گذاری چاپگر محلی در اختیار ما قرار می دهد.

چاپگر شبکه ای (Network Interface Printer): منظور چاپگری است که مستقیما به شبکه وصل می شود و برای کنترل و مدیریت آن می توانید نرم افزار و فایل های مربوطه (همان چاپگر منطقی) را روی یک سرور چاپ نصب کنید.
پورت یا درگاه چاپگر (Printer Port) : درگاهی که یک رابط نرم افزاری از طریق آن با چاپگر ارتباط برقرار می کند. ویندوز XP از درگاه های مختلف COM, Parallel, USB (1.1 and 2), IEEE1394 پشتیبانی می کند. ضمنا چاپگرهای شبکه ای مانند سری HP JetDirect و Intel Netport به خوبی با ویندوز XP کار می کنند.

سرور چاپ (Print Server) : سرور چاپ به رایانه یا دستگاهی خاص اطلاق می شود که مدیریت یک چاپگر در شبکه را به انجام می رساند. دریافت و پردازش و ارسال اسناد به چاپگر از وظایف آن به شمار می رود. دقت داشته باشید که هر رایانه ای می تواند این نقض را بازی کند.
درخواست چاپ (Print Job) : اسناد و فایل هایی که در صف (Queue) ارسال به چاپگر و چاپ شدن هستند. در این صف (تا قبل از ارسال به چاپگر) می توان این درخواست ها را مدیریت و حذف کرد.

الزامات چاپ کردن با استفاده از شبکه
برای فراهم آوردن امکان چاپ از طریق شبکه ویندوزی، این شرایط باید فراهم باشد
- حداقل یک رایانه که بعنوان سرور چاپ مورد استفاده قرار بگیرد. به یاد داشته باشید زیاد بودن تعداد درخواست های چاپ و سنگین بودن اسناد ارسال شده می تواند هم منابع زیادی را از این رایانه و هم از پهنای باند شبکه اشغال کند. پس اگر چاپ در شبکه زیاد انجام می شود، شاید بهتر باشد برای این نقش از یک رایانه جدا استفاده کنید. این رایانه می تواند دارای سیستم عامل های مختلف ویندوز مانند سرور 2003 و یا XP Pro باشد. دو نکته را به یاد داشته باشید. اول اینکه میزان RAM و فضای دیسک مناسبی (به منظور ذخیره سازی اسناد و ارسال آنها به چاپگر) برای دستگاه در نظر بگیرید و دیگر اینکه اگر از درس های قبلی به خاطر داشته باشید، ویندوز XP حداکثر 10 ارتباط همزمان را می پذیرد.

نصب و اشتراک گذاری یک چاپگر در شبکه :
چاپگر را به سرور (رایانه خود یا هر دستگاه دیگری) متصل کرده و درایور آن را نصب کنید. (می توانید از برنامه های ارائه شده یا از Printers and Faxes در ویندوز و انتخاب گزینه Local Printer و طی مراحل لازمه بعدی استفاده کنید.
در همان مراحل (و یا بعدا با گرفتن Properties) می توانید چاپگر را به اشتراک گذاشته و یک نام برای آن در شبکه انتخاب کنید. در نهایت هم بهتر است یک Printer Test Page بگیرید تا از صحت نصب و کارکرد دستگاه چاپگر مطمئن شوید.

چاپگرهای تحت شبکه :
امروزه در اکثر شرکت ها از چاپگرهای شبکه ای استفاده می شوند. مزیت بزرگ این چاپگرها آن است که نیازی به اتصال آنها به یک سرور چاپ نیست بلکه مستقیما به شبکه وصل شده و مورد بهره برداری قرار می گیرند.
مراحل نصب شبیه به حالت Local است اما این بار گزینه Create a New Port را انتخاب کرده و سپس Standard TCP/IP Port را برمی گزینید و در نهایت IP Address چاپگر خود را وارد می نمایید. برای آدرس دهی به این چاپگرها هم می توانید از DHCP و هم به صورت دستی روی خود آنها اقدام کنید.

مدیریت چاپ و چاپگرها در ویندوز XP و شبکه

تنظیمات آدرس IP برای چاپگرهای تحت شبکه

از معروف ترین این چاپگرها می توان به سری n شرکت HP یا همان سری JetDirect اشاره کرد. برای مثال، دستگاه HP 5200dn، چاپگری است که به شبکه وصل می شود (n=network) و ضمنا دو رو چاپ می کند (d=dupex)


چاپگر 5200n (اتصال مستقیم به شبکه)

مدیریت چاپ و چاپگرها در ویندوز XP و شبکه

کارت JetDirect که به چاپگر وصل و امکان اتصال مستقیم آن به شبکه را فراهم می سازد.


کلاینت ها چگونه از چاپگرهای اشتراکی استفاده کنند ؟
این پروسه البته به سیستم عامل آنها هم بستگی دارد ولی در اکثر ویندوزها شبیه به هم است. شما با زدن \\Computername به سرور چاپ مربوطه متصل شده و روی دستگاه چاپگر آن دو بار کلیک می کنید. ویندوز به صورت خودکار درایورهای مربوطه را روی سیستم شما کپی می کند و از این به بعد به راحتی می توانید با آن چاپ کنید. طبیعتا این حالت برای نصب چاپگرهای Local است که به یک سرور متصل شده اند. روش دیگر هم آن است که روی سرور چاپ، IIS را نصب کنید و وب سایت پیش فرض آن استارت باشد و سپس با زدن آدرس سرور در Browser به شکل http://print_server/printers چاپگرها را انتخاب کنید تا درایور مربوطه روی سیستم شما نصب گردد. این امکان Internet Printing نام دارد و می تواند کارکردهای مختلفی خصوصا برای کارمندان راه دور که می خواند اسناد خود را برای چاپ به چاپگرهای شرکت ارسال کنند داشته باشد. البته این مساله بعدا در ویندوز سرور 2003 با دقت و جزییات بیشتر بررسی خواهد شد.
برای نصب چاپگرهای تحت شبکه کافیست درایور آنها را روی سیستم نصب کنید و سپس مراحل بالا (انتخاب TCP/IP Port) و .. را طی نمایید.

نصب درایورهای دیگر :
فرض کنید کلاینت های شما از سیستم عامل هایی غیر از XP استفاده می کنند و نیاز است پس از اتصال به چاپگر، این درایورها برای آنها کپی و نصب شود. برای اضافه کردن درایورها از چاپگر Properties بگیرید و در برگه Sharing گزینه Sdditional Drivers را انتخاب و موارد مد نظر خود را تیک زده و نصب کنید. طبیعتا دیسک حاوی درایورهای مربوطه که همراه چاپگر ارائه شده در این لحظه باید وارد دستگاه شود.

ایجاد مخزن چاپگرها (Printer Pool) :
با استفاده از این امکان شما می توانید چند چاپگر مانند هم (یا چاپگرهایی که دقیقا مانند هم نیستند اما درایور یکسانی را استفاده می کنند) را در یک مخزن یا دسته یا همان Pool قرار دهید. پس از نصب چاپگرها از آنها Properties گرفته دستگاه دیگر را در برگه Ports مشخص کنید. در این حالت کاربران درخواست های خود را به همین دستگاه می فرستند و اسناد آنها در هر چاپگری که در دسترس باشد چاپ می شوند. به یاد داشته باشید که پس از وصل شدن به سرور چاپ باید در برگه Ports تیک Enable Printer Pooling را در پایین برگه بزنید.

اولویت بندی درخواست های چاپ :
قطعا اسناد مدیران و روسا نسبت به اسناد من کارشناس عادی اولویت دارد. چه کنیم که اسناد برخی کاربران با اولویت بیشتری به صف چاپ وارد شوند. این کار اولویت بندی چاپ یا Printing Priority نام دارد. برای این کار چه باید کرد
1- چاپگر را به سیستم متصل، نصب و به اشتراک بگذارید. سپس دقیقا یک چاپگر دیگر با اشاره به همان دستگاه روی سیستم نصب کنید.
2- برای هر کدام از این چاپگرها یک اولویت متفاوت تعیین کنید. (برگه Advanced و گزینه Priority که می تواند بین 1 تا 99 باشد و هرچه بیشتر، اولویت بالاتر)
3- حال لینک مربوط به چاپگر با اولویت بالاتر را به مدیران بدهید و دیگری را به کارشناسان. برای اینکه کارشناسان تیزی مثل من از لینک دیگر استفاده نکنند، آنها را در برگه Security کلا Deny کنید که اصلا نتوانند از این چاپگر استفاده کنند.در جلسه بعد باز هم کمی با چاپگرها کار داریم.





طبقه بندی: دوره شبکه مایکروسافت، 
برچسب ها: دوره شبکه و مایکروسافت، سرور چاپ، Print Server، چاپگر شبکه ای، چاپگر محلی، چاپگر منطقی، نصب و اشتراک گذاری یک چاپگر در شبکه، چاپگرهای تحت شبکه، کلاینت ها چگونه از چاپگرهای اشتراکی استفاده کنند، نصب درایورها، اولویت بندی درخواست های چاپ،
ارسال توسط پیمان کوره پز
بخش دوم اتصال به یک رایانه از راه دور با پروتکل RDP - Remote Desktop Protocol

سلام مجدد به همه دوستان
اجازه بدهید بحث Remote Desktop را کمی بیشتر بشکافیم و نکاتی از نظر کارکردی و امنیتی در این مورد را مطرح نماییم
.
اول از همه اجازه بدهید به سوالی که مطرح شده بود و یکی از دوستان پاسخ داده بودند بپردازیم و اندکی بیشتر توضیح دهیم :

امکان RDP Through Web یا Remote Desktop Web Connection پیاده سازی همان اتصال از راه دور است از طریق یک صفحه وب ساده !



برای نصب این برنامه یا قابلیت وارد Add/Remove Programs شده و به آدرس زیر رفته و تیک Remote Desktop Web Connection را بزنید. (چند تیک دیگر هم که پیش*نیازهای این برنامه هستند اتوماتیک خورده می*شود).



Internet Information Service - World Wide Web Services - Remote Desktop Web Connection




لوح فشرده ویندوز را داخل دستگاه بگذارید تا برنامه*ها و فایل*های لازمه کپی شود.


اکنون این خاصیت یعنی RDP از طریق یک سایت ساخته شده در IIS برای شما فراهم شده است. در آینده نزدیک بیشتر به مباحث IIS خواهیم پرداخت. فعلا برای مشاهده این سایت در Run دستور inetmgr را تایپ کنید تا به کنسول مدیریت IIS وارد شوید.


به Web Sites – Default Website بروید و زیرسایت tsweb را ملاحظه کنید. این همان زیر سایتی است که امکان مورد نظر را برای شما فراهم کرده است.


عرض کردم که بعدا به IIS بیشتر می پردازیم اما بد نیست نکاتی کوچک را همین جا مطرح کنیم. این سایت می تواند برای افرادی خاص در دسترس باشد که این افراد را می توانید از همان رایانه یا دامین انتخاب کنید
. پیش فرض این سایت برای همه (Anonymous) قابل دسترسی است. برای تغییر این وضعیت از سایت tsweb پراپرتیز بگیرید و به برگه Directory Security بروید. در قسمت Authentication دکمه Edit را زده و تیک Enable Anonymous Access را بردارید. سپس از قسمت پایین نحوه پیاده*سازی دسترسی و افراد مجاز و غیر مجاز را با دسترسی*های خاص خود تعیین کنید.






حال چگونه از این سایت استفاده کنیم.
صفحه اصلی این سایت (اگر در IIS دقت کرده باشید) Default.htm است. بنابراین اگر سرور ما 192.168.1.1 باشد برای دسترسی به این امکان در مرورگر وارد می کنیم :
192.168.1.1/tsweb/default.html

وارد کردن نام یا آدرس سرور و بله ! همان صفحه معروف RDP و ادامه قضایا.







اما بیایید چند نکته مهم را در این خصوص بررسی کنیم.

1- گمان نکنید که با این قضیه توانسته*اید پورت و امکان RDP را دور بزنید. خیر ! بهتر بگویم. اینطور نیست که روی سیستم مقصد فایروال روشن باشد و اجازه RDP را ندهد اما مثلا وب آن باز باشد و شما بگویید خوب همه چیز روبراه است. با وب وصل می*شویم. نه ! این صفحه وب هم در نهایت از RDP استفاده خواهد کرد. به عنوان تمرین بد نیست این موضوع را تست کنید.


2- شاید با خود می گویید خوب پس این به چه درد می خورد
. من نظر خود را می گویم ولی منتظر نظر اساتید می مانم (خصوصا دوستان ویژه و مدیران که به این بخش توجه زیادی ندارند). ببینید در واقع این امکانی است که شما را از کلاینت RDP بی*نیاز می*کند. فرض کنید روی سیستمی هستید کهبرنامه MSTSC.exe آن ایراد دارد. اصلا از یک سیستم لینوکسی می خواهید به سرور ویندوز خود ریموت بزنید. (اگر در این خصوص اشتباه میکنم دوستان حتما تصحیح بفرمایند) در این حالت از طریق وب به آن وصل می شوید و کلاینت RDP از روی سایت tsweb برای شما اجرا می گردد. ضمنا می توانید از مزایای IIS هم در چنین حالتی استفاده کنید چون به هر حال به یک سایت متصل شده اید.
3- پیشنهاد می شود برای امنیت بیشتر سایت را به صورت Secure یا HTTPS پیاده کنید. البته نگران نباشید. همانطور که از صفحه وب می*بینید، هکر تنها چیزی که گیرش می آید، آدرس یا نام سرور مقصد است و بقیه موارد از طریق همان پروتکل RDP انجام می شود.

برخی نکات دیگر در خصوص RDP :
1- صحبت کردیم در این خصوص که چه کسانی می توانند به سیستم RDP بزنند. یادتان هست ؟ بله ! گروه Administrators و گروه Remote Desktop Users ! اما این از کجا آمده است و اگر بخواهیم آن را تغییر بدهیم چه باید کرد. در واقع این دو گروه دارای یک حق دسترسی (User Rights) هستند که در جلسات پیش در این مورد صحبت کرده ایم. این حق دسترسی در بخشی User Rights Assignment با نام Allow Logon Through Terminal Services قابل مشاهده است. می بینید که پیش فرض گروه های فوق الذکر در آن وجود دارند. شما می توانید برای امنیت بیشتر فقط یک یوزر یا گروه خاص مد نظر خود را در این قسمت وارد کنید و پیشنهاد می شود گروه Administrators را از این بخش خارج کنید.
2- یادم نمی آید گفتم یا نه اما بهرحال اشاره می کنم که قابلیت RDP دادن به یوزر به معنای بالا بردن حق دسترسی وی نیست. مثلا اگر یوزری در دامین من قابلیت RDP زدن به یک سرور را دارد فقط برای اینکه تنظیمات خاص برنامه روی آن را انجام دهد، دیگر دسترسی به سایر منابع و سرویس های آن سرور ندارد و شما هم نباید امکان و قدرتی پیش از تنظیم همان App خاص در اختیار وی قرار دهید
.
3- امنیت اتصال را بالا ببرید. ویندوز XP به صورت پیش فرض و برای حفظ و سازگاری با نسخ قدیمی این برنامه، ارتباطات با امنیت پایین یا حتی بدون Encrypt را هم می پذیرد اما شما تنظیم کنید که فقط مثلا ارتباط مد شده با کلید 128 بیتی قابل قبول باشد. برای این کار به Group Policy و آدرس زیر در آن بروید و Encryption Level مد نظر خود را انتخاب کنید.


Computer Configuration, Administrative Templates, Windows Components, Terminal Services, Encryption & Security -> Set Client Connection Encryption Level








1- تغییر پورت را که جلسه قبل در موردش صحبت کردیم فراموش نکنید.
2- پورت RDP را باز کنید اما حتما در Firewall Exceptions تعیین کنید که چه آدرس هایی می توانند به آن وصل شوند.
3- برای جلوگیری از حملات Man In The Middle ویندوز XP کار خاصی نمی تواند انجام بدهد. اما ویندوز 2003 از TLS پشتیبانی می کند به شرطی که RDP Client شما هم به روز باشد.
4- در نهایت نکته مهمی که همیشه باید رعایت کرد و آن چک کردن لاگ فایروال است تا ببینید چه کسی قصد نفوذ به سرور شما از طریق RDP را داشته است و بعد پیداش کنید و بزنید پدر پدر پدر پدرسوخته اش رو دربیارید
و اما دو تمرین :
حتما این تمرینات را انجام دهید وگرنه به جلسه بعدی نخواهیم رفت. این بار قضیه جدی است
.


تمرین 1 : چگونه امکان ذخیره شدن رمز و نام کاربری را در RDP Sessions از بین ببریم.
تمرین 2 : چگونه History اتصالات RDP (نام سرورها و کاربرهای ذخیره شده در برنامه MSTSC ) را پاک کنیم.





طبقه بندی: دوره شبکه مایکروسافت، 
برچسب ها: بخش دوم اتصال به یک رایانه، اتصال به یک رایانه از راه دور، اتصال از راه دور، پروتکل Remote Desktop Protocol، پروتکل RDP، آموزش remote شدن به سرور، آموزش remote desktop، remote desktop چیست،
ارسال توسط پیمان کوره پز
شاید به نظر برسه داستان خیلی ساده است و احتمالا همه شما بارها و بارها با این پروتکل کار کردید ولی خوب مطلب زیاد داره که البته ما هم نمیرسیم به همش بپردازیم ولی شما میتونید با جستجوهای ساده تو گوگل مطالب خوبی در این باره پیدا کنید.

به طور خلاصه پروتکل RDP یک پروتکل انحصاری مایکروسافت است که به کمک آن می توان از طریق شبکه به یک سیستم دیگر به صورت گرافیکی وصل شد و آن را کنترل کرده و از امکانات آن بهره برد. این پروتکل و این قابلیت در ویندوز را با نام Terminal Services هم می شناسند که البته شاید بتوان تفاوت هایی کوچک را بین آنها متصور شد.
به یاد داشته باشیم سیستم عامل های مختلف ویندوز می توانند با این پروتکل کنترل شوند اما برای اتصال به این سیستمها می توان از برنامه های نوشته شده موجود در دیگر سیستم عامل ها هم بهره برد
.
به بیان ساده تر، سرور این پروتکل یک سیستم عامل ویندوزی است اما کلاینت آن می تواند سیستم عامل های دیگر هم باشد.
به طور پیش فرض، سرویس RDP از پورت TCP 3389 استفاده می کند که البته می توان آن را با استفاده از رجیستری به سادگی تغییر داد. در انتهای این جلسه به نحوه انجام این کار خواهیم پرداخت.
پروتکل RDP طی سال ها و همزمان (یا در طول استفاده) از سیستم عامل های مختلف ویندوز تغییرات زیادی داشته است.
اولین نسخه RDP 4.0 بود که برای ویندوز NT 4.0 ارایه شد. و آخرین نسخه هم RDP 7.0 است که برای ویندوز سرور 2008 و ویندوز 7 معرفی شده است
.
شاید با خود بگویید چه مواردی تغییر کرده است. یک اتصال به راه دور است که باید برقرار شود پس این نسخه های پی در پی چه تفاوتی با هم داشته*اند.

در پاسخ باید گفت امکانات ارتباطی، عملکردی و امنیتی در هر نسخه نسبت به نسخ قبلی تغییرات قابل ملاحظه ای داشته است. برای مثال

این که شما بتوانید حتی صدای در حال پخش در سیستم دیگر را بشنوید.
این که بتوانید فایل را در سیستم مقصد با استفاده از چاپگر روی سیستم خود پرینت بگیرید.
امنیت این ارتباط افزایش پیدا کرده و به سادگی قابل نفوذ نیست.
حجم دیتای ارسالی در یک جلسه یا نشست (Session) با استفاده از مکانیسم*های مختلف کاهش داشته است.
کیفیت تصویرهایی که ساپورت می*شوند زیاد شده است (مثلا 24 بیت)
و ...

استفاده از این قابلیت همانطور که همه می دانید بسیار ساده است. دستور MSTSC.EXE را در Run
بنویسید تا کلاینت برنامه اجرا شود (یعنی برنامه ای که از آن جهت اتصال به مقصد استفاده می کنید). این کلمه مخفف عبارت زیر است :

MicroSoft Terminal Services Console

در ساده ترین حالت کافیست نام یا IP سیستم مقصد به همراه یوزر و پسوردی که این قابلیت را دارد وارد کنید تا به سیستم مقصد متصل گردید.

اما نکات مهم و کاربردی برای استفاده از این برنامه

-
اول از همه مد نظر داشته باشید که سیستم مقصد باید اجازه وصل شدن از راه دور به سیستم های دیگر را بدهد. برای این کار از My Computer – Properties گرفته و از برگه Remote تیک زیر را بزنید.

Allow Users To Connect Remotely to This Computer





-
مطمئن شوید که فایروال خاموش است یا حداقل پورت RDP که گفتیم پیش فرض TCP 3389 است روی آن باز می باشد
. (در Exception فایروال تعریف شده است)
-
یوزری که می خواهید در مقصد وجود داشته باشد و از آن برای اتصال استفاده کنید باید اولا حتما دارای رمز عبور بوده و ثانیا عضو گروه Remote Desktop Users باشد.

پس به همین سادگی با رعایت این چند نکته می*توانیم از این امکان استفاده کنیم. حال بیایید چند نکته در مورد برنامه کلاینت را بررسی کنیم.



برگه General :
توضیح خاصی نیاز نیست. وارد کردن نام کاربری و رمز عبور به علاوه نام (اگر DNS به خوبی کار می*کند) یا IP سیستم مقصد
ضمن اینکه می*توان این اطلاعات را برای سیستم مقصد ذخیره کرد تا در دفعات بعد نیازی به ورود مجدد اطلاعات نباشد. (از این حالت با احتیاط استفاده کنید)

برگه Display :
قطعا اگر از Dial-up استفاده می*کنید نباید کیفیت 24 بیت را برگزینید. اما اگر در LAN هستید می*توانید از بالاترین کیفیت رنگ و عمق تصویر بهره ببرید.

برگه Local Resources :
قسمت مهمی است و البته درک آن ساده.
می*توانید بگویید صدای سیستم مقصد به این سیستم انتقال داده شود. چگونگی استفاده از کلیدهای ترکیبی تعریف می*شود و در قسمت آخر می*گویید آیا چاپگرها و حافظه Clipboard هم بین دو طرف Share شود یا خیر.
به یاد داشته باشید با زدن کلید More می*توانید همین تعاریف را برای منابع دیگر هم داشته باشید. خصوصا اگر می*خواهید درایوهای سیستم مبدا در سیستم مقصد قابل استفاده باشند حتما تیک Drives را بزنید.
بارها دیده*ام طرف فایلها را روی سیستم خودش Share می*کند. سپس به مقصد RDP میزند و از آنجا به Share متصل شده و فایلها را بر می دارد. نکن برادر من ! نکن عزیز جان ! این تیک را بزن و به راحتی فایلهای مبدا را در مقصد ببین و استفاده کن.

برگه Programs :
باز هم ساده است. این که چه برنامه ای پس از اتصال اجرا شود.

برگه Experience :
تنظیماتی در خصوص میزان رنگ و فونت*ها و پشت صفحه و ... که با توجه به نوع (سرعت) ارتباط شما پیشنهاد می*شود.

برگه Advanced :
قسمت بالا در خصوص Server Authentication است و به طور خلاصه به تنظیم این قضیه می*پردازد که اگر تنظیمات و سیاست*های امنیتی در دو طرف تفاوت داشته باشد چه باید کرد. هشدار دهد و وصل شود ؟ اصلا وصل نشود یا بی خیال ! وصل شو و صدایت هم درنیاید
قسمت پایین را (Connect From Anywhere) شما به عنوان تمرین بگویید که چه می*کند. مثل همان تمرینات قبلی که ماشا.. هزار نفر جواب دادند J

نکته مهم :
در ویندوز XP تنها می*توان یک Session داشت (منظور Session های اینچنینی است) بنابراین اگر شا در حال کار هستید و شخصی بخواهد به شما RDP بزند شما متاسفانه دیگر نمی*توانید کار کنید.

در ویندوز سرور 2003 همزمان می*توان دو ارتباط Remote داشت که البته این پیش*فرض است و با سرویس Terminal Services Licensing می*توان این تعداد را بیشتر کرد که ان شاء ا.. اگر عمری بود بعدا به آن می*پردازیم.

نکات بعدی ارتباط چندانی به بحث های MCSE ندارند اما می*خواهم به آن توجه کنید. این مطالب در خصوص امنیت و نکات امنیتی این برنامه هستند.
این سرویس در ارتباط بین دو سمت و رد و بدل کردن دیتا، کدگذاری و امنیت خوبی دارد اما روش Brute Force برای حمله به آن کاربرد زیادی دارد. بدین معنا که شخص بَد  پس از اینکه فهمید پورت و سرویس مورد نظر روی سیستم شما باز است از برنامه های مخصوصی استفاده می*کند تا با حدس زدن رمز مقصد به آن متصل شود. پس این موارد را رعایت کنید (من اینها به ذهنم رسید. ممنون می شود دوستان هم نکات دیگر را اضافه کنند)

1- اگر واقع لازم نیست اصلا این سرویس را فعال نکنید.
2- این سرویس را فقط برای استفاده از سیستم*های خاصی قابل استفاده نمایید و امنیت را با استفاده از MAC,IP بالا ببرید. فقط سیستمی با فلان MAC یا IP بتواند وصل شود.)
3- حتما رمز پیچیده*ای را برای یوزرهای دارای قابلیت مذکور انتخاب کنید.
4- حتما کاربری غیر از Administrator را برای این کار استفاده کنید.
5- کاربری را که برای اتصال راه دور تعریف می*کنید در حداقل دسترسی تعریف نمایید. فقط در همان حدی که کار شما را راه بیندازد.
6- گزارش گیری روی فایروال را فعال کنید و بررسی کنید چه کسانی قصد اتصال با RDP را داشته باشند.
7- و نکته آخر اینکه پورت پیش فرض مورد نظر را با استفاده از روش زیر عوض کنید.

با دستور regedit.exe وارد رجیستری شوید و به آدرس زیر بروید

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Contro l\TerminalServer\WinStations\RDP-Tcp\PortNumber

از Edit و Modify استفاده کرده و decimal را انتخاب کنید و سپس پورت مورد نظر خود را وارد نمایید
.


این هم از این جلسه ! قطعا نکات زیادی مانده که عزیزان می توانند تکمیل نمایند. امیدوارم سودمند بوده باشد.

یک تمرین دارم :
خواهشمندم چند نفری انجام بدهند تا بدانم این بحث ها و نوشته ها خواننده دارد.

می خواهم خاصیت Remote Desktop Web Connection و چرایی و چگونگی استفاده از آن را تشریح نمایید. هر کس جواب بدهد جایزه دارد. 



طبقه بندی: دوره شبکه مایکروسافت، 
برچسب ها: آموزش مایکروسافت، اتصال به یک رایانه از راه دور، پروتکل RDP، خاصیت Remote Desktop Web Connection،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : یکشنبه 29 آبان 1390

خوب ! ببینیم چه کسی می تواند فایل ها را رمزگذاری یا Encrypt کند ؟
به صورت کلی میتوان گفت Administrators، مالک فایل و در کل کسی که سه مجوز زیر را نسبت به فایل داشته باشد می تواند آن را Encrypt کند :

List Folders, Read Data
Create Files, Write Data
Write Attributes

خوب ! چه کسی می تواند آن را رمزگشایی یا Decrypt کند ؟

پاسخ : فقط کسی که آن را Encrypt کرده است

نکته اول : اگر یوزری فایل را Encrypt کرد و بعد آن را پاک کردیم، حتی اگر با مشخصات قبلی اش باز هم آن را بسازیم نمیتواند Decrypt کند. باید از قبل Recovery Agent درست کرده باشیم یا شاید برنامه های 3rd Party کمک کنند.

نکته دوم : اگر کاربر رمزش را فراموش کند و آن را Reset Password کنیم باز هم نمیتواند به فایلهای رمز شده اش دسترسی داشته باشد مگر آن که رمز دقیقا همان رمز قبلی ست شود. البته اگر خودش Change Password کند مشکلی نیست.
نکته سوم : مالک (Owner) فایل را عوض کرده ایم. مالک جدید می تواند Decrypt کند ؟ پاسخ : خیر

نکته چهارم : در ویندوز 2000 و ایکس پی (بقیه را شما تحقیق کنید) نمیتوان فایل را هم Compress و هم Encrypt کرد.

نکته پنجم : فایلهای Encrypted در ویندوز ایکس پی با رنگ سبز و فایلهای Compressed با رنگ آبی نشان داده می شودند. برای غیر فعال کردن این قضیه می توانید از Folder Option تیک گزینه زیر را بردارید.

Show Encrypted and Compressed NTFS Files in Color

نکته ششم را داشته باشید : اگر فولدری Encrypt بشود، هر فایلی داخل آن کپی یا ذخیره کنیم خود به خود رمز گذاری می شود. ضمنا اگر یک فایل Encrypted را copy یا move کنیم در همان حالت رمز شده باقی می ماند.
نکته هفتم را هم ببینیم که جالب است. فایل رمز شده را اگر بخواهید روی فلاپی یا درایوی با FAT32 کپی کنید به این خیال که خوب دیگر NTFS نیست و می توان آن را باز کرد شرمنده. البته خود کسی که فایل را رمز کرده می تواند این کپی را انجام بدهد و طبیعی است که بعد از آن خاصیت Encrypt از بین می رود.


خوب ! کمی هم فشرده سازی یا Compress را بررسی کنیم.
چه کسی می تواند فایل را Compress کند ؟
کسی که نسبت به آن مجوز write داشته باشد.
نکته اول : مثل حالت رمز گذاری، اگر شاخه ای Compress باشد، فایلهای ذخیره شده یا کپی شده به داخل آن هم Compress می شوند.

نکته دوم : اگر فایل Compress شده را Cut کنیم، Compress باقی می ماند اما اگر آن را کپی کنیم، شرایط مقصد تعیین کننده وضعیت آن خواهد بود.

نکته سوم : فشرده شدن فایلها در ویندوز Transparent است. یعنی همانطور که فشرده شده اند آنها را می بینید و با آنها کار می کنید نه مثل فایلهای Zip که باید اول باز شوند بعد استفاده گردند.

نکته چهارم : یادتان باشد ویندوز در فشرده کردن فایلهای گرافیکی مانند PNG,JPG,GIF بسیار ضعیف عمل می کند. (این فایلها کلا زیاد فشرده نمی شوند) و برای فشرده سازی آنها باید از برنامه های مخصوص مانند فوتوشاپ استفاده شود.

نکته پنجم : نکن برادر من نکن ! فایلهای اجرایی خصوصا آنهایی که زیاد باید اجرا شوند را فشرده نکن که کندی محسوسی را تجربه خواهی کرد.


دستوری در خط فرمان :
دستور Cipher به شکل خط فرمانی می تواند فایلها را Encrypt یا Decrypt کند. این دستور پیش فرض روی فولدر کار می کند و برای فایلها باید از سوییچ /a استفاده کنید. البته فایلهای فقط خواندنی را نمیتوان با این دستور Encrypt کرد
سوییچ E فایل را Encrypt و سوییچ D هم Decrypt می کند.
مثال : فایل 1.txt را می خواهیم رمزگذاری کنیم.
Cipher /a /e c:\1.txt
کل پارامترهای دستور را اینجا می بینید. البته لینک زیر هم باحال است :

http://articles.techrepublic.com.com/5100-10878_11-5034476.html

Cipher

Displays or alters the encryption of folders and files on NTFS volumes. Used without parameters, cipher displays the encryption state of the current folder and any files it contains

Syntax

cipher [{/e|/d}] [/s:dir] [/a] [/i] [/f] [/q] [/h] [/k] [/u[/n]] [PathName [...]] | [/r:PathNameWithoutExtension] | [/w:PathName]

[IMG]file:///J:/DOCUME%7E1/MR2/LOCALS%7E1/Temp/msohtmlclip1/01/clip_image001.gif[/IMG]
Top of page

Parameters

/e : Encrypts the specified folders. Folders are marked so that files that are added to the folder later are encrypted too.

/d :
Decrypts the specified folders. Folders are marked so that files that are added to the folder later are encrypted too.

/s: dir :
Performs the selected operation in the specified folder and all subfolders.

/a :
Performs the operation for files and directories.

/i :
Continues performing the specified operation even after errors occur. By default, cipher stops when it encounters an error.

/f :
Forces the encryption or decryption of all specified objects. By default, cipher skips files that have been encrypted or decrypted already.

/q :
Reports only the most essential information.

/h :
Displays files with hidden or system attributes. By default, these files are not encrypted or decrypted.

/k :
Creates a new file encryption key for the user running cipher. If you use this option, cipher ignores all of the other options.

/u :
Updates the user's file encryption key or recovery agent's key to the current ones in all of the encrypted files on local drives (that is, if the keys have been changed). This option only works with /n.

/n :
Prevents keys from being updated. Use this option to find all of the encrypted files on the local drives. This option only works with /u.

PathName :
Specifies a pattern, file, or folder.

/r:PathNameWithoutExtension :
Generates a new recovery agent certificate and private key, and then writes them to files with the file name specified in PathNameWithoutExtension. If you use this option, cipher ignores all of the other options.

/w:PathName :
Removes data on unused portions of a volume. PathName can indicate any directory on the desired volume. If you use this option, cipher ignores all of the other options.

/? :
Displays help at the command prompt.

[IMG]file:///J:/DOCUME%7E1/MR2/LOCALS%7E1/Temp/msohtmlclip1/01/clip_image001.gif[/IMG]
Top of page

Remarks


Using /w
/w removes data from portions of the volume it can access and have not been allocated to files or directories. It does not lock the drive, so other programs can obtain space on the drive, which cipher cannot erase. Because this option writes to a large portion of the hard volume, it might take a long time to complete and should only be used when necessary

Encrypting or decrypting files
To prevent an encrypted file from becoming decrypted when it is modified, it is recommended that you encrypt both the file and the folder in which it resides

Using read-only files and folders
Cipher cannot encrypt files that are marked as read-only

Using multiple folder names
You can use multiple folder names and wildcard characters

Using multiple parameters
You must separate multiple parameters by at least one space

[IMG]file:///J:/DOCUME%7E1/MR2/LOCALS%7E1/Temp/msohtmlclip1/01/clip_image001.gif[/IMG]
Top of page
Examples


To use cipher to encrypt a subfolder named May in a folder named MonthlyReports, type

cipher /e monthlyreports\may


To encrypt the MonthlyReports folder, the January through December subfolders, and the Manufacturing subfolders within the month subfolders, type


cipher /e /s:monthlyreports


To encrypt only the Marketing.xls file in the May subfolder, type


cipher /e /a monthlyreports\may\marketing.xls


To encrypt the Marketing.xls file, the Maintenance.doc file, and the Manufacturing subfolder (located in the May folder), type


cipher /e /a monthlyreports\may\ma*


To determine whether the May folder is encrypted, type


cipher monthlyreports\may


To determine which files in the May folder are encrypted, type


cipher monthlyreports\may\*

میدونم جلسه کوتاهی شد اما اجازه بدید بحث همینجا بمونه تا جلسه بعد به سراغ
Remote Desktop بریم و بحثها قاطی نشن. باز هم از دوستان خواهش میکنم نکات تکمیلی رو اضافه بفرمایند و احیانا اگر سوالی هست هم در خدمتیم.

*****

آهان ! اجازه بدید یک مطلب مهم دیگر رو هم اضافه کنیم یعنی ساختن یوزری که بتواند در صورت لزوم فایلهای بقیه را رمزگشایی کند که اصطلاحا آن را با نام Data Recovery Agent یا DRA می شناسیم.
در ویندوز 2000، کاربر Administrator به صورت پیش فرض این قدرت را داشت اما در XP Pro این گونه نیست و اگر چنین قابلیتی میخواهید، باید آن را دستی ایجاد کنید. ضمنا به یاد داشته باشید فعلا داریم در مورد Workgroup حرف می زنیم نه Domain
برای دادن این قابلیت به یک کاربر به طریق زیر عمل می کنیم.
1- با یوزر مربوطه مثلا Amin دستور Cipher /r:test را اجرا کنید. با این دستور رمزی از شما پرسیده شده (برای محافظت) و دو فایل با پسوندهای cer و pfx ایجاد می شوند.
2- مراحل زیر را انجام داده و فایل cer مربوطه را معرفی کنید.


3- To create a local recovery agent
a. Click Start, click Run, type mmc, and then click OK.
b. On the File menu, click Add/Remove Snap-in, and then click Add.
c. Under Add Standalone Snap-in, click Group Policy Object Editor, and then click Add.
d. Under Group Policy Object, make sure that Local Computer is displayed, and then click Finish.
e. Click Close, and then click OK.
f. In Local Computer Policy, navigate to the Local\Computer Policy\Computer Configuration\Windows Settings\Security Settings\Public Key Policies folder.
[IMG]file:///J:/DOCUME%7E1/MR2/LOCALS%7E1/Temp/msohtmlclip1/01/clip_image001.jpg[/IMG]
g. In the details pane, right-click Encrypting File System, and then click Add Data Recovery Agent or Create Data Recovery Agent

Note:
The Wizard prompts you for a user name for a recovery agent. You can supply the wizard with the name of a user with a published file recovery certificate, or you can browse for file recovery certificates (.cer files) that contain information about the recovery agent you want to add. File recovery certificates can be obtained from Certification Authorities. To identify a file recovery certificate, in the Certificates snap-in, in the details pane, in the Enhanced Key Usage field, look for the value File Recovery (1.3.6.1.4.1.311.10.3.4.1). File recovery certificates are stored as .cer files in the local computer file system or in Active Directory.
When you add a recovery agent from a file, the user is identified as USER_UNKNOWN because the user name is not stored in the file.
h. Follow the instructions in the wizard to complete the process

خلاصه دو مرحله بالا این چند خط است. بعید میدانم نیازی به ترجمه باشد :

Step 1: Export recovery certificates and the private key

  1. Log on to the computer as the user who you want to create the encrypting file for
  2. Click Start, click Run, type CMD, and then click OK
  3. At the command prompt, type the following, and then press ENTER
cipher /r:filename
  1. Type the password that you want to use when you receive the following message:
Please type in the password to protect your .PFX file:

The system creates a .PFX file that contains the certificate and the private key and a .CER file that contains only the certificate. You receive the following verification message:
Your .CER file was created successfully.
Your .PFX file was created successfully.
[IMG]file:///J:/DOCUME%7E1/MR2/LOCALS%7E1/Temp/msohtmlclip1/01/clip_image002.gif[/IMG]Back to the top
Step 2: Import recovery certificates and the private key

  1. Log on to the computer as the administrator.
  2. Click Start, click Run, type gpedit.msc, and then click OK.
  3. In the Group Policy Object Editor, expand the following nodes:
Local Computer Policy
Computer Configuration
Windows Setting
Security Settings
Public Key Policies
  1. Right-click Encrypting File System, and then click Add Data Recovery Agent.
  2. Click Next, and then click Browse Folders.
  3. Select the *.CER file that you created earlier, and then click Open.

    Note
    By default, the certificate is created in the %userprofile% folder.
  4. Click Next, and then click Finish.
این لینک هم اطلاعات بسیار خوبی در خصوص Protection در windows XP دارد

http://technet.microsoft.com/en-us/library/bb457020.aspx



طبقه بندی: دوره شبکه مایکروسافت، 
برچسب ها: رمزگذاری، Encrypt، رمزگشایی، Decrypt، رمزگشایی در ویندوز xp،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : شنبه 21 آبان 1390

انواع سیستمهای ذخیره سازی فایل (File Systems)
قبل از اینکه این سیستمها را معرفی کنیم باید مفهوم کلاستر را بدانیم.
کلاستر کوچکترین واحدی است که در عمل، سیستم عامل دیتا را درون آن ذخیره می کند. برای مثال اگر کلاستر مربوط به یک سیستم فایل 4 کیلوبایت باشد، یعنی حداقل دیتای ذخیره شده در آن 4 کیلوبایت است حتی اگر شما یک فایل 3 کیلوبایتی داشته باشید و بخواهید آن را ذخیره کنید، باز هم 4 کیلو فضا اشغال خواهد شد.
FAT16 : سایز کلاستر در آن برابر 64 کیلوبایت است.
فرض کنید میخواهیم یک فایل 70 کیلوبایتی را ذخیره کنیم. دو کلاستر لازم است و 2*64 = 128 یعنی عملا 58 کیلوبایت هدر می رود.
FAT32 : سایز کلاستر در آن برابر 16 کیلوبایت است.
فرض کنید میخواهیم یک فایل 70 کیلوبایتی را ذخیره کنیم. 5 کلاستر لازم است و 5*16 = 80 یعنی عملا 10 کیلوبایت هدر می رود.
NTFS : سایز کلاستر در آن برابر 4 کیلوبایت است.
فرض کنید میخواهیم یک فایل 70 کیلوبایتی را ذخیره کنیم. 18 کلاستر لازم است و 18*4 = 72 یعنی عملا 2 کیلوبایت هدر می رود.

پس میبینیم که اتلاف فضا در NTFS عملا بسیار کمتر است و البته مزایای دیگری چون داشتن قابلیت تنظیم Security، کد کردن اطلاعات و ... در NTFS برای ما وجود دارد که می توانید در مورد آن بیشتر بررسی کنید.
ضمنا دوست دارم جواب این سوال را هم بیابید که در شرایط برابر، کدام یک سریع تر است ؟ FAT32 یا NTFS ؟

حال ببینیم ماکزیمم سایز هر درایو در این سیستم های فایل چقدر است ؟
FAT 16 : 2GB
FAT32 : 32GB
(NTFS : 2TB (2000 GB
خوب : پس این هم یک امتیاز دیگر به نفع NTFS

نکته بعدی که میخواهیم بررسی کنیم، ساپورت این سیستم های فایل در سیستم عامل هاست:
FAT16: در این سیستم عامل ها ساپورت می شود : DOS, Win 3.1, Win9x,Win 2000, XP, 2003
یک سوال : بررسی کنید آیا در 2008 و 7 و ویستا هم ساپورت می شود ؟
FAT32: در WIN 9x, ME, 2000, XP, 2003 (NT در حالت معمول ساپورت نمیکند مگر SP4 آن نصب شده باشد)
باز هم بررسی کنید آیا در 2008 و 7 و ویستا هم ساپورت می شود ؟

NTFS : در XP,NT,2000,2003,7,Vista,2008

NTFS دو نسخه دارد (زمانی که من MCSE می خواندم که اینطور بود)
NTFS 4: مربوط به ویندوز NT که خاصیت Encryption نداشت
NTFS 5: ویندوز 2000 به بالا

تبدیل File System ها به هم :
برای تبدیل FAT16 , FAT32 به NTFS از دستور Convert استفاده می شود. برای مثال درایو E را می خواهیم از FAT3 به NTFS تبدیل کنیم.
C:\> Convert e: /fs:ntfs
حواستان باشد این دستور یک طرفه است و تبدیل از NTFS به FAT ندارد.
اگر احیانا به خطا برخوردید (که می گیوید ایراداتی در درایو وچود دارد و ...) ابتدا دستور زیر را اجرا کنید "
Chkdsk e: /f
بررسی کنید آیا برعکس این کار کلا غیر ممکن است یا مثلا با برنامه ای مثل Partition Magic می*شود NTFS را به FAT32 تبدیل کرد (البته طبیعتا بدون فرمت کردن و از دست رفتن دیتا)

خوب بیایید چند خصوصیت بسیار مهم و مزایای اصلی NTFS نسبت به FAT را به صورت اجمالی بیان کنیم:

برگه Security: گفتیم که این برگه و تنظیمات خاص Security مختص به پارتیشن*های NTFS است.
خاصیت Take Ownership: تغییر صاحب یا Owner یک فایل
رمزنگاری و کد کردن اطلاعات : (Encrypted File System (EFS
خاصیت بسیار مهم Disk Quota که در آن می توانید بگویید هر کاربر به چه میزان از یک درایو سهم دارد. (مثلا فرض کنید یک فضای اشتراکی درست کرده اید و می خواهید هر کاربر حداکثر 2 گیگابایت فضا داشته باشد. این کار فقط روی یک درایو NTFS امکان پذیر است.)
خاصیت فشرده کردن دیتا یا Compression که فکر کنم با آن آشنایی دارید.

بیایید خاصیت Disk Quota را بیشتر بررسی کنیم.
گفتیم این خاصیت در واقع میزان و محدوده حداکثری حجم در اختیار یک کاربر برای ذخیره سازی اطلاعات روی یک درایو که حتما باید NTFS باشد تعیین می*کند. دو حالت برای این کار وجود دارد
1- حالت Per Disk که در آن سهم همه یوزرها از فضای آن درایو یکی است.
2- حالت Per User : که در آن می*توانید سهم هر یوزر را جداگانه تعیین کنید.

فرض کنید یک درایو را Share کرده ایم و فضای آن را در اختیار کاربران شبکه قرار داده*ایم. قطعا این درایو NTFS است چون هم باید روی آن Security های مربوطه را تنظیم کنیم و هم میخواهیم فضا را مدیریت کنیم. در حالت اول فرض کنید می*خواهیم سهم هر یوزر 10 مگابایت باشد و این فضا برای همه یکسان است.

روی درایو مربوطه کلیک راست کرده و Properties و سپس Quota را بر می گزینیم.
اول از همه Enable Quota را میزنیم تا این خاصیت فعال شود.
ضمنا حتما باید گزینه Deny Disk Space .. را هم بزنیم چرا که در غیر اینصورت محدود کردن ما فقط حالت نمایشی دارد و به درد گزارشگیری میخورد اما عملا کاربران می توانند بیش از حجم تعیین شده شان از فضای هارد استفاده کنند.
در قسمت اول می بینید که می توان حداکثر فضا را تعیین کرد یعنی Limit Disk Space to ..
و در کادر پایین هم می توان یک میزان هشدار Warning برای آن تعیین کرد که قطعا باید کمتر از حداکثر محدودیت اختصاص داده شده باشند.

شبکه مایکروسافت MCSE
برای مثال محدودیت را روی 10 مگابایت و سطح هشدار را روی 5 مگ میگذاریم.
در پایین دو گزینه برای گزارش گیری و ثبت رویدادها وجود دارد که یکی Log کردن زمانی است که یوزرها سطح هشدار را رد می کنند و یکی هم مربوط به زمانی است که کل محدودیت را استفاده می کنند.
این رویدادها در Event Viewer قابل مشاهده است.
قضیه به همین راحتی است. محدود کردن فضا به 10 مگابایت روی این درایو برای همه یوزرها
به محض OK کردن این کادر فضاها تخصیص داده می شودند و گزارشی مربوط به فضای استفاده شده توسط هر یوزری که روی این سیستم لاگین کرده یا به هر طریق Owner یک فایل در این درایو است آماده می شود.
اکنون اگر دکمه پایین (Quota Entries) را بزنید این گزارش قابل مشاهده است و می توانید هر یوزر را جداگانه انتخاب کنید و محدودیت های وی را عوض کنید. می بینید که برخی کاربران که از قبل فضایی بیش از این حد تعیین شده داشته اند با علامت تعجب قرمز و Above Limit نمایش داده می شوند.



دوره مهندسی شبکه مایکروسافت MCSE

بررسی کنید آیا این قضیه شامل Administrator هم می شود ؟
در واقع این جمله آخر، راهنمای انجام کار به شیوه دوم بود. یعنی شما می توانید هر یوزر را در Quota Entries انتخاب کرده و سهم وی را تغییر دهید. اگر هم یوزری را که مد نظرتان هست نمیبینید کافیست وی را Add کرده و سهم و حد هشدار را تعیین کنید.

چند نکته :
1- نمیتوانیم گروه Add کنیم و فقط یوزرها را یکی یکی یا تعدادی را با هم می شود اضافه کرد. اگر به دامین هم Join باشید که خوب میتوایند از دامین یوزر انتخاب کنید.
2- اگر فایلهای خود را Compress کند (کلیک راست روی شاخه یا فایل و سپس advanced و سپس Compress که پیش فرض رنگ آن را آبی می کند) فضای Quota برای وی آزاد نمی شود و همان سایز اصلی در نظر گرفته می شود.
3- اگر فایل به سطل آشغال منتقل شود باز هم فضا آزاد نمی شود تا از آنجا هم پاک شود.
4- اگر فایل را یک نفر دیگر Take Ownership کند فضای شما آزاد می*شود.

حال ببینیم اصلا گرفتن مالکیت یا Take Ownership چیست ؟
منظور این است که صاحب فایل تغییر کند و شخص دیگری شود و در نتیجه دسترسی*های Owner به وی اختصاص یابد.
اما چه کسانی می توانند مالکیت را عوض کنند ؟
1- مالک فعلی
2- ادمین ها (گروه administrators)
3- هر کسی نسبت به فایل Full Control دارد.


برای تغییر مالکیت این مراحل را انجام می دهیم:
روی فایل کلیک راست و Properties و سپس Security و سپس Advanced و سپس Owner و سپس از قسمت پایین مالک جدید را انتخاب می کنیم.

بررسی کنید آیا هر یوزری را می توانیم به عنوان مالک جدید انتخاب کنیم یا باید به یوزر دسترسی خاصی بدهیم تا در لیست پایین بیاید ؟

خوب این جلسه مباحث ساده بود اما کاربردی ! لطفا کمی تمرین کنید و جواب سوالات مشخص شده با رنگ قرمز را هم بدهید تا به زودی به سراغ جلسه بعد برویم



طبقه بندی: دوره شبکه مایکروسافت، 
برچسب ها: انواع سیستمهای ذخیره سازی فایل، درباره ی File Systems، فرمت fat32، فرمت ntfs، FAT32 یا NTFS،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : سه شنبه 17 آبان 1390

صورت اتوماتیک تمامی درایوها بصورت مخفی در ویندوز جهت مقاصد مدیریتی به اشتراک گذاشته شده اند که به آنها Administering Shared Folders گویند. برای مشاهده آنها و دیگر فولدرهای به اشتراک گذاشته شده می توانید به

Start » ControlPanel » Administrative Tools » Computer Management



رفته و سپس در Computer Management به

System tools » Shared Folders » Shares



بروید.



غیر فعال کردن اشتراک درایوهای مخفی در ویندوز


برای غیر فعال کردن اشتراک ها بر روی آنها راست کلیک کرده و Stop Sharing را انتخاب کنید ولی اگر این کار را برای Administering Shared Folders انجام دهید پس از شروع مجدد سیستم دوباره به حالت قبل بر خواهند گشت .
پس برای غیر فعال کردن آنها از ریجستری ویندوز بدین شکل کمک می گیریم :



Key Path : HKEY_LOCAL_MACHINE » SYSTEM » CurrentControlSet » Services » LanManServer » Parameters
Name: AutoShareServer for Servers
Name: AutoShareWks for Workstations
Type: REG_DWORD
Value: 0



در Run عبارت regedit را تایپ و اجرا کنید تا ویرایشگر ریجستری باز شود ، سپس به آدرس زیر بروید:


 
HKEY_LOCAL_MACHINE » SYSTEM » CurrentControlSet » Services » LanManServer » Parameters


و کلیدی از نوع REG_DWORD با مقدار ۰ به نام AutoShareServer برای سرورها و AutoShareWks برای کلاینت ها ایجاد کنید.

چند نکته :

* مقدار ۰ اشتراک های مدیریتی را غیرفعال می کند و در صورت نیاز برای فعال کردن آنها این مقدار را به ۱ تبدیل کنید
.

* این تنظمیات فولدرهای که خودتان به اشتراک گذاشته اید به همراه $IPC را غیر فعال نخواهد کرد.

برای اینکه این تنظیمات اثر کند باید سیستم را شروع مجدد کنید یا سرویس Server را Restart کنید.برای غیرفعال و فعال کردن سرویس می توانید از طریق Computer Management » Services and Applications » Services سرویس Server را Restart کنید یا از طریق خط فرمان به این ترتیب عمل می کنیم
در Run عبارت CMD را تایپ و اجرا کنید تا پنجره CMD باز شود ، سپس دستورات زیر را اجرا کنید :



 
net stop server
    net start server



طبقه بندی: دوره شبکه مایکروسافت، 
برچسب ها: غیر فعال کردن اشتراک درایوهای مخفی در ویندوز، اشتراک درایوهای مخفی، اموزش شبکه،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : یکشنبه 15 آبان 1390
خوب ! بحث رو ادامه بدیم و یه ذره در مورد پروفایل ها صحبت کنیم
تنظیمات محیطی مثل Desktop، تنظیمات IE، Shortcut ها و ...پروفایل کاربری شما هستند که درDocument and Settings (واقع در درایو ویندوز) ذخیره میشوند
یکسری تنظیمات هم کلی و مربوط به سیستم هستند (مثلا پالیسی ها، تنظیمات سخت افزاری و درایورها و ..) که در رجیستری ذخیره می شوند.
حالا برگردیم به بکاپ. با توضیحی که گفته شد، معلوم است که بکاپ گیری از رجیستری اهمیت زیادی دارد. برنامه system restore در ویندوزایکس پی در واقع از رجیستری بکاپ می گیرد و به بکاپ آن اصطلاحا یک نقطه بازگشت یا Restore Point می گوییم. خیلی مواقع خود ویندوز از اینبرنامه استفاده کرده و این نقاط را ایجاد می کند تا در صورت بروز مشکل از آنها برای برگشتن به حالت عادی استفاده کند. مثال آن زمانی است که درایوری را نصب میکنیم. این ایمیج ها در شاخه system volume information ذخیره می شوند که مخفی و سیستمی است و روی هر درایو هم ایجاد می گردد. برای حذف این شاخه و این که کلا از این امکان نخواهیم استفاده کنیم در مسیر زیر آن را غیر فعال می نماییم.
کلیک راست روی my computer بعد system restore و بعد هم turn off ...
بد نیست در اینجا اشاره ای به برنامه ERD Commander Winternals داشته باشیم. این برنامه همانند هایرن یک سی دی قابل بوت کردن استکه می تواند خرابی های خواسته یا ناخواسته زیادی را برای ما ترمیم کند.شاید شما برنامه های شبیه به این زیاد سراغ داشته باشید که از آن بهتر هم باشند اما بهرحالاین یک سرنخ و توضیح کلی در مورد این برنامه است.این سی دی می تواند شبکه شما را هم تشخیص دهد تا در صورت لزوم از امکانات آن (مثلا انتقال فایلها از یکویندوز خراب که بالا نمی آید به یک سیستم سالم ) استفاده کنید.
ضمنا این برنامه در منوی سیستم خود ابزارهایی دارد مثل :
locksmithعوض کردن رمز یک یوزر
diskwipe پاک کردن اطلاعات به نحوی که تقریبا غیر قابل بازگشت باشد (روی هر کلاستر چندین بار اطلاعاتی را می نویسد و پاک میکند)
file restore برگرداندن فایلهای پاک شده (شبیه به Undelete و unerase)
hotfix uninstall منظور از هات فیکس همان برنامه ها یا پچهایی است که مایکروسافت میدهد تا برخی ضعف های عملکردی یا امنیتی را
برطرف کند. بعضی مواقع نصب آنها باعث می شود برنامه های شما (خصوصا فارسی ها که توسط مایکروسافت پشتیبانی نمی شوند و معمولا عیر استاندارد همهستند) به مشکل بربخورد. با این گزینه می توانید آخرین هات فیکس های نصب شده را پاک کنید.
ببینیم برای دسترسی به شبکه از طریق ERD چه باید کرد.
این برنامه پس از detect کردن کارت شبکه، یک اسم تصادفی برای سیستم شما انتخاب می کند.
شما به گزینه network tools رفته و تنظیمات IP را انجام می دهید.
تا جایی که یادم هست اگر Gateway نداشتیم باید در ERD آن را برابر 255.255.255.255 می گذاشتیم تا به شبکه وصل شویم.
ضمنا باز تا جایی که یادم هست ERD گزینه DNS نداشت و اگر هم داشت مشکل داشت (کلا با پینگ کردن دیگر سیستمها با نام مشکل داشت) بنابراین با IP بهسراغ دیگر سیستم ها بروید
با دستور net use که قبلا گفتیم، فولدری را که در شبکه share شده، map کرده و از آن استفاده می کنیم.
حال ببینیم چطور سیستم خود را برای بقیه share کنیم.باز تا جایی که یادم هست در این حالت کل سیستم share مشد. برای این کار از منوی
networking tools گزینه File Sharing را زده و یک رمز برای آن انتخاب میکنیم.
ممنون می شوم دوستانی که بیشتر با این برنامه کار کرده اند، اطلاعات تکمیلی خود را در این مورد ارائه نمایند.
خوب برویم به سراغ System Restore
می بینید که ERD برای این کار هم یک گزینه دارد که با آن می توانید سیستم را به یک نقطه ای که از قبل در ویندوز به عنوان restore point معرفیکرده اید برگردانید. دقت کنید این گزینه کاربرد زیادی دارد. چرا که بسیاری مواقع اصلا ویندوز شما بالا نمی آید که بخواهید به ابزارSystem Restore بروید و به یک نقطه قبل بازگردید. اینجاست که سی دی ERD به داد شما می رسد.البته دقت دارید که در این جا شما امکان ساختrestore point ندارید.
خوب حالا اگر یک درصد این ERD کارت شبکه یا هارد اسکازی و raid ما را نشناخت چه کنیم.
این برناامه خود قابل نصب روی ویندوز هم هست. پس از آنکه آن را نصب کردید ابزار ERD Commander BootCD Wizard را انتخاب
کنید تا خودتان یک سی دی بسازید. در این حالت می توانید درایور کارت شبکه و هارد خود را هم به برنامه بدهید تا در ساخت سی دی نهایی از آن استفاده کند. حالاین سی دی برای سخت افزارهای شما هم قابل استفاده خواهد بود و هارد و کارت شبکه شما را تشخیص خواهد داد.(در نهایت یک فایل iso به شما می دهد که آنرا رایت کرده و حالش را می برید)
طبیعی است که باید این سی دی را از قبل و زمانی که ویندوز سالم است تهیه کرده باشید. (اشاره به ضرب المثل جیک جیک مستونت بود فکر زمستونت نبود ؟



برویم سراغ بحث backup and restore در ویندوز:
اول از همه یک تعریف ساده را در نظر بگیرید. هر فایلی که صفت archive دارد یعنی یا جدید است یا نسبت به دفعه قبل تغییر کرده است. (نوشته استfile is ready for achieving))
خوب حالا بر این اساس چند نوع بکاپ را می توانیم تعریف کنیم.
normal همه فایلها بکاپ گرفته شده و صفت archive آنها برداشته می شود (یعنی از این بکاپ گرفته شده است)
copy همه فایلها بکاپ گرفته می شوند و صفت archive هم تغییری نمی کند.
Incremental بکاپ فقط از فایلهای جدید و تغییر کرده گرفته شده و صفت آرشیو برداشته می شود.
Differential بکاپ فقط از فایلهای جدید و تغییر کرده گرفته شده و کاری به صفت آرشیو بهم ندارد.
daily فقط از فایلهای جدید یا تغییر کرده امروز بکاپ می گیرد.
خوب برنامه بکاپ گیری ویندوز در منوی استارت، بعدaccessories و بعد system tools قرار دارد.
ضمنا برای اجرای آن می توانید از دستور ntbackup هم استفاده کنید.
بعد از اجرا حالت advanced را انتخاب کنید (به صورت آی در متن های لایت شده است)می بینید که منوها بسیار ساده هستند. منوی بکاپ، منوی restore و منوی scheduled job ها که نشان می دهد چه بکاپ هایی در چه بازه هاییو چه ساعتی تعریف شده اند.
در منوی tools قسمت options را باز کرده وbackup type را ببینید. بله ! این همان پنج نوع بکاپی است که در بالا تعریف کردیم و می
توانید هر کدام را خواستید انتخاب کنید.گزنه های دیگری هم وجود دارد مثل تنظیم گزارش بکاپ گیری (لاگ) یا اینکه مثلا از چه فایلهایی بکاپ گرفته نشود
(Exclude) که معمولا فایلهای بی مصرف موقت جزو آنها هستند و گزینه های زیاد دیگری که توضیح داده شده اند . می شود راحت فهمید هر کدام برایچه کاری هستند.
خوب بیایید با هم یک بکاپ بگیریم.
از منوی tools گزینه backup wizard را انتخاب کنید.
اول می پرسد که می خواهید همه چیز را بکاپ بگیرید یا برخی فایلها و شاخه ها را انتخاب کنید یا اینکه از system state می خواهید بکاپ بگیرید. دقتکنید این گزینه آخر یعنی همان بکاپ از رجیستری و تنظیمات اصلی ویندوز می گوییم می خواهیم خودمان انتخاب کنیم و در قسمت بعد موارد مد نظر را که میخواهیم بکاپ گرفته شوند بر می گزینیم.
سپس یک محل برای ذخیره سازی بکاپ و یک نام برای آن وارد می کنیم
در نهایت درجا کلید finish را نزنید. گزینه advanced را کلیک کنید.
حال نوع بکاپ (یکی از آن پنج نوع) را انتخاب کنید.
خوب گزینه verify ... باعث می شود بکاپ در نهایت یک کنترل هم بشود.
گزینه shadow copy هم خیلی خوب است چون باعث می شود حتی فایلهای در حال استفاده هم بکاپ گیری شوند.
سپس append و replace را دارید که گمان میکنم نیازی به توضیح نباشد.
و در نهایت گزینه مهم schedule که با set schedule می توانید زمان اجرای بکاپ را تعیین کنید.
همچنین گزینه show multiple schedules هم هست که می توانید با آن چند زمان (که قابل انتخاب با هم در قالب یک schedule
نیستند )را وارد کنید. مثلا روزهای زوج ساعت 4 و روزهای فرد ساعت 5
در قسمت settings هم موارد جالبی وجود دارد که پیشنهاد میکنم حتما بررسی کنید.
مثلا اینکه سیستم برای اجرای این بکاپ از حالت hibernate یا sleep بیدار شود و یا اینکه اگر لپتاپ داشت از باتری استفاده میکرد این بکاپ اجرا نشود و ...(این گزینه ها کلا برای هر sch task وجود دارند چه از نوع بکاپ چه اجرای یک برنامه و موارد دیگر)
در آخر هم یک account info دارید که باید یوزر و پسوردی را بدهید که این بکاپ گیری (و کلا این scheduled task) با استفاده از
مجوزهای آن اجرا خواهد شد. طبیعی است اگر این اکانت یک یوزر معمولی باشد که به برخی شاخه ها دسترسی ندارد، آن شاخه ها بکاپ گرفته نخواهند شددر همان منوی tools یک گزینه ASR هم وجود دارد که فکر کنم قبلا توضیح دادم. بهرحال این گزینه از فایلهای سیستمی و اصلی و پروفایلهای شما بکاپ میگیردتا در صورت بروز یک خطای اساسی دوباره ویندوز را از اول نصب نکنید (که طبیعتا کسی گوشش به این حرفها بدهکار نیست. بسیاری از دوستان من به غیر فرمت کردن هارد راضی نمی شوند.چه برسد به تعمیر ویندوز

برای کسب اطلاعات بیشتر در خصوص ASR این لینک را مطالعه کنید
http://technet.microsoft.com/en-us/library/cc758365%28WS.10%29.aspx

گمان نمیکنم نیازی به توضیح restore باشد. می توانید فایل بکاپ گرفته شده خود را (که پیش فرض پسوند bkf دارد) انتخاب کنید و بگویید آن را رویهمان مسیری که بکاپ گرفته شده یا یک مسیر جدید بازگرداند.

راستی اصلا چه کسی میتواند بکاپ بگیرد ؟ همه ؟
دقت کنید هر کاربر معمولی فقط میتواند از فایلهای خود بکاپ بگیرد.
دو گروه administrators و backup operators می توانند از همه فایلها بکاپ بگیرند.
در کل اگر خواستید به یوزری این اجازه را بدهید که از همه فایلها بکاپ بگیرد او را جزو گروه backup operators کنید یا اینکه همانطور که درجلسات قبل گفته شد در User rights assessment در قسمت backup files and directories او را هماضافه کنید.
و در پایان باز هم شدیدا اوصیکم بالتمرین
هم ERD را و هم ntbackup را ! طبق معمول خدمتتون بگم که ERD رو ترجیحا در vmware تمرین کنید تا خدای نکرده سیستمتون خراب نشه به من فحش بدید .





طبقه بندی: دوره شبکه مایکروسافت، 
برچسب ها: آموزش شبکه، شبکه، آموزش مایکروسافت، یادگیری MCSE، MCSE و مایکروسافت،
ارسال توسط پیمان کوره پز
سیستم عامل و برگرداندن آن
(Image Creation And Restore)

برای همه ما بارها اتفاق افتاده که به دلایل مختلف تصمیم به تعویض ویندوز خود گرفته ایم. همه می دانیم که چه مکافاتی در این داستان وجود دارد. همه درایورها از اول نصب شوند (اگر همه را پیدا کنیم) برنامه های مثل آفیس و آکروبات و .. و البته برنامه های تخصصی که شاید با هزار زور و زحمت آنها را کرک کرده ایم. اضافه کنید به اینها مواردی مثل فونت، تنظیمات پروفایل، آنتی ویروس و ...
خوب راه حل چیست که از زحمت مان کم شود. بله ! تهیه یک تصویر کلی از سیستم یا نسخه پشتیبان یا همان Image
برای این کار برنامه ها و راه حل های مختلفی وجود دارد که شاید معروف ترین آنها برنامه های (Norton Ghost) و Acronis باشند. برای استفاده از این برنامه ها می توانیم اصل خودشان را دانلود، رایت و استفاده کنیم یا از یک سی دی فوق العاده به نام Hiren Boot CD استفاده کنیم. روی این سی دی علاوه بر این دو برنامه ابزارهای مفید دیگری وجود دارد که بعدا به آنها خواهیم رسید. ضمنا توجه داشته باشید این برنامه ها را هم می توان به شکل Bootable و هم با نصب روی ویندوز مورد استفاده قرار داد. حالت اول بیشتر توصیه می شود چرا که مطمئن هستیم هیچ فایلی در حال استفاده نیست و یا آنتی ویروسی جلوی ما را نمی گیرد و خلاصه اینکه مطمئن تر خواهد بود. فایل های Ghost با پسوند .GHO و فایل های آکرونیس پیش فرض با پسوند TIB ذخیره می شوند. البته پسوند اصلا مهم نیست فقط گفتم که اگر این فایلها را جایی دیدید بدانید اوضاع از چه قرار است.
خوب ! بیایید قبل از اینکه به سراغ تهیه نسخ پشتیبان از کل هارد یا درایو سیستم عامل خود برویم، ببینیم بهترین حالت پارتیشن بندی چیست. چیزی که من می گویم وحی منزل نیست و مرجع و منبع خاصی هم نه دارم و نه میخواهم که معرفی کنم. اما بهرحال سال های زیادی استفاده کردم و مشکلی نداشته ام.
فرض کنید میخواهیم هم ویندوز 2003 و هم ایکس پی داشته باشیم. پیشنهاد من این است که فضای هارد خود را به چهار پارتیشن تقسیم کنیم. درایو یا پارتیشن اول حجمی حدود 2 گیگابایت داشته باشد و مخصوص فایلهای سیستمی مد نظر قرار گیرد. درایو دوم برای ایکس پی و با حجم حداقل 10 گیگابایت (بسته به برنامه هایی که بعدا قرار است نصب شود)، درایو سوم برای ویندوز 2003 باز هم با حجم حداقل 10 گیگابایت (بسته به برنامه ها و سرویس های آن) و درایو آخر نیز مخصوص دیتا و برنامه های کاربردی تان. البته ممکن است شما بخواهید درایو برنامه ها و نرم افزارهایتان مثلا جدا از اطلاعات تان باشد و مواردی شبیه به این.
علت اینکه یک درایو کوچک اولیه برای فایلهای سیستمی در نظر گرفته ام آن است که بسیاری از ویروس ها (البته قدیمی ترها) معمولا درایوهای سیستمی را مورد حمله قرار می دادند. ضمنا در این حالت بکاپ گیری و برگرداندن فایل های سیستمی بسیار راحت تر و سریع تر خواهد بود. می دانید که بسیاری از مشکلات به واسطه خرابی این فایل های سیستمی رخ می دهد که قبلا به آنها اشاره کردیم.
در این مورد منتظر نظرات دوستان هم هستم. خوباست تجربیات خود را در این زمینه با بقیه به اشتراک بگذارید.

استفاده از این برنامه ها بسیار ساده است. سی دی هایرن را گذاشته و بسم ا.. گفته و نیت می کنیم 
گزینه Disk Clone Tools یا در برخی نسخه ها Backup Tools و سپس Norton Ghost و ترجیحا گزینه Normal را انتخاب کرده و ...خوب ! حالا باید کاملا با احتیاط عمل کرد.
در اینجا چند حالت داریم که آنها را بررسی می کنیم.

Partition to Image:
برای تهیه بکاپ از یک پارتیشن (خروجی یک فایل ایمیج است)


Image To Partition:
برای برگرداندن یک ایمیج روی یک پارتیشن

Partition to Partition:
برگرداندن و کپی دقیق یک پارتیشن روی پارتیشن دیگر

isk to Image
کل هارد را به یک فایل ایمیج تبدیل کنیم. (در این حالت لازم است یک هارد دوم به سیستم وصل باشد)

Image to Disk:
برگرداندن یک ایمیج از روی یک رسانه مانند هار دیگر یا دی وی دی یا فلش به هارد خودمان

Disk to Disk:
برگرداندن یک هارد روی هار دیگر

خوب ! با توجه به این توضیحات تقریبا معلوم است که اغلب با کدام گزینه ها سروکار داریم.
ابتدا پارتیشن بندی را به صورتی که دوست داریم انجام می دهیم. فرض می کنم شما اصلا حرف های من را کشک فرض کرده و اولین درایو را 200 گیگ می گیرید و ویندوز را روی آن نصب می کنید.
بعد از نصب ویندوز همه برنامه های واجب مثل درایورها، آفیس، آکروبات، فونت ها، برنامه های تخصصی واجب خود و ... را نصب می کنید.
حال سیستم را با سی دی هایرن بوت کرده و از برنامه نورتون گوست، گزینه Partition to Image را انتخاب کرده وپس از آن هارد و سپس پارتیشن اول خود را برگزینید. (این کلمه هارد شما را گیج نکند. نورتون همیشه اول از شما می خواهد که هارد و سپس پارتیشن خود را انتخاب کنید. وگرنه ما همان تبدیل پارتیشن به ایمیج را دنبال می کنیم.)
مشخص است که خروجی نمی تواند روی همین پارتیشن باشد. پس آدرس فایل ایمیج خود را روی یک پارتیشن دیگر می دهیم.
می توانید گزینه های Fast یا Compressed را انتخاب کنید تا بگویید کار سریع انجام شود با کند اما با فشرده سازی اطلاعات.
و در نهایت ری ست سیستم

حال فرض می کنیم چند صباحی گذاشته و خدای نکرده سیستم شما ترکیده است. باز هم به سراغ سی دی هایرن می رویم.
این بار گزینه Image To Partition را انتخاب کرده و سپس ایمیج و پارتیشن مقصد را برمی گزینیم و ...!!! بله ! در عرض کمتر از پنج دقیقه یک ویندوز تر و تیمز بدون ویرس با همه درایورها و نرم افزارها داریم.

دوستان چند نکته مهم :
1- باز هم به برکت این ماه از شما می خواهم این کارها را با سیستم خودتان یا برادرتان تمرین نکنید. خدا پدر Vmware را بیامرزد. مخصوص همین کارهاست.
2- اگر هنگام کار با این برنامه ها خطاهای مربوط به دیسک گرفتید از دستوراتی مثل chkdsk x: /f یا برنامه های مشابه ScanDisk استفاده کنید تا دیسک شما عاری از مشکلات و آماده برای بکاپ گیری شود.
3- حواستان به فایل های پروفایلتان باشد. تقریبا همه ما عادت داریم فایل های مهم خود را روی desktop یا my documents قرار می دهیم. همان گونه که می دانید این مکان ها در واقع روی همان درایو نصب ویندوز هستند. بنابراین اگر ایمیج روی این پارتیشن برگردد این فایل ها هم همه پاک می شوند. یا فایل هایتان را جای دیگر ذخیره کنید یا قبل از برگرداندن ایمیج آنها را به یک درایو دیگر انتقال دهید.
4- مراقب گزینه های مربوط به Disk باشید. ایمیج روی هر پارتیشن یا دیسک که برگردد مقصد کاملا پاکسازی و از نو نوشته می شود. حال فرض کنید شما دم افطار که خون چندانی به مغزتان نمی رسد مشغول برگرداندن ایمیج باشید و یک دفعه اشتباها ایمیج را به جای پارتیشن روی دیسک برگردانید. فکر کنم با توجه به توضیحات داده شده بتوانید عمق فاجعه حاصله را تصور کنید.

برنامه آکرونیس هم شیه به همین نورتون است. گزینه ها بسیار شبیه هستند و البته امکانات کمتر و بیشتر. کلا هر دوی این برنامه های خوب هستند اما به نظر می رسد آکرونیس برای سرورها مناسب تر است. نورتون بعضا با Raid مشکل دارد و داستان های مفصل دیگر که اینجا جای بحث نیست.
بسیار خوب است اگر یکی از دوستان مقایسه ای از این دو ارایه دهد. و یا ابزارهای مشابه دیگر را معرفی نماید.
ضمنا یادتان باشد این برنامه ها نسخه های مختلفی دارند که امکانات گوناگون داشته و به صورت Bootable، Single یا تحت شبکه مورد استفاده قرار می گیرند. برای مثال ابزارها و برنامه های کامل این دو به شما این امکان را می دهند که از سیستم خود یا دیگر سیستم های شبکه همیشه یک بکاپ کامل یا افزایشی (Incremental) تهیه کنید و همواره آمادگی برگرداندن یک سیستم به آخرین وضعیت را داشته باشید. یا اینکه آکرونیس و برنامه Universal آن این قابلیت را دارد که ایمیج یک سیستم را روی یک سیستم دیگر برگردانید و با کمترین مشکلات برخورد نمایید. (بهرحال درایورها و سخت افزارها در سیستم مقصد متفاوت هستند و اینکه این کار در شبکه ممکن است باعث وجود ایراداتی شود (به دلیل مشابه بودن دو سیستم) و ......... ضمنا باز هم می گویم برنامه Enterprise Server آکرونیس برای بکاپ گیری از سرورها و کلا هاردهای دینامیک و RAID شده (طبق نظر علما) بهتر عمل می کند خلاصه اینکه داستان مفصل تر از این حرفهاست 


طبقه بندی: دوره شبکه مایکروسافت، 
برچسب ها: سیستم عامل و برگرداندن آن، Image Creation And Restore، شبکه، مایکروسافت، دوره آموزشی کامپیوتر،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : چهارشنبه 11 آبان 1390

دستور Net Send
فرستادن پیام به یک رایانه در شبکه
Net send “PC Name” or “IP” Message

برای مثال میخواهیم یک پیغام سلام به رایانه ای با نام
PC1 بفرستیم
Net send PC1 salam
برای فرستادن پیام به کل رایانه ها در یک دامین
Net send /domain:class.com salam

نکته : برای دریافت پیام از رایانه ها (یعنی روی رایانه ای که می خواهد در شبکه پیامهای دیگران را دریافت کند) سرویس
Messenger باید استارت شده باشد. (در Run بزنید Services.msc و سرویس Messenger را پیدا کرده روی آن کلیک راست کنید و start را بزنید)

یادتان باشد یک سرویس
alerter هم داریم. برای دریافت alert ها در شبکه هم این سرویس و هم سرویس messenger باید بعال باشند که به زمان خود آن را توضیح خواهیم داد.

خوب در ادامه به ارایه نکاتی در خصوص بوت ویندوز می پردازیم
ابتدا این دو اصطلاح را فرا بگیرید
Active Partition یا System Partition: درایوی که فایلهای بوت در آنجاست (معمولا درایو C)

Boot Partition
: درایوی که ویندوز در آن نصب شده است. این درایو و شاخه نصب ویندوز با استفاده از متغیرهای سیستمی %windir و %ststemroot% قابل دسترسی هستند. اگر هر کدام از این پارامترها را در run بزنید مستقیما به شاخه ویندوز راهنمایی خواهید شد. (حتما این مورد را تست کنید)

فایلهای بوت از ویندوز 2000 به این طرف شامل موارد زیر هستند:

الزامی ها :
Ntldr
Boot.ini (که البته نمی شود گفت خیلی هم لازم است. بیشتر می توان زمانی آن را الزامی دانست که چند سیستم عامل داریم)
Ntdetect.com
بسته به شرایط ممکن است دو فایل زیر هم لازم باشند.
Ntbootdd.sys
Bootsec.dos

Ntldr
:
هسته اصلی سیستم عامل را بارگذاری می کند.

Boot.ini
:
شرایط بوت، محل قرارگیری سیستم عامل ها و یک سری پارامترهای دیگر را تعیین میکند.

Ntdetect.com
:
هنگام شروع به کار ویندوز (بالا آمدن ویندوز) ، device های اصلی را تشخیص داده و راه اندازی می کند (مانند cd/dvd، hdd، floppy، vga، پورتهای LPT و ..)

Ntbootdd.sys
: اگر ویندوزی روی هارد scsi باشد معمولا این فایل تشکیل می گردد.

Bootsec.dos
اگر چند سیستم عامل داشته باشیم که بین آنها ویندوزهای قبل از 2000 (مثل ویندوز 98) هم باشد، این فایل ایجاد می گردد.

! برویم به سراغ مشکل اول.
روی یک سیستم ویندوز xp و 2000 و 2003 داریم. متاسفانه فایل ntldr پاک می شود و در نتیجه هیچ کدام از ویندوزها بالا نمی آیند. چه باید کرد ؟
یادتان باشد در این شرایط باید ntldr جدیدترین نسخ یعنی ویندوز 2003 را برگردانیم چرا که نسخه های قبلی را هم پشتیبانی می کند. ولی برای مثال اگر شما ntldr را از روی سی دی ویندوز xp برگردانید، ویندوز 2003 به مشکل بر می خورد.
فایل ntldr موقع نصب ویندوز روی نسخه های قبلی over write می شود. برای همین بهتر است که از پایین به بالا نصب کنید. برای نمونه اگر می خواهید هم xp و هم 2003 داشته باشید، اول xp و بعد 2003 را نصب کنید.

خوب برویم سراغ مشکل بعدی
یک فایل لازم برای بوت مثل ntldr یا ntdetect.com پاک شده و بکاپی هم از آن نداریم.. چه کنیم ؟؟
در این حالت باید از ابزار recovery console استفاده کنیم.
1- سیستم را با سی دی بوت (ترجیحا 2003) بوت می کنیم.
2- در setup کلید r را می زنیم (آنجایی که صحبت repair می شود)
3- محیط recovery console را خواهیم داشت که البته کاملا متنی است.
4- ویندوز مورد نظر خود را انتخاب می کنیم و از ما user و password می خواند که باید از یوزر administrator استفاده کنیم.)
5- فایل مورد نظر را از یک جایی (سی دی، فلاپی ..) در درایو c کپی می کنیم.
تا جایی که یادم هست این دو نکته در recovery console وجود داشت. ممنون می شوم دوستان بررسی کنند و نتیجه را اعلام نمایند.
1- در این محیط wildcard ها (*,?) قابل استفاده نیستند.
2- در این محیط نمی توانید فایلی را روی فلاپی (دقت کنید عرض کردم روی فلاپی) کپی کنید.

کاربردهای
recovery console:
1- فایلهای بوت پاک شده باشند. (باید از دستور copy استفاده کرد)
2- فایلهای .sys یا .dll پاک شده اند.(مثل vmmreg32.dll یا modem.sysy که باید از دستور expand استفاده کرد)
3- وقتی جدول پارتیشن بندی خراب یا ویروسی شده باشد. (با دستورات fixmbr و fixboot)
برای حل مشکلات مربوط به گزینه دوم، می توانید recovery console را روی هارد نصب کنید و در نتیجه ان را در منوهای ابتدایی سیستم ببینید و انتخاب نمایید)
روش نصب recovery console در هارد بدین صورت است:
1- سیس دی ویندوز را گذاشته و در خط فرمان به شاخه i386 می رویم)
2- دستور winnt32 /cmdcons را اجرا میکنیم و مراحل نصب را تا انتها می رویم
3- چک کنید در درایو c یک شاخه مخفی cmdcons ساخته شده است.
4- اکنون موقع بالا آمدن دستگاه گزینه recovery هم در منوها دیده می شود.

سناریو شماره یک:
فرض کنید فایل vmmreg32.dll از فولدر ویندوز پاک شده است و میخواهیم با recovery console آن را برگردانیم.
این فایل در شاخه i386 سی دی ویندوز موجود است اما به صورت فشرده و با پسوند .dl_ که برای باز کردن و استفاده نمودن از آن باید expand بشود.
پس با recovery console بالا میاییم و دستور زیر را اجرا میکنیم. (درایو سی دی x است)
Expand x:\i386\vmmreg32.dl_ c:\windows

سناریو شماره دو :
فایل modem.sysy از شاخه system32\drivers پاک شده است. حال چه کنیم.
دقت کنید فایلهای sys در همان شاخه i386 هستند اما درون فایلهای کابینت (پسوند cab) و این فایل که مربوط به درایور است در فایل driver.cab قرار دارد. باز هم از دستور expandو این بار از سوییچ /f استفاده می کنیم.
Expand x:\i386\drivers.cab /f:modem.sys c:\windows\system32\drivers
دقت داشته باشید این دستورات همین طوری و در محیط ویندوز هم قابل استفاده هستند. اما برخی از این فایلها می توانند بالا آمدن ویندوز را با مشکل روبرو کنند که در چنین شرایطی باید حتما با recovery console مشکل را برطرف سازید.
دوستان توصیه می کنم حتما این موارد را در شبیه ساز vmware به صورت کامل تمرین کنید. شما یک حرفه ای هستنید. نباید با هر مشکل کوچکی که روبرو شدید به سراغ نصب ویندوز بروید.


MBR
چیست ؟
اولین چیزی که حتی قبل از ntldr اجرا می شود، Master boot record یا mbr است. توسط این برنامه است که اصلا جدول پارتیشن ها تشخیص داده می شود و سیستم می فهمد که درایو اصلی کجاست که باید از روی آن فایل ntldr را بخواند. قطعا اگر این فایل یا جدول پارتیشن ها مشکل داشته باشد، سیستم بالا نمی آید.
برای حل این مشکل در ویندوز 98 و داس، با دیسک بوت سیستمی بالا آمده و دستور fdisk /mbr را اجرا می کنیم.
از ویندوز 2000 به بعد، از recovery console (فقط با سی دی و نه از طریق نصب روی هارد) بالا آمده و دستورات زیر را اجرا می کنیم
Fixboot
Fixmbr

باز هم توصیه می شود اینها را در
vmware یا هر شبیه ساز دیگری که راحت هستید تمرین کنید.

گفته باشم اینها را روی سیستم خود تمرین نکنید بعد پیام خصوصی بزنید که آقا ترکیدیم چه کنیم ؟
  شبیه ساز برای همین کارهاست
.
در جلسه بعد تهیه نسخه پشتیبان از ویندوز و برگرداندن آن را بررسی می کنیم. (Image گیری و برگرداندن آن)
موفق باشید.



طبقه بندی: دوره شبکه مایکروسافت، 
برچسب ها: دستور Net Send، فرستادن پیام به یک رایانه در شبکه، فرستادن پیام در شبکه، دوره شبکه، آموزش شبکه، یادگیری شبکه،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : چهارشنبه 4 آبان 1390

درادامه مبحث Sharing می خواهیم ببینیم چگونه می توان دسترسی به یک شاخه به اشتراک گذاشته شده را راحت تر کرد. می خواهیم این کار را با تخصیص یک درایو به آن انجام دهیم. در واقع قصد داریم یک Share را Map کنیم و یک Map Drive بسازیم که در واقع یک Shortcut یا درایو مجازی است که برای یک Share روی سیستم خود می سازیم.. مثلا می خواهیم آدرس

\\myshare\pc1

را به عنوان درایو :x ببینیم. برای این کار می توانیم روی آن Share کلیک راست کرده و Map Network Drive را انتخاب کنیم یا همین گزینه را از طریق گزینه Tools و سپس دادن آدرس شاخه Share برگزینیم.

یک گزینه مهم در اینجا Reconnect at logon است. اگر این تیک را بزنیم درایو مجازی ما پس از log off و حتی Reset هم باز با شروع ویندوز برقرار می گردد.
حال ببینیم چطور می توان این کار را از طریق خط فرمان انجام داد. برای این کار از دستور Net و سوییچ Use در آن استفاده می کنیم. قالب کلی به این صورت است :

net use driveletter: \\shareaddress /persistent:yes/no

سوییچ Persistent همان کار تیک گزینه Reconnect at logon را انجام می دهد. مثلا می خواهیم شاخه share شده با نام Ganji در PC100 را به نام درایو w در سیستم خود قرار دهیم. دستور خط فرمانی آن بدین صورت است :

net use w: \\pc100\ganji /persistent:yes



حال یک تمرین قشنگ و کاربردی :
فرض کنید برنامه ای نیاز دارد که درایوی به آن نسبت داده شود تا اجرا گردد. می خواهیم این مورد را برای همه کاربران به صورت اتوماتیک فعال کنیم. چه باید کرد ؟ اگر چواب بدهید معلوم است هم این درس و هم بحث Group Policy را به دقت فهیمده و درک کرده اید.

و اما پاسخ :
برای این کار از یک فایل bat استفاده می کنیم و دستور زیر را در آن می نویسیم :

net user z: \\server\test /persistent:yes

حال برای اینکه این فایل برای همه کاربران در ابتدای شروع ویندوز اجرا شود آن را در Group Policy در بخش logon scripts قرار می دهیم.

اما صبر کنید. اینجا یک مشکل وجود دارد. هم در این مثال و هم در مثال های قبلی فرض ما بر این بود که شما به سیستم مورد نظر دسترسی دارید و یا قبل از اجرای دستور در خط فرمان به آن وصل شده اید و یوزر و پسورد را وارد کرده اید. اما در مورد

این مثال چطور ؟
راه حل ساده است. در همان دستور Net use می توانید یوزر و پسورد دسترسی به رایانه مقصد را وارد کنید. این کار به شکل زیر انجام می شود :


net use driveletter: \\shareaddress /persistent:yes/no /user:username /password password


ضمنا برای حذف Share در خط فرمان از همین دستور با سوییچ /delete استفاده می کنیم یا از Tools و سپس Disconnect network drive استفاده می کنیم.



شیرهای مخفی
حال به یکی از نکات مهم، جالب و کاربردی در Sharing می پردازیم. فرض کنید می خواهیم شاخه ای را برای دوستمان در شبکه Share کنیم اما کس دیگری با وصل شدن به سیستم ما آن را نبیند و فقط دوستمان با یک اسم رمزی و مخفی که بین خودمان معلوم است قادر به اتصال به آن باشد. روش کار بسیار ساده است. در واقع باید از مفهوم Hidden Share استفاده کنیم. برای این کار هنگام Share کردن، در انتهای نامی که وارد می کنیم (که می تواند اسم خود شاخه یا هز چیز دیگر باشد) یک علامت $ می گذاریم. بنابراین دیگران با وصل شدن به سیستم ما این شاخه را نمی بینند مگر کسی که آدرس دقیق این Share name را به همراه $ در انتهای آن وارد کند.

ضمنا در ویندوز سرور روشی وجود دارد که افراد فقط شیرهایی را میتوانند ببینند که به آن دسترسی داشته باشند. یادم بیندازید در ویندوز سرور آن را مطرح کنم


در ادامه به مبحث مهم Share های سیستمی می پردازیم.
تمام درایوهای یک سیستم و شاخه ویندوز در هنگام بالا آمدن به صورت اتوماتیک Share می شوند البته مخفی. یعنی شما با وارد کردن نام یا IP یک سیستم در شبکه و در ادامه آن نوشتن C$ می توانید به درایو C وی دسترسی پیدا کنید البته به شرطی که پسورد یک یوزر Admin روی آن سیستم را داشته باشید. ضمنا Admin$ هم به شاخه ویندوز نصب شده روی سیستم اشاره می کند. می توان پس از بالا آمدن سیستم این Share ها را Stop کرد. این کار را با کلیک راست روی My Computer و زدن Manage ، رفتن به Shared Folders و کلیک راست روی نام درایوها و زدن Stop Sharing انجام داد.

البته پس از شروع مجدد ویندوز باز هم این Share ها برقرار می شوند. برای اینکه این اتفاق پس از Reset هم نیفتد باید تغییری در رجیستری بدهید. این را به عنوان یک تمرین دنبال کنید و اگر نتیجه را پیدا کردید بنویسید تا بقیه هم استفاده کنند.

در جلسه بعد به مبحث بسیار مهم Share کردن اینترنت در شبکه می پردازیم.




طبقه بندی: دوره شبکه مایکروسافت، 
برچسب ها: مبحث Sharing، به اشتراک گذاری فایل، اشتراک گذاری فایل و پوشه، دوره مایکروسافت، MCSE،
ارسال توسط پیمان کوره پز

نکته مهمی که قبلا هم به آن اشاره شد آن است که برای انجام Sharing و استفاده از Share های دیگران باید به ترتیب پروتکل های Files&Printer Sharing و Clients For Microsoft Networks فعال باشند.
برخی اوقات می بینیم که در اتصال به یک منبع Share شده خطای Network Path Not Found دریافت می کنیم. این خطا به سه دلیل می تواند رخ دهد :

1- فعال نبودن پروتکل Files and Printer Sharing
2- فعال نبودن پروتکل Clients For Microsoft Networks
3- مشکل در پروتکل NetBEUI یا Netbios Over TCP/IP

حال چند نکته :
- در ویندوز 2000 یک مساله امنیتی احمقانه وجود داشت. هنگامی که فولدری را Share می کردیم مجوز پیش فرض همه به آن در حد Full بود ولی در نسخه های بعدی این مجوز برای Everyone به صورت پیش فرض فقط خواندن یا Read است.
- عمل Sharing فقط در سطح شاخه قابل انجام است نه فایل
- یوزرهای عادی نمی توانند Share کنند. این توانایی به طور پیش فرض برای Administrator ها و گروه Power Users وجود دارد.
- وقتی روی شاخه کلیک راست کرده و آن را Share می کنیم از ما یک Share Name می خواهد. این نام همان نامی است که بقیه در شبکه آن را مشاهده می کنند (نام اصلی شاخه را نمی بینند)

مجوزهای کلی موجود برای منابع سه مورد زیر هستند :
1- Read : مشاهده محتویات یک فایل یا شاخه
2- Change : مشاهده و تغییر محتویات فایل ها و شاخه ها و حذف کردن آنها
3- Full Control : بسیاری گمان می کنند این مجوز با Change فرقی ندارد. اما دو فرق اساسی بین آنها وجود دارد. کسی که مجوز Change دارد اولا نمی تواند مالکیت را عوض کند (Take Ownership) و ثانیا خود نمی تواند مجوزها را تغییر دهد. در مورد Ownership بعدا صحبت خواهیم کرد. پس Change را به کسی می دهیم که هر کاری خواست با فایل ها بکند اما خودش مجوزها را تغییر ندهد و سطوح دسترسی دیگری تعریف نکند.

همانطور که می دانید این مجوزها را می توان Allow یا Deny کرد. اگر خواستیم کاربر هیچ دسترسی حتی مشاهده هم نداشته باشد کافیست Read را برای او Deny کنیم.

در ادامه یک مثال ساده مطرح می کنیم :
شاخه ای داریم که می خواهیم همه کاربران آن را ببینند. محمد بتواند آنها را تغییر دهد و حمید هیچ کاری نتواند بکند. مجوزها اینگونه تنظیم می شوند :


Mohammad: Change: Allow Everyone: Read: Allow
Hamid: Read: Deny

دقت کنید یک اشتباه بزرگ را مرتکب نشوید. برخی می گویند خوب Read را اصلا برای Hamid تیک نمی زنیم بنابراین دسترسی خواندن ندارد. اما این اشتباه است. چرا ؟ بله درست است. چون حمید خودش عضو گروه Everyone است و بنابراین مجوز Read را از این گروه می گیرد (به ارث می برد). پس حمید حتما باید Deny شود. به عبارت دیگر :

وقتی مجوزی به یک گروه می دهیم، این مجوز به همه اعضای آن به ارث می رسد که اصطلاحا آن را خاصیت ارث بری یا Inheritance گوییم. بنابراین اگر خواستیم کسی از آن گروه را مستثنی کنیم، وی را جداگانه Add کرده و مجوز لازمه را به وی می دهیم.

حال این مثال را ببینید. دقت کنید. نکته مهمی در آن نهفته است.
در مورد فولدری مجوزها به این صورت تنظیم شده اند. نتیجه چیست ؟


Mohammad: Read, Change: Allow Everyone: Read: Deny
Admins: Ful Control


شاید در نگاه اول بگویید خوب درست است همه Deny شده اند اما Mohammad جداگانه دسترسی دارد بنابراین استثناست. اما اشتباه نکنید. در این حالت هیچ کس حتی Admin ها هم به این شاخه دسترسی ندارند چون :

    در Permission های Share، همیشه Deny بر Allow برتری دارد و بر آن غلبه می کند.    

پس مثال بالا را چگونه انجام می دهیم.
پاسخ ساده است. بعد از Share کردن فولدر، گروه Everyone را کلا از لیست دسترسی ها پاک می کنیم. حال Mohammad را Add کرده و دسترسی Change به وی می دهیم.

حال سوال این است که اگر بخواهیم این مجوزها را در سطح فایل تعیین کنیم چه باید کرد. مثلا سه فایل در یک شاخه داریم اما دسترسی افراد به این سه فایل با هم فرق می کند.
پاسخ این است که Permission های معمولی Sharing برای انجام این کار کافی نیستند و در اینجا باید به سراغ Security Permission ها برویم. نکته مهم اینکه این دسترسی ها فقط در درایو های NTFS قابل انجام هستند.

مجوزهای بخش Security هم بسیار ریزتر و کامل تر هستند و هم اینکه می توان از آنها برای فایل ها هم استفاده کرد. حال به سراغ حل مثال خود می رویم. گفتیم یک شاخه داریم که داخل آن سه فایل f1,f2,f3 هستند. می خواهیم کاربران به فایل f2 دسترسی نداشته باشند :

ابتدا شاخه را Share کرده و به Everyone مجوز Change می دهیم.
در این حالت f2 هم این مجوز را از شاخه به ارث می برد. بنابراین بایئ کاری کنیم که اولا این وراثت انجام نشود و ثانیا از دسترسی به f2 جلوگیری شود. برای این کار از f2، Properties می گیریم. به بخش Security و سپس Advenced می رویم و تیک Inherit From Parents … را برمی داریم. یعنی وراثت از بین می رود. سپس در بخش Security برای آن فقط Read و Read, Execute را تیک می زنیم.

نکته بسیار مهم. اگر بین مجوزهای Sharing و NTFS Security تعارض وجود داشته باشد چه اتفاقی می افتد. مثلا برای شاخه ای مجوز به صورت زیر تنظیم شده است.

Security: Read
Sharing: Full Control
برای این شاخه فقط دسترسی خواند وجود خواهد داشت چون :
        بین Sharing و NTFS Security مجور پایین تر و محدودتر همیشه اعمال می شود      


توصیه می کنیم حتما خودتان سناریوهایی را تعریف و اجرا کنید تا مبحث مجوزها کاملا برای شما جا بیفتد.
در جلسه بعد مبحث Sharing را با برخی دستورات و تکنیک*های آن را ادامه می*دهیم




طبقه بندی: دوره شبکه مایکروسافت، 
برچسب ها: آموزش sharing، آموزش به اشتراک گذاری، اشتراک گذاری، دوره آموزشی MCSE،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : دوشنبه 25 مهر 1390
میخواستم مفصل تر باشه اما هم وقت کم داشتم هم اینکه هی شما گفتید کی شروع میشه کی شروع میشه بعدی چی شد ؟؟؟؟؟

ضمنا چون جلسه بعد مربوط به شیرینگ هست یک کم مفصل تره و نخواستم چند تیکه اش کنم.


در ادامه به سراغ قسمت مهم سیاست های نظارتی یا Audit Policy می رویم.
هدف از این سیاست ها نظارت بر كارهایی است كه كاربر با فایل ها، فولدرها انجام می دهد و یا تغییراتی كه ممكن است بخواهد ایجاد كند، ورود و خروج وی به سیستم و .... دقت داشته باشید كه این سیاست ها به هیچ وجه جلوی كاربر را نمی گیرد بلكه اعمال او را تحت نظر قرار داده و یك فایل گزارش از آنها تهیه می كند. این فایل گزارش یا Log File را می توان توسط ابزار Event Viewer مشاهده كرد. برای دیدن این ابزار و دیدن گزارش های Audit مربوطه روی My Computer كلیك راست كنید، Manage را بزنید. سپس Event Viewer را انتخاب و در نهایت Security را برگزینید.

این فایل ها پسوند evt دارند و فقط از همین طریق می توان آنها را دید و با ابزارهای متنی مثل Notepad قابل مشاهده نیستند. می توان با كلیك راست روی Security در Event Viewer مسیر این فایل ها را دید و عوض كرد. مسیر پیش فرض آن System32\Config\SecEvent.evt می باشد.

نكته مهم : حجم پیش فرض این فایل 512 كیلوبایت است كه اگر پر شود كاربران اجازه ورود به ویندوز را نخواهند داشت. پس اگر می خواهید از آن زیاد استفاده كنید حتما حجم آن را افزایش دهید.

مثال : می خوهیم لاگ كنیم چه كسی قصد ورود به سیستم را داشته است و آیا موفق شده یا خیر (چه از طریق خود سیستم و چه از طریق سیستم های دیگر در شبكه)

راه حل : برای انجام این كار باید در بخش Audit Policy گزینه زیر را برای هر دو حالت Success و Failure فعال كنیم :


Audit Account Logon Events
پس از این كار، تمامی ورود و خروج های سیستم چه از پای خود آن و چه از طریق شبكه در Event Viewer لاگ می شونت كه اگر دقت كنید كد موارد مربوط به این گزینه برابر با 680 است.

مثال : فولدر خاصی در سیستم وجود دارد. می خواهیم هر كس سعی كرد آن را پاك كند (موفق یا ناموفق) موارد مربوطه لاگ شوند
نكته : این كار فقط روی درایوهای NTFS امكان پذیر است.

راه حل : ابتدا در Audit Policy گزینه زیر را فعال می كنیم

Audit Object Access
سپس به سراغ فولدر مذكور می رویم. روی آن كلیك راست كرده و به ترتیب زیر پیش می رویم :


Properties -> Permissions -> Advanced -> Auditing
حال انتخاب می كنیم لاگ گیری برای چه كاربرانی فعال شود (اگر می خواهیم همه كاربران را كنترل كنیم، Everyone را بر می گزینیم و بعد از آن از ما می پرسد كه چه عملی (Copy, Delete,…) مد نظر است.

بلافاصله پس از تایید، موارد مربوطه در Event Viewer با كد 560 یعنی (Object Access) لاگ می شوند.

موارد دیگری هم وجود دارد كه می توانید خودتان آنها را بررسی كنید. مثلا گزینه زیر با كد 612 مشخص می كند چه كسی سعی كرده است Policy ها را تغییر دهد :

Audit Policy Change Copy
كنترل اینكه چه كسی قصد داشته تغییراتی روی یوزرها (ساخت، حذف، تغییر رمز و ...) بدهد :

Audit Account Management
چه كسی قصد دسترسی و ایجاد تغییرات در Active Directory را داشته است
Audit Directory Service Access

همه این موارد رو حتما تمرین کنید


طبقه بندی: دوره شبکه مایکروسافت، 
برچسب ها: دوره مایکروسافت، آموزش دوره مایکروسافت، آموزش تعریف سیاست های نظارتی،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : یکشنبه 24 مهر 1390

برای IP نسخه 4 یعنی IPv4 پنج کلاس IP وجود دارد که در جدول زیر آمده اند. قضایا برای کلاس جدید IP یعنی IPv6 که قرار است طی چند سال آینده کاملا جای نسخه 4 را بگیرد طبیعتا متفاوت خواهد بود اما در حال حاضر تقریبا تمامی شبکه ها یا همان IPv4 کار می کنند.


مبحث IP در اینجا پایان می یابد اما در درس های آینده نیز با آن سرو کار خواهیم داشت و نکات دیگری از آن به مرور عرضه خواهد شد.

کار با سیاست ها یا Policy ها :
از سیاست ها برای انجام تنظمیات مختلف سخت افزاری و نرم افزاری استفاده می شود که در ادامه به برخی از مهم ترین آنها اشاره خواهیم کرد. اما در ابتدا کلیاتی در این مورد ذکر می شود.

در شبکه های Workgroup با Local Policy سر و کار داریم یعنی سیاست هایی که روی هر کامپیوتر تعریف و فقط به خود آن اعمال می شوند.
در دومین با اشیای سیاست های گروهی یا Group Policy Objects یا GPO سرو کار داریم که روی سرور اصلی یا DC تعریف و به یوزرها یا کامپیوترها نسبت داده می شوند.

برای اجرای Group Policy در شبکه WorkGroup و روی یک کامپیوتر دستور زیر را در Run اجرا می کنیم :

Gpedit.msc
همچنین می توانید از کنسول مدیریتی مایکروسافت استفاده کنید. در Run دستور mmc را تایپ کنید. سپس از پجره باز شده به بخش Add/Remove Snap-in بروید و Group Policy Object Editor را Add کنید. به یاد داشته باشید برای اعمال تغییرات در این محیط بسیار کم نیاز به ریست کردن کامپیوتر دارید و معمولا تغییرات در همان لحظه ایجاد اعمال می شوند (در واقع در رجیستری اعمال و ذخیره می شوند). البته در دومین معمولا زمان کوتاهی برای اعمال سیاست ها به کلاینت ها نیاز است که البته می توان با اجرای برخی دستورات آن را سرعت بخشید. تغییرات انجام شده در این قسمت در واقع اغییراتی در رجیستری انجام می دهند پس به خاطر داشته باشید در حالت کلی بکاپ از رجیستری برابر است با بکاپ از Group Policy
شاید بهتر باشید بدون هیچ توضیحی اول کمی خودتان این محیط را بگردید تا اصول کلی کار با آن و بخش های مختلف اش تا حدودی برایتان آشنا گردند.
همانطور که می بینید دو بخش کلی داریم یعنی Computer Configuration و User Configuration که در آنها سه بخش Software Setings، Windows Settings و Administrative Templates تکراری هستند. مشخص است که تنظیمات بخش اول با کامپیوتر (یا کامپیوترها) و بخش دوم هم با یوزرها سر و کار دارند. نمی توان به طور جزیی و دقیق بخش های مختلف را توضیح داد اما می توان به صورت کلی اینچنین گفت :

Administrative Templates:
برای انجام تغییرات عموما در پوسته ویندوز، مثلا برداشتن برگه Settings مونیتور یا جلوگیری از ساخت کانکشن

Windows Settings:
مسایل مربوط به یوزرها، گروه ها، ورود و خروج ویندوز (Login/Log off) و مسایل امنیتی مثل پیچیده کردن رمز

Software Settings:
نصب اتوماتیک برنامه ها روی کلاینت ها (این بخش فقط در محیط دومین کاربرد دارد)

کتاب خاصی در این مورد وجود ندارد که همه بخش ها را توضیح داده باشد. می توانید خودتان با گشتن بخش های مختلف و کمی آشنایی با زبان انگلیسی نکات جالبی از این ابزار مفید را کشف کنید. در ادامه چندین مثال برای آشنایی شما ذکر می گردند. ضمن اینکه قبلا هم چند مثال (در مورد رمز یوزرها و ... داشتیم و در آینده هم فراوان با این ابزار کار خواهیم کرد.

مثال 1 : برداشتن برگه Settings مربوط به مانیتور

Hide Settings Tab
User Configuration -> Administrative Templates -> Control Panel -> Display
مثال 2 : جلوگیری از اجرای Control Panel :
در همان آدرس بالا و گزینه

Prohibit Access to Control Panel
مثال 3 : می خواهیم فقط کیبرد و ماوس در Control Panel باشند (مجوعه ای دلخواه)
در همان آدرس و گزینه

Show Only Specified Control Panel Applets

مثال 4 : جلوگیری از زدن Ctrl+Alt+Del و استفاده از Change Password
User Configuration -> Administrative Templates -> Ctrl+Alt+Del Options
Remove Change Password


مثال 5 : می خواهیم بلافاصله بعد از Login برنامه خاصی مثل ماشین حساب اجرا شود

User Configuration ->Windows Settings -> Scripts (Logon/Logoff)حال در اینجا دستور اجرای برنامه ماشین حساب یعنی Calc.exe را Add می کنیم.

در جلسه بعد به توضیح قسمت های مهم دیگر در Group Policy مانند سیاست های امنیتی می پردازیم.

در ادامه به سراغ بخش تنظیمات امنیتی به آدرس زیر می رویم :

Computer Configurations -> Windows Settings -> Security Settings -> local policies
سه بخش اصلی داریم :

Audit Policyنظارت بر عملكرد یوزرها


User Rights Managementعوض كردن قدرت پیش فرض یوزرها و گروه ها


Security Optionsمسایل مختلف امنیتی و موارد دیگری چون بحث Logoff و Login و ...

می توانید با خواندن موارد مختلف كاملا متوجه شوید كه هر آیتم چه كاری انجام می دهد. اما در ادامه برخی از موارد مهم و تقریبا پركاربرد آورده شده است :

مثال : می خواهیم كاربران بتوانند به صورت locally (از پای خود سیستم) به سرور DC وارد شوند. به یاد داشته باشید كه كاربران معمولی به طور پیش فرض چنین اجازه ای ندارند.

راه حل : روی DC وارد Group Policy شده و در بخش User Rights Assessments گروه كاربران یا همان Users را Add می كنیم.

مثال : به طور پیش فرض رمزها بعد از 42 روز Expire می شوند اما 14 روز قبل از آن موقع Login كردن به كاربران هشدار می دهد. می خواهیم زمان این هشدار هفت روز قبل باشد
راه حل : به بخش Security Options می رویم و تغییرات دلخواه را در گزینه زیر می دهیم.

Interactive Logon : Prompt Users to Change Password Before Expiration
مثال : در ویندوز نسخه سرور، در پنجره Login دكمه Shutdown خاموش است. می خواهیم آن را فعال سازیم.

راه حل : در بخش Security Options گزینه زیر را فعال می كنیم

Shutdown : Allow System to Be Shutdown Without Having to Logon
سوال : اعضای گروه Users در ویندوزهای سرور به طور پیش فرض فقط می توانند از سیستم Logoff كنند و نمی توانند سیستم را ریست یا خاموش كنند. برای حل این قضیه چه باید كرد

راه حل : در قسمت زیر كه در Users Rights Assignments قرار دارد گروه Users را اضافه می كنیم

Shut Down the System



طبقه بندی: دوره شبکه مایکروسافت، 
برچسب ها: IPV4، آی پی در شبکه، شبکه و آی پی، نحوه آی پی ست کردن، ست کردن IP، آموزش IP دادن،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : چهارشنبه 20 مهر 1390

در این جلسه به ادامه مبحث IP و موضوع Subnet Mask میپردازیم.
هنگامی كه یك IP برای سیستم وارد میكنیم یك Subnet Mask هم به آن نسبت داده می شود. در اینجا توضیح مختصری در مورد آن می دهیم
و كاربردهای آن را در آینده به طور دقیق تر و جزیی تر بررسی خواهیم كرد.
در واقع Subnet Mask به ما نشان می دهد Net ID و Host ID یك آدرس IP چیست. تبدیل عدد مربوطه به باینری قدم اول است و پس از آن 1 های متوالی نشان دهنده Net ID و 0 های پس از آن نشانگر Host ID هستند. برای مثال وقتی كه آدرس 192.168.123.1 را برمیگزینیم، به صورت پیش فرض Subnet Mask زیر به آن تخصیص داده می شود : 255.255.255.0

اگر چهار اكتت (octet) - هر IP البته از نوع IP V4.0 از چهار اكتت یا چهار عدد 8 بایتی در مبنای 2 تشكیل شده است كه تبدیل آنها به دهدهی عددی بین 0 تا 255 را به دست می دهد - این Subnet Mask را به باینری تبدیل كنیم خواهیم داشت :
11111111.11111111.11111111.00000000

همانطور كه اشاره شد، 1 های متوالی اول نشاندهنده Net ID یا همان شناسه شبكه هستند. مسلما اگر بخواهیم سیستم ها به هم شبكه شوند باید یك Net ID مشترك داشته باشند. مثلا در نمونه بالا، همه آنها باید در ابتدا دار
ای 24 تا 1 باشند. این 1 ها ثابت هستند و پس از آن با بازی كردن با اعداد 0 (یعنی 8 تای آخر) می توانیم آدرس های IP مختلف بدست آوریم. در این مثال تمامی سیستم های دیگر نیز باید Net ID متشكل از 24 تا 1 در ابتدا یا بهتر بگوییم 192.168.123 باشد.

بنابراین می توانیم چنین IP هایی داشته باشیم :

11111111.11111111.11111111.00000001 = 192.168.123.1
11111111.11111111.11111111.00001001 = 192.168.123.7
11111111.11111111.11111111.10100010 = 192.168.123.162

و حالا یك سوال : با این Net ID حداكثر چند كامپیوتر می توان در شبكه داشت.
جواب واضح است. به تعداد حالت هایی كه می شود با Host ID ایجاد كرد كه البته Host ID نمی تواند 0 یا 255 باشد. بنابراین حداكثر تعداد كامپیوترهای یك سگمنت با این Net ID برابر می شوند با :

2^8 – 2 = 254

حال برای تمرین، این سوال را خودتان حل كنید :
اگر ماشینی دارای IP = 192.168.100.15 با Subnet Mask = 255.255.0.0 باشد، بگویید Net ID و حداكثر تعداد كامپیوترها در شبكه چقدر است ؟

اما ببینیم تغییر این Subnet Mask كاربردی هم دارد یا بهتر است همیشه آن را در حالت پیش فرض استفاده كنیم. فرض كنید در سگمنت خود 50 كامپیوتر داریم و Subnet Mask = 255.255.255.0 و یك IP هم برای مثال 192.168.100.160 می باشد. آیا این Subnet برای شبكه مناسب است. آیا بهتر نیست ا
ز Subnet Mask = 255.255.255.192 استفاده كنیم ؟

برای پاسخ به این سوال باید بخش های Net ID و Host ID را جدا كنیم. در حالت پیش فرض همانطور كه در ابتدا هم گفتیم می توانیم 254 كامپیوتر را با هم شبكه كنیم. اما ببینیم در حالت دوم اوضاع چگونه است. Subnet داده شده را به صورت باینری می*نویسیم:

255.255.255.192 =
11111111.11111111.11111111.11000000

می بینیم كه در این حالت 6 تا 0 داریم و در نتیجه حداكثر تعداد كامپیوترها برابر خواهد بود با :
2^6 – 2 = 64 – 2 = 62

مسلما حالت دوم بهتر است. چون در حالت اول وقتی در شبكه Broadcast رخ دهد، 254 بسته اطلاعاتی تولید و به كامپیوترها فرستاده می شوند (دقت كنید فقط 50 كامپیوتر داریم) اما در حالت دوم این تعداد به 62 بسته تقلیل می یابد.

بنابراین دیدیم كه اگر برخی اوقات Subnet Mask دستكاری شود بهتر است.
اگر Subnet را دستكاری نكنیم می گوییم آدرس Classful داریم
اگر Subnet را دستكاری كنیم می گوییم آدرس Classless داریم. به این عمل اصطلاحا Sub netting گوییم. در آینده با مفاهیم Sub netting و Super netting بیشتر آشنا خواهیم شد.

حال برای تمرین مثال زیر را حل كنید :
در یك سگمنت شبكه  حدود 1000 كامپیوتر داریم. كدام Subnet Mask بهتر است ؟

1- IP = 172.16.34.15 Subnet Mask = 255.255.0.0
2- IP = 172.16.34.15 Subnet Mask = 255.255.252.0

پیشنهاد می كنم حتما تمرین های گفته شده را حل كنید تا به بحث تسلط پیدا كنید.

حال به مفهوم Default Gateway می پردازیم :
حتما مشاهده كرده اید كه هنگام وارد كردن IP بخشی نیز برای وارد كردن آدرس Default Gateway داریم. این آدرس معمولا دو كاربرد اصلی دارد :

1- آدرس كامپیوتری كه اینترنت را برای كلاینت Share كرده است
هنگامی كه یك كامپیوتر در شبكه به اینترنت وصل است و باید اینترنت را در اختیار بقیه قرار دهد چنین حالتی پیش می آید. البته همیشه به این سادگی و فقط با تنظیم Gateway كارها انجام نمی شود اما این یكی از ساده ترین حالت هاست.

2- آدرس پورت روتر در سمتی از سگمنت كه كلاینت در آن قرار دارد تا بدین وسیله به روتر وصل شود و در نتیجه با سگمنت ها
ی دیگر ارتباط برقرار كند. شكل زیر را ببینید. در این شکل برای برقراری ارتباط بین کامیپوترهای دو طرف، سیستم های سمت چپ باید آدرس 192.168.100.150 یعنی پورت روتر سمت خود و سیستم های سمت راست هم به همین ترتیب آدرس 192.168.200.170 را به عنوان Default Gateway تنظیم کنند.


در جلسه بعد مبحث جاری را با کلاس های IP ادامه می دهیم.



این آموزش متعلق به: آقای محمد گنجی



طبقه بندی: دوره شبکه مایکروسافت، 
برچسب ها: Default Gateway چیست، Subnet Mask چیست، آموزش آی پی دادن، آموزش آی پی در شبکه،
ارسال توسط پیمان کوره پز
آخرین مطالب
(تعداد کل صفحات:2)      [1]   [2]