اکتیو دایرکتوری و مزایای استفاده از آن
یادداشت ویراستار: اصل این مطلب در آذر 1394 نوشته شده بود و در شهریور 1399 دوباره بررسی و بهروز شد. همچنین در مهر 1399 توسط کارشناسان سرور و شبکه فالنیک، بررسی و تایید شده است.
شبکهها سرویسهای متعدد و کارآمدی دارند که استفاده از آنها میتواند به افزایش بهرهوری در محلهای مورد استفاده مانند سازمانها و شرکتها منجر شود. هدف از این مقاله، آشنایی با active directory و بررسی مزایا و ویژگی های آن است. ساختار active directory و سرویس های اکتیو دایرکتوری را بررسی میکنیم و تفاوت اکتیو دایرکتوری و دامین کنترلر را توضیح میدهیم.
اکتیو دایرکتوری چیست؟
اکتیو دایرکتوری (Active Directory)، سرویسی است مشتمل بر چند سرویس دیگر یعنی چندین سرویس تحت لوای سرویس اکتیو دایرکتوری کار میکنند: مثل یوزرهای تعریف شده در شبکه، دسترسی هایی که به این یوزرها داده میشود، فایل ها و پرینترهای به اشتراک گذاشته شده در شبکه. اکتیو دایرکتوری این سرویس ها را به صورت متمرکز ارایه میدهد که نتیجه آن ساماندهی و مدیریت آسان و دقیق این سرویس ها است. برای آشنایی با رول پرینت سرور در اکتیو دایرکتوری و نحوه نصب و راه اندازی آن در ویندوز سرور 2019 مقاله “پرینت سرور چیست؟” را مطالعه نمایید.
اکتیو دایرکتوری، سرویس دایرکتوری مایکروسافت است که روی ویندوز سرور اجرا میشود و به ادمین ها امکان مدیریت مجوزها و دسترسی به منابع شبکه را میدهد. وظیفه اکتیو دایرکتوری، مدیریت و سازماندهی تعداد زیاد کاربران در قالب زیرگروه ها و گروه های منطقی است. همچنین کنترل دسترسی به هر سطح را هم به عهده دارد.
ادمین ها با یک لاگین ساده میتوانند از طریق شبکه، دیتا دایرکتوری را مدیریت و سازماندهی کنند، کاربران مجاز در شبکه از هر جایی به منابع شبکه دسترسی خواهند داشت. حتی مدیریت شبکه های پیچیده هم به راحتی با AD انجام میشود و امکان توسعه اکتیو دایرکتوری به همراه رشد سازمانی ممکن است.
دامین ها شامل کنترلرهایی است که یکی از آنها ویندوز سرور را اجرا میکند. هرگاه ادمین شبکه در این کنترلرها تغییری ایجاد کند توسط اکتیودایرکتوری همه کنترلرها آپدیت میشوند. ادمین شبکه میتواند مدیریت تک تک منابع شبکه را با اکتیو دایرکتوری انجام دهد و حتی وارد کامپیوتر کاربر شود.
ساختار active directory
اکتیو دایرکتوری با ارائه یک ساختار سلسله مراتبى، سازماندهى آسان Domain ها و منابع را فراهم مىکند. بدین ترتیب کاربران به راحتی میتوانند منابع شبکه نظیر فایل ها و چاپگرها را پیدا کنند.
سرویس های دایرکتوری مثل ADDS یا Active Directory Domain Services شیوه ذخیره اطلاعات دایرکتوری و چگونگی دسترسی ادمین و کاربران شبکه به این اطلاعات را فراهم میکند. مثلا ADDS اطلاعات اکانت کاربران مانند نام و پسورد و شماره تلفن و غیره را ذخیره میکند و به دیگر کاربران مجاز در همان شبکه، اجازه دسترسی به این اطلاعات را میدهد. به این اطلاعات ذخیره شده، دایرکتوری گفته میشود.
دیتا به صورت آبجکت ذخیره میشود. آبجکت همان کاربر، گروه، برنامه و دستگاه (مثل پرینتر) است. آبجکت دو نوع است: یا منابع است مثل پرینتر و کامپیوتر یا قوانین امنیتی است مثل کاربران و گروه ها.
ساختار active directory شامل سه سطح است که هر یک از این سطوح میتوانند ارتباطات و دسترسی های خاص داشته باشند:
- دامین ها: آبجکت هایی مانند کاربران و دستگاه ها که همگی از یک دیتابیس استفاده میکنند، در یک دامین گروه بندی میشوند. دامین گروهی از آبجکت هاست مانند کاربر و دستگاه که در یک دیتابیس اکتیو دایرکتوری قرار دارند. دامین ها دارای ساختار DNS – Domain Name System هستند.
- درخت ها: یک یا چند دامین میتوانند در یک گروه قرار گیرند که درخت – Tree نامیده میشود. در درخت ارتباط امن بین دو دامین وجود دارد. ساختار درخت سلسله مراتبی است یعنی اگر دامین 1 با دامین 2 دارای ارتباط امن باشد، و دامین 2 با دامین 3 ارتباط امن داشته باشد، دامین 1 هم با دامین 3 ارتباط امن دارد.
- جنگل ها: چندین درخت در مجموعه ای به نام جنگل گروه بندی میشوند. جنگل شامل پیکربندی دامین، اطلاعات برنامه ها، طرح دایرکتوری و لیست تمام آبجکت ها است. طرح دایرکتوری یعنی کلاس و ویژگی هایی که آبجکت در جنگل دارد.
واحدهای OU یا Organizational Units، کاربران و گروه ها و دستگاه ها را سازماندهی میکنند: مثلا هر آبجکت یا کاربر در دامین باید یکتا باشد و امکان تعریف مجدد یوزرنیمی که موجود است وجود ندارد. برای مدیریت اکتیودایرکتوری میتوان از نرم افزارهای مدیریت اکتیو دایرکتوری استفاده کرد. ولی توجه کنید که با کنترل دسترسی و احراز هویت هنگام لاگین شدن، امنیت اکتیو دایرکتوری تامین میشود.
سرویس های اکتیو دایرکتوری
قبلتر گفتیم که چندین سرویس تحت لوای سرویس دامین اکتیو دایرکتوری – ADDS کار میکنند. هر یک از این سرویس ها قابلیت های مدیریت دایرکتوری را ارتقا میدهند و عبارتند از:
Domain Services یا AD DS: ذخیره متمرکز دیتا و مدیریت ارتباطات بین کاربران و دامین ها را بر عهده دارد. همچنین احراز هویت هنگام لاگین و سرچ را انجام میدهد.
Certificate Services یا AD CS: گواهینامه های امن را ایجاد و مدیریت میکند و به اشتراک میگذارد. گواهینامه از رمزگذاری استفاده میکند تا اطلاعات را روی اینترنت به صورت امن جابجا کند.
Lightweight Directory Services یا AD LDS: پشتیبانی از دایرکتوری ها و فراهم کردن امکان استفاده برنامه ها از پروتکل LDAP را بر عهده دارد. LDAP پروتکلی است که برای دسترسی و نگهداری سرویس های دایرکتوری روی شبکه استفاده میشود. LDAP آبجکت هایی مانند نام کاربری و پسورد را در سرویس های دایرکتوری (مثل اکتیو دایرکتوری) ذخیره میکنند و آن را روی شبکه به اشتراک میگذارد.
Directory Federation Services یا AD FS: وظیفه آن بررسی دسترسی کاربر به برنامه ها است حتی روی چند شبکه. برای این کار از Single Sign On – SSO استفاده میکند. برای احراز هویت کاربر در چندین برنامه، SSO را در یک نشست فراهم میکند. یعنی چه؟ یعنی SSO فقط لازم دارد که کاربر یکبار لاگین کند نه اینکه برای هر سرویس، احراز هویت مختص آن انجام شود.
Rights Management یا AD RMS: قانون کپی رایت را برای جلوگیری از استفاده غیرمجاز و توزیع محتوای دیجیتالی اجرا میکند. یعنی حقوق اطلاعات را کنترل و مدیریت میکند. چگونه؟ با رمزگذاری محتوا روی سرور با دسترسی محدود مانند اسناد ورد یا ایمیل.
بررسی دامین سرویس – Domain Service
سرویس اصلی در اکتیو دایرکتوری، سرویس دامین است: AD DS. این سرویس، اطلاعات دایرکتوری را ذخیره میکند و تعاملات کاربران را در دامین کنترل میکند. وقتی کاربری به دستگاهی وصل میشود یا سعی میکند به سرور روی شبکه وصل شود، AD DS دسترسی را بررسی میکند. AD DS کنترل میکند کدام کاربر به کدام منابع دسترسی دارد مثلا ادمین نسبت به کاربر معمولی، سطح دسترسی متفاوتی به دیتا دارد.
محصولات دیگر مایکروسافت مانند Exchange Server و SharePoint Server بر بستر AD DS هستند تا دسترسی به منابع را فراهم کنند. سروری که سرویس دامین اکتیو دایرکتوری روی آن هاست است، دامین کنترلر نامیده میشود.
تفاوت اکتیو دایرکتوری و دامین کنترلر
اکتیو دایرکتوری سرویس دایرکتوری در شبکه است، دامین کنترلر این سرویس را روی شبکه ارایه میدهد. پس تفاوت بین اکتیو دایرکتوری و دامین کنترلر این است که یکی سرویس است و دیگری آن سرویس را ارایه میدهد.
بیایید یک مثال بزنیم تا موضوع روشن تر شود. تاکسی تلفنی یک سرویس است که اگر تاکسی و ماشینی در میان نباشد این سرویس قابل اجرا نیست. پس ماشین سرویسی است که روی تاکسی تلفنی ارایه میشود.
اکتیو دایرکتوری مثل دفترچه تلفنی است که تمام جزییات مربوط به افراد را دارد مثل شماره تلفن و آدرس. اکتیو دایرکتوری تمام جزییات مربوط به کاربران و کامپیوترها و دستگاه های متصل به شبکه را دارد.
Domain Controller جایی است که اکتیو دایرکتوری اجرا میشود. DC مفهوم فیزیکی است و اکتیو دایرکتوری مفهوم منطقی دارد.
تاریخچه و نسخه های اکتیو دایرکتوری
مایکروسافت اولین بار در سال 2000، اکتیو دایرکتوری را همراه با ویندوز سرور 2000 عرضه کرد. بعدها هم نسخه های جدید آن را همراه با ویندوز سرورهای جدیدتر ارایه داد. در ویندوز سرور 2003 آپدیت ها و جنگل اضافه شد و قابلیت ادیت و تغییر جای دامین ها در جنگل به وجود آمد. در ویندوز سرور 2008 قابلیت AD FS اضافه شد. AD DS در ویندوز سرور 2016 آپدیت شد و امنیت اکتیو دایرکتوری و مهاجرت محیط AD به فضای ابری ممکن شد.
آپدیت های امنیتی در ویندوز سرور 2016 شامل افزودن مدیریت دسترسی ممتاز – Privileged Access Mamangemnt یا PAM است. PAM دسترسی به آبجکت و نوع دسترسی اعطا شده و کاری که کاربر انجام میدهد را مانیتور میکند.
سرویس های دایرکتوری Red Hat Directory Server و Apache Directory و OpenLDAP از رقبای اکتیو دایرکتوری هستند.
مزایای اکتیو دایرکتوری
1- نگه داری اطلاعات کاربران و موجودیت های شبکه بطور متمرکز:
دامنه: کلیه اطلاعات کاربران مثل اسم، رمز، شماره تلفن، آدرس و غیره بطور متمرکز نگه داری میشوند و به همین دلیل قابلیت پشتیبانگیری و دسترسی سریع و مدیریت متمرکز را دارند.
گروهی: اطلاعات بطور پراکنده بر روی هر سیستم وجود دارد که علاوه بر امنیت بسیار ضعیف، قابلیت بکاپ گیری تا حد زیادی مشکل و شاید غیر قابل انجام میشود و قابلیت مدیریت متمرکز را ندارد.
2- مقیاس پذیری (Scalability):
دامنه: به دلیل متمرکز بودن اطلاعات و مدیریت میتواند تعداد بسیار زیادی آبجکت مختلف را در خود جا دهد و مدیریت کند.
گروهی: به دلیل پراکندگی اطلاعات توصیه میشود تعداد کاربران این نوع شبکه از 10 عدد بیشتر نشود چون قابل مدیریت نیست.
3- توسعه پذیری (Extensibility):
دامنه: میتوان آبجکت جدیدی را تعریف کرد (به جز آنهایی که بصورت پیش فرض تعریف شدند) و از آنها تحت شبکه استفاده کرد.
گروهی: فقط از اشیای تعریف شده میتوان استفاده کرد.
4- قابلیت مدیریت (Managebility):
دامنه: به دلیل تمرکز اطلاعات و مدیریت، میتوان به راحتی شبکه را در جهت هدف خاصی پیش برد. مثلاً در جهت ارتقای امنیت میتوان شبکه را هر هفته به قابلیت امنیتی جدیدی تجهیز کرد.
گروهی: به دلیل عدم تمرکز اطلاعات، مدیریت در حد حفظ وضعیت انجام میشود. مدیریت در جهت رسیدن به اهداف خاص وجود ندارد.
5- یکپارچگی باDNS
دامنه: به دلیل هماهنگی با سیستم DNS به راحتی میتوان در شبکه به سرویس های مختلف دسترسی پیدا کرد. بر اساس ترتیب اسمی به حالت شاخهای میتوان از بالا دستی ها، آدرس پایین دستی ها را گرفت.
گروهی: قابلیت دسترسی به دیگر آبجکت های شبکه بسیار ضعیف است مگر اینکه کاربر مقصد خود را با نام یا آدرس IP بشناسد چون سیستم شاخه ای وجود ندارد و هیچ سرویسی آدرس دیگر آبجکت های شبکه را نمیداند.
6- قابلیت مدیریت فعالیت کاربرها و کامپیوترها بطور متمرکز:
دامنه: میتوان سطح فعالیت و دسترسی موجودیت های شبکه را در کل شبکه به صورت متمرکز تعریف کرد.
گروهی: حداکثر میتوان دسترسی کاربر را در کامپیوتر خودش تعریف کرد. تحت شبکه این امکان وجود ندارد.
7- سیاست پذیری (Policy Based System):
دامنه: میتوان با اعمال سیاستهای مختلف تحت شبکه، شبکه را در جهت هدف خاصی پیش برد.
گروهی: اعمال سیاست فقط در حد یک کامپیوتر تعریف میشود و نه تحت شبکه.
8- قابلیت تبادل اطلاعات بین سرورها در سطح شبکه های بزرگ:
دامنه: اطلاعات بین سرورهای مختلف رد و بدل می شود لذا کلیه سرورها با آخرین تغییرات شبکه آشنا هستند و سرویس به روز ارائه می شود. مثلاً کاربر تازه وارد به محض ورود، توسط کلیه سرورها قابل شناسایی است لذا میتواند به محض ورود از کلیه سرویس ها استفاده کند.
گروهی: هیچ اطلاعاتی جابجا نمیشود زیرا اصولاً سروری وجود ندارد. به همین دلیل کاربر تازه وارد مجبور است برای درخواست هر سرویس از طرف مدیر شبکه به آن سرویس معرفی شود.
9- انعطاف پذیری در امنیت و تعیین هویت موجودیت های شبکه:
دامنه: قابلیت شناسایی هر آبجکتی در هر جایی از شبکه را دارد و میتواند با مدل ها و روش های مختلف احراز هویت کند (Security Protocols).
گروهی: هر کامپیوتر فقط قابلیت شناسایی موجودیتی را دارد که در همان کامپیوتر تعریف شده باشد.
10- امنیت یکپارچه و گسترده:
دامنه: با ورود به دامنه، برخی مسائل امنیتی بطور پیش فرض اعمال میشوند و در ادامه مدیر میتواند امنیت شبکه را تا حد غیر قابل تصوری بالا ببرد.
گروهی: به دلیل نبود مدیریت و اطلاعات بطور متمرکز قابلیت امنیتی در حد ابتدایی و ضعیف و منحصر به هر کامپیوتر تعریف میشود (امنیت در حد کاربر خانگی).
11- (امنیت-راحتی):
دامنه: چنانچه از سرویس یا نرم افزاری استفاده کنید که قابلیت ادغام با Active Directory Partition را داشته باشد، میتوانید بسیار امن و سریع، اطلاعات آن نرم افزار را همراه با اطلاعات Active Directory بین سرورها جابجا کنید.
12- قابلیت اتصال و برقراری ارتباط با دیگر Active Directory:
دامنه: به دلیل اینکه Win 2003 Active Directory بر اساس LDAP ver3 و NSPI که استاندارد جهانی هستند نوشته شده، می تواند با اکتیودایرکتوری هایی که بر این اساس نوشته شده اند ارتباط برقرار کند. حتی اگر این اکتیودایرکتوری ها توسط شرکتی غیر از خود مایکروسافت نوشته شده باشد.
13-نشانه گذاری دیجیتالی اطلاعات تبادلی:
دامنه: اطلاعات بصورت رمز شده بین سرورها جابجا می شود لذا دارای امنیت بسیار مطلوبی است.
گروهی:اطلاعات بین سرورها جابجا نمیشود.
مزایای دامنه یا دامین
- نیاز به یک مدیر شبکه برای پیاده سازی این بستر است.
- می توان تمامی قابلیت های شبکه ایی و سرویس ها را در حد بالا و پیشرفته ایی در بستر فوق اجرا کرد.
- امکان به وجود آمدن مدیریت متمرکز (Centralized) برای تمامی منابع شبکه و کاربران.
- امکان تدوین سیاست های دسترسی به منابع و سرویس های شبکه برای تمامی کاربران در دامنه.
- به وجود آوردن سطح بالایی از امنیت اطلاعات و ارتباطات برای تمامی کاربران و کامپیوترهای داخل دامنه.
- مشخص کردن نحوه دسترسی به اینترنت، چگونگی استفاده و نظارت بر آن.
سوال متداول
مراحل دسترسی به فایلهای share شده در Active Directory از طریق FTP و با استفاده از پسورد و رمزعبور یکسان کاربری و سیاستهای تعریف شده در Active Directory چیست؟
برای دسترسی به فایلهای share شده در Active Directory از طریق FTP و با استفاده از پسورد و رمزعبور یکسان کاربری و سیاستهای تعریف شده در Active Directory، میتوانید مراحل زیر را دنبال کنید:
نصب و پیکربندی سرویس FTP: ابتدا باید سرویس FTP را بر روی سرور خود نصب کنید. برای این کار میتوانید از نرمافزارهای مختلفی مانند FileZilla Server، Microsoft IIS FTP Server و … استفاده کنید. پس از نصب، سرویس FTP را پیکربندی کنید و تنظیمات مربوط به محل ذخیره فایلها و امنیت را تنظیم کنید.
اتصال سرویس FTP به Active Directory: برخی از سرویسهای FTP به شما اجازه میدهند تا از اکتیو دایرکتوری برای تأیید هویت کاربران استفاده کنید. برای این کار، باید تنظیمات مربوط به اتصال به Active Directory را در سرویس FTP پیکربندی کنید. این تنظیمات شامل مشخص کردن دامنه، نام کاربری و رمزعبور برای ارتباط با AD است.
تعیین مجوزها و دسترسیها: در اکتیو دایرکتوری، برای کاربران مختلف سطوح دسترسی مختلفی میتوان تعریف کرد. برای دسترسی به فایلهای share شده، باید سطح دسترسی مناسب برای کاربران در Active Directory تعریف شود. با استفاده از قابلیتهای اکتیو دایرکتوری، میتوانید مجوزها را بر اساس نیازهای خود تنظیم کنید.
اتصال و احراز هویت در FTP: حالا که سرویس FTP پیکربندی شده و ارتباط با Active Directory برقرار است، میتوانید با استفاده از نرمافزار FTP Client، مثل FileZilla، به سرویس FTP متصل شوید. در هنگام ورود، از پسورد و رمزعبوری که در Active Directory تعریف شده استفاده کنید.
دقت کنید مراحل فوق فقط یک راهنمای کلی است و بسته به نرمافزار FTP و تنظیمات خاص شما، جزئیات بیشتری ممکن است وجود داشته باشد. همچنین، برای تنظیمات دقیقتر و پیکربندی سرویس FTP و اتصال آن به Active Directory، به مستندات مربوطه مراجه کنید.
با سلام و احترام. چگونه می توان از طریق FTP به فایلهای share شده در یک اکتیو دایرکتوری بر اساس همان یوزر و پسورد و policy های تعریف شده در اکتیو دایرکتوری ، دسترسی داشت؟
درود بر شما
مهدی عزیز،
پاسخ سوال شما به محتوا افزوده شد.
با سلام
لطفا به این ادعایی که از سمت مدیر شبکه در دفتر تهران شده میتونین جواب علمی و منطقی بدین؟ ممنون میشم از راهنمایتون
سرور ما در شرکتی در مشهد میباشد ( ویندوز سرور ۲۰۰۸ ) که قبلا اکتیو دایرکتوری و دامین سرور توسط مدیر شبکه از تهران نصب و فعال سازی شده بود، بنابه مشکلات عدیده ای که برخوردیم و دفتر مرکزی جوابگو نبود مجبور به تعویض ویندوز ( ویندوز سرور ۲۰۲۲ ) و ساخت اکتیو دایرکتوری و دامین مستقل از دامینی که تهران ساخته بود کردیم. حال سوال اینست مدیر شبکه ادعا میکنه که با این کارتون سرور واقع در شهر کرج از کار افتاده است.!!!
لطفا راهنمایی بفرمایید که همچو چیزی منطقی و درست میباشد یا نه
یعنی این احتمال هست که از سرور مرکزی واقع در تهران تنظیمات جوری باشه که مثلا هفت شرکت در شهر های مختلف اگه یکی از سرورهاشون به هر علت کلا از کار افتاد خللی تو سرورهای شهرهای دیگه بکنه؟؟!!
ممنون و عذر خواهی از بابت طولانی شدن مطلب
سلام و وقت به خیر
لطفا با این شماره تماس بگیرید: 0218363
یکی از کامل ترین مقاله هایی بود که درباره اکتیو دایرکتوری خوندم
ممنون از شما
با اجازه بعضی مطالب رو به آلمانی ترجمه کردم و به مقاله خودم اضافه کردم.
سلام و درود
ممنون از بازخوردتون
خیلی هم عالی
و خوشحال میشیم در منابع مقاله تون به ما لینک دهید.
بهترین روش برای Export کردن ساختار اکتیودایرکتوری که تمام ou , user . policy چیست?
اضافه کردن ادیشنال در شبکه و جا به جایی رول ها
سپاس از مطالب ارزنده تان
ممنون بابت بازخوردتان
میشه اکتیوام رو از 2012 به 2019 ارتقا بدم؟
بله امکان ارتقای اکتیو دایرکتوری 2012 به 2019 هست
کاربران شرکت من میتونن همزمان عضو چند تا دامین باشن؟
خیر این امکان وجود ندارد
مشکل جوین به دامین در Qnap دارم و ارور Kerberos بهم میده، راهنماییم کنید سریع
kerberos authentication را در دامین کنترلر خود فعال نمایید
چطور میتونم usb کاربرامو ببندم؟
از بخش group policy میتونید این کار رو انجام بدید
چطور می تونم به یه تعداد user یکباره دسترسی بدم؟
می توانید یوزرها را در یک گروه قرار داده و به آن دسترسی دهید
چطور میتونیم در اکتیو دایرکتوری به یک یوزر فقط یک امکان بدیم و الباقی امکانات براش بسته باشه؟
برای تفویض اختیار در اکتیو دایرکتوری باید در قسمت group policy یوزر ها از گزینه Delegation استفاده کنید
اگه اکتیو دایرکتوری رو برای شرکت راه بندازم میتونم usb کاربرها را ببندم؟
اگر کاربران عضو دامین باشند بله
اکتیو دایرکتوری همان اکتیو کردن ویندوز هست یا نه؟
سلام
خیر این دو مبحث متفاوت هستند.
عالی بود خیلی ممنون