Configuration des protocoles de réseau et des postes de travail

  • Didacticiel

Bon après-midi. Je voudrais parler de l'installation et de la configuration de Windows Server 2012 R2 Essentials. Cet article n'est pas un appel à généraliser. installation de Windows ou la propagande de Microsoft. Je voudrais juste parler d'un produit intéressant et peut-être que quelqu'un de ce produit intéressera et participera à un travail utile. J'ai essayé d'écrire un article pour un lecteur non préparé, donc une terminologie minimale et une généralisation maximale de certains concepts.

Un peu sur le bureau éditorial des essentiels
Windows Server 2012 R2 Essentials est l'une des éditions du système d'exploitation du serveur à partir de Microsoft. Cependant, a de nombreuses différences de la norme et du datacenter. Quant aux éléments essentiels:
  1. Autorisation et authentification des utilisateurs de votre réseau (contrôleur de service de répertoire Active Directory Domain Active Directory)
  2. Stockage de fichiers (rôle de serveur de fichiers)
  3. Accès à distance à K. réseau d'entreprise (Serveur VPN et DirectAccess)
  4. Accès à distance au stockage de fichiers via l'interface Web (configuré pour cet IIS)
  5. Accès à distance aux ordinateurs clients de bureau de bureau (Gateway de bureau à distance)
  6. Machines client de sauvegarde (sauvegarde Windows)
  7. Sauvegarde du serveur (sauvegarde Windows)
  8. Intégration S. technologies du cloud Microsoft (bureau 365, sauvegarde Azure, etc.)
  9. Console de configuration unique Essentials, qui vous permettra de configurer les capacités décrites ci-dessus, non même préparées par l'administrateur système.
Si vous résumez, l'édition Essentials a la plupart des rôles de serveur Windows. Certains de ces rôles sont personnalisés, certains sont disponibles en totalité, certains, tels que Hyper-V avec des restrictions sérieuses. La compensation de ces restrictions est plus bas prixinclus 25 licences client, centralisées et configuration simple. Je tiens également à noter que le processus de licence est sérieusement différent. Vous pouvez utiliser cette édition uniquement pour les organisations où le nombre d'utilisateurs ne dépasse pas 25. Mais je vous recommande de ne pas avoir besoin d'acquérir des licences client.
Ainsi, l'essentiel est très bien adapté aux petites organisations qui souhaitent utiliser la majorité. solutions modernes Pour assurer la sécurité du réseau d'entreprise, stocker des documents, accès à distancepeut être des systèmes postaux. Pour les organisations qui ne voudraient pas dépenser beaucoup d'argent à la fois sur l'infrastructure informatique elle-même et sur le travail d'administrateurs système hautement qualifiés.
Installation et installation initiale
L'installation de ce système d'exploitation est une procédure entièrement standard. Si vous avez déjà établi Windows Vista. /7/8/8.1, alors vous allez facilement installer et essentiel. Cependant, si vous n'avez pas installé l'OS mentionné ci-dessus, aucun versions récentes Server OS, je recommande ou faites confiance à un professionnel ou au moins un étudiant de deuxième année.
La seule chose que je recommanderais au moment de l'installation, si vous avez un disque dur, rompez-la en deux sections. Ceux. faire de sorte que, après l'installation dans le système, la seconde était déjà formatée disque dur. Bien sûr, il s'agit simplement d'une recommandation, vous pouvez préparer un deuxième disque dans la suite, mais certains dossiers devront être transférés.
Après la première connexion, l'assistant "Configuration de Windows Server Essentials" sera lancé dans le système d'exploitation le plus frais, ce qui aidera à générer des paramètres initiaux.

Dans la première étape, vous devez définir les paramètres de la date et de l'heure.

Dans la deuxième étape, vous devez remplir langue Anglaise Le nom de la société. Le nom de domaine et le nom du serveur seront générés automatiquement dans ce cas, bien que vous puissiez les changer.

Dans la prochaine étape, vous devez remplir le nom de l'administrateur et définir un mot de passe.

Dans la dernière étape, vous devez spécifier la méthode de mise à jour du système d'exploitation et cliquez sur Configurer

Après cela, le processus commencera, ce qui produira tout le nécessaire paramètres initiaux. Il faudra environ 30 minutes et nécessitera plusieurs redémarrages. Pendant ce temps, le système d'exploitation aura le temps d'installer les rôles nécessaires et de configurer le serveur en tant que contrôleur de domaine pour un nouveau domaine.

Réglage
Le produit est très grand et étendu, j'aimerais parler des paramètres les plus élémentaires, tels que la création d'utilisateurs, la configuration de l'accès à distance, la création de dossiers, une connexion cliente.
Tous les paramètres se produisent dans le panneau de surveillance, l'accès à celui-ci provient du bureau, des panneaux lancer rapidement et écran de démarrage.

Création d'utilisateurs
Lorsque vous démarrez ce panneau d'abord, vous ouvrirez l'onglet Installation sur lequel vous pouvez effectuer un certain nombre de tâches pour définir le serveur.
Je vais commencer à ajouter des utilisateurs. Cliquez sur le lien pour ajouter des comptes.

Sélectionnez le niveau d'accès à dossiers communsqui ont été créés. Au stade initial, il n'y a qu'un seul - l'organisation. À l'avenir, vous pouvez modifier les autorisations d'accès des propriétés de l'utilisateur et des propriétés du dossier.

Compte créé. Fermer près.

De même, vous pouvez créer plusieurs comptes. Bien sûr, vous pouvez utiliser et familier et familier à l'interface des utilisateurs et des ordinateurs Active Directory pour vous, mais dans ce cas, de délivrer des autorisations pour accéder aux poignées.

Ajout de dossiers de serveur
Pour ajouter des dossiers, il y a un autre assistant qui aidera et créera un dossier sur le disque et accès général Pour la configurer et donner des autorisations. Pour la démarrer, vous devez cliquer sur le lien approprié dans le panneau de surveillance.

Dans la fenêtre de l'assistant qui s'ouvre, nous entrons le nom. Vous pouvez changer l'emplacement et ajouter une description. Cliquez sur Suivant.

Sur la page suivante, spécifiez les autorisations nécessaires. Si nécessaire, nous le rendons inaccessibles lorsque l'accès à distance.

De la dernière étape de cet assistant, vous pouvez exécuter l'assistant d'installation d'archivage. Cliquez sur la fermeture.

Configuration de l'accès à distance
Un, probablement, des étapes les plus difficiles paramètres Windows Server 2012R2 Essentials. Le cadre se produit également avec l'assistant. Le maître est traditionnellement lancé à partir du panneau de surveillance.

La première chose que vous devez configurer est votre routeur - le maître vous rapporte à ce sujet. En fait, vous devez configurer la redirection du port sur le routeur. Pour ce faire, le routeur doit avoir une adresse IP "blanche". Et sur le serveur lui-même, il est préférable de configurer l'adresse IP statique. Vous devez rediriger les ports suivants 80, 443, 1723, 987 sur l'adresse IP de votre serveur. En général, la procédure de configuration peut être effectuée par l'Assistant lui-même si votre routeur soutient UPNP. J'ai fait le cadre avec les poignées, j'ai donc raté cette étape.

Après cela, un nouvel assistant de configuration de nom de domaine s'ouvre. Cliquez sur Suivant.

L'assistant vous invitera à entrer le nom du domaine externe ou à en créer un nouveau. Pour votre propre domaine, vous aurez besoin d'un certificat, alors envisagez l'option des paramètres à l'aide du domaine Microsoft. Choisissez un autre nom de domaine et cliquez sur Suivant.

Considérez l'option avec le domaine de Microsoft.

Nous entrons dans le nom de domaine et vérifions la disponibilité, cliquez pour configurer.

Eh bien, avec le domaine du domaine trié. Nous continuons - ci-dessous.

Choisissez les options disponibles.

Sélectionnez si l'accès à distance pour les utilisateurs actuels sera disponible.

Eh bien, c'est tout ce que vous pouvez essayer d'aller sur le site wiseguy.remotteweaccess.com.

C Ce site Web a la possibilité d'accéder aux dossiers courants et à l'accès aux ordinateurs de bureau utilisateur.

Connexion de postes de travail
Si nous ouvrons le panneau de surveillance cette fois et accédez à la page Connexion des ordinateurs à la page, nous ne verrons que des instructions d'action.

Suivant les instructions du client dans le navigateur, ouvrez la page HTTP: //<Имя сервера>/ Relier. Appuyez sur le lien de téléchargement.

Sélectionnez pour exécuter.

Nous acceptons la licence et attendons.

Entrez le nom d'utilisateur et le mot de passe de l'utilisateur cet ordinateur ou administrateur. J'ai entré le compte d'utilisateur.

Redémarrer le serveur.

Choisissez qui utilisera l'ordinateur.

Entrez la description de l'ordinateur.

Paramètres d'archivage.

Hourra! Prêt.

Nous allons sur l'ordinateur sous le compte d'utilisateur.

Tu peux travailler. Sur le bureau, il y a déjà toutes les étiquettes nécessaires.

Post Scriptum
Bien sûr, Windows Server 2012R2 Essentials n'est pas une panacée. Automatisé beaucoup de choses, mais pas tous. Néanmoins, pour les petites organisations, c'est une solution très intéressante et elle doit être prise en compte. Dans cet article, je ne l'ai dit que sur le plus paramètres de base Essentiel. Si vous souhaitez un peu plus près de vous familiariser avec le produit, vous pouvez voir mes côtés vidéo sur le site Web Techdays.RU.

Windows Server 2012 R2 Essentials Vue première: www.techday.ru/videos/7351.html - Ici, vous pouvez examiner soigneusement le processus d'installation d'essentiels.

Windows Server 2012 R2 Configuration essentielle: www.techdays.ru/videos/7370.html - Considérant que toutes les fonctionnalités sont prises en compte, il est montré de configurer l'accès à distance pour votre domaine.

Windows Server 2012 R2 Essentials Integration Office 365: www.techdays.ru/videos/7380.html - Intégration avec Cloud Office de Microsoft.

Notre société est particulièrement engagée dans la configuration des serveurs et des systèmes de serveurs. Les spécialistes de notre société ont une expérience formidable dans ce domaine, ainsi que tous les certificats nécessaires, ils aideront à choisir un équipement et auront également des conseils logiciels.

Nous avons été configurés pour mettre en place une grande variété de serveurs, vous pouvez allouer:

L'installation et la configuration du serveur sont effectuées sur base de données Windows Serveur. L'utilisation d'un contrôleur de domaine dans le système informatique permettra:

- fournir une gestion centralisée des stations utilisateur et d'autres ressources;
- Delimit les droits des utilisateurs;
- délimiter l'accès à l'information;
- assurer la possibilité d'interaction avec des systèmes distants;
- Utilisez des complexes centralisés protection anti-virus;
- mettre en œuvre le réglage de la centralisation copie de la réserve.
- Tuning serveur

Configuration du serveur Internet

Internet Server inclut de nombreux services tels que www, serveurs FTP, accès SSH, pare-feu, netbios, samba, base de données, serveur VPN et accès VPN, Postez et plus. En premier lieu, nous mettons le mode de fonctionnement sûr et ininterrompu des services, garantissant ainsi un accès 24h / 24 aux services.


Configuration du serveur proxy (proxy)

Service de serveur proxy dans réseaux informatiquespermettant aux clients d'effectuer des demandes indirectes à d'autres services de réseau. Premièrement, le client se connecte à un proxy et demande toute ressource (par exemple, un fichier) situé sur un autre serveur. Ensuite, le proxy se connecte à l'ordinateur spécifié et reçoit une ressource de celui-ci ou renvoie une ressource de son propre cache (dans les cas où le proxy a son propre cache). Dans certains cas, la demande du client ou la réponse du serveur peut être modifiée par un serveur proxy à certaines fins.

Accès direct aux nœuds FTP permet à l'utilisateur de travailler avec stocké sur serveur ftp Fichiers et dossiers comme avec des fichiers et des dossiers de leur ordinateur. Les fichiers et les dossiers peuvent être consultés, télécharger, transmettre, renommer, supprimer. Si toutes ces opérations nécessitent une autorisation d'obtention, une demande de nom d'utilisateur et de mot de passe apparaîtra.

Chaque administrateur est conscient de l'importance des mises à jour en temps voulu, surtout si elle concerne les mises à jour de sécurité critiques. Cependant, avec la croissance du réseau et une augmentation du nombre produits logiciels Cela devient une tâche très non simple. Il est donc temps de déployer WSUS (Windows Server Update Services) - serveur local Mises à jour dans votre réseau local.

Configuration du serveur de messagerie (mail)

Le serveur de messagerie propre permet à nos clients de ne pas dépendre de la société fournissant l'hébergement postal et de sauvegarder de manière significative le trafic en ligne. Lorsque vous utilisez votre propre serveur de courrier Il devient possible de contrôler pleinement les flux de lettres, assurer la douceur et la fiabilité de la gestion des ressources de courrier.

Configurer le serveur VPN

Pour les utilisateurs distants, vous pouvez configurer l'accès à distance aux ressources sur le serveur. réseau privé À travers l'accès à distance ou la connexion au VPN. il configuration VPN Serveur. VPN offre la possibilité de convertir adresses réseau (NAT). Pour les ordinateurs, vous pouvez ouvrir un accès Internet via une connexion Internet commune à l'aide de NAT. L'utilisation du réseau privé virtuel et des clients NAT, VPN peuvent définir les adresses IP des ordinateurs sur le réseau privé, mais pas sur Internet.

Système de comptabilité de la circulation et de contrôle

Le package de comptabilité et de contrôle de la circulation vous permet d'ajouter et de supprimer des utilisateurs, de définir les utilisateurs limites de l'utilisateur, ainsi que des statistiques de la circulation en temps réel et pour des périodes spécifiées. installée logiciel Réduit les coûts Internet en raison du contrôle du système sur le flux de trafic, et ne permet pas à un ordinateur infecté d'accroître considérablement les coûts de l'Internet en raison des limites de la circulation.


Système de sauvegarde

Le package logiciel Acronis est configuré sur tous les serveurs. Image vraie. Sauvegarde des sections de système de serveurs et de tout stockage de données importantes. La copie se produit une fois par jour. En cas d'une défaillance logicielle ou matérielle, le système permet le temps le plus court possible (5-30 minutes) pour restaurer la fonctionnalité des serveurs et protéger la perte de données importantes. L'état des données peut être restauré pour n'importe quel jour pour la semaine dernière.

Configuration du serveur Linux, Windows Server

Internet et LAN (local réseaux informatiques) Pendant de nombreuses années, au fil des ans, un attribut obligatoire de toutes les entreprises moyennes et grandes et parfois petites. Cela est principalement dû aux possibilités uniques de sa coordination entre les sujets individuels de son constituant. Donc, il n'y a plus rien méthode opérationnelle Trouver / recevoir des informations que de recourir à l'utilisation d'Internet ou, dans certains cas, des réseaux privés avec des droits d'accès limités.


Complexe antivirus

Complexe antivirus - un ensemble d'antivirus utilisant le même noyau antivirus ou le même noyau conçu pour résoudre problèmes pratiques assurer la sécurité antivirus systèmes informatiques. Le complexe antivirus comprend également les moyens de mise à jour des bases antivirus.
En règle générale, tout réseau local contient des ordinateurs de deux types - postes de travail qui sont directement assises par des personnes et des serveurs de réseau utilisés à des fins de service. Conformément à la nature des fonctions des fonctions du serveur sont divisées en:

Réseauqui fournissent une banque d'informations centralisée: serveurs de fichiers, serveurs d'applications et autres
Postalqui exécutent un programme qui sert à transférer messages électroniques d'un ordinateur à un autre
Passerellesresponsable du transfert d'informations d'un réseau à un autre. Par exemple, la passerelle est nécessaire pour connecter le réseau local avec Internet. Par conséquent, quatre types de complexes antivirus sont distingués - pour protéger les postes de travail, les serveurs de fichiers, les systèmes postaux et les passerelles.

Postes de travail - Ce sont des ordinateurs réseau locaux que les utilisateurs fonctionnent directement. La tâche principale de l'ensemble des postes de travail est de fournir travail sûr Sur l'ordinateur en considération - cela nécessite une vérification en temps réel, une vérification de la demande et une vérification locale e-mail.

Serveurs de réseau - Ce sont des ordinateurs spécifiquement sélectionnés pour stocker ou traiter des informations. Ils ne sont généralement pas utilisés pour des travaux directs pour eux et, par conséquent, contrairement aux postes de travail, une vérification par courrier électronique des virus n'est pas nécessaire ici. Par conséquent, le complexe antivirus pour les serveurs de fichiers doit être vérifié en temps réel et à la demande.

Serveur de fichiers de mise en œuvre

Installation Configuration d'un serveur de fichiers vous permet d'organiser un stockage et des données commandées à partir de données, ainsi que des droits d'accès à délimiter des utilisateurs. Pour cela, il est possible de configurer la sauvegarde centralisée des données importantes.

Notre société fournit soutien technique et service serveur.

Besoin d'installer et de configurer système opérateur et logiciel?

Ou peut-être que votre projet ne fait pas face aux charges et souhaitez-vous optimiser le système?

Nous installons la chirurgie systèmes Linux, FreeBSD, OpenBSD, OpenSolaris, Windows. Nous configurons et optimisons le MySQL DBMS, PostgreSQL, MSSQL et NGinx, Apache, Tomcat, Mongrel Web Applications. Nous savons comment faire bien.


Si l'ordinateur est équipé d'une carte réseau Ethernet, une fois sa configuration (voir paragraphe 2.4.3.3) sur le bureau, il y a une spéciale dossier système réseau. En ouvrant avec un double-clic, nous obtenons la fenêtre illustrée à la Fig. 12. Ayant essayé d'ouvrir un pictogramme Tout le réseaudans cette fenêtre, nous obtenons le résultat montré à la Fig. 13. Cela suggère que l'accès au réseau local manque et la raison de cela est probablement réside dans le fait que le poste de travail n'est pas configuré pour fonctionner sur le réseau.

La procédure de réglage du réseau est suivante.

· Bouton de souris droit sur le dossier réseauappel menu contextuel Et choisissez une commande Propriétés Autrement: Démarrer - Programmes - Configuration - Panneau de configuration - Réseau.;

· Dans la fenêtre qui s'ouvre Rapporter(Fig.14) sur l'onglet Configuration Vérifiez quels périphériques et protocoles sont installés sur ce poste de travail. Si l'ordinateur est périphériques réseau a seulement carte réseau Si l'ordinateur est équipé d'un modem, la fenêtre peut contenir des lignes supplémentaires pour un accès à distance, mais la configuration d'accès à distance est préférable à produire de manière différente (voir ci-dessous)., L'onglet doit contenir une ligne correspondant à cet appareil, Une ligne correspondant au protocole TCP / IP et une chaîne correspondant au programme client pour fonctionner sur Microsoft. De plus, il peut contenir une chaîne: Service d'accès à Microsoft File et Réseau Imprimante. S'il n'y a pas de ligne, vous appuyez sur le bouton Accès aux fichiers et imprimeurs et dans la fenêtre qui s'ouvre (fig. 15), fixez des drapeaux responsables de la disponibilité des fichiers et des imprimantes de ce poste de travail sur d'autres ordinateurs sur le réseau;

· Pour configurer les adresses réseau allouées administrateur réseau , mettre en surbrillance une chaîne TCP / IP.et appuyez sur le bouton Propriétés. Dans la fenêtre qui s'ouvre Propriétés TCP / IP (Fig. 16) Il y a plusieurs onglets. Si ce réseau n'a pas de serveur DHCP qui distingue automatiquement les stations d'adresse, puis sur l'onglet adresse IP (Fig. 16) Remplissez les adresses IP et les masques de sous-réseau. Si les adresses du réseau sont surlignées automatiquement, vous devez installer le sélecteur approprié;

· Sur l'onglet passerelle(Fig. 17) Remplissez le champ Adresses de serveur qui effectue le rôle de la passerelle et cliquez sur le bouton. Ajouter Les passerelles peuvent être plusieurs.

· Sur l'onglet Configuration DNS (Fig. 18) Inclure le sélecteur Activer DNS., écrivez les noms du poste de travail et de domaine reconnu par le serveur DNS, ainsi que l'adresse IP du serveur. Serveurs DNS DNS Il peut également y en avoir plus d'un. Et fermé la fenêtre Propriétés TCP / IP;

· Sur l'onglet Identificationla fenêtre Rapporter(Fig. 19) Remplir des champs Nom de l'ordinateur, Groupe de travail et Description de l'ordinateur. Nom de l'ordinateur - Ceci est le nom du réseau du com Pewer, c'est-à-dire le nom sous lequel ce poste de travail sera visible sur le réseau. Groupe de travail - Ceci est une union des postes de travail liés à une division de l'organisation. Description de l'ordinateur - Ceci est un commentaire qui déterminera le poste de travail appartenant si le nom du réseau n'est pas assez informatif;

Configuration de postes de travail

Pour que les postes de travail attachent le domaine pour faire ce qui suit.

Nous entrons dans les propriétés de l'ordinateur à l'onglet "Nom de l'ordinateur" et cliquez sur le bouton "Modifier". Dans cette fenêtre, spécifiez un nouveau nom de l'ordinateur (si nécessaire) et le domaine visan.Local.

Après cela, vous devrez spécifier le nom et le mot de passe du compte avec les droits de joindre le domaine.

Et si tout est correct, nous verrons la prochaine fenêtre dans laquelle sera l'inscription "Bienvenue sur le domaine Visan.Local". Ensuite, vous devrez redémarrer l'ordinateur.

Après avoir redémarré l'ordinateur, lorsque vous entrez Windows, vous devez spécifier le nom d'utilisateur et le mot de passe de l'utilisateur, que nous avons créé précédemment dans Active Directory. Sur ce paramètre, la connexion du poste de travail sur le domaine est terminée. La même chose doit être faite avec le reste des postes de travail.

Configuration de l'accès Internet

Une fois que le modem est physiquement connecté au concentrateur central de notre réseau local sur le canal Ethernet et la ligne communication téléphonique Selon la norme ADSL, il est nécessaire de le mettre en place.

Pour ce faire, vous devez effectuer les actions suivantes:

1. Démarrez un navigateur Web et dans la barre d'adresse pour saisir l'adresse IP du modem (par défaut 192.168.1.1), après quoi nous devons voir la fenêtre avec une invitation à entrer un mot de passe.

2. Après avoir entré le mot de passe, nous allons tomber sur page d'accueil Modem de configurateur Web.

3. Ayant transmis à la page réseau - LAN, sur l'onglet IP, la configuration DHCP, la liste des clients Nous configurons l'adresse IP du modem et du masque de sous-réseau; Installez le serveur DHCP (l'adresse IP initiale du serveur DHCP et le nombre d'adresses des adresses IP); Ajouter une liste de clients (indiquant les adresses de carte réseau IP et Mac).

5. Ensuite, nous effectuons la configuration du pare-feu sur la page Sécurité - Pare-feu - Page générale. Autoriser (permis), interdire (chute), ou nous fabriquons des ordures (rejetez) pour transférer des paquets. Dans ce cas, la propriété de rejet vous permet de configurer des règles de transfert de paquets à l'aide des protocoles TCP / IP pour chaque utilisateur séparément.

À ce stade, le modem est terminé. Maintenant, afin de vous assurer que le modem est configuré correctement et que son pare-feu fonctionne, demandez au fournisseur de faire une attaque sur notre adresse IP. Notre modem reflète avec succès l'attaque (balayage du port) et nous pouvons supposer que la sécurité du réseau local des invasions de l'extérieur est fabriquée.

Accès Internet aux LANS via le serveur proxy

Serveur proxy (du proxy anglais - «Représentant, Commissaire») - Service de réseaux informatiques, permettant aux clients de mener des demandes indirectes à d'autres services de réseau. Premièrement, le client se connecte au serveur proxy et demande toute ressource (par exemple, un fichier) situé sur un autre serveur. Le serveur proxy est ensuite connecté au serveur spécifié et reçoit une ressource avec elle ou renvoie une ressource de son propre cache. Dans certains cas, la demande du client ou la réponse du serveur peut être modifiée par un serveur proxy à certaines fins. Le serveur proxy vous permet également de protéger l'ordinateur client des attaques de réseau puissantes.

Les serveurs proxy s'appliquent aux fins suivantes:

· Assurer l'accès des ordinateurs réseau locaux à Internet.

· Cachage de données: Si vous rencontrez souvent les mêmes ressources externes, vous pouvez les conserver sur le serveur proxy et le problème sur demande, réduisant ainsi la charge sur la chaîne dans le réseau externe et accélérer la réception du client d'informations demandées. .

· Compression de données: le serveur proxy charge des informations à partir d'Internet et transmet des informations à l'utilisateur final sous une forme compressée. Ces serveurs proxy sont principalement utilisés afin de sauvegarder du trafic externe.

· Protection du réseau local de accès externe: Par exemple, vous pouvez configurer le serveur proxy afin que ordinateurs locaux se tournera vers des ressources externes uniquement à travers elle, et ordinateurs externes Ils ne pourront pas se tourner vers le tout (ils "voir" juste serveur proxy).

· Restreindre l'accès du réseau local à externe: par exemple, vous pouvez interdire l'accès à certains sites Web, limiter l'utilisation d'Internet à certains utilisateurs locauxInstallez les quotas de trafic ou la bande passante, la publicité du filtre et les virus.

· Anonymisation de l'accès à diverses ressources.

Donc, vous avez installé avec succès sur l'ordinateur opérationnel système Windows Server 2003 (sur le processus d'installation que vous pouvez lire). Avant est un processus fascinant de configuration que vous pouvez facilement effectuer ce manuel illustré. Bien sûr, vous êtes libre de choisir l'ordre de ces procédures elles-mêmes, mais ici, ils sont donnés dans la séquence optimale, permettant ainsi le moyen le plus court d'atteindre l'objectif. Commençons.

Tout d'abord, nous éteignons la demande de mot de passe lors de la saisie du système. Dans le menu ", Start", sélectionnez ", exécuter" et entrez la commande de contrôle userpasswords2:

Il y aura un dialogue ", Comptes Les utilisateurs "dans lesquels vous souhaitez supprimer la case à cocher" nécessitent l'entrée du nom d'utilisateur et du mot de passe "

Après avoir cliqué sur OK, le système posera le mot de passe actuel (acteur).

Politique sécurité Windows 2003 fournit un contrôle sur les machines de redémarrage et d'arrêt. Dans la vie quotidienne, il est inutile, alors arrêtons cette fonctionnalité. La méthode décrite dans la commande GPEDIT.MSC:

S'ouvre console MMC.Dans lequel vous devez trouver le paramètre ", affiche la boîte de dialogue de suivi des événements" ,. Regardez dans la capture d'écran où chercher:

Il doit donner un état ", handicapé".

Vous ne pourrez pas utiliser de lecteurs supplémentaires tels que USB Disques flash. Ils ont besoin de prescrire de force des lettres gratuites de ", de la gestion du disque". Cependant, la fonction de montage automatique du volume peut être activée. Nous recrutons DiskPart

s'ouvre ligne de commandeDans lequel vous devriez composer l'automatomont:

Après avoir cliqué sur Entrée, la confirmation apparaîtra

Le paramètre Automount est apparu pour la première fois dans Windows Server 2003. N'essayez pas de la définir dans Windows XP, rien ne viendra de cela.

Pour plus de commodité, vous pouvez désactiver les signatures de pilotes. Ceci est fait à partir du dialogue ", de propriétés du système", qui peut être provoqué par une combinaison de clés Win + Break

Désactiver le chèque est effectué en choisissant l'élément correspondant et en appuyant sur OK.

Il convient de rappeler que cette action comporte un certain risque pouvant entraîner une performance instable de l'équipement.

Si vous avez une connexion coûteuse ou lente sur Internet, il sera raisonnable d'abandonner les services. Windows Update..

Sélectionnez "N'utilisez jamais Windows Update pour rechercher des pilotes", puis cliquez sur OK.

Après avoir appuyé sur le bouton ", paramètres", nous entrons dans ", les paramètres de vitesse" où l'onglet ", Effets visuels"Peut être configuré apparence. L'expérience montre que l'utilisation d'éléments ", utilisant des tâches typiques pour les dossiers",

", Jetant de jeter les ombres des icônes sur le bureau", ", affiche le contenu de la fenêtre lors du glisser", et ", cartographier un rectangle transparent pendant l'isolement", crée un confort supplémentaire lorsque vous travaillez, sans causer une réduction tangible de la vitesse.

Après avoir cliqué sur le bouton ", appliquer", accédez à l'onglet ", avancé", où se trouvent les paramètres de contrôle de la performance de base.

Dans la section ", la distribution de temps de processeur", le choix doit être effectué en faveur des programmes. Pour la section ", en utilisant la mémoire" n'est pas si sans équivoque. Systèmes avec une petite quantité mémoire vive Il est démontré qu'il optimise le travail des programmes. Si la mémoire est de 512 Mo et plus, il est possible d'optimiser le système de cache système. Dans ce cas, la commutation entre les applications sera plus rapide.

Passons à l'onglet ", empêchent la performance des données". Si vous rencontrez des problèmes lorsque vous utilisez des applications d'utilisation des messages d'appel, la "mémoire ne peut pas être lue", sélectionnez "Activer Dep pour les programmes de base et les services Windows",

Utilisation de la fonction ", rapport d'erreur, sur ordinateur de famille en dessous de contrôle de Windows Server 2003, pour le mettre légèrement, douteux ...

Vous pouvez éteindre la fonction comme ceci:

Relations d'utilisateur extrêmement différentes à mise à jour automatique Systèmes. Habituellement, les utilisateurs qui n'ont pas d'accès illimité à Internet sont déconnectés par cette fonction. Nous adhérons également à cet avis. ", Propriétés du système", onglet ", mise à jour automatique",

Nous allons maintenant traiter avec les options de bureau et d'écran. Clic-droit La souris sur le bureau appellera le menu contextuel dans lequel nous choisissons ", des biens" ,. Ensuite, nous nous tournons vers l'onglet ", écran".

Bouton ", configuration du bureau", appelez un nouveau dialogue.

En cela, nous notons les éléments dont nous avons besoin de la présence sur le bureau.

Participez sur l'onglet ", Screensaver", vous devez supprimer la case à partir du point ", protection de mot de passe", si vous ne voulez pas introduire ce mot de passe après quelques minutes d'inactivité.

Le bouton ", bouton d'alimentation" ouvrira les paramètres d'économie d'énergie.

Dans de nombreux cas, ils peuvent être ignorés par les propriétaires. ordinateurs stationnairesMais si vous avez un ordinateur portable, une visite est obligatoire là-bas.

Sur l'onglet "Mode veille", veuillez cocher la case.

Après cela, revenez à l'onglet ", avancé" et supprimez la case à partir de l'élément qui apparaît "Demander un mot de passe lors de la sortie du mode de sommeil" ,.

Sur l'onglet ", Schemes de gestion de l'alimentation", définissez des paramètres en fonction de vos besoins. En appuyant sur le bouton OK, nous ramènera les paramètres des propriétés de l'écran. Nous nous tournons vers l'onglet ", Paramètres", puis cliquez sur le bouton ", avancé" ,.

Attention! C'est une partie très importante du cadre. En le sautant, vous ne pourrez pas utiliser une carte vidéo informatique en pleine force. Ouvrez l'onglet ", diagnostics" et traduisez le curseur ", l'accélération matérielle" au maximum.

En plus de l'accélération matérielle réelle, grâce à cette procédure, nous sommes disponibles pour les paramètres de la carte vidéo, vous pouvez les voir ultérieurement, après avoir installé les pilotes.

Défaut Internet Explorer. Personnalisé assez agressivement. Il est justifié sur le serveur de réseau, car le risque d'infection avec des virus et des attaques de pirate de hackeur est réduit, mais pour une utilisation quotidienne est inacceptable. Par conséquent, vous devez supprimer la configuration de la sécurité améliorée. Du panneau de commande, ouvrez ", installez et supprimez des programmes".

Appuyez sur le bouton ", Installation composants Windows"Nous obtiendrons la fenêtre de sélection des composants. Supprimez la case à partir du point", configuration de la configuration de sécurité d'Internet Explorer ",

Et après? Pour de nombreux programmes, il s'avère être une présence critique de certaines bibliothèques qui ne sont pas originaires dans le système. Nous vous recommandons de ne pas avoir de difficulté à la suite de ne pas avoir de difficultés, définissez les composants suivants disponibles au téléchargement (lien):

Si vous souhaitez définir les sujets de la conception à partir d'autres fabricants (non Microsoft), vous aurez besoin du fichier suivant que vous devriez remplacer déjà disponible:

(Les fichiers DLL sont installés par simple copie sur le répertoire% Systemroot% \\ System32)
Aujourd'hui, il est également difficile de faire sans .NET Framework, nous allons donc le mettre:

La dernière version de net.framework 3.5 SP1 peut être téléchargée.
Si nécessaire, à l'appui de la 4ème version de Net.framework, téléchargez-la.

Maintenant, vous pouvez mettre des pilotes de périphérique. Il convient de noter que tout l'équipement ne prend pas officiellement en charge officiellement les systèmes serveur, de sorte que si lors de l'installation des pilotes, répondez au message de ce type.

cliquez simplement sur ", oui". En règle générale, il n'y a pas de problèmes après cela.

Du menu ", départ", allez à l'administration où vous sélectionnez ", Services" ,. Le capteur correspondant s'ouvrira. Vous devez démarrer Windows Audio, Service de chargement d'images (WIA), ainsi que si vous souhaitez utiliser XP Thèmes, le sujet du sujet. Comment faire, peut être vu ci-dessous:

Enfin, vous devez activer l'accélération DirectX. Cadran dans la boîte de dialogue ", exécuter", DXDIAG, après quoi il s'ouvre ", l'outil de diagnostic DirectX" dans lequel vous souhaitez aller à l'onglet ", affichage",

Appuyez successivement sur tous les boutons d'inclusion d'accélération disponibles. Cliquez sur l'onglet ", Son" sur lequel vous définissez l'accélération matérielle complète de l'audio.

Maintenant, dans le panneau de commande, recherchez ", des sons et des périphériques audio" ,. Cochez la case ", affichez l'icône dans la barre des tâches".

Configuration terminée.

Lors de l'installation de programmes non destinés aux plateformes de serveur, vous pouvez avoir certaines difficultés. Comme l'un des sorties possibles Vous pouvez essayer l'utilitaire NTSWITCH qui modifie le système qui éclairer le programme d'installation du programme. Très probablement, il y aura une charge raisonnable, puis téléchargez l'ordinateur dans mode sans échec Et installer le programme. Puis déplacez le système en mode serveur. Attention! C'est une violation accord de licence! De plus, cette action peut conduire à l'inopérabilité totale du système d'exploitation! Agissez à vos risques et périls!

Résoudre les problèmes avec le transfert déjà système installé Un nouvel équipement est décrit dans l'article

Avez-vous aimé l'article? Partager avec des amis: