Ролі сервера в ОС Windows

  1. ролі
  2. служби ролей
  3. Установка ролей сервера за допомогою Server Manager
  4. Установка ролей за допомогою PowerShell
  5. Опис ролей і служб ролей
  6. Детальний опис IIS
  7. Детальний опис RDS
  8. Active Directory Domain Services
  9. Active Directory Federation Services
  10. Active Directory Lightweight Directory Services
  11. Active Directory Rights Management Services
  12. DHCP Server
  13. DNS Server
  14. FAX Server
  15. File and Storage Services
  16. Hyper-V
  17. Network Policy and Access Services
  18. Print and Document Services
  19. Remote Access
  20. Remote Desktop Services
  21. Volume Activation Services
  22. Web Server (IIS)
  23. Windows Deployment Services
  24. Windows Server Essentials Experience

При установці Windows велика частина другорядних підсистем НЕ активується або не встановлюється. Це зроблено з міркувань безпеки. Оскільки система за замовчуванням захищена, системні адміністратори можуть зосередитися на проектуванні системи, яка буде виконувати виключно покладені на неї функції і нічого зайвого. Для допомоги при включенні потрібних функцій, Windows пропонує вибрати роль сервера (Server Role).

ролі

Роль сервера - це набір програм, які при правильному встановленні та налаштуванні дозволяють комп'ютеру виконувати певну функцію для декількох користувачів або інших комп'ютерів у мережі. У загальних випадках все ролі мають такі характеристики.

  • Вони визначають основну функцію, призначення або мета використання комп'ютера. Можна призначити комп'ютер для виконання однієї ролі, яка інтенсивно використовується на підприємстві, або для виконання декількох ролей, якщо кожна з них застосовується лише зрідка.
  • Ролі надають користувачам у всій організації доступ до ресурсів, які управляються іншими комп'ютерами, таким як веб-сайти, принтери або файли, що зберігаються на різних комп'ютерах.
  • Вони зазвичай мають власні бази даних, в яких створюються черги запитів користувача або комп'ютера або записуються відомості про мережевих користувачів і комп'ютерах, що мають відношення до ролі. Наприклад, Служби домену Active Directory містять базу даних для зберігання імен та ієрархічних зв'язків всіх комп'ютерів в мережі.
  • Після правильної установки і настройки ролі функціонують автоматично. Це дозволяє комп'ютерам, на яких вони встановлені, виконувати призначені завдання при обмеженому участю користувача.

служби ролей

Служби ролей - це програми, які забезпечують функціональні можливості ролі. При установці ролі можна вибрати, які служби вона надає іншим користувачам і комп'ютерам на підприємстві. Деякі ролі, такі як DNS-сервер, виконують тільки одну функцію, тому для них немає служб ролей. Інші ролі, такі як служби віддалених робочих столів, мають кілька служб, які можна встановити в залежності від потреб підприємства у віддаленому доступі. Роль можна розглядати як сукупність тісно пов'язаних, взаємодоповнюючих служб ролей. У більшості випадків установка ролі означає установку однієї або декількох її служб.

компоненти

Компоненти - це програми, які не є безпосередньо частинами ролей, але підтримують або розширюють функції однієї або кількох ролей або цілого сервера незалежно від того, які ролі встановлені. Наприклад, компонент «Засіб відмовостійкості кластерів» розширює функції інших ролей, таких як Файлові служби та DHCP-сервер, дозволяючи їм приєднуватися до серверних кластерів, що забезпечує підвищену надмірність і продуктивність. Інший компонент - «Клієнт Telnet» - забезпечує віддалену зв'язок з сервером Telnet через мережеве підключення. Ця функція розширює можливості зв'язку для сервера.

Коли Windows Server працює в режимі основних серверних компонентів, підтримуються наступні ролі сервера:

  • служби сертифікатів Active Directory;
  • доменні служби Active Directory;
  • DHCP-сервер;
  • DNS-сервер;
  • файлові служби (в тому числі диспетчер ресурсів файлового сервера);
  • служби Active Directory полегшеного доступу до каталогів;
  • Hyper-V;
  • служби друку і документів;
  • служби потокового мультимедіа;
  • веб-сервер (в тому числі підмножина ASP.NET);
  • сервер поновлення Windows Server;
  • сервер управління правами Active Directory;
  • сервер маршрутизації та віддаленого доступу і такі підлеглі ролі:
    • посередник підключень служб віддалених робочих столів;
    • ліцензування;
    • віртуалізація.

Коли Windows Server працює в режимі основних серверних компонентів, підтримуються наступні компоненти сервера:

  • Microsoft .NET Framework 3.5;
  • Microsoft .NET Framework 4.5;
  • Windows PowerShell;
  • фонова інтелектуальна служба передачі (BITS);
  • шифрування диска BitLocker;
  • мережева розблокування BitLocker;
  • BranchCache
  • міст для центру обробки даних;
  • Enhanced Storage;
  • відмовостійка кластеризація;
  • Multipath I / O;
  • балансування мережного навантаження;
  • протокол PNRP;
  • qWave;
  • віддалене різницеве ​​стиск;
  • прості служби TCP / IP;
  • RPC через HTTP-проксі;
  • сервер SMTP;
  • служба SNMP;
  • клієнт Telnet;
  • сервер Telnet;
  • клієнт TFTP;
  • внутрішня база даних Windows;
  • Windows PowerShell Web Access;
  • служба активації Windows;
  • стандартизоване управління сховищами Windows;
  • розширення IIS WinRM;
  • WINS-сервер;
  • підтримка WoW64.

Установка ролей сервера за допомогою Server Manager

Для додавання відкриваємо Server Manager, і в меню Manage тиснемо Add Roles and features:

Відкриється майстер додавання ролей і компонентів. тиснемо Next

Installation Type, вибираємо Role-based or feature-based installation. Next:

Server Selection - вибираємо наш сервер. Тиснемо Next Server Roles - Виберіть ролі, якщо необхідно, виберіть служби ролей і натисніть кнопку Next, щоб вибрати компоненти. В ході цієї процедури Майстер додавання ролей і компонентів автоматично інформує про виниклі конфлікти на кінцевому сервері, які можуть перешкодити встановленню або нормальній роботі обраних ролей або компонентів. Також з'являється запит на додавання ролей, служб ролей і компонентів, необхідних для обраних ролей або компонентів.

Установка ролей за допомогою PowerShell

Відкриваємо Windows PowerShell Вводимо команду Get-WindowsFeature, щоб переглянути список доступних і встановлених ролей і компонентів на локальному сервері. Результати виконання цього командлета містять імена команд для ролей і компонентів, встановлених і доступних для установки.

Введіть Get-Help Install-WindowsFeature для перегляду синтаксису і допустимих параметрів командлет Install-WindowsFeature (MAN).

Вводимо наступну команду (-Restart перезавантажить сервер, якщо при установці ролі потрібне перезавантаження).

Install-WindowsFeature -Name <feature_name> -Restart

Опис ролей і служб ролей

Нижче описані всі ролі і служби ролей. Розширену настройку подивимося для самих часто зустрічаються в нашій практиці Web Server Role і Remote Desktop Services

Детальний опис IIS

Детальний опис IIS

  • Common HTTP Features - Основні HTTP компоненти
    • Default Document - дозволяє встановлювати контрольним аркушем у сайту.
    • Directory Browsing - дозволяє користувачам бачити вміст каталогу на веб-сервері. Використовуйте Directory Browsing для того, щоб автоматично згенерувати список всіх каталогів і файлів, що є в каталозі, коли користувачі не вказують файл в URL-адресу та індексна сторінка відключена чи відсутня установка
    • HTTP Errors - дозволяє налаштувати повідомлення про помилки, що повертаються клієнтам в браузері.
    • Static Content - дозволяє розміщувати статичний контент, наприклад, картинки або html-файли.
    • HTTP Redirection - забезпечує підтримку перенаправлення запитів користувачів.
    • WebDAV Publishing дозволяє публікувати файли з веб-сервера за допомогою протоколу HTTP.
  • Health and Diagnostics Features - Компоненти діагностики
    • HTTP Logging забезпечує ведення журналу активності веб-сайту для даного сервера.
    • Custom Logging забезпечує підтримку створення кастомних логів, які відрізняються від "традиційних" журналів.
    • Logging Tools забезпечує інфраструктуру для управління журналами веб-сервера і автоматизації спільних завдань ведення журналу.
    • ODBC Logging забезпечує інфраструктуру, яка підтримує ведення журналу активності веб-сервера в ODBC-сумісної базі даних.
    • Request Monitor надає інфраструктуру для моніторингу стану веб-додатків шляхом збору інформації про HTTP-запити в робочому процесі IIS.
    • Tracing надає інфраструктуру для діагностики та усунення неполадок веб-додатків. При використанні трасування невдалих запитів, ви можете відстежити важко-фіксуються події, такі як погана продуктивність або збої аутентифікації.
  • Performance компоненти збільшення продуктивності веб-сервера.
    • Static Content Compression надає інфраструктуру для настройки HTTP-стиснення статичного вмісту
    • Dynamic Content Compression надає інфраструктуру для настройки HTTP-стиснення динамічного вмісту.
  • Security компоненти безпеки
    • Request Filtering дозволяє фіксувати всі вхідні запити і фільтрувати їх на підставі правил, встановлених адміністратором.
    • Basic Authentication дозволяє встановити додаткову авторизацію
    • Centralized SSL Certificate Support це функція, яка дозволяє зберігати сертифікати в централізованому місці, як загальний файловий ресурс.
    • Client Certificate Mapping Authentication використовує клієнтські сертифікати для аутентифікації користувачів.
    • Digest Authentication працює шляхом відправки хеша пароля в контролер домену Windows, для аутентифікації користувачів. Якщо вам необхідно більш високий рівень безпеки в порівнянні зі звичайною перевіркою автентичності, розгляньте питання про використання перевірки автентичності Digest
    • IIS Client Certificate Mapping Authentication використовує клієнтські сертифікати для аутентифікації користувачів. Сертифікат клієнта є цифровий ID, отриманий з надійного джерела.
    • IP and Domain Restrictions дозволяє вирішувати / забороняти доступ на основі запитуваної Ip-адреси або доменного імені.
    • URL Authorization дозволяє створювати правила, що обмежують доступ до веб-контенту.
    • Windows Authentication Ця схема аутентифікації дозволяє адміністраторам домену Windows користуватися перевагами доменної інфраструктури для аутентифікації користувачів.
  • Application Development Features компоненти розробки додатків
  • FTP Server
    • FTP Service Включає FTP публікації на веб-сервері.
    • FTP Extensibility Включає підтримку FTP функцій, що розширюють можливості
  • Management Tools інструменти управління
    • IIS Management Console встановлює диспетчер IIS, який дозволяє управляти Веб-сервером через графічний інтерфейс
    • IIS 6.0 Management Compatibility забезпечує пряму сумісність для додатків і сценаріїв, які використовують Admin Base Object (ABO) і інтерфейсу служби каталогів (ADSI) API Active Directory. Це дозволяє використовувати існуючі сценарії IIS 6.0 веб-сервером IIS 8.0
    • IIS Management Scripts and Tools надають інфраструктуру для управління веб-сервером IIS програмно, за допомогою команд у вікні командного рядка або за допомогою запуску сценаріїв.
    • Management Service надає інфраструктуру для настройки інтерфейсу користувача, диспетчера IIS.

Детальний опис RDS

Детальний опис RDS

  • Remote Desktop Connection Broker - Забезпечує повторне підключення клієнтського пристрою до програм, на основі сеансів настільних комп'ютерів і віртуальних робочих столів.
  • Remote Desktop Gateway - Дозволяє авторизованим користувачам підключатися до віртуальних робочих столів, програмами RemoteApp і заснованих на сесіях робочих столів в корпоративній мережі або через Інтернет.
  • Remote Desktop Licensing - Засіб управління ліцензіями RDP
  • Remote Desktop Session Host - Включає сервер для розміщення програм RemoteApp або сеансу на основі робочих столів.
  • Remote Desktop Virtualization Host - дозволяє налаштовувати RDP на віртуальних машинах
  • Remote Desktop WebAccess - Дозволяє користувачам підключатися до ресурсів робочого столу за допомогою меню Пуск або веб-браузера.

Розглянемо установку і настройку сервера термінальних ліцензій. Вище розказано як встановлювати ролі, установка RDS не відрізняється від установки інших ролей, в Role Services нам буде потрібно вибрати Remote Desktop Licensing і Remote Desktop Session Host. Після установки в Server Manager-Tools з'явиться пункт Terminal Services. У Terminal Services є два пункти RD Licensing Diagnoser, це засіб діагностики роботи ліцензування віддалених робочих столів, і Remote Desktop Licensing Manager, це засіб управління ліцензіями.

Запустимо RD Licensing Diagnoser

Запустимо RD Licensing Diagnoser

Тут ми бачимо, що доступних ліцензій поки немає, т. К. Не заданий режим ліцензування для сервера вузла сеансів віддалених робочих столів. Сервер ліцензування вказується в локальних групових політиках. Для запуску редактора виконаємо команду gpedit.msc. Відкриється редактор локальної групової політики. У дереві зліва розкриємо вкладки:

  • «Конфігурація комп'ютера» (Computer Configuration)
  • «Адміністративні шаблони» (Administrative Templates)
  • «Компоненти Windows» (Windows Components)
  • «Служби віддалених робочих столів» (Remote Desktop Services)
  • «Вузол сеансів віддалених робочих столів» (Remote Desktop Session Host)
  • «Ліцензування» (Licensing)

Відкриємо параметри Use the specified Remote Desktop license servers

У вікні редагування параметрів політики включаємо сервер ліцензування (Enabled). Потім необхідно визначити сервер ліцензування для служби віддалених робочих столів. У моєму прикладі сервер ліцензування знаходиться на цьому ж фізичному сервері. Вказуємо мережеве ім'я або IP-адресу сервера ліцензій і натискаємо OK. Якщо в подальшому буде змінюватися ім'я сервера, сервер ліцензій, то буде потрібно змінити в цьому ж розділі.

Після цього в RD Licensing Diagnoser можна побачити, що сервер термінальних ліцензій налаштований, але не включений. Для включення запускаємо Remote Desktop Licensing Manager

Вибираємо сервер ліцензування, зі статусом Not Activated. Для активації натискаємо по ньому правою кнопкою миші і вибираємо Activate Server. Запуститься Майстер активації сервера. На вкладці Connection Method вибираємо Automatic Connection. Далі заповнюємо інформація про організацію, після цього сервер ліцензій активований.

Служби AD CS надають настроюються послуги з видачі цифрових сертифікатів, які використовуються в системах безпеки ПЗ, які застосовують технології відкритих ключів, і по управлінню цими сертифікатами. Цифрові сертифікати, що надаються AD CS, можна використовувати для шифрування і цифрового підпису електронних документів і сообщеній.Еті цифрові сертифікати можна використовувати для перевірки в мережі автентичності облікових записів комп'ютерів, користувачів і устройств.Ціфровие сертифікати використовуються для забезпечення:

  • конфіденційності за допомогою шифрування;
  • цілісності за допомогою цифрових підписів;
  • перевірки автентичності за допомогою прив'язування ключів сертифіката до облікових записів комп'ютерів, користувачів і пристроїв в мережі.

AD CS можна використовувати для підвищення безпеки шляхом прив'язки посвідчення користувача, пристрою або служби до відповідного закритого ключа. У число застосувань, підтримуваних AD CS, входять безпечні багатоцільові розширення стандарту пошти Інтернету (S / MIME), захищені бездротові мережі, віртуальні приватні мережі (VPN), протокол IPsec, шифрована файлова система (EFS), вхід за допомогою смарт-карт, протокол безпеки передачі даних і протокол безпеки транспортного рівня (SSL / TLS) і цифрові підписи.

Active Directory Domain Services

Використовуючи роль сервера доменних служб Active Directory (AD DS), можна створити масштабовану, безпечну і керовану інфраструктуру для управління користувачами і ресурсами; крім того, можна забезпечити роботу додатків, що підтримують каталоги, наприклад Microsoft Exchange Server. Доменні служби Active Directory надають розподілену базу даних, в якій зберігаються відомості про мережевих ресурсах та дані додатків з підтримкою каталогів, а також здійснюється управління цією інформацією. Сервер, на якому виконуються AD DS, називається контролером домену. Адміністратори можуть використовувати AD DS для впорядкування в ієрархічну вкладену структуру таких елементів мережі, як користувачі, комп'ютери і інші пристрої. Ієрархічна вкладена структура включає ліс Active Directory, домени в лісі і організаційні підрозділи в кожному домені. Засоби безпеки інтегровані в AD DS у вигляді перевірки достовірності та контролю доступу до ресурсів в каталозі. За допомогою єдиного входу в мережу адміністратори можуть управляти по мережі даними каталогу і організацією. Авторизовані користувачі мережі також можуть використовувати єдиний вхід в мережу для доступу до ресурсів, розташованим в будь-якому місці мережі. Доменні служби Active Directory надають такі додаткові можливості.

  • Набір правил - схема, яка визначає класи об'єктів і атрибути, які містяться в каталозі, обмеження і межі для примірників цих об'єктів, а також формат їх імен.
  • Глобальний каталог, який містить відомості про кожен об'єкт в каталозі. Користувачі і адміністратори можуть використовувати глобальний каталог для пошуку даних каталогу незалежно від того, який домен в каталозі дійсно містить шукані дані.
  • Механізм запитів та індексування, завдяки якому об'єкти і їх властивості можуть публікуватися і перебувати мережевими користувачами і додатками.
  • Служба реплікації, яка розподіляє дані каталогу по мережі. Всі контролери домену, доступні для запису в домені, беруть участь в реплікації і містять повну копію всіх даних каталогу для свого домену. Будь-які зміни даних каталогу реплицируются в домені на всі контролери домену.
  • Ролі господарів операцій (відомі також як гнучкі операції з єдиним господарем, або FSMO). Контролери доменів, які виконують ролі господарів операцій, призначені для виконання спеціальних завдань щодо забезпечення узгодженості даних і виключення конфліктуючих записів в каталозі.

Active Directory Federation Services

AD FS надають кінцевим користувачам, яким потрібен доступ до додатків на захищеному за допомогою AD FS підприємстві, в партнерських організаціях федерації або в хмарі, можливості спрощеної і безпечної федерації посвідчень і веб-служби єдиного входу (SSO) У Windows Server AD FS включають службу ролі служби федерації, діючу в якості постачальника посвідчень (виконує перевірку автентичності користувачів для надання маркерів безпеки для додатків, які довіряють AD FS) або в якості постачальника федерації (застосовує маркери т інших постачальників посвідчень і потім надає маркери безпеки для додатків, які довіряють AD FS).

Active Directory Lightweight Directory Services

Служби Active Directory полегшеного доступу до каталогів (AD LDS) - це протокол LDAP, який забезпечує гнучку підтримку додатків, що працюють з каталогами, без залежностей і пов'язаних з доменами обмежень доменних служб Active Directory. AD LDS можна запускати на рядових або ізольованих серверах. На одному сервері можна запустити кілька екземплярів AD LDS з незалежно керованими схемами. За допомогою ролі служби AD LDS можна надати служби каталогів для додатків з підтримкою каталогів, не використовуючи службові дані доменів і лісів і не вимагаючи єдиної схеми для всього лісу.

Active Directory Rights Management Services

Служби AD RMS можна використовувати, щоб розширити стратегію безпеки в організації, забезпечивши захист документів за допомогою управління правами на доступ до даних (IRM). AD RMS дозволяє користувачам і адміністраторам призначати дозволу доступу до документів, робочим книгам і презентацій за допомогою політик IRM. Це дозволяє захистити конфіденційну інформацію від друку, пересилання чи копіювання користувачами, які не мають на це прав. Після того як дозволу для файлу обмежені за допомогою IRM, обмеження доступу та використання застосовуються незалежно від місця розташування інформації, так як дозвіл для файлу зберігається в самому файлі документа. За допомогою AD RMS і IRM окремі користувачі можуть застосовувати свої особисті настройки, що стосуються передачі особистих і конфіденційних відомостей. Вони також допоможуть організації застосовувати корпоративну політику для управління використанням і поширенням конфіденційних і анкетних даних. Рішення IRM, підтримувані службами AD RMS, використовуються для забезпечення наступних можливостей.

  • Постійні політики використання, які залишаються з інформацією незалежно від її переміщення, відправки або пересилання.
  • Додатковий рівень конфіденційності для захисту конфіденційних даних - наприклад, звітів, специфікацій продуктів, відомостей про клієнтів і повідомлень електронної пошти - від навмисного або випадкового потрапляння в чужі руки.
  • Запобігання несанкціонованого пересилання, копіювання, зміни, друку, передачі по факсу або вставки ограничиваемого вмісту авторизованими одержувачами.
  • Запобігання копіювання ограничиваемого вмісту за допомогою функції PRINT SCREEN в Microsoft Windows.
  • Підтримка терміну дії файлу, що запобігає перегляд вмісту документів після закінчення заданого періоду часу.
  • Впровадження корпоративних політик, керуючих використанням та поширенням вмісту в організації

Сервер додатків надає інтегровану середу для розгортання і виконання призначених для користувача бізнес-додатків на базі сервера.

DHCP Server

DHCP - це технологія "клієнт-сервер", за допомогою якої DHCP-сервери можуть призначати або здавати в оренду IP-адреси комп'ютерів та інших пристроїв, що є DHCP-кліентамі.Развертиваніе в мережі DHCP-серверів забезпечує автоматичне надання клієнтським комп'ютерам та іншим мережевим пристроям на базі IPv4 і IPv6 дійсних IP-адрес і додаткових конфігураційних параметрів, необхідних даними клієнтам і устройствам.Служба DHCP-сервера в Windows Server включає підтримку заснованих на політиці призначень і обробку відмов протоколу DHCP.

DNS Server

Служба DNS - це ієрархічна розподілена база даних, яка містить зіставлення доменних імен DNS з різними типами даних, таких як IP-адреси. Служба DNS дозволяє використовувати зрозумілі імена, такі як www.microsoft.com, для полегшення знаходження комп'ютерів і інших ресурсів в мережах, що працюють на базі протоколу TCP / IP. Служба DNS в Windows Server забезпечує додаткову поліпшену підтримку модулів безпеки DNS (DNSSEC), включаючи реєстрацію в мережі і автоматизоване управління параметрами.

FAX Server

Факс-сервер відправляє і отримує факси, а також дає можливість управляти ресурсами факсу, такими як завдання, налаштування, звіти і факс-пристрої на вашому факс-сервері.

File and Storage Services

Адміністратори можуть використовувати роль "Файлові служби та служби сховища" для настройки декількох файлових серверів і їх сховищ, а також для управління цими серверами за допомогою диспетчера серверів або Windows PowerShell. Деякі конкретні програми включають такі функції.

  • Робочі папки. Використовувати, щоб дозволити користувачам зберігання робочих файлів і доступ до них на особистих комп'ютерах і пристроях крім корпоративних ПК. Користувачі отримують зручне місце для зберігання робочих файлів і доступу до них з будь-якого місця. Організації контролюють корпоративні дані, зберігаючи файли на централізовано керованих файлових серверах і при необхідності задаючи політики пристроїв користувачів (такі як шифрування і паролі блокування екрану).
  • Дедуплікація даних. Використовувати для зниження вимог до місця на диску для зберігання файлів, економлячи кошти на сховище.
  • Сервер мети iSCSI. Використовувати для створення централізованих, програмних і апаратно-незалежних дискових підсистем iSCSI в мережах зберігання даних (SAN).
  • Дискові простору. Використовувати для розгортання сховища з високим рівнем доступності, отказоустойчивого і масштабується за рахунок застосування економічних стандартизованих в галузі дисків.
  • Диспетчер серверів. Використовувати для віддаленого управління декількома файловими серверами з одного вікна.
  • Windows PowerShell. Використовувати для автоматизації управління більшістю завдань адміністрування файлових серверів.

Hyper-V

Роль Hyper-V дозволяє створювати віртуалізованних обчислювальну середу за допомогою технології віртуалізації, вбудованої в Windows Server, і керувати нею. При установці ролі Hyper-V виконується установка необхідних компонентів, а також необов'язкових засобів управління. У число необхідних компонентів входять низкоуровневая оболонка Windows, служба управління віртуальними машинами Hyper-V, постачальник віртуалізації WMI і компоненти віртуалізації, такі як шина VMbus, постачальник служби віртуалізації (VSP) і драйвер віртуальної інфраструктури (VID).

Network Policy and Access Services

Служби мережної політики і доступу надають такі рішення для мережевих підключень:

  • Захист доступу до мережі - це технологія створення, примусового застосування і виправлення політик працездатності клієнта. За допомогою захисту доступу до мережі системні адміністратори можуть встановлювати і автоматично застосовувати політики працездатності, які включають в себе вимоги до програмного забезпечення, оновлень для системи безпеки та інші параметри. Для клієнтських комп'ютерів, які не відповідають вимогам політики працездатності, можна обмежити доступ до мережі до тих пір, поки їх конфігурація не буде оновлена ​​відповідно до вимог політики.
  • Якщо розгорнуті точки бездротового доступу з підтримкою 802.1X, ви можете використовувати сервер політики мережі (NPS) для розгортання методів аутентифікації на основі сертифікатів, які більш безпечні, ніж аутентифікація на основі паролів. Розгортання обладнання з підтримкою 802.1X з сервером NPS дозволяє забезпечити аутентифікацію користувачів интрасети до того, як вони зможуть підключитися до мережі або отримати IP-адресу від DHCP-сервера.
  • Замість того щоб налаштовувати політику доступу до мережі на кожному сервері доступу до мережі, можна централізовано створити всі політики, в яких будуть визначені всі аспекти запитів на підключення до мережі (хто може підключатися, коли дозволено підключення, рівень безпеки, який необхідно використовувати для підключення до мережі ).

Print and Document Services

Служби друку і документів дозволяють централізувати завдання сервера друку і мережевого принтера. Ця роль також дозволяє отримувати відскановані документи з мережевих сканерів і передавати документи в загальні мережеві ресурси - на сайт Windows SharePoint Services або по електронній пошті.

Remote Access

Роль сервера віддаленого доступу являє собою логічну групу наступних технологій мережевого доступу.

  • DirectAccess
  • Маршрутизація та віддалений доступ
  • Проксі-сервер веб-додатки

Ці технології є службами ролей ролі сервера віддаленого доступу. При установці ролі сервера віддаленого доступу можна встановити одну або кілька служб ролей, запустивши майстер додавання ролей і компонентів.

У Windows Server роль сервера віддаленого доступу забезпечує можливість централізованого адміністрування, налаштування і спостереження за службами віддаленого доступу DirectAccess і VPN зі службою маршрутизації та віддаленого доступу (RRAS). DirectAccess і RRAS можна розгорнути на одному прикордонному сервері і управляти ними за допомогою команд Windows PowerShell і консолі управління (MMC) віддаленого доступу.

Remote Desktop Services

Служби віддалених робочих столів прискорюють і розширюють розгортання робочих столів і додатків на будь-якому пристрої, підвищуючи ефективність віддаленого працівника, одночасно забезпечуючи безпеку критично важливою інтелектуальної власності та спрощуючи відповідність нормативним вимогам. Служби віддалених робочих столів включають інфраструктуру віртуальних робочих столів (VDI), робочі столи на основі сеансів і додатки, надаючи користувачам можливість працювати в будь-якому місці.

Volume Activation Services

Служби активації корпоративних ліцензій - це роль сервера в Windows Server починаючи з Windows Server 2012, яка дозволяє автоматизувати і спростити видачу корпоративних ліцензій на програмне забезпечення Microsoft, а також управління такими ліцензіями в різних сценаріях і середовищах. Разом зі службами активації корпоративних ліцензій можна встановити і налаштувати службу управління ключами (KMS) і активацію за допомогою Active Directory.

Web Server (IIS)

Роль веб-сервера (IIS) в Windows Server забезпечує платформу для розміщення веб-вузлів, служб і додатків. Використання веб-сервера забезпечує доступ до інформації користувачам в Інтернеті, інтрамережі і екстранет. Адміністратори можуть використовувати роль веб-сервера (IIS) для настройки та управління декількома веб-сайтами, веб-додатками і FTP-сайтами. У число спеціальних можливостей входять такі.

  • Використання диспетчера служб IIS для настройки компонентів IIS і адміністрування веб-сайтів.
  • Використання протоколу FTP для дозволу власникам веб-сайтів відправляти і завантажувати файли.
  • Використання ізоляції веб-сайтів для запобігання впливу однієї веб-сайту на сервері на інші.
  • Налаштування веб-додатків, розроблених з використанням різних технологій, таких як Classic ASP, ASP.NET і PHP.
  • Використання Windows PowerShell для автоматичного управління здебільшого завдань адміністрування веб-сервера.
  • Об'єднання декількох веб-серверів в ферму серверів, якою можна керувати за допомогою IIS.

Windows Deployment Services

Служби розгортання Windows дозволяють розгортати операційні системи Windows по мережі, що означає можливість не встановлювати кожну операційну систему безпосередньо з компакт-диска або DVD-диска.

Windows Server Essentials Experience

Дана роль дозволяє вирішувати наступні завдання:

  • захищати дані сервера і клієнтів, створюючи резервні копії сервера і всіх клієнтських комп'ютерів в мережі;
  • керувати користувачами і групами користувачів через спрощену панель моніторингу сервера. Крім того, інтеграція з Windows Azure Active Directory * забезпечує користувачам простий доступ до інтернет-служб Microsoft Online Services (наприклад, Office 365, Exchange Online і SharePoint Online) за допомогою їх облікових даних домену;
  • зберігати дані компанії в централізованому місці;
  • інтегрувати сервер з інтернет-службами Microsoft Online Services (наприклад, Office 365, Exchange Online, SharePoint Online і Windows Intune):
  • використовувати на сервері функції повсюдного доступу (наприклад, віддалений веб-доступ і віртуальні приватні мережі) для доступу до сервера, комп'ютерів мережі і даними з віддалених розташувань з високим ступенем безпеки;
  • отримувати доступ до даних з будь-якого місця і з будь-якого пристрою за допомогою власного веб-порталу організації (за допомогою віддаленого веб-доступу);
  • керувати мобільними пристроями, з яких здійснюється доступ до електронної пошти організації за допомогою Office 365 за допомогою протоколу Active Sync, з панелі моніторингу;
  • відслідковувати працездатність мережі і отримувати настроюються звіти про працездатність; звіти можна створювати на вимогу, налаштовувати і відправляти по електронній пошті певним одержувачам.

Сервер WSUS надає компоненти, які необхідні адміністраторам для керування оновленнями і їх поширення через консоль управління. Крім того, сервер WSUS може бути джерелом оновлень для інших серверів WSUS в організації. При реалізації служб WSUS хоча б один сервер служб WSUS в мережі повинен бути підключений до Центру служби Microsoft Update для отримання інформації про доступні оновлення. Залежно від безпеки мережі і її конфігурації адміністратор може визначити, скільки інших серверів безпосередньо підключено до Центру служби Microsoft Update.