Как настроить автоматическую синхронизацию папок в системе windows 10

Работа перед установкой

Для установки рабочих папок вам потребуется присоединенный к домену сервер под управлением Windows Server 2016. На этом сервере должна быть допустимая конфигурация сети.

Для тестового примера присоедините компьютер, на котором будут запущены рабочие папки, к домену Contoso и настройте сетевой интерфейс, как описано в следующих разделах.

Установка IP-адреса сервера

Измените IP-адрес сервера на статический IP-адрес. В тестовом примере используется IP-адрес класса A, а именно 192.168.0.170 / маска подсети: 255.255.0.0 / Шлюз по умолчанию: 192.168.0.1 / Основной DNS-сервер: 192.168.0.150 (IP-адрес контроллера домена).

Создание записи CNAME для рабочих папок

Чтобы создать запись CNAME для рабочих папок, выполните следующие действия:

  1. На контроллере домена откройте Диспетчер DNS.

  2. Разверните папку «Зоны прямого просмотра», щелкните правой кнопкой мыши домен и нажмите Новый псевдоним (CNAME).

  3. В окне Новая запись ресурса в поле Имя псевдонима введите псевдоним для рабочих папок. В тестовом примере используется имя workfolders.

  4. В поле Полное доменное имя должно быть значение workfolders.contoso.com.

  5. В поле Полное доменное имя для целевого узла введите FQDN для сервера рабочих папок. В тестовом примере используется имя 2016-WF.contoso.com.

  6. Нажмите кнопку ОК.

Чтобы выполнить те же действия через Windows PowerShell, используйте следующую команду. Команду необходимо выполнить на контроллере домена.

Установка сертификата AD FS

Установите сертификат AD FS, созданный при настройке AD FS, в хранилище сертификатов на локальном компьютере. Для этого выполните следующие действия.

  1. Нажмите кнопку Пуск, затем щелкните Выполнить.

  2. Введите MMC.

  3. В меню Файл выберите Добавить или удалить оснастку.

  4. В списке Доступные оснастки выберите пункт Сертификаты и нажмите кнопку Добавить. Запустится мастер оснастки сертификатов.

  5. Выберите Учетная запись компьютера и нажмите кнопку Далее.

  6. Выберите Локальный компьютер: (компьютер, на котором запущена эта консоль) и нажмите кнопку Готово.

  7. Нажмите кнопку ОК.

  8. Разверните папку Console рут\цертификатес (локальный компьютер) \персонал\цертификатес.

  9. Щелкните правой кнопкой мыши Сертификаты, нажмите Все задачи, а затем — Импорт….

  10. Найдите папку с сертификатом AD FS и следуйте инструкциям в мастере, чтобы импортировать файл и поместить его в хранилище сертификатов.

  11. Разверните папку Console рут\цертификатес (локальный компьютер) \Trusted root сертификация центры.

  12. Щелкните правой кнопкой мыши Сертификаты, нажмите Все задачи, а затем — Импорт….

  13. Найдите папку с сертификатом AD FS и следуйте инструкциям в мастере, чтобы импортировать файл и поместить его в хранилище доверенных корневых центров сертификации.

Создание самозаверяющего сертификата рабочих папок

Чтобы создать самозаверяющий сертификат рабочих папок, выполните следующие действия.

  1. Скачайте сценарии из записи блога Развертывание рабочих папок с помощью AD FS и прокси-службы веб-приложения, а затем скопируйте файл makecert.ps1 на компьютер с рабочими папками.

  2. Откройте окно Windows PowerShell с правами администратора.

  3. Сделайте политику выполнения неограниченной:

  4. Измените на каталог, в который скопирован сценарий.

  5. Выполните сценарий makeCert:

  6. При появлении запроса на изменение сертификата субъекта введите новое значение для субъекта. В этом примере используется значение workfolders.contoso.com.

  7. При запросе на ввод имен SAN нажмите клавишу Y и введите альтернативные имена субъектов (SAN) по очереди.

    В этом примере введите workfolders.contoso.com и нажмите клавишу ВВОД. Затем введите 2016-WF.contoso.com и нажмите клавишу ВВОД.

    После ввода всех имен SAN нажмите клавишу ВВОД на пустой строке.

  8. При появлении запроса на установку сертификатов в хранилище доверенных корневых центров сертификации нажмите клавишу Y.

Сертификат рабочих папок должен быть сертификатом SAN со следующими значениями:

  • workfolders.домен

  • имя компьютера.домен

В тестовом примере используются следующие значения:

  • workfolders.contoso.com

  • 2016-WF.contoso.com

Pre-installment work

In order to install Work Folders, you must have a server that is joined to the domain and running Windows Server 2016. The server must have a valid network configuration.

For the test example, join the machine that will run Work Folders to the Contoso domain and set up the network interface as described in the following sections.

Set the server IP address

Change your server IP address to a static IP address. For the test example, use IP class A, which is 192.168.0.170 / subnet mask: 255.255.0.0 / Default Gateway: 192.168.0.1 / Preferred DNS: 192.168.0.150 (the IP address of your domain controller).

Create the CNAME record for Work Folders

To create the CNAME record for Work Folders, follow these steps:

  1. On your domain controller, open DNS Manager.

  2. Expand the Forward Lookup Zones folder, right-click on your domain, and click New Alias (CNAME).

  3. In the New Resource Record window, in the Alias name field, enter the alias for Work Folders. In the test example, this is workfolders.

  4. In the Fully qualified domain name field, the value should be workfolders.contoso.com.

  5. In the Fully qualified domain name for target host field, enter the FQDN for the Work Folders server. In the test example, this is 2016-WF.contoso.com.

  6. Click OK.

To accomplish the equivalent steps via Windows PowerShell, use the following command. The command must be executed on the domain controller.

Install the AD FS certificate

Install the AD FS certificate that was created during AD FS setup into the local computer certificate store, using these steps:

  1. Click Start, and then click Run.

  2. Type MMC.

  3. On the File menu, click Add/Remove Snap-in.

  4. In the Available snap-ins list, select Certificates, and then click Add. The Certificates Snap-in Wizard starts.

  5. Select Computer account, and then click Next.

  6. Select Local computer: (the computer this console is running on), and then click Finish.

  7. Click OK.

  8. Expand the folder Console Root\Certificates(Local Computer)\Personal\Certificates.

  9. Right-click Certificates, click All Tasks, and then click Import.

  10. Browse to the folder that contains the AD FS certificate, and follow the instructions in the wizard to import the file and place it in the certificate store.

  11. Expand the folder Console Root\Certificates(Local Computer)\Trusted Root Certification Authorities\Certificates.

  12. Right-click Certificates, click All Tasks, and then click Import.

  13. Browse to the folder that contains the AD FS certificate, and follow the instructions in the wizard to import the file and place it in the Trusted Root Certification Authorities store.

Create the Work Folders self-signed certificate

To create the Work Folders self-signed certificate, follow these steps:

  1. Download the scripts provided in the Deploying Work Folders with AD FS and Web Application Proxy blog post and then copy the file makecert.ps1 to the Work Folders machine.

  2. Open a Windows PowerShell window with admin privileges.

  3. Set the execution policy to unrestricted:

  4. Change to the directory where you copied the script.

  5. Execute the makeCert script:

  6. When you are prompted to change the subject certificate, enter the new value for the subject. In this example, the value is workfolders.contoso.com.

  7. When you are prompted to enter subject alternative name (SAN) names, press Y and then enter the SAN names, one at a time.

    For this example, type workfolders.contoso.com, and press Enter. Then type 2016-WF.contoso.com and press Enter.

    When all of the SAN names have been entered, press Enter on an empty line.

  8. When you are prompted to install the certificates to the Trusted Root Certification Authority store, press Y.

The Work Folders certificate must be a SAN certificate with the following values:

  • workfolders.domain

  • machine name.domain

In the test example, the values are:

  • workfolders.contoso.com

  • 2016-WF.contoso.com

Новые и измененные функции

В следующей таблице приведены некоторые важные изменения в рабочих папках.

Компонент или функция Новый или обновленный компонент Описание
Улучшенное ведение журнала. новые Windows Server 2019 Журналы событий на сервере рабочих папок можно использовать для отслеживания действий синхронизации и для обнаружения пользователей, которые не прошли сеансы синхронизации. используйте событие с идентификатором 4020 в журнале событий Microsoft-Windows-синкшаре/эксплуатацию, чтобы узнать, какие пользователи не прошли синхронизацию сеансов. используйте события с идентификатором 7000 и 7001 в журнале событий Microsoft-Windows-синкшаре/reporting, чтобы отслеживать пользователей, успешно использующих отправку и загрузку сеансов синхронизации.
Счетчики производительности новые Windows Server 2019 Были добавлены следующие счетчики производительности: скачано байт/с, Отправлено байт/с, подключенных пользователей, загруженных файлов/с, отправленных файлов/с, пользователей с обнаружением изменений, входящих запросов/с и необработанных запросов.
Повышение производительности сервера обновлено в Windows Server 2019 Для обслуживания большего числа пользователей на сервер были внесены улучшения в производительности. Ограничение на сервер зависит от количества файлов и обновлений файлов. Чтобы определить ограничение на сервер, пользователи должны добавляться на сервер поэтапно.
Доступ к файлам по требованию добавлено в Windows 10 версии 1803 Позволяет просматривать все файлы и получать к ним доступ. Вы управляете тем, какие файлы хранятся на компьютере и доступны в автономном режиме. Остальные файлы всегда видимы и не занимают место на компьютере, но для доступа к ним требуется подключение к файловому серверу рабочих папок.
Поддержка прокси-сервера приложений Azure AD Добавлено в Windows 10 версии 1703, Android, iOS Удаленные пользователи могут безопасно обращаться к своим файлам на сервере рабочих папок с помощью прокси-сервера приложения Azure AD.
Ускоренная репликация изменений Обновлено в Windows 10 и Windows Server 2016 При использовании Windows Server 2012 R2, если изменения файлов синхронизируются с сервером рабочих папок, клиенты не получают уведомления об изменениях и ожидают обновления 10 минут. при использовании Windows Server 2016 сервер рабочих папок немедленно уведомляет Windows 10 клиентов, и изменения файла синхронизируются немедленно. Эта возможность появилась в Windows Server 2016, для ее использования требуется клиент Windows 10. Если вы используете клиент более ранней версии или сервер рабочих папок с ОС Windows Server 2012 R2, клиент будет по-прежнему производить опрос для проверки наличия изменений каждые десять минут.
Интеграция с Windows rmation Protection (WIP) Добавлено в Windows 10 версии 1607 Если администратор развертывает WIP, рабочие папки позволяют принудительно включить защиту данных за счет их шифрования на компьютере. Для шифрования используется ключ, связанный с идентификатором организации, который можно стереть удаленно с помощью пакета управления поддерживаемых мобильных устройств, например Microsoft Intune.

Основные компьютеры для перемещаемых профилей пользователей и перенаправления папок

Теперь вы можете для каждого пользователя домена назначить набор компьютеров, которые называются основными, что позволяет контролировать использование технологий перемещаемого профиля и (или) перенаправления папок. Назначение основных компьютеров — простой и эффективный способ сопоставления данных и настроек пользователя с конкретными компьютерами или устройствами. Это упрощает контроль со стороны администратора, повышает безопасность данных и позволяет защитить профили пользователей от повреждения.

Какую пользу приносят основные компьютеры?

Назначение основных компьютеров для пользователей дает четыре ключевых преимущества.

  • Администратор указывает, на каких компьютерах пользователи могут получить доступ к своим перенаправленным данным и настройкам. Так, он может разрешить перемещение данных и настроек пользователя между настольным компьютером и ноутбуком, а также запретить их перемещение на любой другой компьютер, например расположенный в конференц-зале.
  • Назначение основных компьютеров снижает риск нарушения безопасности и конфиденциальности, когда на компьютере, за которым работал пользователь, остаются личные или корпоративные данные. Это полезно, например, когда генеральный директор временно использует компьютер какого-либо сотрудника, чтобы после его работы на компьютере не осталось конфиденциальных или корпоративных данных.
  • Назначение основных компьютеров позволяет администратору снизить риск неверной настройки или повреждения профиля, что может быть следствием перемещения данных между системами разной конфигурации, например 32- и 64-разрядной.
  • При первом входе на неосновной компьютер, например сервер, потребуется меньше времени, так как перемещаемый профиль пользователя и (или) перенаправленные папки не скачиваются. Время выхода из системы тоже сокращается, поскольку отсутствует необходимость в передаче изменений профиля пользователя на файловый ресурс общего доступа.

Как изменяют ситуацию основные компьютеры?

Чтобы ограничить загрузку личных данных пользователей на основные компьютеры, с помощью технологий перемещаемых профилей и перенаправления папок производятся следующие проверки логики при входе:

  1. Операционная система Windows проверяет новые параметры групповой политики (Загружать перемещаемые профили только на основные компьютеры и Перенаправлять папки только на основных компьютерах), чтобы определить, будет ли атрибут msDS-Primary-Computer в доменных службах Active Directory (AD DS) влиять на принятие решения о перемещении профиля пользователя или перенаправлении папок.
  2. Если этот параметр политики обеспечивает поддержку основных компьютеров, Windows проверяет наличие в схеме доменных служб Active Directory поддержки атрибута msDS-Primary-Computer . Если она есть, Windows проверяет, назначен ли компьютер, на который заходит пользователь, для него основным:
    1. если компьютер является одним из основных для этого пользователя, в Windows к нему применятся параметры перемещаемых профилей пользователей и перенаправления папок;
    2. в противном случае Windows загрузит кэшированный локальный профиль пользователя (при наличии) или создаст новый. Кроме того, Windows удалит все существующие перенаправленные папки в порядке, который указан в ранее примененном параметре групповой политики, сохраненном в локальной конфигурации перенаправления папок.

Дополнительные сведения см. в разделе Deploy Primary Computers for Folder Redirection and Roaming User Profiles

Windows 10

Сетевая синхронизация файлов и папок в Windows 10 выполняется с помощью аналогичных инструментов. Ограниченные возможности работы с папками привели к тому, что функция Портфель из набора компонентов исключена. Вместо нее пользователь получает возможность использования сетевого хранилища OneDrive, поддерживающего командную работу. Еще одним доступным инструментом синхронизации в Windows является утилита Microsoft SyncToy. С ее помощью можно работать с любыми локальными и сетевыми носителями.

SyncToy

Работа над утилитой заброшена еще в 2009 году, но с поставленными задачами она справляется и в современных версиях операционных систем.

При первом запуске программы активируется мастер создания связей. Пользователям предлагается выбрать «левую» и «правую» папки. Так разработчики «окрестили» источник и получатель.

Следующим шагом является выбор типа синхронизации. Доступно три варианта:

  1. Synchronize. Полная синхронизация всех совершенных файловых операций в обоих направлениях.
  2. Echo. Копирование изменений, выполненных в «левой» папке в «правую».
  3. Contribute. Избирательное копирование. Из источника в получатель переносятся только новые или измененные документы. Удаление файлов игнорируется.

На завершающем этапе задаем имя созданной связи.

В главном окне мы видим заданную пару папок. При желании можно изменить выбранный тип синхронизации или задать дополнительные правила. Здесь же можно удалить связь или создать дополнительную пару директорий. Нажатие на отмеченную кнопку запускает синхронизацию.

Прогресс операции показывается полоской индикации. После завершения в окне выводится подробная статистика выполнения.

Утилита поддерживает создание неограниченного количества связей. Операции можно выполнять для всех вместе или выбрав необходимую в данный момент пару директорий.

Предварительные требования

Требования по администрированию

  • Для администрирования перенаправления папок вам потребуется войти в систему в качестве члена группы безопасности «Администраторы домена», «Администраторы предприятия» или «Владельцы-создатели групповой политики».
  • Необходим компьютер с установленными инструментами «Управление групповыми политиками» и «Центр администрирования Active Directory».

Требования к файловому серверу

Файловый сервер — это компьютер, на котором размещены перенаправляемые папки.

Взаимодействие со службами удаленных рабочих столов

От вашей конфигурации удаленного доступа зависит настройка файлового сервера, общих файловых ресурсов и политик. Если на файловом сервере также размещаются службы удаленных рабочих столов, некоторые этапы развертывания будут отличаться.

  • Нет необходимости создавать группу безопасности для пользователей перенаправления папок.
  • Для общего файлового ресурса, в котором размещаются перенаправляемые папки, необходимо настроить другие разрешения.
  • Требуется заранее создать папки для новых пользователей и задать для этих папок определенные разрешения.

Важно!

Большинство процедур, описанных в этом разделе далее, относятся к обеим конфигурациям. Если действие относится строго к какой-то одной из них, это будет специально оговорено.

Ограничение доступа

Внесите на файловом сервере следующие изменения в соответствии с вашей конфигурацией.

  • Все конфигурации. Предоставьте административный доступ к файловому серверу только ИТ-администраторам, которые должны иметь соответствующие полномочия. Процедура на следующем шаге описывает настройку доступа для отдельных общих ресурсов.
  • Серверы без дополнительного размещения служб удаленных рабочих столов. Если на вашем файловом сервере дополнительно не размещаются службы удаленных рабочих столов, отключите на нем соответствующую службу termserv.

Взаимодействие с другими функциями хранилища

Чтобы перенаправление папок и автономные файлы корректно взаимодействовали с другими функциями хранилища, проверьте следующие настройки.

  • Если общая папка использует пространства имен DFS, у папок DFS (ссылок) должен быть один целевой объект, чтобы избежать конфликтов серверов при изменении настроек пользователем.
  • Если общая папка использует репликацию DFS для копирования данных на другой сервер, пользователи должны иметь доступ лишь к исходному серверу, чтобы избежать конфликтов при изменении параметров серверов.
  • При использовании кластеризованной общей папки устраните непрерывную доступность в общей папке, чтобы избежать проблем с производительностью при перенаправлении папок и использовании автономных файлов. Кроме того, когда пользователь теряет доступ к постоянно доступному общему файловому ресурсу, может пройти 3–6 минут, прежде чем автономные файлы перейдут в автономный режим. Это может вызвать недовольство их пользователей, еще не переключенных на постоянный автономный режим.

Требования к клиенту

  • На клиентских компьютерах должна работать ОС Windows 10, Windows 8.1, Windows 8, Windows 7, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 или Windows Server 2008.
  • Компьютеры клиентов должны быть присоединены к управляемому вами домену для доменных служб Active Directory (AD DS).
  • На клиентских компьютерах должны быть процессоры x64 или x86. Перенаправление папок не поддерживается на компьютерах с процессорами ARM.

Примечание

Некоторые новые возможности перенаправления папок предусматривают дополнительные требования к клиентскому компьютеру и Active Directory. Дополнительные сведения см. в статьях Deploy primary computers (Развертывание основных компьютеров), Disable Offline Files on folders (Отключение функции «Автономные файлы» в папках), Enable Always Offline mode (Включение постоянного автономного режима) и Enable optimized folder moving (Включение оптимизированного перемещения папок).

Шаг 1. Выбор оборудования и подготовка сервера

В качестве сервера, желательно, выбрать профессиональное оборудование. Системные требования для файлового сервера не высокие:

  • Процессор может быть самый простой;
  • Оперативная память также не сильно используется;
  • Дисковая система — самый основной компонент. Ее объем зависит от специфики бизнеса. Примерная формула — не менее 15 Гб на пользователя и не менее 1 Тб на сервер. До 50 пользователей можно рассматривать диски SATA, после — SAS или SSD.

Например, для компании в 300 пользователей подойдет сервер с процессором Xeon E3, 8 Гб ОЗУ и 5 Тб дискового пространства на дисках SAS 10K.

Дополнительные требования

  1. Для обеспечения сохранности информации при выходе из строя жесткого диска, необходим RAID-контроллер. Настройка последнего выполняется из специального встроенного программного обеспечения, которое запускается при загрузке сервера;
  2. Сервер должен быть подключен к источнику бесперебойного питания;
  3. Необходимо предусмотреть резервное копирование. Для этого нужен дисковый накопитель (внешний жесткий диск) или другой сервер.

Подробнее о выборе оборудования читайте статью Как выбрать сервер.

Файлы с ошибками в Рабочей папке

Если файлы не синхронизируются правильно, функция Рабочие папки отображает список файлов и причину неправильной синхронизации.

Ниже приведены попробовать несколько способов, которые могут помочь в решении проблем с синхронизацией:

  • Закройте файлы, вызывающие возникновение проблем. Иногда этого достаточно, чтобы решить проблему.
  • Перезагрузите компьютер.
  • Перейдите в Проводник, а затем переместить в другую папку файлы, которых касается проблема. Затем с панели задач введите строку Рабочие папки и выберите пункт Рабочие папки → Синхронизировать сейчас. Перенесите файлы обратно в Рабочую папку.

Step 4: Binding the SSL certificate on the sync servers

Work Folders installs the IIS Hostable Web Core, which is an IIS component designed to enable web services without requiring a full installation of IIS. After installing the IIS Hostable Web Core, you should bind the SSL certificate for the server to the Default Web Site on the file server. However, the IIS Hostable Web Core does not install the IIS Management console.

There are two options for binding the certificate to the Default Web Interface. To use either option you must have installed the private key for the certificate into the computer’s personal store.

  • Utilize the IIS management console on a server that has it installed. From within the console, connect to the file server you want to manage, and then select the Default Web Site for that server. The Default Web Site will appear disabled, but you can still edit the bindings for the site and select the certificate to bind it to that web site.

  • Use the netsh command to bind the certificate to the Default Web Site https interface. The command is as follows:

Требования к программному обеспечению

Рабочие папки предъявляют следующие требования к программному обеспечению файловых серверов и сетевой инфраструктуры:

  • сервер с Windows server 2019, Windows Server 2016 или Windows Server 2012 R2 для размещения общих папок синхронизации с файлами пользователей

  • Том, отформатированный в файловой системе NTFS, для хранения пользовательских файлов.

  • Для принудительного применения политики паролей на ПК под управлением Windows 7 необходимо использовать групповые политики паролей. Также следует исключить компьютеры под управлением Windows 7 из политик пароля рабочих папок (если они используются).

  • Сертификат сервера для каждого файлового сервера, на котором будут размещаться рабочие папки. Эти сертификаты должны быть выданы центром сертификации (ЦС), которому доверяют пользователи — в идеале общедоступным ЦС;

  • Используемых лес служб домен Active Directory с расширениями схемы в Windows Server 2012 R2 для поддержки автоматического обращения компьютеров и устройств к правильному файловому серверу при использовании нескольких файловых серверов.

Чтобы обеспечить пользователям возможность синхронизации через Интернет, необходимо выполнить дополнительные требования:

  • возможность предоставить доступ к серверу через Интернет путем создания правил публикации на обратном прокси-сервере организации или сетевом шлюзе;

  • (необязательно) открыто зарегистрированное доменное имя и возможность создать дополнительные общедоступные записи DNS для домена;

  • (Необязательно) Инфраструктура служб федерации Active Directory (AD FS) при использовании проверки подлинности AD FS.

Рабочие папки предъявляют следующие требования к программному обеспечению клиентских компьютеров:

  • Компьютеры и устройства должны работать под управлением одной из следующих ОС:

    • Windows 10

    • Windows 8.1

    • Windows RT 8.1

    • Windows 7

    • Android 4.4 KitKat и более поздние версии;

    • iOS 10.2 и более поздних версий.

Примечание

Приложение «рабочие папки» для Android и iOS больше не разрабатывается и останется в соответствующих магазинах приложений, если приложение работает правильно.

  • На ПК под управлением Windows 7 должна быть установлена одна из следующих версий Windows:

    • Windows 7 Профессиональная

    • Windows 7 Максимальная

    • Windows 7 Корпоративная

  • Компьютеры с Windows 7 должны быть присоединены к домену организации (их нельзя присоединить к рабочей группе).

  • Достаточное свободное пространство на локальном диске, отформатированном в NTFS, для хранения всех пользовательских файлов в рабочих папках, а также 6 ГБ дополнительного свободного пространства, если рабочие папки размещаются на системном диске (по умолчанию). По умолчанию расположение рабочих папок следующее: %USERPROFILE%\Work Folders

    Однако пользователи могут изменить это расположение во время установки (поддерживается размещение на картах microSD и USB-накопителях, отформатированных в файловой системе NTFS, хотя в случае удаления накопителей синхронизация будет прекращена).

    Максимальный размер отдельного файла по умолчанию составляет 10 ГБ. Размер хранилища на пользователя не ограничен, но администраторы могут установить квоты при помощи функции диспетчера ресурсов файлового сервера.

  • Рабочие папки не поддерживают откат состояния клиентских виртуальных машин. Вместо этого операции архивации и восстановления выполняются на клиентских виртуальных машинах с помощью компонента «Резервная копия образа системы» или другого приложения для архивации.

Deployment scenarios

Work Folders can be implemented on any number of file servers within a customer environment. This allows Work Folders implementations to scale based on customer needs and can result in highly individualized deployments. However, most deployments will fall into one of the following three basic scenarios.

Single-Site Deployment

In a single-site deployment, file servers are hosted within a central site in the customer infrastructure. This deployment type is seen most often in customers with a highly centralized infrastructure or with smaller branch offices that do not maintain local file servers. This deployment model can be easier for IT staff to administer, since all server assets are local, and internet ingress/egress is likely centralized at this location as well. However, this deployment model also relies on good WAN connectivity between the central site and any branch offices, and users in branch offices are vulnerable to an interruption of service due to network conditions.

Multiple-Site Deployment

In a multiple-site deployment, file servers are hosted in multiple locations within the customer’s infrastructure. This could mean multiple datacenters or it could mean that branch offices maintain individual file servers. This deployment type is seen most often in larger customer environments or in customers that have several larger branch offices that maintain local server assets. This deployment model is more complex for IT personnel to administer, and relies on careful coordination of data storage and maintenance of Active Directory Domain Services (AD DS) to ensure that users are using the correct sync server for Work Folders.

Hosted Deployment

In a hosted deployment, sync servers are deployed in an IAAS (Infrastructure-as-a-Service) solution such as Windows Azure VM. This deployment method has the advantage of making the availability of file servers less dependent on WAN connectivity within a customer’s business. If a device is able to connect to the Internet, it can get to its sync server. However, the servers deployed in the hosted environment still need to be able to reach the organization’s Active Directory domain to authenticate users, and the customer trades infrastructure requirements on-premises for additional complexity in maintaining that connection.

Требования к программному обеспечению

Рабочие папки предъявляют следующие требования к программному обеспечению файловых серверов и сетевой инфраструктуры:

  • сервер с Windows server 2019, Windows Server 2016 или Windows Server 2012 R2 для размещения общих папок синхронизации с файлами пользователей

  • Том, отформатированный в файловой системе NTFS, для хранения пользовательских файлов.

  • Для принудительного применения политики паролей на ПК под управлением Windows 7 необходимо использовать групповые политики паролей. Также следует исключить компьютеры под управлением Windows 7 из политик пароля рабочих папок (если они используются).

  • Сертификат сервера для каждого файлового сервера, на котором будут размещаться рабочие папки. Эти сертификаты должны быть выданы центром сертификации (ЦС), которому доверяют пользователи — в идеале общедоступным ЦС;

  • Используемых лес служб домен Active Directory с расширениями схемы в Windows Server 2012 R2 для поддержки автоматического обращения компьютеров и устройств к правильному файловому серверу при использовании нескольких файловых серверов.

Чтобы обеспечить пользователям возможность синхронизации через Интернет, необходимо выполнить дополнительные требования:

  • возможность предоставить доступ к серверу через Интернет путем создания правил публикации на обратном прокси-сервере организации или сетевом шлюзе;

  • (необязательно) открыто зарегистрированное доменное имя и возможность создать дополнительные общедоступные записи DNS для домена;

  • (Необязательно) Инфраструктура служб федерации Active Directory (AD FS) при использовании проверки подлинности AD FS.

Рабочие папки предъявляют следующие требования к программному обеспечению клиентских компьютеров:

  • Компьютеры и устройства должны работать под управлением одной из следующих ОС:

    • Windows 10

    • Windows 8.1

    • Windows RT 8.1

    • Windows 7

    • Android 4.4 KitKat и более поздние версии;

    • iOS 10.2 и более поздних версий.

Примечание

Приложение «рабочие папки» для Android и iOS больше не разрабатывается и останется в соответствующих магазинах приложений, если приложение работает правильно.

  • На ПК под управлением Windows 7 должна быть установлена одна из следующих версий Windows:

    • Windows 7 Профессиональная

    • Windows 7 Максимальная

    • Windows 7 Корпоративная

  • Компьютеры с Windows 7 должны быть присоединены к домену организации (их нельзя присоединить к рабочей группе).

  • Достаточное свободное пространство на локальном диске, отформатированном в NTFS, для хранения всех пользовательских файлов в рабочих папках, а также 6 ГБ дополнительного свободного пространства, если рабочие папки размещаются на системном диске (по умолчанию). По умолчанию расположение рабочих папок следующее: %USERPROFILE%Work Folders

    Однако пользователи могут изменить это расположение во время установки (поддерживается размещение на картах microSD и USB-накопителях, отформатированных в файловой системе NTFS, хотя в случае удаления накопителей синхронизация будет прекращена).

    Максимальный размер отдельного файла по умолчанию составляет 10 ГБ. Размер хранилища на пользователя не ограничен, но администраторы могут установить квоты при помощи функции диспетчера ресурсов файлового сервера.

  • Рабочие папки не поддерживают откат состояния клиентских виртуальных машин. Вместо этого операции архивации и восстановления выполняются на клиентских виртуальных машинах с помощью компонента «Резервная копия образа системы» или другого приложения для архивации.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Ваша ОС
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: