Remote server administration tools

Детальная политика паролей в центре администрирования Active DirectoryActive Directory Administrative Center Fine-Grained Password Policy


В Windows Server 2008 появилась детальная политика паролей, которая позволяет администраторам настроить несколько политик паролей и блокировки учетных записей в домене.Windows Server 2008 introduced the Fine-Grained Password policy, which allows administrators to configure multiple password and account lockout policies per domain. Это решение позволило гибко управлять более или менее строгими правилами паролей на основе пользователей и групп.This allows domains a flexible solution to enforce more or less restrictive password rules, based on users and groups. У него не было отдельного интерфейса управления, и администраторам приходилось настраивать его с помощью средства Ldp.exe или Adsiedit.msc.It had no managerial interface and required administrators to configure it using Ldp.exe or Adsiedit.msc. В Windows Server 2008 R2 появился модуль Active Directory для Windows PowerShell, который позволил администраторам использовать интерфейс командной строки для управления детальной политикой паролей.Windows Server 2008 R2 introduced the Active Directory module for Windows PowerShell, which granted administrators a command-line interface to FGPP.

В Windows Server 2012 реализован графический интерфейс для настройки детальной политики паролей.Windows Server 2012 brings a graphical interface to Fine-Grained Password Policy. Центр администрирования Active Directory теперь является отправной точкой упрощенного управления детальной политикой паролей для всех администраторов.The Active Directory Administrative Center is the home of this new dialog, which brings simplified FGPP management to all administrators.

Информацию о детальной политике паролей см. в пошаговом руководстве по детальной настройке политик блокировки учетных записей и паролей доменных служб Active Directory (Windows Server 2008 R2).For information about the Fine-Grained Password Policy, see AD DS Fine-Grained Password and Account Lockout Policy Step-by-Step Guide (Windows Server 2008 R2).

Причины ошибок в файле Administrative Tools.lnk

Проблемы Administrative Tools.lnk могут быть отнесены к поврежденным или отсутствующим файлам, содержащим ошибки записям реестра, связанным с Administrative Tools.lnk, или к вирусам / вредоносному ПО.

Более конкретно, данные ошибки Administrative Tools.lnk могут быть вызваны следующими причинами:

  • Поврежденные ключи реестра Windows, связанные с Administrative Tools.lnk / Windows Server 2012 Datacenter.
  • Вирус или вредоносное ПО, которые повредили файл Administrative Tools.lnk или связанные с Windows Server 2012 Datacenter программные файлы.
  • Другая программа злонамеренно или по ошибке удалила файлы, связанные с Administrative Tools.lnk.
  • Другая программа находится в конфликте с Windows Server 2012 Datacenter и его общими файлами ссылок.
  • Поврежденная загрузка или неполная установка программного обеспечения Windows Server 2012 Datacenter.

Архитектура развертывания роли доменных служб Active Directory и управления еюAD DS Role Deployment and Management Architecture

Функциональные возможности диспетчера сервера и модуля Windows PowerShell ADDSDeployment, связанные с развертыванием роли доменных служб Active Directory и управлением ею, обеспечиваются следующими основными сборками:Server Manager and ADDSDeployment Windows PowerShell rely on the following core assemblies for functionality when deploying or managing the AD DS role:

  • Microsoft.ADroles.Aspects.dllMicrosoft.ADroles.Aspects.dll
  • Microsoft.ADroles.Instrumentation.dllMicrosoft.ADroles.Instrumentation.dll
  • Microsoft.ADRoles.ServerManager.Common.dllMicrosoft.ADRoles.ServerManager.Common.dll
  • Microsoft.ADRoles.UI.Common.dllMicrosoft.ADRoles.UI.Common.dll
  • Microsoft.DirectoryServices.Deployment.Types.dllMicrosoft.DirectoryServices.Deployment.Types.dll
  • Microsoft.DirectoryServices.ServerManager.dllMicrosoft.DirectoryServices.ServerManager.dll
  • Addsdeployment.psm1Addsdeployment.psm1
  • Addsdeployment.psd1Addsdeployment.psd1

Оба компонента используют среду Windows PowerShell и ее механизм удаленного вызова команд для удаленной установки и настройки роли.Both rely on Windows PowerShell and its remote invoke-command for remote role installation and configuration.

В Windows Server 2012 также перестроен ряд операций повышения роли, которые ранее обеспечивались программой LSASS.EXE и входили в состав следующих компонентов:Windows Server 2012 also refactors a number of previous promotion operations out of LSASS.EXE, as part of:

  • служба сервера с ролью доменных служб (DsRoleSvc);DS Role Server Service (DsRoleSvc)
  • библиотека DSRoleSvc.dll (загружаемая службой DsRoleSvc).DSRoleSvc.dll (loaded by DsRoleSvc service)

Эта служба должна быть установлена и запущена для повышения и понижения роли, а также клонирования виртуальных контроллеров домена.This service must be present and running in order to promote, demote, or clone virtual domain controllers. При установке роли доменных служб Active Directory эта служба добавляется по умолчанию и для нее устанавливается тип запуска «Вручную».AD DS role installation adds this service and sets a start type of Manual, by default. Не отключайте эту службу.Do not disable this service.

Administrative Tools in Windows 10

Component Services — Manage Component Object Model (COM) components. These services should be used by developers and administrators.

Computer Management — Allows to manage various options of local or remote computers with a consolidated user interface. It allows you to maintain file systems, view logs and manage users and system services. This tool includes a number of tools which available separately in the Administrative Tools folder.

Defragment and Optimize Drives — While Windows automatically defragments drives as part of regular maintenance, this tool allows you to execute the defragmentation manually.

Disk Cleanup — Use this tool to remove temporary files, old logs, empty the Recycle Bin, and delete redundant Windows Update files.

Event Viewer — View system and application logs.

Hyper-V Manager — Allows the user to manage his virtualization platform where available.

iSCSI Initiator — Configures connections between storage devices on a network.


Local Security Policy — Launches the Group Policy Editor app.

ODBC Data Sources — Launches the Open Database Connectivity (ODBC) where the user configure connections to various database engines and data sources.

Performance Monitor — Shows systems information about CPU, RAM, network and other system resources usage in detail.

Print Management — Allows the user to manage printers and print servers on a network.

Resource Monitor — Shows the resource usage per app in detail.

Services — Manages all the system services which run in the background in Windows.

System Configuration — This tool, known as msconfig.exe, allows the user to change the startup options of the operating system and manage its boot process.

System Information — Shows information about the computer, its OS and hardware. This tool as also known as msinfo32.exe.

Task Scheduler — This tool allows the user to schedule apps and tools to run automatically.

Windows Firewall with Advanced Security — Allows to change options for the built-in Firewall app on local or remote computer using the advacned user interface.

Windows Memory Diagnostic — Allows to check the installed RAM for errors.

Архитектура ADPrep и проверки предварительных требованийADPrep and Prerequisite Checking Architecture

Средство Adprep больше не обязательно запускать на хозяине схемы.Adprep no longer requires running on the schema master. Его можно запускать удаленно с компьютера с 64-разрядной версией Windows Server 2008 или более поздней версии.It can be run remotely from a computer that runs Windows Server 2008 x64 or later.

Примечание

Средство Adprep использует протокол LDAP для импорта файлов Schxx.ldf и не переподключается автоматически, если во время импорта подключение к хозяину схемы прерывается.Adprep uses LDAP to import Schxx.ldf files and does not automatically reconnect if the connection to the schema master is lost during import. В процессе импорта хозяин схемы переводится в специальный режим, а переподключение отключается, так как при повторном подключении по протоколу LDAP режим станет иным.As part of the import process, the schema master is set in a specific mode and automatic reconnection is disabled because if LDAP reconnects after the connection is lost, the re-established connection would not be in the specific mode. В этом случае схема будет обновлена неправильно.In that case, the schema would not be updated correctly.

Проверка предварительных требований обеспечивает соблюдение определенных условий.Prerequisite checking ensures that certain conditions are true. Эти условия необходимы для успешной установки доменных служб Active Directory.These conditions are required for successful AD DS installation. Если некоторые обязательные условия не выполняются, вы можете устранить проблемы, а затем продолжить установку.If some required conditions are not true, they can be resolved before continuing the installation. Также проверяется готовность леса или домена к автоматическому выполнению кода развертывания Adprep.It also detects that a forest or domain are not yet prepared, so that the Adprep deployment code runs automatically.

Исполняемые файлы, файлы DLL, LDF и другие файлы ADPrepADPrep Executables, DLLs, LDFs, files

  • ADprep.dllADprep.dll
  • Ldifde.dllLdifde.dll
  • Csvde.dllCsvde.dll
  • Sch14.ldf — Sch56.ldfSch14.ldf — Sch56.ldf
  • Schupgrade.catSchupgrade.cat
  • *dcpromo.csv*dcpromo.csv

Код подготовки Active Directory, который ранее помещался в файле ADprep.exe, прошел рефакторинг и теперь находится в файле adprep.dll.The AD Preparation code formerly housed in ADprep.exe is refactored into adprep.dll. Это позволяет как программе ADPrep.exe, так и модулю Windows PowerShell ADDSDeployment использовать библиотеку для выполнения одних и тех же задач с помощью одинаковых возможностей.This allows both ADPrep.exe and the ADDSDeployment Windows PowerShell module to use the library for the same tasks and have the same capabilities. Программа Adprep.exe имеется на установочном носителе, но автоматические процессы не обращаются к ней напрямую — администратор должен запустить ее вручную.Adprep.exe is included with the installation media but automated processes do not call it directly — only an Administrator runs it manually. Она может выполняться в 64-разрядной версии Windows Server 2008 и более поздних операционных системах.It can only run on Windows Server 2008 x64 and later operating systems. Программы ldifde.exe и csvde.exe также имеют DLL-версии, прошедшие рефакторинг, которые загружаются процессом подготовки.Ldifde.exe and csvde.exe also have refactored versions as DLLs that are loaded by the preparation process. Для расширения схемы по-прежнему используются заверенные подписями LDF-файлы, как в предыдущих версиях операционной системы.Schema extension still uses the signature-verified LDF files, like in previous operating system versions.

Важно!

32-разрядного средства Adprep32.exe для Windows Server 2012 не существует.There is no 32-bit Adprep32.exe tool for Windows Server 2012. Для подготовки леса и домена необходим по крайней мере один компьютер с Windows Server 2008 (64-разрядной версии), Windows Server 2008 R2 или Windows Server 2012, работающий как контроллер домена, рядовой сервер или член рабочей группы.You must have at least one Windows Server 2008 x64, Windows Server 2008 R2, or Windows Server 2012 computer, running as a domain controller, member server, or in a workgroup, to prepare the forest and domain. Средство Adprep.exe нельзя запустить в 64-разрядной версии Windows Server 2003.Adprep.exe does not run on Windows Server 2003 x64.

Обзор групповой политики


Групповая политика представляет собой самый простой способ настройки компьютера и параметров пользователей в сетях на основе доменных служб Active Directory. Если ваша компания не использует групповую политику, вы упускаете отличную возможность для снижения расходов, управления конфигурациями, поддержания производительности и удобства для пользователей, а также повышения уровня безопасности. Групповая политика дает возможность настроить многочисленные параметры одновременно.

В данном техническом документе приведены простые и понятные требования и инструкции по использованию групповой политики.

  • Сеть должна работать на основе доменных служб Active Directory (то есть хотя бы на одном сервере должна быть установлена роль доменных служб Active Directory). Чтобы узнать больше о доменных службах Active Directory, см. Обзор доменных служб Active Directory на веб-сайте TechNet.
  • Компьютеры, которыми требуется управлять, должны быть присоединены к домену, а пользователи, которыми нужно управлять, должны использовать на своих компьютерах для входа в систему учетные данные домена.
  • Необходимо разрешение для изменения групповой политики в домене.

Хотя в центре внимания этого технического документа находится использование групповой политики в доменных службах Active Directory, параметры групповой политики можно также настроить локально на каждом компьютере. Эта возможность хорошо подходит для однократных сценариев или компьютеров рабочей группы, но локальную групповую политику не рекомендуется использовать в коммерческих сетях на основе доменных служб Active Directory. Причина проста. Групповая политика на основе домена централизует управление, что позволяет работать с множеством компьютеров из одного места. Локальная групповая политика требует работы с каждым компьютером по отдельности, что не является идеальным сценарием для больших сред. Чтобы получить дополнительные сведения о настройке локальной групповой политики, см. Редактор локальной групповой политики на веб-сайте TechNet.

Windows 7 применяет параметры политики, определенные с помощью групповой политики. В большинстве случаев для применения таких параметров отключается пользовательский интерфейс. Кроме того, поскольку Windows 7 сохраняет параметры групповой политики в безопасных расположениях реестра, стандартные учетные записи пользователей не позволяют изменить такие параметры. Таким образом, за один раз параметр можно настроить и применить на множестве компьютеров. Если параметр больше не применяется к компьютеру или пользователю, групповая политика удаляет этот параметр политики, восстанавливает исходный параметр и включает соответствующий пользовательский интерфейс. Эта функциональность является одновременно удивительной и чрезвычайно мощной.

Примечание
Стандартными учетными записями пользователей являются учетные записи пользователей, входящих в группу локальных пользователей, но не входящих в группу локальных администраторов. Их возможность настраивать параметры системы ограничена. Windows 7 поддерживает стандартные учетные записи пользователей лучше, чем предыдущие версии Windows, что позволяет таким учетным записям изменять часовой пояс, устанавливать принтеры, устранять проблемы с сетевыми подключениями и т. д. Развертывание стандартных учетных записей пользователей является лучшей методикой, и для этого всего лишь не нужно добавлять учетные записи пользователей в группу локальных администраторов. При присоединении компьютера к домену Windows 7 автоматически добавляет группу пользователей домена в группу локальных пользователей.

Remote Server Administration Tools for Windows 10

Use Remote Server Administration Tools for Windows 10 to manage specific technologies on computers that are running Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, and in limited cases, Windows Server 2012 , or Windows Server 2008 R2 .

Remote Server Administration Tools for Windows 10 includes support for remote management of computers that are running the Server Core installation option or the Minimal Server Interface configuration of Windows Server 2016, Windows Server 2012 R2 , and in limited cases, the Server Core installation options of Windows Server 2012. However, Remote Server Administration Tools for Windows 10 cannot be installed on any versions of the Windows Server operating system.

Tools available in this release

For a list of the tools available in Remote Server Administration Tools for Windows 10, see the table in Remote Server Administration Tools (RSAT) for Windows operating systems.

System requirements

Remote Server Administration Tools for Windows 10 can be installed only on computers that are running Windows 10. Remote Server Administration Tools cannot be installed on computers that are running Windows RT 8.1, or other system-on-chip devices.

Remote Server Administration Tools for Windows 10 runs on both x86-based and x64-based editions of Windows 10.

Important

Remote Server Administration Tools for Windows 10 should not be installed on a computer that is running administration tools packs for Windows 8.1, Windows 8, Windows Server 2008 R2, Windows Server 2008, Windows Server 2003 or Windows 2000 Server. Remove all older versions of Administration Tools Pack or Remote Server Administration Tools, including earlier prerelease versions, and releases of the tools for different languages or locales from the computer before you install Remote Server Administration Tools for Windows 10.

To use this release of Server Manager to access and manage Remote servers that are running Windows Server 2012 R2 , Windows Server 2012 , or Windows Server 2008 R2 , you must install several updates to make the older Windows Server operating systems manageable by using Server Manager. For detailed information about how to prepare Windows Server 2012 R2, Windows Server 2012, and Windows Server 2008 R2 for management by using Server Manager in Remote Server Administration Tools for Windows 10, see Manage Multiple, Remote Servers with Server Manager.

Windows PowerShell and Server Manager remote management must be enabled on remote servers to manage them by using tools that are part of Remote Server Administration Tools for Windows 10. Remote management is enabled by default on servers that are running Windows Server 2016, Windows Server 2012 R2, and Windows Server 2012. For more information about how to enable remote management if it has been disabled, see Manage multiple, remote servers with Server Manager.

Стоимость удаленного администрирования серверов

При наличии договора на обслуживание компьютеров*:
* Обслуживание серверов включает 1 выезд в неделю и дополнительно до 4 аварийных выездов в месяц
Обслуживание файлового сервера от 3000 руб.
Обслуживание контроллера домена от 4000 руб.
Обслуживание почтового сервера от 4000 руб.
Обслуживание многофункционального сервера Договорная
Без заключения договора на обслуживание компьютеров*:
Обслуживание файлового сервера от 4500 руб./мес
Обслуживание контроллера домена от 6000 руб./мес
Обслуживание почтового сервера от 4000 руб./мес

Образец договора

Скачать

Остались вопросы? Получите бесплатную консультацию прямо сейчас!

По телефону / по почте:

8 (812) 380-84-24 helpdesk@sltns.ru

Отправьте заявку и мы свяжемсяс вами в короткие сроки

RSAT в Windows 10 как Features on Demand (FoD)


Дело в том, что, начиная с Windows 10 1809 (17763) вы более не должны вручную скачивать последнюю версию RSAT с сайта Майкрософт. Теперь пакет Remote Server Administration Tools встроен в образ Windows 10 и устанавливается в виде отдельной опции (Функции по требованию / Features on Demand). Установка RSAT возможно из приложения Параметры.

Дистрибутив Windows 10 не включает в себя установочные файлы RSAT, для их установки вашему компьютеру нужен прямой доступ в интернет. Кроме того, вы не может установить RSAT в Windows 10 Home редакции, подойдут только Professional и Enterprise версии.

Чтобы установить RSAT в Windows 10 1809, нужно перейти в раздел Settings -> Apps -> Manage Optional Features -> Add a feature (Параметры Windows -> Приложения -> Дополнительные возможности -> Добавить компонент). Здесь вы можете выбрать и установить нужные вам инструменты из пакета RSAT.

Доступны следующие инструменты администрирования:

  • RSAT: Active Directory Domain Services and Lightweight Directory Services Tools
  • RSAT: BitLocker Drive Encryption Administration Utilities
  • RSAT: Active Directory Certificate Services Tools
  • RSAT: DHCP Server Tools
  • RSAT: DNS Server Tools
  • RSAT: Failover Clustering Tools
  • RSAT: File Services Tools
  • RSAT: Group Policy Management Tools
  • RSAT: IP Address Management (IPAM) Client
  • RSAT: Data Center Bridging LLDP Tools
  • RSAT: Network Controller Management Tools
  • RSAT: Network Load Balancing Tools
  • RSAT: Remote Access Management Tools
  • RSAT: Remote Desktop Services Tools
  • RSAT: Server Manager
  • RSAT: Shielded VM Tools
  • RSAT: Storage Migration Service Management Tools
  • RSAT: Storage Replica Module for Windows PowerShell
  • RSAT: System Insights Module for Windows PowerShell
  • RSAT: Volume Activation Tools
  • RSAT: Windows Server Update Services Tools

IT аутсорсинговые услуги, услуги системного администрирования

Профессиональная и специализированная компания Prohoster предлагает для своих клиентов услугу удаленного системного администрирования.В настоящее время предлагается несколько вариантов администрирования серверов – физическое (с непосредственным участием администратора в настройке и управлении сервера) и удаленная поддержка web серверов (в таком случае работы по настройке и управлению сервера осуществляются при помощи сети – интернет или локальной по специальным защищенным каналам связи (KVM/SSH).Такое решение является преимущественным для многих, а именно:

Абсолютная независимость от местоположения

Специалист по администрированию и само оборудование могут располагаться в совершенно разных уголках планеты. При этом это никоим образом не влияет на эффективность установки и настройки сервера.

Высокая скорость реакции в случае возникновения неотложных ситуаций

Администратор веб сервера быстрым образом среагирует и устранит неполадку.

Возможность обслуживания в любое время

В независимости от времени суток, производить настройку windows, linux server, или любого друго-го оборудования не составит труда.

Переустановка RSAT после установки нового билда Windows 10

Действительно, есть такая проблема. Каждый раз при апдейте билда в Windows 10 удаляются консоли управления серверами и AD из состава RSAT (файлы dnsmgmt.msc, gpmc.msc, dsa.msc и т.д. исчезают из папки %SystemRoot%\system32\). Чтобы восстановить средства администрирования, вам нужно вручную скачать и установить последнюю версию RSAT со страницы https://www.microsoft.com/en-us/download/details.aspx?id=45520. Это требования by design и как-то обойти его не удастся. Всегда нужно ставить последнюю версию RSAT для вашего билда.

Как вы видите, актуальная версия RSAT на данный момент 1803 1.0 (от 2 мая 2018).

Важно. Кроме того, нужно понимать, что пакеты RSAT с именами WindowsTH-RSAT_WS_1709-x64 / WindowsTH-RSAT_WS_1803-x64 предназначены для управления Windows Server версии 1709 / 1803

Для обычных серверов Windows Server 2008 R2 – Windows Server 2016 нужно устанавливать WindowsTH-RSAT_WS2016-x64 (об этом написано на странице загрузки).

Microsoft требует, что после обновления системы нужно обязательно удалить старую версию RSAT и установить актуальную версию средств удаленного администрирования для вашего релиза Windows 10 (на компьютере не могут одновременно работать разные версии RSAT).

Почему все три перечисленных варианта вам вряд ли пригодятся?

Все вышеперечисленные решения подойдут для работы системным администраторам, но если вы руководитель, который хочет контролировать работу сотрудников, в том числе и удаленных, то эти решения не совсем то, что вам нужно. И SSH-доступ, и браузер, и RDP – это решения прежде всего для повседневной удалённой работы или администрирования оборудования: настройки серверов, обновления ПО и т. д. В то же время в стандартной ситуации вы, как руководитель:

  • Не нуждаетесь в доступе к панелям управления сетевым оборудованием или к серверам – этим занимается системный администратор;
  • Не хотите заморачиваться с терминалом (командной строкой), вам нужен удобный графический интерфейс;
  • Предпочитаете смотреть, чем занимаются сотрудники, не отрывая их от рабочего процесса.
  • Ваши сотрудники работают не в одной сети, часть из них переведена на удаленку.

Все эти четыре задачи решаются не средствами удалённого администрирования, а ПО для техподдержки и мониторинга, о котором мы рассказывали в предыдущей статье. Система учета рабочего времени Kickidler предоставляет в ваше распоряжение все инструменты, необходимые для контроля над сотрудниками – в том числе и удалённо – или для дистанционного подключения к удалённому рабочему столу, то есть, удаленного управления ПК.

Кроме того, программа контроля сотрудников Kickidler позволяет:

  • Вести автоматический учет рабочего времени.
  • Анализировать продуктивность сотрудников за ПК.
  • Записывать на видео историю действий за компьютерами.
  • Контролировать нажатия клавиш.
  • Фиксировать нарушения рабочего распорядка.
  • Получать автоматические уведомления о нарушениях.

С этим читают