vgachecker

سایت کامپیوتری

vgachecker

سایت کامپیوتری

نحوه ساخت یک پروفایل کاربری اجباری یا Mandatory Profiles

این سرویس مانند نرم افزار deep freeze عمل می کند با این تفاوت که این سرویس یک نرم افزار خاص نیست و جزء سرویس های ویندوز است .
گام اول:
در ابتدا یک local user profile بسازید (دراینجا به نام student ساخته ایم) و با آن login کنید و desktop آن را طوری که می خواهید تغییر دهید .

گام دوم:
با یک حساب کاربری دیگر وارد شوید و به آدرس C:\users بروید سپس از قسمت organize > folder and search option > view tab گزینه show hidden folders, files and drives را انتخاب کنید و تیک hide protected operating system files را بردارید و ok کنید.
حال پوشه default که نمایش داده شده را به OLD-Default تغییر نام دهید

سپس پوشه student یا همان حساب کاربری که ساخته اید را به default تغییر نام دهید.

گام سوم:
در run عبارت regedit را وارد کنید نا وارد رجیستری ویندوز شوید سپس به در قسمت سمت چپ روی HIKEY_USERS کلیک کنید

و بعد file > Load Hive… را کلیک کنید

به آدرس پوشه ای که به نام default تغییر نامش دادیم بروید و از داخل پوشه فایل ntuser.dat را انتخاب و open کنید

حال در قسمت Key Name عبارت TEMPORARY را تایپ و OK کنید

سپس روی TEMPORARY راست کلیک کنید و گزینه Export را بزنید

بعد در دسکتاپ روی فالی که Export کردید کلیک راست کرده و گزینه Edit را کلیک کنید

حال فایل با notepad باز شده است . از Edit گزینه Replace را انتخاب کنید و در قسمت Find what نام یوزری که ساختید را وارد کنید و در قسمت Replace with عبارت %username% را وارد کنید و Replace all را کلیک کنی

بعد notepad را بسته و روی فایل دابل کلیک کنید که پیغامی به شما نمایش می دهد و yes بزنید

سپس در رجیستری روی TEMPORARY که قبلا load کردیم کلیک کنید و اینبار از قسمت file گزینه Unload Hive… را کلیک کنید

گام چهارم:
Sysdm.cpl را در run وارد و ok کنید .پنجره ی system properties باز می شود حال به advanced tab بروید و در قسمت user profiles ، settings… را کلیک کنید که پنجره فوق نمایان می شود . حال باید default profile را انتخاب و copy to… را بزنید .

شما می توانید default profile را در یک مموری فلش یا بروی فایل سرور که بروی شبکه وجود دارد کپی کنید که در اینجا ما بروی فایل سرور کپی کردیم و سطح دسترسی آن را نیز everyone یا عمومی تنظیم کردیم

پوشه default که قبلا student بود را به default.V2 تغییر نام دهید.
پوشه default.V2 برای کاربران win 7 و پوشه default برای کاربران win xp است.

گام پنجم :
حال به پوشه default بروید و ntuser.dat را به ntuser.man تغییر دهید
Imageاین سرویس مانند نرم افزار deep freeze عمل می کند با این تفاوت که این سرویس یک نرم افزار خاص نیست و جزء سرویس های ویندوز است .
گام اول:
در ابتدا یک local user profile بسازید (دراینجا به نام student ساخته ایم) و با آن login کنید و desktop آن را طوری که می خواهید تغییر دهید .

گام دوم:
با یک حساب کاربری دیگر وارد شوید و به آدرس C:\users بروید سپس از قسمت organize > folder and search option > view tab گزینه show hidden folders, files and drives را انتخاب کنید و تیک hide protected operating system files را بردارید و ok کنید.
حال پوشه default که نمایش داده شده را به OLD-Default تغییر نام دهید

سپس پوشه student یا همان حساب کاربری که ساخته اید را به default تغییر نام دهید.

گام سوم:
در run عبارت regedit را وارد کنید نا وارد رجیستری ویندوز شوید سپس به در قسمت سمت چپ روی HIKEY_USERS کلیک کنید

و بعد file > Load Hive… را کلیک کنید

به آدرس پوشه ای که به نام default تغییر نامش دادیم بروید و از داخل پوشه فایل ntuser.dat را انتخاب و open کنید

حال در قسمت Key Name عبارت TEMPORARY را تایپ و OK کنید

سپس روی TEMPORARY راست کلیک کنید و گزینه Export را بزنید

بعد در دسکتاپ روی فالی که Export کردید کلیک راست کرده و گزینه Edit را کلیک کنید

حال فایل با notepad باز شده است . از Edit گزینه Replace را انتخاب کنید و در قسمت Find what نام یوزری که ساختید را وارد کنید و در قسمت Replace with عبارت %username% را وارد کنید و Replace all را کلیک کنید

بعد notepad را بسته و روی فایل دابل کلیک کنید که پیغامی به شما نمایش می دهد و yes بزنید

سپس در رجیستری روی TEMPORARY که قبلا load کردیم کلیک کنید و اینبار از قسمت file گزینه Unload Hive… را کلیک کنید

گام چهارم:
Sysdm.cpl را در run وارد و ok کنید .پنجره ی system properties باز می شود حال به advanced tab بروید و در قسمت user profiles ، settings… را کلیک کنید که پنجره فوق نمایان می شود . حال باید default profile را انتخاب و copy to… را بزنید .
شما می توانید default profile را در یک مموری فلش یا بروی فایل سرور که بروی شبکه وجود دارد کپی کنید که در اینجا ما بروی فایل سرور کپی کردیم و سطح دسترسی آن را نیز everyone یا عمومی تنظیم کردیم
پوشه default که قبلا student بود را به default.V2 تغییر نام دهید.
پوشه default.V2 برای کاربران win 7 و پوشه default برای کاربران win xp است.

گام پنجم :
حال به پوشه default بروید و ntuser.dat را به ntuser.man تغییر دهید

مقدمات امنیت در سوئیچ های سیسکو

راد و کامپیوترهای درون یک مجموعه کاربران مجاز برای استفاده از شبکه شما به حساب می آیند. تصور کنید، در سطح لایه2 شبکه ، در یک شبکه داخلی هر یک از کاربران شبکه با یک نرم افزار Sniffer براحتی می توانند تمامی ترافیک مبادله شده بین دستگاه های شبکه را رهگیری و به ثبت جریان اطلاعات بپردازند. این کار می تواند اطلاعات حساس سازمانی شما را در اختیار کاربرانی قرار دهد که نباید به تمامی اطلاعات دسترسی داشته باشند.
یکی از بهترین راه کارها برای جلوگیری از این مسئله بخش بندی کردن شبکه به بخش های مجزا است، بطوری که هر بخش فقط به ترافیک دامنه فعالیت خود دسترسی داشته باشد. به این کار در اصطلاح VLANing شبکه گویند.
Virtual Local Area Network یا شبکه های مجازی محلی قابلیتی است که بوسیله آن شما می توانید یک شبکه LAN بزرگ را بدون تغییر در قسمت فیزیکی به بخش های کوچکتر و کاملا محدود تقسیم کنید. این کار علاوه بر کنترل دسترسی کاربران به بخش های مختلف ، ترافیک ناخواسته شبکه شما را نیز به مقدار زیادی کاهش دهد. VLAN در واقع دامنه انتشار ترافیک شبکه (Broadcast Domain) را کوچک می کند.

بخش دوم – VLANing & VTP
برای اینکه تصویر ذهنی بهتری از نحوه پیاده سازی VLANing در یک شبکه داشته باشید ، کلیه آموزش های این بخش را بر روی سناریوی یک شرکت فرضی که دیاگرام آن را در زیر می بینید اجرا می کنیم.

VLAN-Example

همانطور که مشاهده می کنید در این سناریو 9 کلاینت در مجموعه های قرار دارند که بوسیله 3 سوئیچ سیسکو با یکدیگر در ارتباطند.

در ابتدا باید بررسی کنید شبکه شما از چند مجموعه تشکیل شده و دامنه فعالیت هر کلاینت آن کجاست. اولین گام برای پیاده سازی VLAN تعیین و نام گذاری هر مجموعه است. در این مثال 3 مجموعه شامل بخش مدیریت، مهندسی و حسابداری وجود دارد که به شکل زیر برای هر بخش یک VLAN در نظر می گیریم.

VLAN-Example2

همانطور که مشاهده می کنید ممکن است کلاینت های یک مجموعه همیشه در کنار هم نباشند. مثلا در تصویر بالا می بینید که سیستم مدیر حسابداری در اتاق مدیران قرار دارد، ولی بر اساس نیاز ما باید در VLAN حسابداران قرار بگیرد تا به داده های آن بخش دسترسی داشته باشد.

برای شروع به سراغ سوئیچ Main می رویم که تقریبا مرکز این شبکه می باشد و سوئیچ های دیگر شبکه به آن متصل می باشند.
مجموعه دستورات زیر برای ایحاد VLAN ها و تعاریف مورد نیاز بر روی سوئیچ Main می باشد:

1.    Switch> enable
2.    Switch# configure terminal
3.    Switch(config)# hostname  MainSwitch
4.    MainSwitch (config)# vlan 10
5.    MainSwitch (config -vlan)# name Manager
6.    MainSwitch (config -vlan)# exit
7.    MainSwitch (config)# vlan 20
8.    MainSwitch (config -vlan)# name Accounting
9.    MainSwitch (config -vlan)# exit
10.    MainSwitch (config)# vlan 30
11.    MainSwitch (config -vlan)# name Enginners
12.    MainSwitch (config -vlan)# exit
13.    MainSwitch (config)# interface range fastEthernet 0/1 – 3
14.    MainSwitch (config -if-range)# switchport mode access
15.    MainSwitch (config -if-range)# switchport access vlan 30
16.    MainSwitch (config -if-range)# exit
17.    MainSwitch (config)# interface range gigabitEthernet 1/1 – 2
18.    MainSwitch (config -if-range)# switchport mode trunk
19.    MainSwitch (config -if-range)# exit
20.    MainSwitch (config)# exit
21.    MainSwitch# write


سوئیچ Main از یک طرف به صورت مستقیم با سیستم های مجموعه مهندسین و از طرف دیگر به دو سوئیچ متصل است، به همین جهت درگاه های گیگابیت 1 و 2 سوئیچ را در حالت trunk قرار می دهیم.
دقت کنید در VLaning اگر شبکه شما بیش از یک سوئیچ داشته باشد باید VLan ها در همه سوئیچ ها تعریف شوند. از طرفی اگر شما یک شبکه بزرگ با تعداد زیادی کلاینت و سوئیچ های شبکه باشد، فرایند تعریف VLan ها در همه سوئیچ ها می تواند بسیار زمان بر و خسته کننده شود.
برای حل این معضل سیسکو پروتکلی به نام VTP را ابداع کرد. با فعال سازی و تعریف این پروتکل VLan ها بصورت خودکار در شبکه به تمام سوئیچ هایی که تنظیمات VTP مورد نیاز جهت دریافت VLan در آنها انجام شده باشد ارسال خواهد شد. سوئیچ های یک شبکه در تعاریف VTP می توانند در سه وضعیت client ، server و یا transparent قرار گیرند.
سوئیچی که حالت VTP آن در وضعیت server باشد هم قابلیت تغییر در VLan ها را دارا می باشد و هم ارسال کننده و دریافت کننده تنضیمات VLan می باشد. در حالت client سوئیچ قابلیت ارسال و دریافت به سوئیچ های دیگر را دارا می باشد اما خود قابلیت دخل و تصرف در VLan ها را ندارد.
سوئیچ transparent به نوعی یک واحد خود مختار است، به این معنی که VLan های سوئیچ های دیگر را از خود عبور داده و در شبکه منتشر می کند ولی تنظیمات خود را تغییر نمی دهد. این سوئیچ همچنین قابلیت ویرایش VLan های خود را به صورت مجزا از شبکه دارا می باشد.
در سناریو شبکه این مقاله ، سوئیچ Main را در حالت server و دو سوئیچ دیگر را در حالت client قرار می دهیم.

    نکته 1 : سوئیچ های سیسکو بصورت پیش فرض در وضعیت server می باشند.


مجموعه دستورات زیر تعاریف مورد نیاز VTP بر روی سوئیچ Main می باشد:

22.    MainSwitch > enable
23.    MainSwitch # configure terminal
24.    MainSwitch(config)# vtp mode server
25.    MainSwitch(config)# vtp version 2
26.    MainSwitch(config)# vtp domain mynetwork.com
27.    MainSwitch(config)# vtp password mypass
28.    MainSwitch(config)# exit
29.    MainSwitch# write


در دستورات بالا ، خط 24 برای این سوئیچ اختیاری می باشد ، به دلیل اینکه سوئیچ بصورت پیش فرض در وضعیت server قرار گرفته است، ولی برای اطمینان بیشتر وارد کردن آن ضرری ندارد.
VTP دارای دو نسخه (1و 2) می باشد، انتخاب آن بسته به نیاز و نوع سوئیچ های شما در شبکه می باشد. بهتر است همیشه از بالاترین نسخه استفاده کنید، اما در بعضی سوئیچ های قدیمی ممکن است پشتیبانی نشود.

    نکته 2 : mynetwork.com و mypass برای این سناریو می باشند و شما می توانید هر نام و رمز عبوری که خود می خواهید به دلخواه و نیاز شبکه خود انتخاب نمایید، فقط دقت کنید این تعاریف در تمام بخش های شبکه باید یکسان باشد.


بعد از تعریف VLan ها و تنظیم VTP در سوئیچ Main حال فقط کافیست در سوئیچ های مجموعه حسابداری و مدیریت سرویس VTP را تنظیم کنیم تا تعاریف مربوط به VLan ها بصورت خودکار به این سوئیچ ها نیز منتقل شود.
مجموعه دستورات زیر تعاریف مورد نیاز VTP بر روی سوئیچ های Accounting و Manager می باشد:


30.    Manager> enable
31.    Manager# configure terminal
32.    Manager(config)# vtp version 2
33.    Manager(config)# vtp mode client
34.    Manager(config)# vtp domain mynetwork.com
35.    Manager(config)# vtp password mypass
36.    Manager(config)# exit
37.    Manager# write


38.    AccSwitch>enable
39.    AccSwitch# configure terminal
40.    AccSwitch(config)#vtp version 2
41.    AccSwitch(config)#vtp mode client
42.    AccSwitch(config)#vtp domain mynetwork.com
43.    AccSwitch(config)#vtp password mypass
44.    AccSwitch(config)#exit
45.    AccSwitch# write


بعد از تنظیم VTP بر روی سوئیچ ها با وارد کردن دستور show vlan می توانید مشاهده کنید که تعاریف VLan به صورت خودکار به این سوئیچ ها منتقل شده است:

46.    AccSwitch# show vlan

VLAN Name                          Status    Ports
---- ---------------------------- --------- -------------------------------
1    default                         active      Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                Fa0/5,     Fa0/6, Fa0/7, Fa0/8
                                                Fa0/9,     Fa0/10, Fa0/11, Fa0/12
                                                Fa0/13,   Fa0/14, Fa0/15, Fa0/16
                                                Fa0/17,   Fa0/18, Fa0/19, Fa0/20
                                                Fa0/21,   Fa0/22, Fa0/23, Fa0/24
                                                Gig1/2
10   Manager                            active   
20   Accounting                         active   
30   Enginners                          active
1002 fddi-default                       act/unsup
1003 token-ring-default                 act/unsup
1004 fddinet-default                    act/unsup
1005 trnet-default                      act/unsup   
--More--


همانطور که می بینید VLan های 10 و 20 و 30 به صورت خودکار به این سوئیچ منتقل شده اند.
بعد از تعریف VLan ها تنها کار باقی مانده عضو کردن هر درگاه به VLan مربوط به خود است.
مجموعه دستورات زیر تعاریف مورد نیاز بر روی سوئیچ های Accounting و Manager می باشد:

47.    AccSwitch>enable
48.    AccSwitch# configure terminal
49.    AccSwitch(config)# interface range fastEthernet 0/1 - 3
50.    AccSwitch(config-if-range)# switchport mode access
51.    AccSwitch(config-if-range)# switchport access vlan 20
52.    AccSwitch(config-if-range)# exit
53.    AccSwitch(config)# interface gigabitEthernet 1/1
54.    AccSwitch(config-if)# switchport mode trunk
55.    AccSwitch(config-if)# end
56.    AccSwitch# write


Manager> enable
58.    Manager# configure terminal
59.    Manager(config)# interface range fastEthernet 0/1 - 2
60.    Manager(config-if-range)# switchport mode access
61.    Manager(config-if-range)# switchport access vlan 10
62.    Manager(config-if-range)# exit
63.    Manager(config)# interface range fastEthernet 0/3
64.    Manager(config-if)# switchport mode access
65.    Manager(config-if)# switchport access vlan 20
66.    Manager(config-if)# exit
67.    Manager(config)# interface gigabitEthernet 1/1
68.    Manager(config-if)# switchport mode trunk
69.    Manager(config-if)# end
70.    Manager# write
71.    Manager# show vlan

VLAN Name                        Status    Ports
---- --------------------------- --------- -------------------------------
1    default                    active    Fa0/4, Fa0/5, Fa0/6, Fa0/7
                                             Fa0/8,   Fa0/9, Fa0/10, Fa0/11
                                             Fa0/12, Fa0/13, Fa0/14, Fa0/15
                                             Fa0/16, Fa0/17, Fa0/18, Fa0/19
                                             Fa0/20, Fa0/21, Fa0/22, Fa0/23
                                             Fa0/24, Gig1/2
10   Manager                       active    Fa0/1, Fa0/2
20   Accounting                    active    Fa0/3
30   Enginners                     active   
1002 fddi-default                  act/unsup
1003 token-ring-default            act/unsup
1004 fddinet-default               act/unsup
1005 trnet-default                 act/unsup
--More--

72.    Manager# show vtp status
VTP Version                 : 2
Configuration Revision             : 0
Maximum VLANs supported locally         : 255
Number of existing VLANs             : 8
VTP Operating Mode                 : Client
VTP Domain Name                     : mynetwork.com
VTP Pruning Mode                 : Disabled
VTP V2 Mode                         : Enabled
VTP Traps Generation             : Disabled
MD5 digest                         : 0xA6 0x9C 0xEF 0x9A 0xF1 0x29 0xBC 0x5A
Configuration last modified by 0.0.0.0 at 3-1-93 00:45:51

مفهوم Organizational Unit در اکتیودایرکتوری و بررسی ساختار آن

در این مقالـه قصد داریم که شما را با نکاتی درباره طراحی Organizational Unit یا همان OU های سازمان آشنا و اینکه چگونه بتوانیم OUهای سازمان را به بهترین حالت ممکن طراحی کنیم ، آشنا کنیم. اکتیو دایرکتوری چندین سال است که تغییرات اساسی چندانی نداشته است.یعنی از زمانی که اکتیو دایرکتوری از سال 2000 طراحی و ایجاد شد ، همان ساختار سازمانی اش را داشته و تا به حال هم همین ساختار به صورت سازمانی اش است که اصطلاحا به آن Organizational Unit می گویند وجود داشته است و همین Organizational Unit ها هستند که به ادمین ها کمک می کنند تا سازمانشان را به نحو احسن طراحی کنند تا کنترل آن راحت تر باشد.
OU یا Organizational Unit چیست ؟

یک OU در واقع یک Object یا همان شی است که درون اکتیو دایرکتوری تعریف می شود.که این OU ها خودشان باعث سازماندهی و نظم دادن به بقیه Object هایی که ساخته و یا از قبل درون اکتیو دایرکتوری هستند ، می شوند.همچنین کسانی که با اکتیو دایرکتوری کار کرده اند باید متوجه این مساله باشند که OU ها با Containerها فرق دارند.چرا که ما می توانیم به OUها Group Policy اعمال کنیم و حتی می توانیم Group Oplicy مورد نظرمان را هم به OU مورد نظر Link کنیم.اما به Container این امکان وجود ندارد.و در ضمن این را هم باید گفت که OU ها را ادمین می سازد اما Container ها به صورت پیش فرض درون اکتیو دایرکتوری وجود دارند.مانند کانتینر Userها که به صورت پیش فرض وجود داشته و یوزرهای اساسی و کلیدی مانند Administrator و ... هم به طور پیش فرض در آن هستند.

OUها را درجه اول باید برای Object های زیر ایجاد کرد:

    User Accountها یا همان کاربران سازمان .
    Groupها یا همان گروه های ایجاد شده که قرار است هر کاربری بر حسب نوع مسئولیتش در سازمان در یکی از گروه ها قرار بگیرد.
    Computerها یا بع عبارتی کلیه سیستم های سازمان که کاربران از آنها استفاده می کنند.


در ضمن این را هم باید گفت که از OUها می توان برای سازماندهی فایل های Share شده و Printerها استفاده کرد.اما کنترل این Objectها با استفاده از OUها کار غیر معمول و بدون سودی است.پس پیشنهاد ما این است که این کار را انجام ندهید.
پیش فرض های OU :

زمانی که Active Directory برای اولین بار نصب بشود ، با وارد شدن به آن ، خواهید دید که فقط یک OU درون آن وجود دارد و نام آن هم Domain Controllers است. که این OU برای سازمان دهی و مدیریت Domain Controller)DC)های ساخته شده دورن Domain می باشد. دوستان عزیز ، این را هم بگیم که مدیران Domainها می توانند هر اندازه که بخواهند OU ایجاد کنند و هیچ محدودیتی برای تعداد OU های ساخته شده برای آنها وجود ندارد.اما همیشه به این نکته توجه کنید که تا آنجایی که می توانید شبکه تان را پیچیده طراحی نکنید و آن را شلوغ نکنید چونکه مدیریت آن مشکل می شود و زیر و بم آن را در آینده فراموش می کنید.
دلایل ایجاد OU

دلیل اول :
دلیل اصلی ایجاد OU ، مدیریت Object های شبکه است.معمولا مدیریت Userها و Groupها به راحتی امکان پذیر است و مدیریت کمی می توان به Objectهایی مانند Computerها یا Serverها کرد.

نمونه ای از مدیریت Objectهای گفته شده را برای Userها و Groupها در اینجا مثال می زنیم :

    Userها : ایجاد ، حذف و ویرایش کاربران ایجاد شده درون اکتیو دایرکتوری.
    Groupها : ایجاد ، حذف و ویرایش گروه های اکتیو دایرکتوری.


زمانی که یک ویژگی خاصی به یک OU داده می شود ، این ویژگی به Objectهای درون OU هم اعمال می شود و این حالت را اصطلاحا Delegate کرن می گویند ، یعنی در واقع یک وظیفه خاصی را به OU می دهند و با استفاده از ویزارد Delegation که تصویر آن در پایین آمده است ، می توان تقسیم وظیفه را انجام داد.پس بعضا پیش می آید که می توان حالت های مدیریتی را بین OU ها تقسیم کرد که به هر OU ، Permission خاصی را باید تقدیم کرد .
دلیل دوم :
دلیل دومی که برای ساختن OUها وجود دارد ، گسترش GPOهایی است که قرار است اعمال کنیم.یعنی با این کار دستمان بازتر است.زیرا که بعد از تقسیم بندی کاربران و ایجاد OUهای متناظر با آنها ، حالا به راحتی با اعمال GPO به OUها می توانیم محدودیت هایمان را به راحتی اعمال کنیم. که این کار علاوه بر اینکه باعث نظم اکتیو دایرکتوری می شود ، باعث می شود به راحتی GPOها را مدیریت ، رفع اشکال و گسترش داد.

اصول طراحی ساختار OU :

زمانی که حرف از طراحی ساختار OU می شود ، سوالات و بحث های زیادی به میان می آید. و این کار به مراتب بهتر از زمانی است که که ابتدا اکتیو دایرکتوری تان راه بیاندازید و سازمانتان را بچینید و آخر کااار یادتان بیفتد که باید برای OUهایتان یک ساختار مناسب طراحی کنید. و متاسفانه این کار غیر معقول در اکثر شرکت ها و سازمان ها پیش می آید که مجبور می شوند تا اکتیو دایرکتوریشان را برای راحتی کارشان دوباره راه اندازی کنند.پس پیشنهاد می شود اصولی کار کنیم و قبل از هر چیزی ابتدا یک ساختار مناسب برای OUهایمان طراحی کنیم.

مواردی که هنگام طراحی ساختار Active Directory ، باید به آنها توجه کرد عبارتند از :

    باید مشخص کنیم که چه کسی قرار است مدیریت کاربران ، گروه ها و کامپیوتر ها را داشته باشد؟
    هر کسی که مسئول مدیریت کاربران ، گروه ها و کامپیوترها است ، آیا مسئول کل این اجزا است یا قسمتی از مدیریت به او داده می شود؟
    چه افرادی باید محدودیت هایشان مانند هم باشند و چه افرادی باید محدودیت هایشان با یکدیگر فرق بکند؟


این تفاوت های بین کاربران ، بر اساس نوع کاری که در سازمان می کنند مشخص می شود.مثلا مدیر شبکه قاعدتا نباید هیچ محدودیتی داشته باشد و کاربران معمولی باید سطح دسترسی کمتری نسبت به مدیران داشته باشند که این محدودیت ها باید به مواردی مانند پرینتر ها ، ساختار امنیتی سازمان ، تنظیمات نرم افزار ها ، تنظیمات مرورگرها مانند Internet Explorer و ....

چه کامپیوتر هایی باید تنظیمات یکسانی داشته باشند و چه کامپیوترهایی باید تنظیماتشان با یکدیگر تفاوت داشته باشند؟

    شما باید قبل از رسیدگی به این امر ، کامپیوتر های معمولی و سرورهایتان را از هم جدا کنید.
    دسته کامپیوتر ها باید در اختیار این افراد قرار بگیرد : ITکاران ، هیات مدیره ، اشخاصی که مرتبا در حال گسترش شبکه هستند ، افرادی که امور مالی را در دست دارند ، افرادی که برای رفع ایرادات شبکه ای باید در محل حضور پیدا کنند که اصطلاحا به آنها Help Desk می گویند و ....
    دسته سرورها باید به این امور رسیدگی کنند : باید Domain Controllerها را درون خودشان نگه داری کنند ، از آنها به عنوان SQL سرور استفاده کرد ، از انها به عنوان WEB سرور استفاده کرد ، از آنها به عنوان DFSسرور استفاده کرد و ....
    چه تعداد OU باید ایجاد کنیم ؟


این سوالی است که اغلب افراد ، هنگام طراحی اکتیو دایرکتوری ، از خودشان می پرسند. که این سوال هم جواب قطعی ای را ندارد. جواب این سوال درون خواسته تان از اکتیو دایرکتوری و چگونگی مدیریت آن و چگونگی اعمال GPO ها نهفته است. در اینجا 3 قاعده کلی برای نحوه ایجاد OUهای سازمانتان را می گوییم که امید است روزی روزگاری به کمکتان بیاید :

    تعداد کم – این یک طرحی است که مخارج بالایی را به دنبال دارد. اگر تعداد OUهایمان خیلی کم باشد ، آنگاه تقسیم وظایف بسیار مشکل و مدیریت کاربران ، گروه ها و کامپیوتر ها به سختی قابل کنترل است. و همچنین رفع گیر و عیب یابی نیز در این حالت بسیار مشکل می شود.
    تعداد زیاد – این طرح نتیجه یک برنامه ریزی بسیار بد و تعداد مدیران زیاد است ، مانند یک شرکتی که همه آنها مدیر هستند و هیـــــــچ کاربری در آن وجود ندارد.!!!که شما در صورتی که از این قاعده استفاده کنید آنگاه نتیجه کارتان دو حالت می شود . که یکی از آنها ماندن OU ها است و دیگری پاک کردن OU ها است.
    تعداد کافی – با این حالت شما می توانید به آرمانی ترین حالت برای سازمانتان برسید . یعنی باید سازمانتان را اگر در حالت 1 است ، افزایش دهید و اگر در حالت 2 است ، ان را کاهش دهید و سازمانتان را بسته به یک دید جدید و کلی و نوع تعریف اولیه ای که برای Objectهایتان کرده اید ایجاد کنید.



کلام آخر :

OUها برای طراحی ساختار اکتیو دایرکتوری بسیار ضروری اند.اگر از OUها برای ساختار اکتیو دایرکتوری استفاده نشود آنگاه مدیریت ، کارایی و عیب یابی اکتیو دایرکتوری ممکن است به طور باور نکردنی ای به مشکل بخورد. و در طرف مقابل این قضیه ، اگر تعداد زیادی OU ایجاد کنیم ، باز همان مسائل ایجاد می شود ، یعنی مدیریت ، کارایی و عیب یابی اکتیو دایرکتوری به مشکل می خورد.بنابراین سعی کنید تعداد OUهایتان را در حد متوسط نگه دارید. سعی کنید هنگام طراحی به این فکر باشید که ، چگونه می خواهید ، وظایف را بین کاربران تقسیم کنید و چه GPOهایی قرار است به آنها اعمال کنید ، تا فکرتان بازتر و دقیق تر به این مساله (طراحی OUها ) رسیدگی کند.