خرید اینترنتی کتاب

جستجو در تک بوک با گوگل!

تابعيت پايگاه تك بوك از قوانين جمهوري اسلامي ايران

فرادرس!



چطور!




تبلیغات!


غلبه بر کم رویی

معرفی ویندوز سِرور

امتیاز به این مطلب!

285 views

بازدید

ویندوز سرور ۲۰۰۳ نسبت به ویندوز ۲۰۰۰ گام بزرگی به جلو محسوب می‌شود. برای مدیران شبکه‌های ویندوز NT هم این نگارش جدید سیستم‌عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می‌کند.
ویرایش‌های ویندوز سرور ۲۰۰۳
* ویندوز سرور ۲۰۰۳ ویرایش standard
* ویندوز سرور ۲۰۰۳ ویرایش enterprise (نگارش‌های ۳۲ و ۶۴ بیتی)
* ویندوز سرور ۲۰۰۳ ویرایشdatacenter
* ویندوز سرور ۲۰۰۳ ویرایشweb server
ویرایش standard
ویرایش standard ویندوز سرور ۲۰۰۳ برای اغلب شبکه‌ها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و ۴ گیگابابت RAM را پشتیبانی می‌کند. از ویرایش استاندارد می‌توان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد.
ویرایش enterprise
ویرایش enterprise چنان طراحی شده است که همه نیازهای شرکت‌هایی با هر اندازه را برآورده می‌سازد. این ویرایش SMP هشت‌راهه، ۳۲ گیگابایت RAM در نگارش سی و دو بیتی، ۶۴ گیگابایت RAM در نگارش ۶۴ بیتی، و همچنین خوشه‌بندی سرویس‌دهنده‌ها تا هشت گره را پشتیبانی می‌کند.
ویرایش enterprise جایگزین ویرایش advanced server ویندوز ۲۰۰۰ شده است.
ویرایش datacenter
ویرایش datacenter که قدرتمندترین ویندوز به شمار می‌آید در نگارش سی و دو بیتی، SMPی ۳۲ راهه و در نگارش ۶۴ بیتی، SMPی ۶۴ راهه را پشتیبانی می‌کند. این ویرایش در نگارش سی و دو بیتی ۶۴ بیتی ۵۱۲ گیگابایت RAM را پشتیبانی می‌کند.
ویرایش web
این محصول جدید ویندوز برای ایجاد و راه‌اندازی سایت وب ساخته شده است. این ویرایش شامل IIS نگارش ۶/۰ و اجزای دیگری است که امکان میزبانی برنامه‌ها و صفحات وب و سرویس‌های وب XML را فراهم می‌کنند. از ویرایش web نمی‌توان برای راه‌اندازی مزرعۀ سرویس‌دهندۀ وب که به خوشه‌بندی نیاز دارد استفاده کرد، و در آن نمی‌توان هیچ گونه سرویس مدیریت شبکه مثل اکتیودایرکتوری، سرویس‌های DNS ، یا سرویس‌های DHCP را نصب نمود.
خدمات نصب راه دور (RIS) در سِرور
قبلاً RIS فقط برای نگارش‌های سرویس‌گیرنده / ایستگاه کاری ویندوز موجود بود، اما اکنون توابع جدید NET RIS را در همه نگارش‌های ویندوز سرور ۲۰۰۳ غیر از datacenter می‌توان به کار گرفت.
Remote desktop در ابتدا در ویندوز ۲۰۰۰ معرفی شد.
نرم‌افزار سرویس‌گیرنده (با نام Remote Desktop Connection) در ویندوز XP (عضو سرویس‌گیرندۀ خانوادۀ ویندوز سرور ۲۰۰۳) قرار داده شده است. برای نگارش‌های ویندوز پیش از XP ، می‌توان نرم‌افزار سمت سرویس‌گیرنده را از سی‌دی ویندوز سرور ۲۰۰۳ ، یا از یک نقطه اشتراکی شبکه که حاوی فایل‌های نصب ویندوز سرور ۲۰۰۳ باشد نصب نمود.
فقط با چند کلیک ماوس می‌توان سرویس‌دهنده را برای دستیابی راه دور پیکربندی کرد. همۀ سرویس‌دهنده‌های ویندوز سرور ۲۰۰۳ یک گروه محلی به نام Remote Desktop Users Group دارند، که می‌توان به آن کاربر اضافه کرد و امنیت آن را پیکربندی نمود.
Remote Assistance
کسانی که در کار کمک‌رسانی به کاربران هستند می‌دانند که معمولا بهترین راه کمک کردن به یک کاربر، رفتن به سراغ ایستگاه کاری اوست. گاهی مشکل آن قدر پیچیده است که نمی‌توان راه‌حل را برای کاربر تشریح کرد، و گاهی کاربر به کمک‌رسانی دقیقی نیاز دارد که اگر بخواهیم صبر کنیم تا او خودش منو یا کادر مکالمه‌های مربوطه را پیدا کند مدت‌ها وقت می‌برد. Remote Assistance امکان کار بر روی کامپیوتر کاربر از راه دور، بدون این که میز خود را ترک کند را فراهم می‌سازد. Remote Assistance کار خود را به این روش‌ها انجام می‌دهد:
* کمک‌خواهی یک کاربر مبتدی از یک کاربر باتجربه.
*کمک‌رسانی کاربر باتجربه به کاربر مبتدی، بدون این که کاربر مبتدی تقاضای کمک کرده باشد.
استفاده از Remote Assistance در صورتی ممکن است که:
* روی کامپیوترها ویندوز سرور ۲۰۰۳ یا ویندوز XP در حال اجرا باشد.
* کامپیوترها از طریق یک LAN یا اینترنت به هم وصل شده باشند.
تقاضای کمک
کاربر کامپیوتری که ویندوز سرور ۲۰۰۳ یا ویندوز XP روی آن در حال اجراست می‌تواند از کاربر دیگری که پشت کامپیوتر ویندوز ۲۰۰۰ یا ویندوز XP نشسته است تقاضای کمک کند. تقاضاهای Remote Assistance به صورت پیش‌فرض در ویندوز XP فعال هستند، بنابراین کاربر ویندوز XP می‌تواند از هر کاربر باتجربه‌ای که پشت کامپیوتر ویندوز سرور ۲۰۰۳ یا ویندوز XP نشسته است تقاضای کمک کند. اما در کامپیوترهای ویندوز سرور ۲۰۰۳ باید ویژگی Remote Assistance را فعال نمود تا بتوان تقاضای کمک کرد.
کمک‌رسانی بدون دعوت
کاربر مجبور نیست برای تقاضای کمک این همه مراحل را در GUI طی کند؛ او می‌تواند با تلفن (یا راحت‌تر از آن، با صدای بلند) از جایگاه کمک‌رسانی تقاضای کمک کند. در این صورت فرد پشتیبان می‌تواند با استفاده از ویژگی Remote Assistance مستقیماً به کامپیوتر کاربر وصل شود. در واقع حتی اگر تقاضای کمک (از طریق پُست الکترونیکی یا به صورت شفاهی) هم صورت نگرفته باشد فرد پشتیبان می‌تواند با استفاده از این ویژگی اتصال مستقیم به کامپیوتر وصل شود. اما از آنجا که دستیابی به یک کامپیوتر دیگر، بالقوه خطرآفرین است، اگر این ویژگی با یک سیاست گروه فعال نشده باشد، فرایند با شکست مواجه می‌شود.
فصل دوم : نصب و روش‌های آن
مدل‌های نصب
ویندوز سرور ۲۰۰۳ را در شرایط بسیار مختلفی می‌توان نصب کرد. از نصب یک کپی از سیستم‌عامل بر روی کامپیوتری با یک درایو سخت پارتیشن‌بندی نشدۀ نو گرفته تا ارتقای یک نگارش قبلی یک سیستم‌عامل ویندوز.
ارتقا
با ارتقای درجا، تنظیمات فعلی، از جمله اَکانت کاربران و گروه‌ها، پروفایل‌ها، درایوهای اشتراکی، سرویس‌ها و جوازها حفظ می‌شوند. فایل‌ها و برنامه‌های نصب شده بر روی سیستم، از جمله تنظیمات رجیستری، آیکون‌های میز کار و پوشه‌ها نیز حفظ می‌شوند، اما این بدان معنی نیست که این برنامه‌ها الزاماً با ویندوز سرور ۲۰۰۳ سازگارند.
نصب کامل
در نصب کامل، هیچ چیزی، از جمله تنظیمات رجیستری، سرویس‌ها، پوشه‌ها و فایل‌های غیرمربوط، از سیستم‌عامل قبلی باقی نمی‌ماند. نصب کامل تضمین می‌کند که همه کامپیوترهای ویندوز سرور ۲۰۰۳ در خط پایۀ خاصی قرار می‌گیرند.
Winnt.exe در مقابل Winnt32.exe
Winnt.exe و Winnt32.exe اسامی رسمی نصب‌کننده‌های شانزده بیتی و سی و دو بیتی هستندت که در همه پلت فرم‌های ویندوز به کار می‌روند. این دو برنامه خدماتی یک مجموعه غنی از انتخاب‌های خط فرمانی برای صب و ارتقای کامپیوترها را در اختیار می‌گذارند، از جمله نصب غیرحضوری، پشتیبانی پویا از به‌روزرسانی، گزارش‌گیری کامل از نصب، و پشتیبانی از Emergency Management Services . بسته به روش مورد نظر برای نصب ویندوز سرور ۲۰۰۳ ، جهت نصب سیستم‌عامل روی کامپیوتر از یکی از این دو می‌توان استفاده کرد:
* Winnt.exe یک برنامه شانزده بیتی است و فقط برای نصب کامل ویندوز سرور ۲۰۰۳ به‌کار می‌رود.
* Winnt325.exe یک برنامه سی و دو بیتی است و آن را می‌توان برای نصب کامل یا ارتقا از یک نگارش سازگار ویندوز به‌کار برد.
استفاده از Winnt.exe
Winnt.exe یک باینری شانزده بیتی است و روی سیستم‌عامل‌های سی و دو بیتی اجرا نمی‌شود. این برنامه را می‌توان روی کامپیوتری که یک نگارش قدیمی‌تر ویندوز را دارد، برای نصب کامل (نه ارتقا) اجرا کرد.
استفاده از Winnt32.exe
Winnt32.exe برنامه سِتاپ باینری سی و دو بیتی است که می‌توان از آن برای نصب کامل، یا ارتقای ویندوز ۹۵ یا نگارش‌های بعدی ویندوز استفاده کرد. هر چند Winnt32.exe می‌تواند روی یک نگارش قدیمی ویندوز اجرا شود، ولی همه نگارش‌ها را نمی‌تواند ارتقا دهد. از Winnt32.exe فقط برای ارتقای نگارش‌های سطح پایین خاصی از سیستم‌عامل‌های سرویس‌دهنده مایکروسافت می‌توان استفاده کرد. اما Winnt32.exe را می‌توان از یک پلت‌فرم غیر قابل ارتقا (مثل ویندوز ۹۸) به منظور بازنویسی کامل سیستم‌عامل جاری، یا اجرای نصبی با بوت دوگانه اجرا نمود.
نصب از روی سی‌دی
احتمالا ساده‌ترین راه نصب استفاده از سی‌دی ویندوز سرور ۲۰۰۳ است، زیرا به هیچ سخت‌افزار اضافی یا به پشتیبانی شبکه نیازی ندارد. علاوه بر این، نصب از روی سی‌دی‌رام معمولا سریع‌تر از هر روش نصب دیگری است، زیرا برای انتقالات I/O ، به پاس پُرسرعت بین سی‌دی‌رام و CPU متکی است نه به اتصالات کُندتر شبکه که در سایر روش‌های نصب مورد استفاده قرار می‌گیرد.
بوت از روی سی‌دی ویندوز سرور ۲۰۰۳
سالهاست که پلت فرم ویندوز رسانه سی‌دی‌رام قابل بوت را پشتیبانی می‌کند و ویندوز سرور ۲۰۰۳ هم این روش نصب ساده و مفید را در اختیار می‌گذارد. به منظور بوت از روی سی‌دی، باید درایو سی‌دی‌ای داشته باشید که ISO 9660 EI Torito برای رسانه قابل بوت را پشتیبانی کند و بایوس کامپیوتر باید تنظیم شده باشد تا به عنوان اولین وسیلۀ قابل بوت، از درایو سی‌دی استفاده کند. از این روش تنها برای نصب ویندوز سرور ۲۰۰۳ می‌توان استفاده کرد و آن را نمی‌توان برای ارتقای یک نگارش قبلی ویندوز به کار برد.
نصب اتوماتیک
نصب اتوماتیک ویندوز سرور ۲۰۰۳ مدیران شبکه را قادر می‌سازد سیستم‌عامل را به آسانی و به سرعت در سرتاسر شبکه نصب کنند. مهم‌تر از آن این که این نصب‌ها بسیار همگون هستند، زیرا در طی فرایند نصب اتوماتیک تمام کامپیوترها از اطلاعات سِتاپ و پیکربندی و از فایل‌های نصب واحدی استفاده می‌کنند.
ویندوز سرور ۲۰۰۳ نصب اتوماتیک را با این سه روش پشتیبانی می‌کند:
* نصب غیرحضوری
* نصب SYSPREP
* (RIS)  Remote Installation Services
نصب بر اساس تصویر
یک کامپیوتر اصلی کاملا پیکربندی شدۀ ویندوز سرور ۲۰۰۳ را در یک یا چند سیستم دیگر کپی می‌کند. SYSPREP یک روش نصب بر اساس تصویر است و RIS می‌تواند نصب بر اساس تصویر نیز انجام دهد.
نصب بر اساس فایل جواب
برای پیکربندی کامپیوترهای ویندوز سرور ۲۰۰۳ از یک فایل متنی استفاده می‌کند. فایل متنی حاوی جواب سوال‌هایی است که برنامه سِتاپ از کاربری که ممکن بود نصب را انجام دهد می‌پرسید، ازجمله اسم کامپیوتر، مُد جواز، و تنظیمات شبکه. سِتاپ غیرحضوری یک روش نصب بر اساس فایل جواب است و RIS می‌تواند یک روش نصب بر اساس فایل جواب نیز باشد.
نصب غیر حضوری
نصب غیرحضوری (یا ستاپ غیرحضوری) به عنوان یک روش نصب بر اساس فایل جواب، به این صورت کار می‌کند که اطلاعات لازم برای نصب را در قالب یک فایل جواب در اختیار برنامه ستاپ ویندوز سرور ۲۰۰۳ قرار می‌دهد. علاوه بر این، ستاپ غیرحضوری می‌تواند هر درایور سخت‌افزار سفارشی مورد نیازی را در اختیار قرار دهد و حتی پس از اتمام ستاپ سیستم‌عامل، بدون دخالت کاربر به نصب برنامه بپردازد. نصب غیرحضوری با استفاده از برنامه‌های ستاپ Winnt.exe و Winnt32.exe آغاز می‌شود:
* از Winnt.exe برای نصب سیستم عامل استفاده می‌شود.
* از Winnt32.exe برای ارتقای یک سیستم عامل موجود استفاده می‌شود.
ایجاد فایل UNATTEND.TET (ستاپ اتوماتیک)
UNATTEND.TET نام فایل جوابی است که در طی ستاپ غیرحضوری مورد استفاده قرار می‌گیرد. فایل جواب اطلاعاتی را در اختیار می‌گذارد که اگر کاربری به نصب سیستم عامل از طریق GUI می‌پرداخت وارد می‌کرد. فایل UNATTEND.TXT اطلاعات کلیدیی همچون مالکیت، تنظیمات منطقه‌ای، درایورهای سازندگان دیگر و سایر داده‌هایی را که برای نصب سیستم عامل لازم هستند در اختیار می‌گذارد. با ارائه اطلاعات در فایل UNATTEND.TXT می‌توان ستاپ غیرحضوری را به طور جزئی یا کلی اتوماتیک کرد.
اجرای نصب غیرحضوری
برای شروع نصب غیرحضوری می‌توان از Winnt.exe یا Winnt32.exe استفاده کرد. در اینجا چند نمونۀ به‌راه‌اندازی نصب غیرحضوری را نشان داده‌ایم تا ببینید که چقدر می‌تواند انعطاف‌پذیر باشد.
Winnnt32.exe / unattend:5:unattend.txt / s:\installsrvdist
با استفاده از فایل UNATTEND.TXT که در درایو اشتراکی شبکه تحت عنوان \installsrvdist واقع است، ستاپ غیرحضوری را به راه می‌اندازد، و پس از کپی شدن فایل‌ها پنج ثانیه صبر می‌کند و آنگاه کامپیوتر را راه‌اندازی مجدد می‌کند.
winnt / u:unattened.txt / s:d:i386e:c:dcpromo
با استفاده از فایل UNATTEND.TXT که در پوشۀ i386 درایو سی‌دی‌رام محلی قرار دارد، ستاپ غیرحضوری را به منظور نصب سیستم‌عامل به راه می‌اندازد، در طی ستاپ ویژگی‌های دسترس‌پذیری را فعال می‌کند و برنامه DCPROMO.EXE را به راه می‌اندازد.
SYSPREP
سالهاست که مدیران سیستم از فرایند تکثیر یک کامپیوتر – یک کپی بایتری از سیستم عامل، رجیستری و برنامه‌ها و همه فایل‌ها و ساختارهای روی درایو سخت کامپیوتر – به منظور ایجاد یک کپی از یک کامپیوتر روی کامپیوتر دیگر استفاده می‌کنند. این فرایند بسیار مفید است زیرا امکان پیکربندی یک یا چند کامپیوتر را در مدت خیلی‌کم فراهم می‌سازد، بدون این که نیازی به وارد کردن اطلاعات جواز باشد.
متأسفانه تکثیر دیسک یک عیب بزرگ هم دارد. این واقعیت که در این روش همه چیزِ روی دیسک کپی می‌شود بدین معنی است که اندک اطلاعاتی که باید در هر کامپیوتری منحصر به فرد باشند، مثل آدرس TCP/IP ، شناسه‌های امنیتی (SID)، و سایر مقادیر نیز کپی می‌شوند. هر چند این مسئله در سیستم‌عامل‌های قدیمی‌تر مایکروسافت مثل ویندوز ۹۵ مشکل بزرگی نبود، ولی در سیستم‌عامل پیچیده‌ای مثل ویندوز سرور ۲۰۰۳ یک مشکل جدی محسوب می‌شود. اگرچه ابزاری مثل NewSIDی SysInternals (www.sysinternals.com) وجود دارند که برخی از این مقادیر را که باید منحصر به فرد باشند به خوبی تصحیح می‌کنند، اما هیچ یک واقعاً راهی را بری سفارشی کردن تصویر تکثیر شده در اختیار نمی‌گذارند.
SYSPREP نه تنها تخصیص اطلاعات منحصر به فرد به تصاویر تکثیر شده را اتوماتیک می‌کند بلکه برای هر نصبی که از روی یک تصویر تکثیر شده انجام می‌شود اطلاعات سفارشی را در اختیار می‌گذارد. با استفاده از SYSPREP می‌توان به آسانی اطلاعات ساخت سفارشی همچون نام کامپیوتر، نام دامنه، جواز محصول و حتی اطلاعات فعالیت محصول را در یک ویندوز سرور ۲۰۰۳ی تکثیر شده ادغام نمود.
برنامه SYSPREP و ابزار پشتیبان آن (ازجمله برنامه Setup Manager) در فایل SUPPORTTOOLSDEPLOY.CAB سی‌دی ویندوز سرور ۲۰۰۳ قرار دارند.
ایجاد Sysprep.inf
به منظور استفاده از SYSPREP ایجاد فایل Sysprep.inf الزامی نیست، ولی با ایجاد این فایل می‌توان تعامل با کاربر در طی نصب را به شدت کاهش داد یا حتی حذف کرد. وقتی کامپیوتر مقصد، اولین بار پس از نصب تصویر کامپیوتر اصلی، راه‌اندازی مجدد می‌شود، مرحله‌ای با ورودی کاهش یافته تحت عنوان مینی‌ستاپ آغاز به کار می‌کند که لازم است طی آن شخصی که به نصب کامپیوتر مقصد مشغول است به سوال‌هایی درباره اطلاعات سفارشی کامپیوتر، از جمله تنظیمات شبکه، تنظیمات منطقه‌ای، و عضویت در دامنه یا گروه کاری پاسخ دهد. اما اگر فایل Sysprep.inf در پوشه %SystemDrive%SYSPREP وجود داشته باشد، مینی‌ستاپ از مقادیر داخل آن فایل استفاده می‌کند.
Sysprep.inf یک فایل متنی است، و از نظر گرامر و ساختار بسیار شبیه فایل UNATTEND.TET که در روش نصب غیرحضوری به کار می‌رود می‌باشد. این فایل دارای بخش‌هایی است که هر کدام مجموعه‌ای از پارامترها و مقادیر را که در هنگام نصب تصویر اصلی روی کامپیوتر مقصد به کار می‌روند در اختیار می‌گذارند. انواع اقلامی که می‌توانند در فایل Sysprep.inf قرار بگیرند خیلی زیاد هستند و بسیاری از آنها مشابه اقلام فایل UNATTEND.TXT می‌باشند.
اجرای برنامه‌ها پس از اتمام کار SYSPREP
معمولا از SYSPREP به عنوان یک روش نصب تنها وقتی استفاده می‌شود که کامپیوتر تصویر اصلی و همه کامپیوترهای مقصد از سخت‌افزار یکسان یا خیلی مشابهی استفاده کنند.
تکثیر تصویر اصلی در یک فایل
از آنجا که مایکروسافت (هنوز) نرم‌افزاری که این مرحله را انجام بدهد عرضه نکرده یا نفروخته است، برای تکثیر تصویر اصلی به یک قطعه نرم‌افزار سازندگان دیگر نیاز است. محصولات تکثیر بسیارخوبی در بازار وجود دارند، از جمله Ghost متعلق به Symantec Software ، Drive Image متعلق به PowerQuest و NavaDISK متعلق به NovaSTOR . اغلب نرم‌افزارهای تکثیر تجاری سازندگان دیگر، امکان تکثیر تصویر اصلی در انواع رسانه، از جمله یک پارتیشن دیگر دیسک، درایوهای اشتراکی شبکه، CD-R/CD-RW یا یکی از استانداردهای قابل نوشتن DVD را فراهم می‌سازند.
مرحله مینی‌ستاپ
وقتی کامپیوتری که با یک تصویر SYSPREP بازیابی شده است برای اولین بار بوت می‌شود، مراحل زیر اجرا می‌شوند، مگر این که اطلاعات مربوط به آنها در یک فایل Sysprep.inf ارائه شده باشد:
۱- اتصال و اجرا همه سخت‌افزارهای سیستم سازگار را شناسایی می‌کند. معمولا این فرایند حدود سه تا پنج دقیقه طول می‌کشد؛ اما اگر بخش [SysprepMassStorage] فایل Sysprep.inf کاملا پر باشد، این فرایند ممکن است خیلی بیشتر طول بکشد (تا ۴۵ دقیقه!)
۲- از کاربر خواسته می‌شود که (EULA) End-User License Agreement ویندوز سرور ۲۰۰۳ را قبول کند.
۳- از کاربر خواسته می‌شود که نام و سازمان خود را مشخص کند.
۴- از کاربر خواسته می‌شود که به یک گروه کاری یا دامنه بپیوندد.
۵- از کاربر خواسته می‌شود تنظیمات منطقه‌ای سرویس‌دهنده، مانند زبان، نوع واحد پول و منطقه زمانی را مشخص کند.
۶- از کاربر خواسته می‌شود اطلاعات (TAPI) Telephony API ، همچون کُد ناحیه را مشخص کند.
۷- از کاربر خواسته می‌شود پروتکل‌ها، سرویس‌ها و آدرس‌دهی شبکه را مشخص کند.
۸- پوشه SYSPREP به صورت اتوماتیک حذف می‌شود.
۹- کامپیوتر دوباره به راه می‌افتد، و کادر مکالمه ورود ظاهر می‌شود.
(RIS)  Remote Installation Services
ویندوز سرور ۲۰۰۳ روش نصب اتوماتیک سومی را هم پشتیبانی می‌کند. RIS چیزی است بین ستاپ اتوماتیک با استفاده از فایل UNATTEND.TXT و SYSPREP .
RIS در کار خود از پارتیشنی روی یک کامپیوتر میزبان ویندوز سرور ۲۰۰۳ استفاده می‌کند که به صورت یک سرویس‌دهندۀ RIS تنظیم می‌شود. پارتیشن RIS روی این سرویس‌دهنده حاوی یک یا چند تصویر ویندوز سرور ۲۰۰۳ و فایل‌های اختیاری است که این تصویرها را در طی فرایند نصب تغییر می‌دهند.
پس از این که تصویرها روی یک سرویس‌دهندۀ RIS ایجاد شدند، کامپیوترهای مقصد (سرویس‌گیرنده‌ها) به سرویس‌دهندۀ RIS وصل می‌شوند و تصویر را از شبکه می‌گیرند و در درایو سخت محلی خود نصب می‌کنند.لازم نیست سرویس‌گیرنده‌ها یک کپی محلی از رسانه نصب یا تصویر داشته باشند، و بر خلاف SYSPREP ، برای ایجاد یا نصب تصویر روی کامپیوترها مقصد به نرم‌افزار تصویربرداری سازندگان دیگر نیازی نیست (البته RIS قادر به استفاده از تصویرهای تولید شده توسط نرم‌افزار تکثیر سازندگان دیگر می‌باشد).
ملزومات RIS
هر چند RIS روش بسیار انعطاف‌پذیری برای نصب ویندوز سرور ۲۰۰۳ است، اما برای استفاده از آن ملزومات سختی هم وجود دارند که عبارتند از:
* RIS برای وصل شدن به سرویس‌دهندۀ اختصاصی RIS ، به سرویس‌گیرنده‌ها وابسته است. اما بدین منظور سرویس‌گیرنده‌ها باید آداپتور شبکه‌ای داشته باشند که استاندارد بوت از راه دور Pre-Boot Execution (PXE) اینتل را پشتیبانی می‌کند.
* RIS به یک پارتیشن دیسک روی سرویس‌دهندۀ RIS نیاز دارد تا تصویرهای RIS را نگه دارد، و این پارتیشن باید از سیستم فایل NTFS استفاده کند.
* TCP/IP باید روی سرویس‌دهندۀ RIS در حال اجرا باشد.
* DHCP ، DNS و اکتیودایرکتوری باید برای شبکه و دامنه‌ای که سرویس‌دهنده و سرویس‌گیرنده‌های RIS روی آن قرار دارند موجود باشند.
* از RIS تنها در ویرایش‌های استاندارد، Enterprise و Datacenter ویندوز سرور ۲۰۰۳ می‌توان استفاده کرد.
نصب سرویس‌دهندۀ RIS
نصب یک سرویس‌دهندۀ RIS اولین قدم برای فعال‌سازی RIS است. اگر RIS روی سرویس‌دهندۀ RIS شما نصب نشده است، این سرویس را می‌توانید با استفاده از بخش Windows Components اَپلت Add or Remover Programs پانل کنترل نصب نمایید. پس از نصب، ویزارد ستاپ RIS ، شما را برای طی کردن مراحل پیکربندی سرویس‌دهندۀ RIS راهنمایی می‌کند.
وقتی ویزارد ستاپ به پایان می‌رسد، با فرض این که کادر انتخاب Respond to Client Computers Requesting علامت خورده باشد، سرویس‌دهندۀ RIS قادر خواهد بود که تصویر ویندوز سرور ۲۰۰۳ را در اختیار سرویس‌گیرنده‌ها قرار دهد.
استفاده از تصاویر RIPrep RIS
RIS هم مثل SYSPREP کاربر را قادر می‌سازد که تصویر کامپیوتریی که از پیش با برنامه‌ها و درایوهای سفارشی پیکربندی و نصب شده است را ایجاد کند. برنامه خدماتی‌‌ای که در RIS بدین منظور به کار می‌رود RIPrep نام دارد (Rprep.exe). RIPrep نسبت به SYSPREP چند مزیت دارد، که مهم‌ترین آنها این است که لازم نیست کامپیوترهایی که از یک تصویر واحد استفاده می‌کنند مشابه باشند، یا حتی از کنترل‌کننده ذخیره انبوه یکسانی استفاده کنند (البته لازم است که آنها یک HAL سازگار اشتراکی داشته باشند).

برای این که شخص بتواند تصویری را با RIPrep ایجاد کند، باید روی کامپیوتری که برای ایجاد تصویر به کار خواهد رفت عضو گروه Administators محلی باشد، و باید جواز نوشتن در پوشه‌های RIS (RemoteInstall) روی سرویس‌دهندۀ RIS را داشته باشد.
اجرای ویزارد Remote Installation Preparation
پس از این که تصویر ایجاد شد، Riprep.exe را اجرا کنید، که تصویر را در سرویس‌دهندۀ RIS کپی می‌کند و آن را برای نصب روی کامپیوترهای مقصد آماده می‌سازد.
ویزارد از شما می‌خواهد که اطلاعات سفارشی تصویر را وارد کنید، ازجمله: اسم سرویس‌دهندۀ RIS (که به صورت پیش‌فرض سرویس‌دهندۀ RIS ای است که Riprep.exe از آن اجرا می‌شود)، نام پوشه‌ای روی سرویس‌دهندۀ RIS که می‌خواهید این تصویر را روی آن نصب کنید، و یک توضیح و متن کمکی دوستانه.
فصل سوم : سرویس مسیریابی و دستیابی از راه دور (RRAS)
سرویس مسیریابی و دستیابی از راه دور (RRAS) همیشه برای بسیاری از مدیران یک فناوری جذاب و در عین حال پیچیده بوده است. RRAS سرویس‌گیرنده‌های راه دور را قادر می‌سازد تا به منابع شبکۀ شما وصل شوند و از آنها استفاده کنند، و به این ترتیب مرزهای فیزیکی محیط شبکه را پشت سر می‌گذارد. RRAS همچنین راهی را برای وصل کردن منابع شبکه در اختیار می‌گذارد تا کاربران بتوانند به منابع شبکه‌ها که در غیر این صورت نامتصل می‌بودند دست یابند.
RRAS یک سرویس پُربار است که شامل پشتیبانی برای به‌اشتراک‌گذاری یک اتصال اینترنت، شماره‌گیری سرویس‌دهنده، مسیردهی اطلاعات از یک شبکه به شبکۀ دیگر، محافظت از داده‌ها از طریق استفاده از یک شبکۀ خصوصی مجازی (VPN)، و بسیاری چیزهای دیگر می‌باشد. در این فصل مروری خواهیم داشت بر فناوری‌هایی که RRAS در اختیار می‌گذارد و توضیح خواهیم داد که چگونه می‌توانید راه‌حل‌های مناسبی را برای محیط شبکه ویندوز سرور ۲۰۰۳ خود بیابید و مدیریت کنید.
امن کردن RRAS
امن کردن اتصالات دستیابی راه دور دور لازمۀ پیاده‌سازی موفقیت‌آمیز روش‌های دستیابی راه دور است. اگر اتصالات راه دور را به طور مناسب امن نکنید، این خطر ایجاد می‌شود که محیط شبکه ویندوز سرور ۲۰۰۳ شما به طور گسترده‌ای باز می‌ماند. RRAS ویندوز سرور ۲۰۰۳، امکانات امنیتی زیادی را در اختیار می‌گذارد، ازجمله رمزگذاری، تأیید اعتبار، تماس مجدد، و کُد شناسایی (ID) شخصی تماس‌گیرنده، که اتصالات راه دور و در نتیجه شبکه شما را استحکام می‌بخشند.
روش‌های تأیید اعتبار
چندین روش تأیید اعتبار وجود دارد که می‌توان آنها را با اتصالات راه دور به کار گرفت. RRAS به طور پیش‌فرض از تأیید اعتبار MS-CHAP و MS-CHAPv2 استفاده می‌کند.
۱- Extensible Authentication Protocol (EAP)
۲- Microsoft Challenge Handshake Authentication Protocol version 2 (MS-CHAPv2)
۳- Microsoft Challenge Handshake Authentication Protocol (MS-CHAP)
۴- Challenge Handshake Authentication Protocol (CHAP)
۵- Shiva Password Authentication Protocol (SPAP)
۶- Password Authentication Protocol (PAP)
این روش‌های تأیید اعتبار را می‌توان در کنسول مدیریت RRAS یافت. برای این کار باید بعد از انتخاب سرویس‌دهندۀ مورد نظر در کنسول، Properties را برگزینید. آنگاه در برگۀ Security باید دکمۀ Authentication Methods را انتخاب کنید. برای استفاده از هر یک از روش‌های تأیید اعتبار، کافی است کادر انتخاب کنار آنها را علامت () بزنید.
تماس مجدد
تمام مجدد دقیقاً همان چیزی است که از نام آن برمی‌آید. یک سرویس‌گیرندۀ راه دور، سرویس‌دهندۀ RRAS را شماره‌گیری می‌کند، و اطلاعات اساسی سرویس‌گیرنده (اسم کاربر و کلمۀ عبور) بررسی می‌شوند. پس از این که اطلاعات بررسی شدند، اتصال قطع می‌شود تا سرویس‌دهندۀ RRAS بتواند سرویس‌گیرندۀ راه دور را شماره‌گیری کند. شماره‌ای که سرویس‌دهندۀ RRAS می‌گیرند می‌تواند طی تماس اول مشخص شود، یا این که از RRAS درخواست می‌شود که یک شمارۀ خاص را بگیرد. روش دوم، امن‌ترین روش است زیرا محل‌های اتصال راه دور را محدود می‌کند، مزیت دیگر تماس مجدد آن است که در هزینۀ اتصال سرویس‌گیرندۀ راه دور صرفه‌جویی می‌شود.
ID تماس‌گیرنده
اغلب شما ID تماس‌گیرنده که در سیستم‌های تلفن به نمایش درمی‌آید و می‌تواند به عنوان مزاحم‌یاب به کار رود را دیده‌اید: کسی که با شما تماس می‌گیرد، و شماره تلفن او روی صفحه نمایش گوشی تلفن شما نشان داده می‌شود. همین کار می‌تواند به منظور امنیت بیشتر در دستیابی‌های راه دور انجام شود.
ID تماس‌گیرنده می‌تواند برای بررسی این که آیا سرویس‌گرندۀ راه دوری که RRAS را شماره‌گیری کرده است از یک شمارۀ خاص این کار را انجام داده است یا خیر، به کار رود (یعنی برای تأیید تماس سرویس‌گیرندۀ راه دور از طریق شمارۀ تعیین شده). اگر سرویس‌گیرنده، از آن شماره تماس نگرفته باشد، اتصال قبول نمی‌شود و قطع می‌شود. گاهی ممکن است به دلیل این که قسمتی از POST برای کار با ID تماس‌گیرنده تجهیز نشده، یا این که تماس‌گیرنده مانع به نمایش درآمدن شماره شده است، شرکت تلفن نتواند شمارۀ تماس گیرنده را در اختیار بگذارد. اگر به هر دلیلی شماره نتواند به نمایش درآید، اتصال برقرار نخواهد شد.
شبکه‌های خصوصی مجازی
شبکه خصوصی مجازی مفهومی است که خیلی دربارۀ آن صحبت شده است، ولی در کمال تعجب از همۀ مفاهیم مربوط به اینترنت و دستیابی راه دور کمتر فهمیده شده است. سالهاست که VPNها وجود دارند، ولی تا به حال توجه زیادی به آنها نشده است. VPNها از زمان پیاده‌سازی RRAS در ویندوز NT نگارش ۴ ، توسط مایکروسافت پشتیبانی می‌شدند و همچنان در RRAS ویندوز سرور ۲۰۰۳ نیز پشتیبانی می‌شوند.
بخشی از این سردرگمی‌ها مربوط به این است که کلمۀ «خصوصی» چه معنی می‌دهد، چرا که مدتهاست که مثلا شرکت‌ها از طریق خطوط استیجاری اختصاصی، اتصالات سایت‌های خود (ازجمله شعب خود) را برقرار کرده‌اند. چنین شبکۀ خصوصی‌ای در واقع شبکه‌ای است که توسعه یافته است تا به نواحی دور برسد. این را VPN بر اساس حامل نیز می‌خوانند. ISP (یا شرکت تلفن) مدارات مجازی را بین سایت‌ها بر پا می‌کند. برای ایجاد اتصال خصوصی، دو نوع مدار مجازی وجود دارد، مدار مجازی دائمی (PVC) و مدار مجازی سوئیچی (SVC)، که PVC رایج‌تر است.
در ادامه این بحث به VPNهای بر اساس حامل نخواهیم پرداخت، بلکه VPN اینترنت را مورد بررسی قرار می‌دهیم که RRAS آن را پشتیبانی می‌کند. به وسیلۀ VPN اینترنت، دو کامپیوتر یا شبکه می‌توانند از طریق شبکه‌ای مثل اینترنت که در حالت معمول اشتراکی یا عمومی است، ارتباط خصوصی برقرار کنند. به این ترتیب هر یک از شبکه‌های خصوصی نیز توسعه می‌یابد، بدون این که لازم باشد یک ISP یا شرکت تلفن یک پیوند مجزای اضافی را بر پا کند تا اتصال را برقرار سازد. به این ترتیب در هزینه‌های شما خیلی صرفه‌جویی می‌شود. VPNها به اتصالات سایت به سایت محدود نمی‌شوند، آنها سرویس‌گیرنده‌های راه دور همچون کسانی که در خانه یا در سفر هستند را نیز قادر می‌سازد که به صورتی امن به شبکۀ شرکت خود وصل شوند. به عنوان مثال، یک سرویس‌گیرندۀ راه دور (به منظور صرفه‌جویی در هزینۀ تلفن) ISP محلی خود را شماره‌گیری می‌کند و سپس VPN ای را از طریق اینترنت به شبکۀ شرکت خود برقرار می‌سازد.
VPN ها امنیت و قابل اطمینان بودن را به اتصالی می‌افزایند که در حالت عادی یک اتصال ناامن در میان یک شبکه عمومی است. VPN اساساً از سه فناوری تشکیل می‌شود که وقتی با هم به‌کار می‌روند، اتصال امن را تشکیل می‌دهند. این سه فناوری عبارتند از: تأیید اعتبار، تونل زدن، و رمزگذاری.
نصب RRAS
وقتی Server ویندوز سرور ۲۰۰۳ را نصب می‌کنید، RRAS نیز به صورت اتوماتیک برای شما نصب می‌شود، ولی به صورت غیر فعال. این بدان معنی است که اگر آن را فعال نکنید، از منابع با ارزش استفاده نخواهد کرد. به منظور استفاده از RRAS ، چه برای دستیابی راه دور، چه برای مسیریابی، و چه برای راه‌اندازی یک VPN بین سایت‌ها، لازم است که اول RRAS را فعال کنید.
فعال کردن RRAS
فعال‌کردن RRAS نیز به همان راحتی نصب کردن آن انجام می‌شود. از آنجا که پس از نصب Server ویندوز سرور ۲۰۰۳ ، سرویس RRAS  به طور پیش‌فرض غیرفعال خواهد بود، ابتدا باید آن را فعال کنید. برای فعال کردن این سرویس لازم است جوازهای مدیریتی داشته باشید، یا این که عضوی از گروه امنیتی RAS and IAS Servers دامنه باشد. برای فعال کردن RRAS ، دستورالعمل زیر را دنبال کنید:
۱- در منوی Start/Programs/Administrative Tools ، گزینۀ Routing and Remote Access را انتخاب کنید تا مدیر افزار Routing and Remote Access باز شود.
۲- در قاب سمت راست، نام سرویس‌دهنده‌ای را برگزینید که می‌خواهید فعال کنید و سپس در منوی Action ، بر روی Configure and Enable Routing and Remote Access کلیک کنید. با انجام چنین کاری ویزاردی با عنوان Routing and Remote Access Server Setup باز می‌شود و شما می‌توانید شروع به پیکربندی RRAS کنید.
قدم بعد آن است که نوع استفادۀ خود از RRAS را پیکربندی نمایید.
ویزارد Routing and Remote Access Server Setup چهار انتخاب را برای پیکربندی‌های عمومی، و انتخاب پنجمی را برای پیکربندی سفارشی (Custom) در اختیار می‌گذارد. این ویزارد فقط برای پیکربندی اولیۀ RRAS روی یک سرویس‌دهنده موجود است. پس از این که گزینه‌های پیکربندی اولیه که ویزارد در اختیار می‌گذارد را شناختید، گزینه‌ای که از همه بیشتر به پیکربندی نهایی مورد نظر شما شبیه است را انتخاب کنید. ویزارد یک پیکربندی پیش‌فرض را ایجاد می‌کند که می‌توانید آن را بر اساس نیازهای خود اصلاح کنید.
پیکربندی دستیابی راه دور (شماره‌گیری یا VPN)
این انتخاب سرویس‌دهندۀ ویندوز سرور ۲۰۰۳ را پیکربندی می‌کند تا اتصالات شماره‌گیری ورودی را از سرویس‌گیرنده‌های راه دور قبول کند. راه دیگر آن است که سرویس‌گیرنده‌ها با استفاده از یک اتصال VPN وصل شوند. با پیکربندی RRAS به صورت یک سرویس‌دهندۀ VPN ، سرویس‌گیرنده‌های راه دور اجازه می‌یابند تا از میان یک شبکه عمومی همچون اینترنت و از طریق یک تونل رمزگذاری شده، به محیط شبکه ویندوز سرور ۲۰۰۳ شما دست یابند.
به منظور پیکربندی این انتخاب، چنین کنید:
۱- Routing and Remote Access را از طریق منوی Start/Administrative Tools باز کنید.
۲- در منوی Action ، گزینۀ Configure and Enable Routing and Remote Access را انتخاب کنید. وقتی پنجرۀ ویزارد Routing and Remote Access Server Setup باز شد، Next را کلیک کنید تا کار ادامه یابد.
۳- Remote access (Dial-up or VPN) را انتخاب کرده و Next را کلیک کنید.
۴- پنجرۀ بعدی که می‌بینید دو انتخاب را در اختیار می‌گذارد: VPN و Dial-up . بسته به این که می‌خواهید کاربران راه دور چگونه به شبکه شما وصل شوند، یکی یا هر دوی این انتخاب‌ها را برگزیده و Next را کلیک کنید.
۵- اگر هر دو انتخاب را برگزیده باشید، پنجرۀ اتصال VPN به نمایش درمی‌آید. این پنجره، واسطهای شبکه‌ای که در سرویس‌دهنده نصب هستند را نشان می‌دهند. واسطی را که کاربران راه دور به آن وصل خواهند شد را انتخاب کنید، یعنی واسطی که دارای آدرس IP یا اسم DNS ای است که سرویس‌گیرندۀ VPN کاربران به آن وصل خواهد شد. اگر واسط شبکه‌ای که انتخاب کرده‌اید به دستیابی VPN اختصاص داده شده است (یعنی هیچ‌کس از طریق این واسط به سرویس‌دهنده وصل نمی‌شود مگر با استفاده از یک اتصال VPN)، می‌توانید انتخاب Enable security on the selected interface by setting packet filters را برگزینید. در این صورت فقط به بسته‌هایی اجازۀ عبور داده می‌شود که توسط درگاه‌های TCP و UDP ای فرستاده می‌شوند که در پیکربندی VPN سرویس‌دهنده مشخص شده‌اند، و همۀ بسته‌های دیگر حذف می‌شوند. پس از این که انتخاب‌های خود را به عمل آورید Next را کلیک کنید.
۶- اکنون باید انتخاب کنید که می‌خواهید آدرس‌های IP چگونه به سرویس‌گیرنده‌های راه دور اختصاص داده شوند. اگر شبکه شما برای تخصیص آدرس به سرویس‌گیرنده‌ها، از یک سرویس‌دهندۀ DHCP استفاده می‌کند، این انتخاب را توصیه می‌کنیم. در غیر این صورت محدوده‌ای از آدرس‌های IP را مشخص کنید تا RRAS بتواند آنها را اختصاص بدهد و انتخاب From a specified rang of addresses را برگزینید. اگر این انتخاب را برگزیده‌اید Next را کلیک کنید و محدودۀ مورد نظر را در صفحه بعد مشخص نمایید. Next  را کلیک کنید تا کار ادامه یابد.
۷- انتخاب کنید که آیا می‌خواهید همین حالا یک سرویس‌دهندۀ RADIUS را پیکربندی کنید یا خیر (پیش‌فرض خیر است). اگر قرار نیست که سرویس‌گیرنده‌های راه دور برای وصل شدن از یک VPN استفاده کنند، حفظ حالت پیش‌فرض توصیه می‌شود.
۸- اگر انتخاب کرده باشید که یک سرویس‌دهندۀ RADIUS را پیکربندی کنید، پنجرۀ RADIUS Server Selection به نمایش درمی‌آید. اسم یا آدرس سرویس‌دهنده(های) RADIUS خود و کلمۀ عبور را وارد کرده و Next را کلیک کنید.
۹- Finish را کلیک کنید تا کار خاتمه یابد.
پیکربندی NAT در مسیریاب
مسیریابی که NAT در آن فعال شده باشد، امنیت ارتباطات سرویس‌گیرنده به اینترنت را افزایش می‌دهد. به طور معمول همۀ بسته‌های IP ، آدرس IP کامپیوتری که بسته را تولید کرده است را در خود دارند، یعنی آدرس IP مبدأ و شمارۀ درگاه را. مسیریابی که NAT در آن فعال شده است، آدرس IP و شماره درگاه بسته را ذخیره می‌کند، و آنها را با یک آدرس IP عمومی ثابت و یک شمارۀ درگاه که فقط بدین منظور در مسیریاب استفاده می‌شود تعویض می‌کند. وقتی مسیریاب بسته‌ای با آن آدرس IP عمومی را دریافت می‌کند، از شمارۀ درگاه (که اکنون در فیلد درگاه مقصد بسته است) استفاده می‌کند تا فیلد آدرس IP مقصد و درگاه بسته را دوباره با آدرس IP و درگاه واقعی سرویس‌گیرنده جایگزین نماید. NAT اساساً آدرس IP واقعی سرویس‌گیرنده را برای همۀ ارتباطات خارجی مخفی می‌کند، و فقط بسته‌هایی را به شبکۀ داخلی می‌فرستد که پاسخی به یک تقاضای برنامۀ یک سرویس‌گیرندۀ فعال باشد، یا به نظر برسد که این طور است.
انتخاب دوم مربوط به پیکربندی ویندوز سرور ۲۰۰۳ به عنوان یک مسیریاب Internet Connection Server با استفاده از NAT و از طریق وصل شدن به یک NIC است. این انتخاب، موارد زیر را پشتیبانی می‌کند:
* چند آدرس IP عمومی
* چند واسط SOHO
* محدودۀ قابل پیکربندی آدرس‌های IP برای سرویس‌گیرنده‌های شبکه
برای پیکربندی یک سرویس‌دهندۀ ویندوز سرور ۲۰۰۳ به صورت مسیریابی که از NAT استفاده می‌کند، به این صورت عمل کنید:
۱- Routing and Remote Access را از منوی Start/Programs/Administrative Tool باز کنید.
۲- از منوی Action ، گزینه Configure and Enable Routing and Remote Access را انتخاب کنید. وقتی پنجرۀ ویزارد Routing and Remote Access Server Setup باز شد، Next را کلیک کنید.
۳- Network Address Translation (NAT) را انتخاب کرده و Next را کلیک کنید.
۴- Use this public interface to connect to the Internet را انتخاب کرده، سپس بر روی واسط مورد نظر کلیک کنید، Next را کلیک کنید.
۵- اگر ویزارد نتواند سرویس‌دهنده‌های DNS و DHCP شبکه را پیدا کند، پنجره‌ای به نمایش درمی‌آید که پیشنهاد می‌کند آنها را روی این سرویس‌دهنده بر پا کنید، یا این که بعداً آنها را پیکربندی نمایید. توصیه ما این است که انتخاب وجود DNS و DHCP در شبکه اطمینان حاصل نمایید. Next را کلیک کنید.
۶- در این مرحله کار پیکربندی مسیریاب NAT به پایان می‌رسد. Finish را کلیک کنید.
۷- گزینۀ آخر، ویزارد Demand-Dial Interface را به کار می‌اندازد.
پیکربندی VPN و NAT
ویزارد RRAS Setup انتخابی را در اختیار می‌گذارد برای این که بتوان یک سرویس‌دهنده ویندوز سرور ۲۰۰۳ را به آسانی به صورت یک سرویس‌دهندۀ VPN و همچنین یک مسیریاب با NAT پیکربندی کرد. در این انتخاب، عناصر فرایند ستاپ برای دستیابی راه دور از طریق VPN و پیکربندی مسیریاب با استفاده از NAT ترکیب شده‌اند. هر دوی این فرایندها را قبلا در این فصل توضیح داده‌ایم، لذا در اینجا دوباره به جزئیات اشاره نمی‌کنیم. به منظور انجام این کار:
۱- Routing and Remote Access را از منوی Start/Program/Administrative Tools باز کنید.
۲- در منوی Action ، گزینه Configure and Enable Routing and Remote Access را انتخاب کنید. وقتی پنجرۀ ویزارد Routing and Remote Access Server Setup باز شد، Next را کلیک کنید.
۳- Virtual Private Network (VPN) Access and NAT را انتخاب کرده و سپس Next را کلیک کنید. مراحل بعدی مشابه مراحلی هستند که در بخش‌های قبلی، یعنی «پیکربندی دستیابی راه دور (شماره‌گیری با VPN)» و «پیکربندی NAT در مسیریاب» توضیح داده‌ایم.
پیکربندی یک اتصال امن بین دو شبکه خصوصی
ویزارد RRAS Setup برای پیکربندی یک اتصال امن از یک سرویس‌دهندۀ ویندوز سرور ۲۰۰۳ به یک سرویس‌دهندۀ ویندوز سرور ۲۰۰۳ دیگر در یک شبکه راه دور که RRAS روی آن در حال اجراست انتخابی را در اختیار می‌گذارد. این انتخاب، از طریق اینترنت یا از طریق یکی از اتصالات شماره‌گیری در صورت تقاضا، یک اتصال VPN را به شبکۀ راه دور پشتیبانی می‌کند. قسمتی از فرایند ستاپ که در ویزارد RRAS Setup وجود دارد صرفاً مقدمات کار را انجام می‌دهد، یعنی RRAS را با پشتیبان VPN نصب می‌کند، و اگر انتخاب کرده باشید، ویزارد Demand-Dial Interface را به کار می‌اندازد. اما پس از این که کار ویزارد تمام شد، شما باید سایر خصوصیات پیوند را پیکربندی کنید.
به منظور فعال کردن RRAS برای این که یک پیوند امن را به دو شبکۀ خصوصی برقرار کند چنین کنید:
۱- در منوی Start/Program/Administrative Tools گزینۀ Routing and Remote Access را انتخاب کنید.
۲- در منوی Action ، گزینه Configure and Enable Routing and Remote Access را انتخاب کنید. وقتی ویزارد Routing and Remote Access Server Setup باز شد، Next را کلیک کنید.
۳- Secure connection between two private networks را انتخاب کرده و سپس Next را کلیک کنید.
۴- انتخاب کنید که آیا می‌خواهید از یک اتصال واسط شماره‌گیری در صورت تقاضا به منظور وصل شدن به شبکه راه دور استفاده کنید یا خیر، و سپس Next را کلیک کنید.
۵- اگر استفاده از اتصال واسط شماره‌گیری در صورت تقاضا را انتخاب کرده باشید، پنجرۀ IP Address Assignment به نمایش درمی‌آید که از شما می‌خواهد بین استفاده از یک آدرس IPی به صورت اتوماتیک اختصاص داده شده (DHCP) برای اتصال راه دور، یا آدرسی که از محدودۀ خاصی از آدرس‌ها انتخاب می‌شود، یکی را انتخاب کنید. اگر سرویس‌دهندۀ DHCPای وجود داشته باشد، DHCP انتخاب ارجح است. پس از این که انتخاب خود را کردید، Next را کلیک کنید. اکنون Finish را کلیک کنید تا ویزارد RRAS Setup به پایان برسد.
۶- اگر استفاده از یک اتصال واسط شماره‌گیری در صورت تقاضا را انتخاب کرده باشید، در این هنگام ویزارد Demand-Dial Interface به نمایش درمی‌آید.
پیکربندی RRAS به صورت سفارشی
آخرین انتخابی که در ابتدای ویزارد RRAS Setup عرضه می‌شود، امکان ایجاد یک پیکربندی سفارشی (با استفاده از هر یک از امکانات موجود RRAS) را فراهم می‌سازد. اگر این انتخاب، یعنی Custom Configuration را برگزینید، ویزارد، اجزای RRAS لازم برای پشتیبانی از انواع اتصالاتی که شما تقاضا می‌کنید را نصب می‌کند، ولی از شما هیچ اطلاعاتی برای پیکربندی اتصالات خاص نمی‌خواهد. این کار به شمار واگذار می‌شود، تا پس از پایان ویزارد، آن را انجام دهید.
به منظور پیکربندی RRAS به صورت سفارشی، دستورالعمل زیر را دنبال کنید:
۱- از منوی Start/Program/Administrative Tools گزینۀ Routing and Remote Access را انتخاب کنید.
۲- در منوی Action ، گزینۀ Configure and Enable Routing and Remote Access را انتخاب کنید. هنگامی که ویزارد Routing and Remote Access Server Setup باز شد، Next را کلیک کنید.
۳- Custom Configuration را انتخاب کرده و Next را کلیک کنید.
۴- پنجرۀ Custom Configuration باز می‌شود و به شما امکان انتخاب هر یک از این موارد را می‌دهد:
* دستیابی از طریق VPN
* دستیابی به صورت شماره‌گیری
* اتصالات شماره‌گیری در صورت تقاضا
* NAT و فایروال ساده
* مسیریابی در LAN
۵- یک یا همۀ انتخاب‌های مورد نظر را برگزیده، Next را کلیک کنید. با این کار پنجره‌ای باز می‌شود که نشان‌دهندۀ اتمام کار است. پس از ملاحظۀ اطلاعات ارائه شده در آن، Finish را کلیک کنید.
پیکربندی سرویس‌گیرنده‌های RRAS
پیکربندی سرویس‌گیرنده‌ها به منظور این که از راه دور وصل شوند در ویندوز سرور ۲۰۰۳ کار نسبتاً ساده‌ای است. RRAS سایر سیستم‌عامل‌های سرویس‌گیرنده، از جمله ویندوز NT ، ویندوز ۹X ، انواع یونیکس، مکینتاش، و… را برای وصل شدن از راه دور پشتیبانی می‌کند، ولی ما در این بخش به سرویس‌گیرنده‌های ویندوز ۲۰۰۰ و ویندوز XP می‌پردازیم.
پس از این که مودم را روی سرویس‌گیرنده نصب کردید، می‌توانید اتصال به سرویس‌دهندۀ RRAS را پیکربندی نمایید. بدین منظور باید مراحل زیر را دنبال کنید.
از سرویس‌گیرنده ویندوز XP
۱- در منوی Start/Settings پوشۀ Network Connections را باز کنید.
۲- آیکون New Connection Wizard را دابل کلیک کنید تا ویزارد New Connection به کار بیفتد. در اولین پنجرۀ ویزارد، Next را کلیک کنید.
۳- انتخاب Connect to the network at my workplace مربوط به وصل شدن به سرویس‌دهندۀ RRAS است که ایجاد اتصالات شماره‌گیری و VPN را پشتیبانی می‌کند. Next را کلیک کنید.
۴- پنجرۀ Network Connection از شما می‌خواهد که بین اتصال شماره‌گیری و VPN ، یکی را انتخاب کنید. پس از انتخاب Next را کلیک کنید.
۵- پنجرۀ بعدی از شما می‌خواهد که اسمی را برای اتصال مشخص نمایید. پس از انجام این کار Next را کلیک کنید.
۶- اگر در حال پیکربندی اتصال VPN هستید، ممکن است پنجرۀ Public Network ظاهر شود، که از شما می‌پرسد که آیا می‌خواهید پیش از تلاش برای ایجاد اتصال مجازی VPN ، شبکه را شماره‌گیری کنید. اگر انتخاب کنید که ابتدا شبکه شماره‌گیری شود، می‌توانید یک اتصال شماره‌گیری موجود را انتخاب کرده یا شماره‌گیری دستی را برگزینید. Next را کلیک کنید.
۷- پنجرۀ بعدی از شما می‌خواهد که یک شماره تلفن را برای شماره‌گیری، یا یک اسم میزبان (یا آدرس) را برای یک اتصال VPN مشخص کنید.اگر می‌خواهید شماره تلفن را وارد کنید، آن را به همان صورتی که از تلفن خود شماره‌گیری می‌کنید وارد نمایید، Next را کلیک کنید.
۸- انتخاب کنید که آیا می‌خواهید این اتصال را همه استفاده کنند یا فقط خودتان استفاده کنید. Next را کلیک کنید.
۹- در پنجرۀ نشان‌دهندۀ اتمام کار، پس از مطالعۀ اطلاعات ارائه شده، Finish را کلیک کنید.
مدیریت و عیب‌یابی RRAS
همانند بسیاری از سرویس‌های ویندوز سرور ۲۰۰۳ ، پس از نصب و پیکربندی RRAS ممکن است لازم باشد بارها آن را مدیریت کرده و عیب‌یابی نمایید. به عنوان مثال، ممکن است بخواهید تنظیمات RRAS را تغییر دهید، منابعی را اضافه نمایید، بر اتصالات نظارت کنید یا کارهای دیگری را انجام دهید. مدیریت RRAS این امکان را فراهم می‌سازد که عملکرد آن را برای محیط خود سفارشی کرده و پیاده‌سازی آن را به‌روزرسانی نگه دارید.
مدیریت چند سرویس‌دهندۀ RRAS
مدیریت محیط شبکۀ ویندوز سرور ۲۰۰۳ ای که بیش از یک سرویس‌دهندۀ RRAS دارد فوق‌العاده سخت خواهد بود اگر مجبور باشید که برای مدیریت تک تک دستگاه‌ها به سراغ آنها بروید. افزار Routing and Remote Access به طور پیش‌فرض فقط کامپیوتر محلی را در فهرست سرویس‌دهنده‌های خود به نمایش درمی‌آورد. اما به منظور راحتی کار می‌توان سایر سرویس‌دهنده‌های RRAS را هم به این افزار اضافه کرد تا امکان مدیریت آنها از یک محل مرکزی فراهم شود.
به منظور اضافه کردن یک سرویس‌دهندۀ دیگر به افزار Routing and Remote Access چنین کنید:
۱- در قاب راست افزار Routing and Remote Access ، بر روی Server Status کلیک‌راست کرده و Add Server را انتخاب نمایید.
۲- در کادر مکالمۀ Add Server ، یکی از چهار انتخابی که برای پیدا کردن و اضافه کردن یک سرویس‌دهندۀ RRAS دیگر ارائه می‌شود را برگزینید:
* This Computer : کامپیوتر محلی.
* The following computer : این امکان را فراهم می‌سازد که اسم کامپیوتری را که می‌خواهید اضافه کنید را مشخص نمایید.
* All Routing and Remote Access Computers : در صورت برگزیدن این انتخاب باید اسم دامنه‌ای که می‌خواهید همۀ سرویس‌های RRAS آن اضافه شوند را مشخص کنید. این انتخاب وقتی مفید است که سرویس‌دهنده‌های RRAS زیادی داشته باشید و بخواهید همۀ آنها را از یک محل مرکزی مدیریت نمایید، یا وقتی که اسم سرویس‌دهندۀ RRAS را ندانید.
* Browse Active Directory (AD) : اگر می‌خواهید سرویس دایرکتوری را مرور کنید تا یک یا چند سرویس‌دهندۀ RRAS را در دامنه یا درخت پیدا کنید، باید این انتخاب را برگزینید.
توصیۀ ما استفاده از واسط RRAS است، به خصوص اگر با فرمان route آشنا نباشید. علاوه بر این در صورت استفاده از این واسط کمتر احتمال دارد که دچار خطای گرامری، یا بدتر از آن، اشتباه در پیکربندی بشوید.
به منظور اضافه کردن یک مسیر ایستا با استفاده از افزار RRAS چنین کنید:
۱- از منوی Start/Programs/Administrative Tools ، پوشۀ Routing and Remote Access را باز کنید.
۲- از قاب چپ پنجرۀ کنسول، درخت کنسول را بسط دهید تا فقرۀ Static Routes در زیر درخت IP Routing نمایان شود.
۳- اگر می‌خواهید یک مسیر ایستا را برای مسیریابی IP اضافه کنید، New Static Route را انتخاب کنید تا پنجرۀ Static Route به نمایش درآید.
۴- اطلاعات لازم مربوط به موارد زیر (برای یک مسیر IP ایستا) را وارد نمایید:
* Interface : واسط شبکه‌ای که برای پیکربندی مسیر ایستا مورد استفاده قرار می‌گیرد.
* Destination : کامپیوتر یا مسیریابی که مسیردهی به اطلاعات در آن صورت می‌گیرد.
* Network mask : آدرس شبکه‌ای که از مسیر استفاده خواهد کرد.
* Gateway : آدرس IP ای که بسته‌ها باید به منظور مسیردهی شدن به آن فرستاده شوند؛ این معمولا دروازۀ پیش‌فرض است.
* Metric : تعداد هاپ‌هایی که تا مقصد وجود دارند.
۵- OK را کلیک کنید.
فصل چهارم : معرفی دایرکتوری فعال
مفهوم دایرکتوری فعال
خدمات دایرکتوری پایگاه داده‌ای است که اطلاعات آن در یک هرم و با سلسله مراتب مشخص منظم شده‌اند و دایرکتوری فعال، خدمات دایرکتوری شبکه ویندوز است که ساختار سلسله مراتبی (hierarchical) برای پیاده‌سازی و مدیریت ناحیه به وجود می‌آورد. دیرکتوری فعال فضای نام
(name space) دارد که کاربران کاتالوگ‌ها و دامنه‌ها، گروه‌های کاربر، کامپیوترها، چاپگرها و خط‌مشی‌های امنیتی در یک پایگاه داده در آن قرار می‌گیرند. هر آیتم، مانند یک کاربر یا گروه را شیء دایرکتوری فعال می‌نامند.
ساختار سلسله مراتبی و درخت مانند دایرکتوری فعال باعث می‌شود اشتراک‌گذاری منابع در ساختار ناحیه آسان‌تر شود. همچنین اضافه کردن ناحیه جدید به درخت کار ساده‌ای است که مقیاس دایرکتوری فعال را انعطاف‌پذیر می‌کند.
نصب دایرکتوری فعال و ایجاد ناحیه ریشه
پس از باز شدن پنجره Configure your Server Wizard روی Next کلیک کنید تا از پنجره معرفی عبور کنید. در پنجره بعدی به شما یادآور می‌شود که از اتصال مودم‌ها، کارت‌های شبکه و دیگر وسایل به سرور اطمینان حاصل کنید. پس از کسب اطمینان از اتصال آنها به سرور روی Next کلیک کنید.
ویزارد تنظیمات اتصال محلی را شناسایی می‌کند و صفحه Configuration Options را باز می‌کند. در این صفحه با دو گزینه روبرو هستید:
* پیکربندی معمولی برای سرور ابتدایی: با استفاده از این گزینه می‌توانید سرور را به صورت کنترل‌کننده ناحیه پیکربندی کنید. نصب شامل دایرکتوری فعال، DNS و DHCP خواهد بود. استفاده از این گزینه در مواردی که سرور ابتدایی را دارد ناحیه می‌کنید مفید خواهد بود.
* پیکربندی سفارشی (Custom Configuration) : با استفاده از این گزینه می‌توانید نقش‌های مختلف سرور مانند دایرکتوری فعال، سرور فعال و سرور WINS را انتخاب کنید. استفاده از این گزینه در مواردی مفید است که قصد دارید نقش‌های سرور را افزایش یا کاهش دهید.
فرض کنیم قصد دارید کنترل‌کننده ناحیه ابتدایی را روی ناحیه وارد کنید. گزینه اول (پیکربندی معمولی مبرای سرور ابتدایی) را انتخاب کنید و روی Next کلیک کنید.
همان طوری که در شکل بعد ملاحظه می‌کنید در این صفحه نام کامل DNS ناحیه را وارد می‌کنید (قواعد نامگذاری DNS را در فصل پنجم بررسی می‌کنیم). اگر درخت دایرکتوری فعال آینه درخت DNS است، نام ناحیه را که (در حکم درخت شبکه ویندوز است) وارد کنید. مثلا در مثال قبل نام Spinach.Com را وارد کنید.
اگر درخت دایرکتوری فعال آینه درخت DNS نمی‌باشد و شبکه از ناحیه Internet / DNS مجزاست از Local پسوند استفاده کنید و به جای پسوند نامی قرار دهید. پس از وارد کردن نام ناحیه روی Next کلیک کنید.
در صفحه بعد نام ناحیه DNS که انتخاب کرده‌اید به همراه نسخه‌های NetBIOS نام نمایش داده می‌شود. شما می‌توانید نام NetBIOS را تغییر دهید یا از نام پیش‌فرض (نام NDS اختصاری) تبعیت کنید. جهت ادامه نصب روی Next کلیک کنید.
از آنجا که سرور را به صورت کنترل‌کننده ناحیه ابتدایی پیکربندی می‌کنید در صفحه بعد از شما سوال می‌شود که سرور DNS را طوری پیکربندی کنید که درخواست‌های DNS که قابل پاسخ‌دهی نمی‌باشند را به محل دیگری ارجاع دهد (Forwarding).
برای فعال سازی ارجاع جستجوی DNS (DNS query forwarding) آدرس IP و سرور DNS دیگری از شبکه را وارد کنید.
اگر قصد ندارید این درخواست‌ها را ارجاع کنید گزینه No را انتخاب کنید. پس از انتخاب گزینه مورد نظر روی Next کلیک کنید.
پنجره خلاصه ظاهر می‌شود که در آن فهرست اجزاء سرور که نصب می‌شوند قرار داده شده است. این فهرست DHCP ، DNS و دایرکتوری فعال را شامل می‌شود. روی Next کلیک کنید تا آخرین قدم در نصب دایرکتوری فعال را بردارید.
دایرکتوری فعال و اجزای سرور نصب می‌شوند و در حل فرایند نصب کامپیوتر مجدداً راه‌اندازی (reboot) می‌شود. پس از ورود به سیستم خلاصه‌ای از اجزای نصب شده را ملاحظه می‌کنید.
برای اتمام فرایند نصب دایرکتوری فعال و اجزای سرور روی Next و سپس Finish کلیک کنید.
افزودن ناحیه فرزند
پس از ایجاد ناحیه ریشه می‌توانید تعدادی ناحیه فرزند به درخت ناحیه اضافه کنید. برای انجام این کار از Configure your server wizard استفاده کنید. مراحل ایجاد ناحیه فرزند همانند مراحل ایجاد ناحیه ریشه است:
۱- Configure your server wizard را باز کنید. پس از عبور از صفحات معرفی و یادآوری‌کننده اتصال و قطعات به سرور روی Next کلیک کنید. پس از شناسایی اتصالات شبکه صفحه Server Role باز می‌شود.
۲- روی صفحه Server Role گزینه کنترل ناحیه (Domain Controller) را انتخاب و روی Next کلیک کنید. در صفحه بعد نوع کنترل‌کننده ناحیه را انتخاب کنید. قصد ایجاد کنترل‌کننده در ناحیه جدیدی دارید یا کنترل‌کننده ناحیه را در ناحیه‌ای موجود قرار می‌دهید.
۳- برای ایجاد ناحیه فرزند گزینه Domain Controller for a New Domain را انتخاب و روی Next کلیک کنید.
۴- پنجره بعدی دارای سه گزینه است که نوع جدید را مشخص می‌کنند:
* ناحیه در جنگل جدید : این گزینه جنگل جدیدی احداث می‌کند و کنترل‌کننده ناحیه جدید به عنوان ریشه اولین درخت جنگل عمل می‌کند.
* ناحیه فرزند در درخت ناحیه موجود : این گزینه ناحیه فرزند را درختی که از قبل وجود داشته است قرار می‌دهد (این همان گزینه‌ای است که برای ایجاد ناحیه فرزند از آن استفاده می‌کنیم).
* درخت ناحیه در جنگل موجود : این گزینه ناحیه‌ای را در جنگل موجود ایجاد می‌کند.
۵- گزینه Child Domain in an Existing Domain Tree را انتخاب و روی Next کلیک کنید.
۶- در این صفحه نام کاربر و رمز عبور مربط به شناسه‌ای که حق سرپرستی نصب دایرکتوری فعال را دارد وارد کنید. معمولا نام شناسه سرپرست و رمز عبور آن به صورت پیش‌فرض ارائه می‌شود.
۷- روی Next کلیک کنید. در این صفحه نام فرزند را وارد کنید و روی Next کلیک کنید.
۸- در این صفحه نام NetBIOS مربوط به ناحیه فرزند جدید ظاهر می‌شود. در اغلب موارد نیازی به تغییر نام پیش‌فرض NetBIOS نیست مگر آن که مطمئن باشید این نام با نام کامپیوتر دیگری که روی شبکه قرار دارد تداخل دارد. روی Next کلیک کنید.
۹- در این صفحه به شما اعلام می‌گردد که پایگاه داده دایرکتوری فعال پوشه log روی کنترل‌کننده ناحیه ایجاد می‌شود. از نام‌های فایل پیش‌فرض استفاده کرده و روی Next کلیک کنید.
۱۰- در این صفحه محلی برای ذخیره‌سازی پوشه SYSVOL درخواست می‌شود. این پوشه حاوی اطلاعاتی است که میان کنترل‌کننده‌های ناحیه در فضای نام رونوشت‌برداری می‌شود. بهتر است محل پیش‌فرض را انتخاب و روی Next کلیک کنید.
۱۱- در این صفحه شناسایی خدمات DNS بر روی شبکه اعلام می‌شود. همان طور که می‌دانید وجود DNS روی شبکه برای نصب دایرکتوری فعال الزامی است. فرایند را کلیک روی Next ادامه دهید.
۱۲- در این صفحه سطوح مجوز مورد استفاده در ناحیه را انتخاب می‌کنید. اگر از ویندوز سرور ۲۰۰۳ یا ویندوز ۲۰۰۰ سرور استفاده می‌کنید گزینه دوم را انتخاب کنید. این گزینه دارای امنیت بیشتری است. اگر از ویندوز سرور ۲۰۰۳ NT سرور استفاده می‌کنید گزینه اول را انتخاب کنید. پس از انتخاب، روی Next کلیک کنید.
۱۳- در این صفحه رمز عبور حالت بازیابی را وارد می‌کنید. از این رمز عبور هنگامی استفاده می‌شود که سرور در حالت بازیابی خدمات دایرکتوری عمل کند. پس از وارد کردن رمز عبور (ضرورتی ندارد این رمز عبور همان رمز عبور سرپرستی باشد) روی Next کلیک کنید.
۱۴- در صفحه خلاصه، فهرست گزینه‌های انتخاب شده برای کنترل‌کننده ناحیه جدید را مشاهده می‌کنید. روی Next کلیک کنید تا پیکربندی دایرکتوری فعال برای کنترل‌کننده ناحیه جدید انجام شود.
۱۵- هنگامی که پنجره نهایی باز شد روی Finish کلیک کنید و سپس گزینه Restart Now را انتخاب کنید تا سرور مجدداً راه‌اندازی شود.
پس از راه‌اندازی مجدد سرور، اعلام می‌شود سرور به کنترل‌کننده ناحیه تبدیل شده است. روی Finish کلیک کنید.
ابزار مدیریت دایرکتوری فعال
پس از نصب دایرکتوری فعال روی کنترل‌کننده ناحیه می‌توانید از ابزار آن استفاده کنید. این ابزار کاربران و کامپیوتر را به ناحیه اضافه می‌کنند، توافق‌های مختلف موجود در ناحیه را مدیریت می‌کنند و با سایت‌های وسیع شبکه در تعاملند.
ابزار مدیریت دایرکتوری فعال در نماهای فوری کنسول مدیریت میکروسافت دیده می‌شوند. در ادامه این فصل نگاهی گذرا به این ابزار می‌اندازیم.
کامپیوترها و کاربران دایرکتوری فعال
نمای فوری Active Directory Users and Computers مدیریت کامپیوترها، کاربران، گروه‌ها و واحدهای سازمانی را بر عهده دارد. از این نمای فوری به دفعات استفاده خواهید کرد. تمام اشیاء دایرکتوری فعال را مدیریت می‌کند.
توافق‌ها و ناحیه‌های دایرکتوری فعال
نمای فوری Active Directory Domains and Trusts مدیریت توافق‌های (Trusts) میان ناحیه‌ها را بر عهده دارد. توافق‌های انتقالی میان دامنه‌های یک درخت برقرار می‌شود و از نمای فوری شکل ۸-۹ اغلب برای مدیریت توافق‌های میان جنگل‌های ناحیه مختلف استفاده می‌شود.
نمای فوری توافق‌ها و ناحیه‌های دایرکتوری فعال از جنبه دیگری هم حائز اهمیت است. این نمای فوری اجازه می‌دهد سطح عملکرد ناحیه را افزایش دهید. سطح عملکرد ناحیه، نوع کنترل‌کننده ناحیه که توسط ناحیه شما پشتیبانی می‌شود را تعیین می‌کند. سطح عملکرد ناحیه به صورت پیش‌فرض Windows 2000 Mixed انتخاب شده است که کنترل‌کننده‌های ناحیه ویندوز ۴ NT ، ویندوز ۲۰۰۰ و ویندوز سرور ۲۰۰۳ را پشتیبانی می‌کند.
دانلود کتاب






مطالب مشابه با این مطلب

    آرشیو خصوصی در تلگرام

    آرشیو خصوصی در تلگرام/ کاربران تلگرام ، روش‌های مختلفی را برای ذخیره‌سازی پیام‌ها، فایل‌ها و عکس یا ویدئوهای خصوصی برای خودشان انتخاب می‌کنند که یکی از این روش‌ها افزودن خودشان به فهرست مخاطبان یا ایجاد یک گروه خصوصی یکنفره و ارسال محتوای موردنیاز به […]

    ایرانیها روزی ۱۰۰میلیون بار در گوگل جستجو می کنند

    ایرانیها روزی ۱۰۰ میلیون بار در گوگل جستجو می کنند/ رئیس پژوهشکده فناوری اطلاعات گفت : روزانه ۱۰۰ میلیون جستجو از سوی کاربران ایرانی در موتورجستجوی گوگل صورت می گیرد و این موتور جستجوی جهانی، رتبه اول بازدید در ایران را دارد. به گزارش […]

    بلاک کردن افراد در اینستاگرام

    بلاک کردن افراد در اینستاگرام آیا در گذشته اکانت و عکس‌های کسی را در اینستاگرام خود می‌دیدید ولی چند وقتی است که از او خبری نیست؟ آیا شک کردید که او شما را Unfollow یا Block کرده باشد ؟ همانطور که احتمالا می‌دانید سرویس‌هایی […]

    شرکت های هرمی نو ظهور

    شرکت های هرمی نو ظهور این روزها غول بازاریابی شبکه‌ای (شرکت‌های هرمی) به سرعت درحال بزرگ شدن است! هر روز با شیوه‌ها و نام‌های جدید خود را مطرح می‌کند و سرمایه‌های مردم و بخصوص جوانان را به تاراج می‌برد. بررسی‌ها نشان می‌دهد، شرکتهای بازاریابی […]

    مخفی یا آشکار کردن افزونه ها در کروم

    مخفی یا آشکار کردن افزونه ها در کروم/ افزونه‌های قابل نصب در مرورگرهای مختلف جزو مهم‌ترین امکاناتی به‌شمار می‌رود که یک مرورگر می‌تواند در اختیار کاربران قرار دهد؛ چراکه گاهی این افزونه‌ها آن‌قدر مفید و کاربردی است که موجب می‌شود کاربران به‌ دلیل بهره‌مندی […]

    دلایل ارتقاء برخی وبسایت ها

    دلایل ارتقاء برخی وبسایت ها : کلمات کلیدی، یکی از اصلی‌ترین عوامل در الگوریتم موتورهای جستجوگر است . هر وبسایت یا وبلاگی، همچون موجودی زنده در اینترنت است. هر نوع به‌روزرسانی محتوا در یک وبسایت « زنده »، نقشی مهم در ارتباط آن با […]




هو الکاتب


پایگاه اینترنتی دانلود رايگان كتاب تك بوك در ستاد ساماندهي سايتهاي ايراني به ثبت رسيده است و  بر طبق قوانین جمهوری اسلامی ایران فعالیت میکند و به هیچ ارگان یا سازمانی وابسته نیست و هر گونه فعالیت غیر اخلاقی و سیاسی در آن ممنوع میباشد.
این پایگاه اینترنتی هیچ مسئولیتی در قبال محتویات کتاب ها و مطالب موجود در سایت نمی پذیرد و محتویات آنها مستقیما به نویسنده آنها مربوط میشود.
در صورت مشاهده کتابی خارج از قوانین در اینجا اعلام کنید تا حذف شود(حتما نام کامل کتاب و دلیل حذف قید شود) ،  درخواستهای سلیقه ای رسیدگی نخواهد شد.
در صورتیکه شما نویسنده یا ناشر یکی از کتاب هایی هستید که به اشتباه در این پایگاه اینترنتی قرار داده شده از اینجا تقاضای حذف کتاب کنید تا بسرعت حذف شود.
كتابخانه رايگان تك كتاب
دانلود كتاب هنر نيست ، خواندن كتاب هنر است.

دانلود کتاب , دانلود کتاب اندروید , کتاب , pdf , دانلود , کتاب آموزش , دانلود رایگان کتاب


تمامی حقوق و مطالب سایت برای تک بوک محفوظ است و هرگونه کپی برداری بدون ذکر منبع ممنوع می باشد.


فید نقشه سایت

تمامی حقوق برای سایت تک بوک محفوظ میباشد