تبلیغات
آموزش شبکه و سرور - مجازی سازی - نصب انواع سیستم عامل - مطالب ابر دوره مایکروسافت
آموزش شبکه و سرور - مجازی سازی - نصب انواع سیستم عامل
آموزش نصب انواع سیستم عامل ، شبکه ، سرویس هاست ، مجازی سازی و غیره...

مرتبه
تاریخ : چهارشنبه 4 آبان 1390

درادامه مبحث Sharing می خواهیم ببینیم چگونه می توان دسترسی به یک شاخه به اشتراک گذاشته شده را راحت تر کرد. می خواهیم این کار را با تخصیص یک درایو به آن انجام دهیم. در واقع قصد داریم یک Share را Map کنیم و یک Map Drive بسازیم که در واقع یک Shortcut یا درایو مجازی است که برای یک Share روی سیستم خود می سازیم.. مثلا می خواهیم آدرس

\\myshare\pc1

را به عنوان درایو :x ببینیم. برای این کار می توانیم روی آن Share کلیک راست کرده و Map Network Drive را انتخاب کنیم یا همین گزینه را از طریق گزینه Tools و سپس دادن آدرس شاخه Share برگزینیم.

یک گزینه مهم در اینجا Reconnect at logon است. اگر این تیک را بزنیم درایو مجازی ما پس از log off و حتی Reset هم باز با شروع ویندوز برقرار می گردد.
حال ببینیم چطور می توان این کار را از طریق خط فرمان انجام داد. برای این کار از دستور Net و سوییچ Use در آن استفاده می کنیم. قالب کلی به این صورت است :

net use driveletter: \\shareaddress /persistent:yes/no

سوییچ Persistent همان کار تیک گزینه Reconnect at logon را انجام می دهد. مثلا می خواهیم شاخه share شده با نام Ganji در PC100 را به نام درایو w در سیستم خود قرار دهیم. دستور خط فرمانی آن بدین صورت است :

net use w: \\pc100\ganji /persistent:yes



حال یک تمرین قشنگ و کاربردی :
فرض کنید برنامه ای نیاز دارد که درایوی به آن نسبت داده شود تا اجرا گردد. می خواهیم این مورد را برای همه کاربران به صورت اتوماتیک فعال کنیم. چه باید کرد ؟ اگر چواب بدهید معلوم است هم این درس و هم بحث Group Policy را به دقت فهیمده و درک کرده اید.

و اما پاسخ :
برای این کار از یک فایل bat استفاده می کنیم و دستور زیر را در آن می نویسیم :

net user z: \\server\test /persistent:yes

حال برای اینکه این فایل برای همه کاربران در ابتدای شروع ویندوز اجرا شود آن را در Group Policy در بخش logon scripts قرار می دهیم.

اما صبر کنید. اینجا یک مشکل وجود دارد. هم در این مثال و هم در مثال های قبلی فرض ما بر این بود که شما به سیستم مورد نظر دسترسی دارید و یا قبل از اجرای دستور در خط فرمان به آن وصل شده اید و یوزر و پسورد را وارد کرده اید. اما در مورد

این مثال چطور ؟
راه حل ساده است. در همان دستور Net use می توانید یوزر و پسورد دسترسی به رایانه مقصد را وارد کنید. این کار به شکل زیر انجام می شود :


net use driveletter: \\shareaddress /persistent:yes/no /user:username /password password


ضمنا برای حذف Share در خط فرمان از همین دستور با سوییچ /delete استفاده می کنیم یا از Tools و سپس Disconnect network drive استفاده می کنیم.



شیرهای مخفی
حال به یکی از نکات مهم، جالب و کاربردی در Sharing می پردازیم. فرض کنید می خواهیم شاخه ای را برای دوستمان در شبکه Share کنیم اما کس دیگری با وصل شدن به سیستم ما آن را نبیند و فقط دوستمان با یک اسم رمزی و مخفی که بین خودمان معلوم است قادر به اتصال به آن باشد. روش کار بسیار ساده است. در واقع باید از مفهوم Hidden Share استفاده کنیم. برای این کار هنگام Share کردن، در انتهای نامی که وارد می کنیم (که می تواند اسم خود شاخه یا هز چیز دیگر باشد) یک علامت $ می گذاریم. بنابراین دیگران با وصل شدن به سیستم ما این شاخه را نمی بینند مگر کسی که آدرس دقیق این Share name را به همراه $ در انتهای آن وارد کند.

ضمنا در ویندوز سرور روشی وجود دارد که افراد فقط شیرهایی را میتوانند ببینند که به آن دسترسی داشته باشند. یادم بیندازید در ویندوز سرور آن را مطرح کنم


در ادامه به مبحث مهم Share های سیستمی می پردازیم.
تمام درایوهای یک سیستم و شاخه ویندوز در هنگام بالا آمدن به صورت اتوماتیک Share می شوند البته مخفی. یعنی شما با وارد کردن نام یا IP یک سیستم در شبکه و در ادامه آن نوشتن C$ می توانید به درایو C وی دسترسی پیدا کنید البته به شرطی که پسورد یک یوزر Admin روی آن سیستم را داشته باشید. ضمنا Admin$ هم به شاخه ویندوز نصب شده روی سیستم اشاره می کند. می توان پس از بالا آمدن سیستم این Share ها را Stop کرد. این کار را با کلیک راست روی My Computer و زدن Manage ، رفتن به Shared Folders و کلیک راست روی نام درایوها و زدن Stop Sharing انجام داد.

البته پس از شروع مجدد ویندوز باز هم این Share ها برقرار می شوند. برای اینکه این اتفاق پس از Reset هم نیفتد باید تغییری در رجیستری بدهید. این را به عنوان یک تمرین دنبال کنید و اگر نتیجه را پیدا کردید بنویسید تا بقیه هم استفاده کنند.

در جلسه بعد به مبحث بسیار مهم Share کردن اینترنت در شبکه می پردازیم.




طبقه بندی: دوره شبکه مایکروسافت، 
برچسب ها: مبحث Sharing، به اشتراک گذاری فایل، اشتراک گذاری فایل و پوشه، دوره مایکروسافت، MCSE،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : دوشنبه 25 مهر 1390
میخواستم مفصل تر باشه اما هم وقت کم داشتم هم اینکه هی شما گفتید کی شروع میشه کی شروع میشه بعدی چی شد ؟؟؟؟؟

ضمنا چون جلسه بعد مربوط به شیرینگ هست یک کم مفصل تره و نخواستم چند تیکه اش کنم.


در ادامه به سراغ قسمت مهم سیاست های نظارتی یا Audit Policy می رویم.
هدف از این سیاست ها نظارت بر كارهایی است كه كاربر با فایل ها، فولدرها انجام می دهد و یا تغییراتی كه ممكن است بخواهد ایجاد كند، ورود و خروج وی به سیستم و .... دقت داشته باشید كه این سیاست ها به هیچ وجه جلوی كاربر را نمی گیرد بلكه اعمال او را تحت نظر قرار داده و یك فایل گزارش از آنها تهیه می كند. این فایل گزارش یا Log File را می توان توسط ابزار Event Viewer مشاهده كرد. برای دیدن این ابزار و دیدن گزارش های Audit مربوطه روی My Computer كلیك راست كنید، Manage را بزنید. سپس Event Viewer را انتخاب و در نهایت Security را برگزینید.

این فایل ها پسوند evt دارند و فقط از همین طریق می توان آنها را دید و با ابزارهای متنی مثل Notepad قابل مشاهده نیستند. می توان با كلیك راست روی Security در Event Viewer مسیر این فایل ها را دید و عوض كرد. مسیر پیش فرض آن System32\Config\SecEvent.evt می باشد.

نكته مهم : حجم پیش فرض این فایل 512 كیلوبایت است كه اگر پر شود كاربران اجازه ورود به ویندوز را نخواهند داشت. پس اگر می خواهید از آن زیاد استفاده كنید حتما حجم آن را افزایش دهید.

مثال : می خوهیم لاگ كنیم چه كسی قصد ورود به سیستم را داشته است و آیا موفق شده یا خیر (چه از طریق خود سیستم و چه از طریق سیستم های دیگر در شبكه)

راه حل : برای انجام این كار باید در بخش Audit Policy گزینه زیر را برای هر دو حالت Success و Failure فعال كنیم :


Audit Account Logon Events
پس از این كار، تمامی ورود و خروج های سیستم چه از پای خود آن و چه از طریق شبكه در Event Viewer لاگ می شونت كه اگر دقت كنید كد موارد مربوط به این گزینه برابر با 680 است.

مثال : فولدر خاصی در سیستم وجود دارد. می خواهیم هر كس سعی كرد آن را پاك كند (موفق یا ناموفق) موارد مربوطه لاگ شوند
نكته : این كار فقط روی درایوهای NTFS امكان پذیر است.

راه حل : ابتدا در Audit Policy گزینه زیر را فعال می كنیم

Audit Object Access
سپس به سراغ فولدر مذكور می رویم. روی آن كلیك راست كرده و به ترتیب زیر پیش می رویم :


Properties -> Permissions -> Advanced -> Auditing
حال انتخاب می كنیم لاگ گیری برای چه كاربرانی فعال شود (اگر می خواهیم همه كاربران را كنترل كنیم، Everyone را بر می گزینیم و بعد از آن از ما می پرسد كه چه عملی (Copy, Delete,…) مد نظر است.

بلافاصله پس از تایید، موارد مربوطه در Event Viewer با كد 560 یعنی (Object Access) لاگ می شوند.

موارد دیگری هم وجود دارد كه می توانید خودتان آنها را بررسی كنید. مثلا گزینه زیر با كد 612 مشخص می كند چه كسی سعی كرده است Policy ها را تغییر دهد :

Audit Policy Change Copy
كنترل اینكه چه كسی قصد داشته تغییراتی روی یوزرها (ساخت، حذف، تغییر رمز و ...) بدهد :

Audit Account Management
چه كسی قصد دسترسی و ایجاد تغییرات در Active Directory را داشته است
Audit Directory Service Access

همه این موارد رو حتما تمرین کنید


طبقه بندی: دوره شبکه مایکروسافت، 
برچسب ها: دوره مایکروسافت، آموزش دوره مایکروسافت، آموزش تعریف سیاست های نظارتی،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : شنبه 2 مهر 1390
در این جلسه و در ادامه بحث کاربرها یا اکانت های کاربری یا یوزرها به سراغ بحث رمزها می رویم. امروز می خواهیم راجع به سیاست هایی که در مورد رمز اکانت های کاربری وجود دارد صحبت کنیم. این سیاست ها که در هنگام گذاشتن رمز برای کاربر جدید یا تغییر رمز کاربران قدیمی در نظر گرفته می شوند، سیاست های رمز یا Password Policy گوییم. در جلسه پیش با ابزار Group Policy آشنا شدیم. پس با زدن دستور gpedit.msc وارد آن شوید و به آدرس زیر بروید :

Computer Configuration -> Windows Settings -> Security Settings
Account Policies -> Password Policy


حال گزینه های موجود را توضیح می دهیم :

Store Password using reversible encryption for all users in domain
این گزینه فقط در دومین کاربرد دارد و مرتبط با بحث های چگونگی کد کردن رمزهاست و نیاز به تغییر خاصی از سوی مدیران شبکه ندارد مگر در مواقعی که امنیت رمزهای کاربری بسیار مهم باشد. در حالت عادی این گزینه باید غیر فعال باشد تا امنیت رمزها در بالاترین حد ممکن باشد اما برخی برنامه ها و پروتکل ها نیاز دارند رمزها به این حالت ذخیره شده باشند. برای دوستان حرفه ای تر باید بگویم که استفاده از پروتکل CHAP د
ر سرویس IAS و استفاده از حالت Digest در برنامه IIS مثال هایی از این برنامه ها و پروتکل ها هستند. دوستانی هم که با این مفاهیم آشنایی ندارند نگران نباشند. به زودی به آنها هم خواهیم رسید.

Password must meet complexity requirements
با فعال کردن این گزینه پیچیده بودن رمز را اجباری می کنیم و رمزهای ساده مثل 123 یا ali پذیرفته نخواهند شد. اما بیایید این موضوع را دقیق تر بررسی کنیم. یک رمز پیچیده از نظر ویندوز چه خضوصیاتی دارد.
- حداقل دارای 6 حرف است
- شامل تمام نام کاربری یا بخش زیادی از آن نیست. مثلا استفاده از رمز amir123 برای کاربری با نام amir پذیرفته نیست.
- حداقل باید دارای کاراکترهایی از سه تا از چهار دسته زیر باشد : حروف بزرگ A تا Z، حروف کوچک a تا z، اعداد 0 تا 9، کاراکترهای غیر آلفانومریک (یعنی غیر از عدد و حروف مانند !، &، # و ...) برای مثال رمز ABF4AC قابل قبول نیست چرا که کاراکترهای آن فقط از دسته حروف بزرگ و اعداد هستند. رمز a@aiout نیز پذیرفته نیست چرا که فقط از دسته غیر آلفانومریک ها و حروف کوچک در آن وجود دارد. اما رمزی مانند best2me@com پیچیده است چرا که از سه دسته بالا یعنی غیر آلفانومریک (@)، حروف کوچک (bestmecom) و اعداد (2) در آن دیده می شود.

نکته :
تعیین فیلترهای رمزگذاری و تغییر ویژگی های آنها (مثلا بخواهیم پسورد پیچیده دارای حداقل 12 حرف باشد) به وسیله افراد بسیار حرفه ای بوده و با استفاده از کیت توسعه نرم افزاری مایکروسافت یا SDK امکان پذیر است. خوب به ادامه گزینه های مربوط به سیاست های رم بپردازیم :

Minimum Password Length
مشخص است که منظور حداقل طول رمز می باشد. اگر این عدد را صفر بگذاریم یعنی کاربر می تواند هیچ رمزی نداشته باشد و در واقع پسورد غیر اجباری می شود.

Maximum Password Age
حداکثر عمر رمز که در ویندوز به صورت پیش فرض 42 روز است. بعد از این مدت رمز کاربر منقضی یا Expire شده و وی باید حتما رمز خود را عوض کند.

Minimum Password Age
حداقل عمر رمز است. مثلا اگر 3 زور باشد، کا
ربر حداقل تا سه روز نمی تواند رمز خود را عوض کند. (البته افراد دارای دسترسی های مدیریتی (منظور Admin ها هستند) می توانند قبل از آن هم رمز را عوض کنند.

Enforce Password History
این گزینه مربوط به رمزهای قبلی و برای بالا بردن امنیت در شبکه است. این پارامتر مربوط به تعداد رمزهای قبلی است که نباید پذیرفته شوند. فرض کنید آن را برابر 5 بگذاریم. رمز ما ali است. بعد آن را تغییر می دهیم به ali2 و سپس به hasan و بعد به hossein (سه تغییر داده ایم) حال می خواهیم دوباره رمز را ali بگذاریم که با پیغام خطا روبرو می شویم. چرا که این رمز در میان 5 رمز قبلی تعیین شده برای این کاربر بوده است.

نکته :
یوزرها و رمز آنها در کامپیوترهای غیر شبکه و آنهایی که متصل به شبکه های WorkGroup هستند روی خود سیستمها و در یک فایل با نام SAM که بدون پسوند است و در شاخه System32\config وجود دارد نگه داشته می شوند. این فایل کد گذاری شده است. این عبارت مخفف واژه های Security Account Manager است.

بازیابی رمزهای عبور :
یک اتفاق رایج در کاربران فراموش کردن رمز عبور است. برای پیشگیری از بروز این مشکل و حل آن در صورت پیش آمدن چه کارهایی باید کرد.

در ساده ترین حالت، فرد admin وارد Computer Management می شود، روی یوزر مربوطه کلیک راست می کند و Set Password را می زند و رمز جدیدی را وارد می کند. اما در این حالت دو اتفاق ناخوشایند و نامطلوب می افتد. اول اینکه کاربر به فایل هایی که کدگذاری یا Encrypt کرده است دسترسی نخواهد داشت و دوم اینکه دیگر نمی تواند از فلاپی یا فلش Password Reset خود استفاده کند. شاید برخی دوستان بپرسند اصلا این فلاپی یا فلش (منظور همان کول دیسک ها یا حافظه های فلش usb از انواع مختلف است) چه هست ؟ چه کار می کند و چگونه ساخته می شود :

فرض کنید آدم فراموشکاری هستید
و همیشه ممکن است رمز خود را فراموش کنید. اشکالی ندارد. یک فلاپی یا فلش usb خود را به سیستم متصل کنید، کلیدهای Ctrl+Alt+Del را زده و گزینه Change Password را انتخاب کنید. حال گزینه Backup را بزنید. رمز فعلی خود را وارد و فلاپی یا فلش خود را انتخاب کنید. می توانید مشاهده کنید که روی فلاپی یا فلش شما فایلی کدگذاری شده با نام userkey.psw ساخته شده است. حال فرض کنید که رمز خود را عوض کردید. فردا هم همینطور و اصلا ده ها بار رمز خود را تغییر دادید و ناگهان متوجه شدید که رمز آخرتان در ذهن شما نمانده است. نگران نباشید. فلش یا فلاپی ساخته شده را وارد کنید و یکبار رمز را اشتباه بزنید. پس از این اشتباه وارد کردن، ویندوز که متوجه وجود یک فلاپی یا فلش پسورد شده است می پرسد آیا دوست دارید رمز خود را reset کنید. با تایید این هشدار، اگر فایل روی فلاپی یا فلش مربوط به همان یوزری باشد که برای آن ساخته شده و در حال حاضر قضد ورود به سیستم را دارد، می توانید رمز را به راحتی عوض کنید.
تقریبا همه افراد دارای حافظه های فلش مختلف هستند و اگر هم نباشند فلاپی که وجود دارد و بسیار هم ارزان است. به مدیران شبکه ها توصیه می کنم کاربران خود را ملزم به ساخت فلاپی یا فلش ریست کردن پسورد نمایند. نکته بالا را یادمان نرود. اگر برای کاربری Set Password نماییم دیگر این فلاپی یا فلش برایش کاربردی نخواهد داشت و باید یکی دیگر بسازد.

روش دیگر برای برداشتن رمزهای فراموش شده و وارد شدن به یک سیستم استفاده از برنامه ها و CD هایی مانند Hiren است. با این برنامه می توانید به راحتی رمز Administrator یک سیستم را برداشته و عوض کنید.

نکته :
رمزها در ویندوز قابل بازیابی نیستند (مگر در شرایط بسیار خاص). منظور ما از تمام بحث های بالا آن است که پسورد یک کاربر را از بین ببریم و یک رمز جدید برای او بگذاریم نه اینکه متوجه بشویم رمز قبلی وی چه بوده است. همانطور که گفتم چنین امری تقریبا محال است خصوصا اگر رمز وی پیچیده باشد.



این آموزش متعلق به: آقای محمد گنجی



طبقه بندی: دوره شبکه مایکروسافت، 
برچسب ها: دوره مایکروسافت، آموزش دوره مایکروسافت، دوره MCSE، بحث یوزر ها و کاربرها در ویندوز، ساخت یوزر در ویندوز، Password Policy در ویندوز، سیاست های رمز در ویندوز،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : پنجشنبه 24 شهریور 1390
سلام. در ادامه بحث های نرم افزاری (یا بهتر است بگوییم غیر سخت افزاری) می رسیم به بحث یوزرها یا همان کاربرها. خوب مشخص است که نام کاربری در ویندوز و شبکه همه کاره است و اکثر دسترسی ها و کنترل ها با استفاده از آن صورت می گیرد. در اینجا به ذکر چند نکته اکتفا می کنیم :

- نام کاربردی در ویندوز XP ی تواند حداکثر 20 کاراکتری باشد و نسبت به حروف کوچک و یزرگ هم فعال نیست. اصطلاحا Case Sensitive نیست.
- پسورد می تواند 256 حرف داشته باشد
و خوب مسلما به حروف کوچک و بزرگ هم حساس است.
- از ویندوز XP به بعد، اجباری شده است که به یک کامپیوتر در شبکه با نام کاربری می توان وصل شد که حتما دارای رمز باشد.
- اگر دو سیستم دارای یک نام کاربری با رمز عبور یکسان (مثلا روی هر دو یوزر ali با رمز 12345 ) وجود داشته باشد، هنگام اتصال به یکدیگر از آنها نام کاربری و رمز عبور پرسیده نمی شود. این یک مشکل در ویندوز است که متاسفانه نمی فهمد این کاربر با آن یکی فرق دارد.
- البته اگر کاربر میهمان یا Guest روی یک سیستم فعال باشد می توان بدون چک شدن یوزر و پسورد یا اصطلاحا Authentication به آن وصل شد. مراقب این قضیه باشید. با اینکه کاربر Guest اختیاراتش در حد بسیار کم است، اما این یک ریسک امنیتی وحشتاک می باشد.
- دقت کرده اید برخی اوقات به یک سیستم که می خواهیم وصل شویم فقط کاربر Guest را نشان می دهد که آن هم خاکستری یا Disable و غیر قابل تغییر است. مشکل از سیستم مقصد است باید در سیستم مقصد حالت Simple File Sharing را غیر فعال کنیم و سیستم را ریست نماییم.
Tools -> Folder Options -> View -> use simple file sharing

در خصوص Simple File Sharing که مبحث بسیار مهمی است باید توضیحاتی ارایه دهیم. وقتی این گزینه فعال باشد، هنگام share کردن یک فولدر با یک ویزارد ساده روبرو می شویم ضمن اینکه تغییرات و تنظیمات پیشرفته را برای share نمی توانیم انجام بدهیم. شاید همه فقط همین را بدانند اما در واقع این گزینه تغییرات محسوسی در ویندوز ایجاد می کند. به نکات زیر دقت کنید :

- در ویندوز XP Home ، این گزینه همیشه فعال است و نمی توان تیک آن را برداشت.
- حرفه ای باشید. بهتر است این حالت غیر فعال باشد چرا که در آن صورت می توانید برای شاخه های Share شده خود تنظیماتی پیشرفته مثل حداکثر تعداد استفاده کنندگان، مجوزهای مختلف به کاربران مختلف، اسم های غیر واقعی و .. برقرار کنید. در واقع فعال بودن این گزینه و Share کردن به صورت ساده یک ریسک امنیتی در ویندوز XP Professional به شمار می رود.

- اگر این گزینه غیر فعال باشد، ازکاربران دیگر موقع اتصال به Share های شما نام و پسورد پرسیده نمی شود. در واقع با فعال بودن این گزینه اصلا امکان تعریف مجوز دسترسی (Permission) برای کاربران مختلف وجود ندارد.
- اگر کامپیوتر شما عضو یک Domain باشد (و نه WorkGroup) فعال و غیر فعال کردن این گزینه تاثیری ندارد چرا که در Domain، گزینه Simple File Sharing همیشه غیر فعال است.
- نکته آخر این که پس از تغییر این گزینه، حتما یکبار سیستم را ریست کنید.

بنابراین بهترین حالت این است که simple file sharing غیر فعال و guest هم disable باشد. اگر simple file sharing فعال باشد یعنی اتصال به share ها بدون یوزر و پسورد و در واقع مانند یک guest. پس در این حالت (فعال بودن) اگر کاربر guest در حالت enable باشد که خوب اتصال به راحتی برقرار شده و امنیت هم بسیار پایین است. اگر همه guest غیر فعال باشد که خوب اصلا نمی توان به share وصل شد (همان حالتی که در بالا گفتیم یعنی کاربر guest به شکل خاکستری و غیر فعال)

خوب با ذکر یک نکته تقریبا حرفه ای تر در مورد نام های کاربری ادامه می دهیم.
- می خواهیم بفهمیم چه کسی (چه نام کاربری) از چه سیستمی به ما وصل شده است و از Share های ما استفاده می کند. کافیست دستور Net Session را اجرا کنیم. (به Run بروید، cmd را اجرا کنید و سپس این دستور را در خط فرمان تایپ و اجرا کنید)

و اما ببینیم چگونه باید برای یک سیستم، یک کاربر ایجاد کنیم. دقت کنید اینجا کلاس MCSA است نه کلاس مبانی ویندوز برای مبتدیان پس تو را به خدا نگویید که وارد Control Panel می شویم. به User Account می رویم و ...
روش درست و حرفه ای این است. روی My Computer راست کلیک کرده و Manage را بزنید. حال به قسمت Local Users and Groups و بخش Users بروید. اینجا می توانید راست کلیک کرده و New User بزنید تا یک کاربر جدید بسازید. در کادر محاوره ای ساخت یوزر جدید چهار گزینه وجود دارد که البته هر کس انگلیسی زا در حد ساده بداند متوجه منظور آنها خواهد شد. به هر حال ما هم توضیح مختصری ارایه می دهیم :

User Must Change Password At Next Logon

شما مسوول شبکه هستید و می خواهید برای یک فرد روی همین کامپیوتر یا کل شبکه (Domain) یک نام کاربری بسازید. در همین ابتدا یک رمز ساده مثلا 123 انتخاب می کنید و این گزینه را تیک می زنید. اولین باری که کاربر مذکور وارد سیستم بشود از او خواسته می شود که رمز جدید خود را وارد کند. (احتمالا در سایت ها دانشگاه یا شاید کافی نت ها با این قضیه برخورد داشته اید)

User Can not Change Password

مشخص است. کاربر حق تغییر پسورد را ندارد. (
با زدن Ctrl+Alt+Del و گزینه Change Password)

Password Never Expires

در ویندوز معمولا این حالت وجود دارد که برای افزایش امنیت، کاربر باید هر 42 روز پسورد خود را عوض کند. عجله نکنید. اندکی پیش برویم خواهیم گفت این قضیه در کجای ویندوز است و چگونه می توان آن را عوض کرد. فعلا داشته باشید که با زدن این تیک، پسورد دایمی خواهد شد و ویندوز از شما نخواهد خواست آن را پس از مدتی معین عوض کنید.

Account is disabled

کاربری که می سازید غیر فعال است و نمی تواند وارد سیستم شود. حتما می پرسید پس به چه درد می خورد ؟ شا می توانید به عنوان مسوول شبکه نام های کاربری را بسازید و هر زمان که خواستید آنها را فعال کنید. یا فعال شدن را به صورت اتوماتیک در زمانی خاص تعیین کنید. ضمن اینکه وقتی کاربری مثلا به مرخصی می رود می توانید روی یوزر او دو بار کلیک کنید و این گزینه را بزنید تا در غیاب وی کسی با نام کاربری او نتواند وارد شود.

یک گزینه پنجم هم وجود دارد که در حالت پیش فرض نمایش داده نمی شود و شما آن را نمی بینید و آن هم این است :

Account is locked out

حالت lock out شدن زمانی است که مدیر شبکه تعیین می کند مثلا اگر یک کاربر در دو دقیقه 5 بار رمزهای اشتباه را پشت سر هم وارد کرد، نام کاربری وی به مدت 1 ساعت غیر فعال شود. اگر این اتفاق برای یک کاربر بیفتد آن گاه این گزینه به صورت خودکار برای وی تیک می خورد. در این حالت او می تواند به مدیر شبکه مراجعه کرده و از وی بخواهد این تیک را بردارد. مسلم است که این قضیه برای جلوگیری از سوء استفاده ها در شبکه و جلوگیری از تلاش برای نفوذهای غیر مجاز است.

- جالب است بدانید در ویندوز XP Professional سرویس پک 1، مشکلی اساسی وجود داشت که برخی اوقات باعث می شد با lock out شدن یک کاربر ناگهان همه کاربران دیگر هم lock out بشوند. !!
- تنها نام کاربری که هیچ گاه lock out نمی شود خود administrator است. دقت کنید منظورم همه کاربران گروه administrators یا کسانی که اختیارات کامل دارند نیست بلکه فقط و فقط خود کاربر administrator

خوب حالا احتمالا می پرسید این قضایا را کجا می شود تنظیم کرد.
گرچه مایل نیستم فعلا وارد بحث سیاست های گروهی یا Group Policy بشویم اما کم کم باید زمینه آن چیده شود ضمن اینکه در اینجا چاره ای هم نداریم. بنابراین در Run تایپ کنید : Gpedit.msc
حال به آدرس زیر بروید :
Computer Configuration -> windows settings
Security Settings -> Account Policies -> Account Lockout Policy

سه گزینه داریم که آنها را توضیح می دهم :

Account Lockout Duration

یوزر تا چه زمان در حالت قفل باشد و نتواند به سیستم وارد شود

Account Lockout Threshold
پس از چند بار تلاش نافرجام یوزر قفل شود

Reset Account Lockout After :
پس از چه زمانی شمارنده تلاش های اشتباه صفر شود.

شاید این مورد آخر احتیاج به کمی توضیح داشته باشد. دقت کنید : فرض کنید تلاش های نافرجام را 5 بار قرار داده ایم و زمان صفر شدن شمارنده را دو دقیقه.
می خواهید وارد شوید اما رمز را اشتباه وارد می کنید. در طی یک دقیقه چهار بار دیگر هم اشتباه و .. بله ! نام کاربری شما قفل شد. اما فرض کنید. یک بار وارد می کنید و می بینید اشتباه است. یکبار دیگر و باز هم اشتباه. (پس تا اینجا شمارنده اشتباهات شما دو شده است) قبل از وارد کردن بار سوم به سراغ کاغذهای خود می روید و ده دقیقه می گردید تا رمز یادتان بیاید. چون ده دقیقه گذشته و صفر کننده شمارنده، دو دقیقه بوده است حال که مجددا تلاش کنید باز هم 5 بار برای اشتباه کردن فرصت دارید نه سه بار.
این گزینه برای آن است که هکرها و برنامه های خرابکارانه در یک زمان کوتاه تلاش می کنند با وارد کردن رمزهای مختلف به سیستم نفوذ کنند و ممکن است در عرض یک دقیقه صدها رمز را تست نایند که این گزینه در ویندوز جلوی آنها را می گیرد.

خوب دوستان بحث کاربرها در ویندوز XP Professional بسیار طولانی است پس بقیه موارد که مهم ترین آنها بحث رمزهای عبور است را به جلسه بعدی موکول می کنیم.



این آموزش متعلق به: آقای محمد گنجی



طبقه بندی: دوره شبکه مایکروسافت، 
برچسب ها: آموزش شبکه، آموزش MCSE، آموزش مبانی شبکه، مبانی شبکه، شبکه، دوره مایکروسافت، جلسه چهارم،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : چهارشنبه 23 شهریور 1390
خوب سلام دوستان برویم سراغ بحث بعدی در مسایل نرم افزاری مربوط به ملزومات شبکه یعنی نام کامپیوتر یا Computer Name :
شاید خیلی ها این مطلب را بدانند که کامپیوترها در واقع به کمک آدرس های IP در شبکه با هم ارتباط برقرار می کنند، اما برای کاربر سخت است که یک آدرس چند بایتی را به خاطر بسپارد و با آن کار کند، بنابراین آدرس های IP باید با نام کامپیوترها متناظر شده
و کاربر بتواند با نام کار کند و سیستم عامل ها و پروتکل های شبکه ای به صورت خودکار این نام را به IP مورد نظر متناظر کنند. در راستای این مطالب باید به توضیح مطلبی بسیار مهم به نام Name Resolution بپردازیم :

مکانیزم Name Resolution چیست :
منظور از Name Resolution مکانیزمی در شبکه است که از روی نام سیستم مقصد، IP آن را پیدا کرده و ارتباط از طریق آن را ممکن می سازد. گفتیم که برای انتقال بسته های اطلاعاتی در شبکه، آن چیزی که در بسته ها قرار می گیرد IP سیستمهاست نه نام انها.
این مکانیزم به سه صورت متداول در شبکه ها پیاده می شود که به ترتیب اولویت عبارتند از:

1- DNS
2- WINS
3- Name Broadcast

در مورد 1 و 2 بعدها در بحث سرور به صورت مفصل توضیح خواهم داد. در اینجا اشاره مختصری به دو مورد اول و توضیحاتی نسبتا کامل تر در خصوص مورد 3 برایتان ارایه می دهم :

1- DNS
عبارت DNS مخفف سیستم نامگذاری
دومین یا Domain Name System (DNS) است. در شبکه های استاندارد، سروری به نام DNS Server وجود دارد. این سرور دارای جداولی است که در آنها نام هر کامپیوتر و IP متناظر با آن آورده شده است. هنگامی که یک سیستم در شبکه با نام صدا زده می شود، IP آن به سرعت از این جداول پیدا شده و مورد استفاده قرار می گیرد. همانگونه که می دانید در حالت کلی دو گونه شبکه داریم که یکی Workgroup و دیگری Domain است. (در مورد این دو به مرور در مباحث مختلف اطلاعات بیشتری ارایه خواهد شد، اما اگر کسی سوالی دارد بپرسد). در شبکه های دومین، داشتن DNS Server اجباری است.

نکته :
در DNS با نام های کامل یا FQDN سر و کار داریم، (Fully Qualified Domain Name) یعنی اسامی که نام کامل کامپیوتر، دومین های فرعی و اصلی و ... در آن ذکر می شوند. برای مثال فرض کنید کامپیوتری در دومین Best2me.com وجود دارد که نام آن Main است. نام FQDN این سیستم می شود :
Main.Best2me.com

در واقع این اسم عبارت است از اسم کامپیوتر + اسم شبکه ای که در آن قرار دارد. یادتان باشد شرط استفاده یک کامپیوتر از DNS Server آن است که آدرس این سرور در Preferred DNS داده شده باشد (نگران نباشید، توضیحات مبسوط در این باره به زودی ارایه می شوند، این را برای کسانی گفتم که بیشتر با موضوع آشنایی دارند) نام های کامل می توانند حداکثر 255 حرفی باشند.

2- روش WINS
در این روش هم مانند DNS جدول داریم که نام ها و IP ها در آن آمده اند. در این روش با نام های ساده یا Flat یا NetBIOS Name سر وکار داریم، یعنی در همان مثال بالا دیگر کاری به نام شبکه ندارد و فقط نام Main را می شناسد. متد WINS هم در شبکه های دومین و هم در شبکه های Workgroup قابل استفاده است و وجود آن اجباری نیست. نام های ساده حداکثر
می توانند 15 حرفی باشند.

نکته : روش WINS برای ویندوزهای قدیمی (2000 و قبل از آن) استفاده می شد و علت اینکه هنوز هم وجود دارد آن است که سیستم ها و سرورهای قدیمی در شبکه مشکلی نداشته باشند. این کار در نرم افزارها و سیستم عامل ها اصطلاحا سازگاری با نسخه های قبلی یا Backward Compatibility نام دارد.

3- روش Name Broadcast
فرض کنید شبکه ای داریم که در آن DNS و WINS وجود ندارد و می خواهیم از طریق نام با سیستم دیگری ارتباط برقرار کنیم. می زنیم : \\pc2
در این حالت چون جدولی وجود ندارد، یک بسته درخواست تشکیل می شود و به تمامی کامپیوترها می رود. هر جا که به اسم pc2 رسید متوقف شده و اطلاعات را تحویل می دهد. بقیه بسته ها نیز پس از رسیدن به دیگر کامپیوترها (به دلیل اینکه آنها pc2 نیستند) اتوماتیک نابود می شوند.
مسلم است که این روش ترافیک را به شدت افزایش و کارآیی شبکه را کاهش می دهد. بنابراین استفاده از آن مخصوصا در شبکه های بزرگ به هیچ وجه عقلانی نیست.

نکته :
این روش با پروتکل NetBEUI یا Netbios Over TCP/IP کار می کند و اگر این پروتکل را Disable کنیم دیگر کار نمی کند و در واقع دیگر از طریق نام نمی توانیم با دیگر کامپیوترها ارتباط برقرار کنیم. (دیگر نه می توانیم broadcast کنیم
و نه به دیگر درخواست های Broadcast پاسخ دهیم). جای این پروتکل کجاست و از کجا می توان آن را Enable یا Disable کرد ؟؟ سوال خوبیست. از آیکون شبکه خود Properties بگیرید. سپس گزینه Internet Protocol(TCP/IP) ، را انتخاب و Properties را بزنید. سپس به Advanced بروید. سپس برگه WINS را کلیک کنید و به قسمت پایین صفحه نگاه کنید. اینجاست که می توانید پروتکل مذکور را Enable، Disable کنید یا در حالت پیش فرض قرار دهید.




این آموزش متعلق به: آقای محمد گنجی



طبقه بندی: دوره شبکه مایکروسافت، 
برچسب ها: آموزش شبکه، آموزش MCSE، آموزش مبانی شبکه، مبانی شبکه، شبکه، دوره مایکروسافت، آموزش های محمد گنجی، محمد گنجی،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : یکشنبه 20 شهریور 1390
سلام به همه دوستان
چیزی که تو ذهنمه یک جلسه برای هر هفته است اما این جلسه دوم رو زودتر میذارم تا وضعیت علاقه مندی و استقبال دوستان رو ببینم و شما هم بیشتر در جریان کم و کیف کار قرار بگیرید
ضمنا از همه دوستان خواهش میکنم اگه تو هر جلسه سوال یا نکته گنگی هست بپرسند ضمن اینکه از اطلاعات خودشون هم به مباحث اضافه کنند اینطوری خیلی قشنگ تر میشه
-----------

در ملزومات نرم افزاری این بار به سراغ درایور کارت شبکه می رویم (چون بحث ما نرم افزاری است با خود کارت شبکه فعلا کاری نداریم). از آنجایی که مخاطبین ما کسانی هستند که تا حدودی به مفاهیم اصلی ویندوز XP Professional آشنا هستند در مورد چگونگی نصب کارت های مختلف شبکه توضیح زیادی نمی دهم و فقط چند نکته را ذکر می کنم :

1-بعضی اوقات پس از نصب کارت شبکه می بینیم که مشکل داریم و وقتی از آن در Device Manager، Properties می گیریم با خطایی با کد 10 (Error Code 10) مواجه می شویم. در این حالت دو مشکل می تواند وجود داشته باشد. اول آنکه درایور قدیمی است و باید اپدیت شود و دوم اینکه روش نصب ایراد دارد. مورد دوم بیشتر به تجربه باز می گردد. مثلا در برخی مدل های 3Com یا Compex نباید از روش Add New Hardware در Control Panel استفاده کنیم بلکه باید اجازه دهیم خود ویندوز آن را به صورت پیش فرض نصب کند و سپس در Device Manager روی آن کلیک راست کنیم، Update Driver را بزنیم و آدرس صحیح درایور را به آننشان دهیم.
2-اگر خطای Error Code 12 دریافت کردیم یعنی کارت شبکه با سخت افزار دیگری روی IRQ دارای تناقض یا Conflict است. احتمالا دوستان در مورد IRQ آشنایی نسبی دارند. من هم توضیح مختصری می دهم. هر وسیله باید دارایIRQ منحصر به فرد باشد. ابزارها دو گونه IRQ دارند. برخی ثابت و برخی متغیر هستند. مثلا فلاپی دارای IRQ=06 و یا صفحه کلید دارای IRQ=01 هستند که ثابت است و هیچ گاه Conflict ندارند. اما برخی ابزارها مانند مودم و کارت شبکه IRQ متغیر دارند که توسط Bios تعیین و به آنها اختصاص داده می شود. در صورت بروز این مشکل در نصب کارت شبکه، یا باید محل قرار گیری آن روی مادربرد (Slot) را عوض کنیم یا کارت را عوض کنیم یا اگر در مادربرد امکان داشته باشد به Bios بگوییم که IRQ آن را عوض کند.

نکته : هنگامی که شما یک وسیله را در Device Manager، به حالت Disable می برید در واقع آن را از نصب در نمی آورید بلکه IRQ آن را می گیرید.

3-اگر تیم مایکروسافت درایور کارت شبکه (یا هر کارت دیگری) را تایید کند اصطلاحا آن را امضا یا Sign (دوستان خواهشا به تلفظ درست دقت داشته باشند، ساین تلفظ صحیح این کلمه است) می کند و یک فایل کدگذاری شده با پسوند .CAT به تولید کننده مربوطه می دهد تا در درایورهای خود بگنجاند. اگر درایوری Unsigned باشد، دیده اید که در هنگام نصب پیغامی دریافت می کند که این درایور از سوی مایکروسافت تایید نشده است اما به هر حال شما می توانید با انتخاب گزینه Continue Anyway فرآیند نصب را ادامه دهید و بسیاری اوقات به مشکلی هم برنمی خورید. اما توصیه من به مدیران عزیز شبکه و به همه کاربران ایننست که برای دستیابی به بهترین وضعیت کارآیی، حتما از کارت های دارای درایور تایید شده استفاده کنید. (بارها مشکلاتی را دیده ایم که به دلیل عدم نصب درست یک کارت شبکه و یا مشکل داشتن درایورهای آن پیش آمده است) نوع برخوردی که ویندوز با درایورهای Unsigned دارد قابل تنظیم است. برای این منظور به آدرس Control Panel، Device Manager، Hardware، و در نهایت گزینه Driver Signing بروید و از میان گزینه های زیر یکی را برگزینید.

Ignore, Install the software anyway and don’t ask for my approval
در صورت Unsigned بودن کلا پیغام نمی دهد و روند نصب را ادامه می دهد.

Warn. Prompt each time to choose an action
هشدار می دهد و از شما می خواهد که انتخاب کنید ادامه بدهید یا خیر

Block, Never Install Unsigned Driver Software
جلوی نصب درایورهای Unsigned را می گیرد.

نکته : پسوند فایلهای درایور sys یا inf است که همگی بعد از نصب پسوند sys می گیرند و در شاخه زیر قرار می گیرند

%systemroot% \system32\drivers

یک نکته راهمین جا داشته باشید.متغیر %systemroot% به جایی اشاره می کند که ویندوز شما نصب است. اگر آن را در Run اجرا کنید متوجه منظور من می شوید. پس منظور از عبارت بالا، در سیستمی که مثلا ویندوز در درایو D و شاخه Winxp نصب شده است به شکل زیر است :
D:\winxp\system32\drivers
در ادامه مباحث چندین متغیر سیستمی دیگر را نیز مشاهده خواهیم کرد.

نکته :
اگر بخواهیم از درایورهای سیستم خود یک نسخه پشتیبان (بکاپ) داشته باشیم می توانیم از شاخه بالا البته به همراه رجیستری بکاپ بگیریم. (چگونگی بکاپ گیری از رجیستری را بعدا توضیح خواهیم داد) البته نرم افزارهای بسیار خوبی نیز در این زمینه وجود دارند که از جمله آنها می توان به Driver Magic ، Driver Max، یا Driver Genius اشاره کرد. این نرم افزارها کارهای مختلفی انجام می دهند اما یکی از مهم ترین آنها که مد نظر ماست بکاپ گیری از درایورهای ویندوز است. بدین صورت که شماپس از نصب همه درایورهای سخت افزارهای سیستم خود، با این برنامه ها یک بکاپ کلی از آنها می گیرید. حال فرض کنید درایورهای خود را گم کرده اید و ویندوز را از اول نصب کرده اید. کافیست با اجرای فایلی که این برنامه ها به شما می دهند (و معمولا خود یک فایل exe است) تمام درایورهای خود را در چند دقیقه نصب کنید، بدون اینکه نیاز به گذاشتن هیچ کدام از دیسک های درایورها باشد.

خوب دوستان این هم از بحث دوم، منتظر نظرات، سوالات، انتقادات، پیشنهادات و نکات تکمیلی شما هستم.
موفق باشید.



این آموزش متعلق به: آقای محمد گنجی



طبقه بندی: دوره شبکه مایکروسافت، 
برچسب ها: آموزش شبکه، آموزش MCSE، آموزش مبانی شبکه، مبانی شبکه، شبکه، دوره مایکروسافت، درایور کارت شبکه،
ارسال توسط پیمان کوره پز
آخرین مطالب