Софт

Direct Access Что Это

Рейтинг: 4.9/5.0 (104 проголосовавших)

Категория: Windows

Описание

Установка DirectAccess: шаг за шагом

Установка DirectAccess: шаг за шагом

Я сижу у кофейне со своим мобильным компьютером, который является членом корпоративного домена. По щелчку буквы диска H: я могу увидеть файлы и папки на внутреннем файлом сервере. При выполнении команды gpupdate /force или wuauclt /detectnow применяются групповые политики и проверяется наличие обновлений, поступающих с внутренних контроллеров домена и WSUS-серверов. Короче говоря, я использую DirectAccess и мне это нравится.

Компания, где работаю относится к классу предприятий среднего и малого размера, причем ее можно отнести к очень малым компаниям. У нас немного серверов, но те, что есть, исключительно важны. Чтобы запустить DirectAccess нам потребовалось всего лишь установить новый сервер и выполнить настройку нескольких конфигураций. Я в любой момент могу быть в офисе и в кофейне или любом другом месте.

DirectAccess? Для компании среднего или малого размера? Да и еще раз да, и настройка не так сложна, как считается. Это было нетривиально, но не невозможно.

Готовы ли к безопасному расширению своей сети в Интернет? Возьмите сервер с Windows Server 2008 R2 и двумя сетевыми картами с последовательными адресам, и это пошаговое руководство позволит уже сегодня получить собственную постоянно доступную виртуальную частную сеть DirectAccess.

Шаг 1. Создайте и подготовьте сервер DirectAccess

Начните с подготовки машины под управлением Windows Server 2008 R2 с двумя сетевыми картами. Эта машина должна быть членом внутреннего домена Active Directory. Одну сетевую карту подключите к внешней подсети, а другую — к внутренней сети. Далее нужно установить сертификаты и компоненты DirectAccess. Так как этот сервер будет служить мостом между внешней и внутренней сетью надо обеспечить, чтобы на нем присутствовали все необходимые обновления.

Также потребуются два последовательных IP-адреса, например 98.34.120.34 и 98.34.120.35. Очень важно, чтобы они были последовательными. Получение таких адресов может оказаться сложной задачей для ИТ-отдела небольшой компании. Нужно очень аккуратно подходить к выбору Интернет-провайдера.

К выбору адресов надо отнестись очень внимательно. Есть ряд тонких моментов, о которых сообщалось в TechNet

все дело в том, какие адреса считаются «последовательными». В консоли DirectAccess Management в алфавитном порядке перечисляются все открытые IPv4-адреса, назначенные Интернет-адаптеру. Поэтому в DirectAccess следующие пары адресов не считаются последовательными: w.x.y.9 и w.x.y.10 (потому что они упорядочиваются, как w.x.y.10, w.x.y.9), w.x.y.99 и w.x.y.100 (они упорядочиваются, как w.x.y.100, w.x.y.99), w.x.y.1, w.x.y.2 и w.x.y.10 (они сортируются, как w.x.y.1, w.x.y.10, w.x.y.2). В этих случаях вам потребуются другие наборы последовательных адресов.

Настройте эти внешние адреса на внешнем адаптере сервера DirectAccess, а также внутренний адрес на внутреннем адаптере. Неплохо при этом переименовать адаптеры, чтобы не забыть, какие адаптеры относятся к каким подключениям. DNS-суффикс этого подключения задайте равным внутреннему суффиксу.

Шаг 2. Создание внешних записей DNS

Для DirectAccess требуется, чтобы разрешение пары внешних адресов выполнялось с использованием внешних DNS-записей типа A. Обе записи должны указывать на первый из пары последовательных IP-адресов (не на второй и не на оба). Хотя они обе и указывают на один адрес, использоваться для DirectAccess будет только одна. Вторая понадобится для поиска отзыва сертификатов (CRL), который мы вскоре настроим.

Допустим, в среде есть две записи A — directaccess.company.com и crl.company.com. Для создания этих записей может потребоваться помощь вашего Интернет-провайдера.

Шаг 3. Создание инфраструктуры PKI с помощью служб Active Directory Certificate Services

Одна из компонентов безопасности DirectAccess — взаимная проверка подлинности средствами служб Certificate Services инфраструктуры открытых ключей (PKI). Добавьте роль Active Directory Certificate Services (ADCS) и службу роли Certification Authority (CA) на имеющийся сервер, например на контроллер домена. Настройте его как корневой CA и создайте новый закрытый ключ, оставив все остальные параметры со значениями по умолчанию.

Далее надо создать шаблон сертификата веб-сервера. В консоли Server Manager перейдите к роли ADCS и щелкните Certificate Templates. Щелкните правой кнопкой Web server template и выберите Duplicate Template.

Создайте шаблон Windows Server 2008 Enterprise и откройте консоль свойств. На вкладке Request Handling выберите Allow private key to be exported. На вкладке Security предоставьте группам Domain Computers и Authenticated Users разрешения Read и Enroll. Выйдите из консоли Properties и щелкните правой кнопкой только что созданный шаблон. Выберите Change Names и задайте шаблону понятное имя.

Добавьте шаблон в папку CA Certificate Templates, для чего щелкните правой кнопкой папку и выберите New/Certificate Template to Issue. Выберите и выпустите только что созданный шаблон.

Шаг 4. Установите список CRL на сервере DirectAccess

Используемому инфраструктурой PKI сертификату нужен доступ к списку CRL. Список содержит перечень отозванных сертификатов, которые стали недействительными. Вы должны иметь доступ к списку CRL как из Интернета, так и из интрасети, поэтому ваш сервер DirectAccess как нельзя лучше подходит для их размещения.

Начните с установки роли IIS с составом служб ролей по умолчанию. В диспетчере IIS Manager создайте новую виртуальную папку по имени CRLD, которая «смотрит» на папку C:\inetpub\wwwroot\crld. Включите функцию Directory Browsing на странице свойств виртуальной папки.

Далее создайте общую папку C:\inetpub\wwwroot\crld под именем CRLD$. Предоставьте учетной записи компьютера CA разрешение Full Control для доступа к этой общей папке.

Вернитесь на страницу свойств виртуального каталога, выберите Configuration Editor и перейдите к system.webserver/security/request Filtering. Присвойте параметру Double Escaping значение True.

Далее создайте путь для клиентов, которые будут выполнять разрешение для обнаружения CRL как из внутренних, так и внешних сетей. Вернитесь на контроллер домена, откройте консоль Certification Authority и щелкните правой кнопкой корневой узел консоли и откройте окно свойств сервера CA. На вкладке Extensions выберите расширение CRL Distribution Point (CDP). Щелкните Add и введите внешний адрес, которые внешние клиенты будут использовать для получения списка CRL.

Я использую такой адрес: http://crl.company.com/crld/<сервер_CA><CRLNameSuffix><DeltaCRLAllowed>.crl. Ваш адрес будет похожим за исключением полного имени сервера. Установите все флажки в нижней части страницы. Снова щелкните Add, чтобы создать подключение для внутренних клиентов. Введите путь UNC, которые внутренние клиенты могут использовать для доступа к CRL.

Мой путь таков: \\crl.company.internal\crld$\<сервер_CA><CRLNameSuffix><DeltaCRLAllowed>.crl. Так как это внутреннее подключение к сети, где опубликован список CRL, нужно установить флажки Publish CRLs и Publish Delta CRLs.

Вернитесь в консоль CA, щелкните правой кнопкой Revoked Certificates и последовательно выберите All Tasks/ Publish. Если вы все сделали правильно, вы должны увидеть в общей папке два файла списков CRL.

Шаг 5. Установка сертификатов на серверах DirectAccess и сетевых расположений

Ранее вы уже создали шаблоны сертификатов. Теперь время создать сами сертификаты. Серверу DirectAccess и соответствующему серверу сетевых расположений для взаимной проверки подлинности требуются сертификаты веб-сервара.

Откройте MMC-консоль Certificates на сервере DirectAccess и перейдите к хранилищу Certificates/Personal. Щелкните правой кнопкой Certificates и последовательно выберите All Tasks/Request New Certificate. В консоли Certificate Enrollment выберите сертификат, созданный на шаге 3.

Откроется ссылка с предложением ввести дополнительную информацию для запроса сертификата. Щелкните ссылку и в открывшемся окне выберите вкладку Subject. Задайте общее имя и альтернативное имя DNS. Последнее представляет собой внешнее полное внешнее имя вашего сервера DirectAccess (например, у меня это имя directaccess.company.com). Последовательно щелкните OK и Enroll, чтобы отправить заявку на сертификат.

Сервер сетевых расположений (NLS) является внутренним сервером, на котором установлена роль IIS. NLS не нужно много ресурсов, поэтому его без опаски можно установить на существующем сервере. В таком же порядке установите созданный на шаге 3 сертификат на сервере NLS. Однако на этот раз есть небольшая разница. Вместо внутреннего полного имени сервера DirectAccess надо указать полное имя, разрешаемое в локальной сети.

В моем случае это имя nls.company.internal, которое я добавил в DNS как CNAME, в котором указал реальное имя сервера NLS. DirectAccess общается в NLS по протоколу HTTPS, поэтому надо создать привязку HTTPS к этому CNAME на веб-сайте по умолчанию.

Шаг 6. Подготовка клиентов средствами групповых политик

Для DirectAccess нужно настроить ряд параметров брандмауэра и системы автоматической подачи заявок на сертификаты, что проще всего сделать с помощью групповых политик. Первым делом надо создать входящие и исходящие правила для ICMPv6, которые обеспечат поддержку ping-запросов протокола IPv6, необходимых для нормальной работы DirectAccess.

В консоли Group Policy Management Editor перейдие к узлу Computer Configuration/Policies/Windows Settings/Security Settings/Windows Firewall with Advanced Security/Windows Firewall with Advanced Security. Создайте новое правило входящих подключений. Выберите правило типа Custom для All programs, в поле Protocol выберите ICMPv6, а в поле Echo request — конкретный тип ICMP.

Примените это правило ко всем локальным или удаленным IP-адресам и активируйте подключение во всех трех профилях. Задайте имя правила и щелкните Finish. Повторив эти же операции, создайте правило исходящих подключений с такими же параметрами.

Можно создать еще одну конфигурацию клиентов в том же или новом объекте групповой политики (GPO). На этот раз в редакторе групповых политик перейдите к узлу Computer Configuration/Policies/Windows Settings/Security Settings/Public Key Policies и просмотрите свойства политики Certificate Services Client – Auto-Enrollment. В Configuration Model установите флажок Enabled, а также установите два флажка, которые станут доступными. Щелкните ОК.

Последний параметр групповой политики вы найдете в узле Public Key Policies/Automatic Certificate Request Settings. Щелкните его правой кнопкой и выберите New/Automatic Certificate Request. Откроется окно мастера настройки автоматического запроса сертификатов (Automatic Certificate Request Setup Wizard). Он позволяет задать типы сертификатов, которые компьютер будет запрашивать автоматически. Выберите шаблон Computer и пройдите мастер.

Примените полученную групповую политики к своему домену, чтобы все установить и применить ее на всех компьютерах. Перед выполнением следующих двух шагов сделайте паузу, достаточную для того, чтобы политика применилась на всех компьютерах.

Шаг 7. Подготовка доменных служб

Есть три небольших операции по настройке, которые позволяют подготовить доменные службы для работы с DirectAccess. Во-первых, надо создать глобальную группу. DirectAccess будет предоставлять внешний доступ членам этой глобальной группы. Добавьте в эту группу учетные записи компьютеров, которым должен предоставляться доступ.

Во-вторых, надо изменить настройку DHCP-сервера. Если в вашей среде не реализован протокол IPv6, измените настройку DHCP-сервера — отключите на сервере режим DHCPv6 без отслеживания состояния.

В-третьих надо изменить DNS. В некоторых случаях для работы DirectAccess требуется протокол ISATAP (Intra-Site Automatic Tunneling Address Protocol). Этот протокол обычно входит в глобальный список блокировки на DNS-сервере, поэтому ISATAP над удалить из этого списка. Для этого в редакторе реестра на каждом DNS-сервере перейдите узлу HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters и удалите запись ISATAP. После этого надо перезапустить службы.

Шаг 8. Установка DirectAccess

Теперь мы готовы устанавливать DirectAccess. Эта операция выполняется средствами диспетчера сервера (Server Manager). После установки откройте консоль DirectAccess и перейдите к узлу Setup. Настройка DirectAccess состоит из четырех шагов:

  1. Задайте глобальную группу, содержащую учетные записи компьютеров, которым надо предоставить внешний доступ.
  2. Укажите сетевые интерфейсы Интернета и внутренней сети, а также сервер CA и внешний сервер сертификатов. Это просто, если вы переименовали интерфейсы и сертификаты, задав им легкие для запоминания имена.
  3. Укажите инфраструктурные серверы, которые могут взаимодействовать с внешними клиентами. Здесь надо указать URL-адрес сервера NLS, а также имя и параметры IPv6 сервер DNS, контроллера домена и любых других серверов, которые вы используете для управления клиентами, например серверов WSUS или System Center. На всех серверах должна быть включена поддержка IPv6.
  4. Завершите конфигурирование, указав все остальные серверы, к которым надо предоставить доступ внешним клиентам. Это серверы, обслуживающие клиентские приложения.

По завершении этих операций установку можно считать завершенной. В процессе установки DirectAccess будут созданы два объекта GPO (в дополнение к тем, что вы создали ранее), которые нужно будет привязать к домену. Эти объекты групповых политик настраивают DirectAccess на подключающихся клиентах.

Восемь шагов для получения доступа из любой точки мира

Это нетривиальная, но не невозможная операция. Операций по конфигурирования немало, но самое сложное — получить два последовательных IP-адреса у Интернет-провайдера.

Результат более чем оправдывает ожидания. В современных условиях, требующих доступность везде и всегда, DirectAccess предоставляет отличное решение обеспечения постоянного наличия ваших пользователей на связи — даже в сетях самых маленьких компаний.

Direct access что это:

  • скачать
  • скачать
  • Другие статьи, обзоры программ, новости

    Разворачиваем DirectAccess на базе Windows Server 2012 R2

    Разворачиваем DirectAccess на базе Windows Server 2012 R2

    В этой статье мы пошагово опишем процедуру разворачивания службы удаленного доступа Direct Access на самой свежей серверной платформе Microsoft — Windows Server 2012 R2. Вообще говоря, служба Direct Access предполагает несколько сценариев работы, мы попытаемся рассмотреть наиболее общий сценарий организации сервиса DirectAccess.

    Прежде чем приступить, вкратце напомним о том, что такое служба DirectAccess. Компонент DirectAccess впервые была представлена Micrisoft в Windows Server 2008 R2 и предназначался для организации прозрачного доступа удаленных компьютеров ко внутренним ресурсам сети компании. При подключении через DA пользователь может полноценно пользоваться корпоративными и доменными сервисами, а сотрудники ИТ-поддержки управлять таким компьютеров и поддерживать его актуальном с точки зрения безопасности состоянии. По своей сути DirectAccess во многом напоминает традиционное VPN подключение к корпоративной сети. Рассмотримосновные отличия DirectAccess от VPN :

    • Для установки соединения с помощью DirectAccess пользователю не нужно запускать VPN клиент – подключение осуществляется автоматически при наличия доступа в Интернет
    • Для организации соединения между клиентом DA и сервером нужно открыть только 443 порт
    • Компьютер пользователя обязательно должен находится в домене AD, а это значит что на него действуют все доменные групповые политики (конечно есть трюки, позволяющие запускать VPN до входа в Windows. но это обычно практически не практикуется)
    • Канал связи между удаленным ПК и корпоративным шлюзом шифруется стойкими алгоритмами с использованием IPsec
    • Возможно организовать двухфакторную аутентификацию с использованием системы одноразовых паролей

    В чем же основные отличия версии DirectAccess в Windows Server 2012 / 2012 R2 от версии Windows 2008 R2. Основное отличие – снижение требований к смежной инфраструктуре. Так, например:

    • Сервер DirectAccess теперь не обязательно должен быть пограничным, теперь он может находиться за NAT.
    • В том случае, если в качестве удаленных клиентов используется Windows 8 Enterprise, разворачивать внутреннюю инфраструктуру PKI не обязательно (за аутентификацию клиентов будет отвечать Kerberos-прокси, расположенный на сервере DA)
    • Не обязательно стало наличие IPv6 во внутренней сети организации
    • Поддержка OTP (One Time Password) и NAP (Network Access Protection) без необходимости развёртывания UAG

    Требования и инфраструктура, необходимы для развертывания DirectAccess на базе Windows Server 2012 R2

    • Домен Active Directory и права администратора домена
    • Выделенный (рекомендуется) сервер DA под управлением Windows Server 2012 R2, включенный в домен Windows. Сервер имеет 2 сетевые карты: одна находится во внутренней корпоративной сети, другая – в DMZ сети
    • Выделенная DMZ подсеть
    • Внешнее DNS имя (реальное или через DynDNS) или IP адрес, доступный из интернета, к которому будут подключатся клиенты DirectAccess
    • Настроить перенаправление трафика с порта TCP 443 на адрес сервера DA
    • Развернутая инфраструктура PKI для выпуска сертификатов. В certificate authority нужно опубликовать шаблон сертификата Web Server и разрешено его автоматическое получение (auto-enrollmen) (Если в качестве клиентов будут использоваться только Windows 8 — PKI не обязателен).
    • В качестве клиентов могут выступать компьютеры с Windows 7 и Windows 8.x редакций Professional / Enterprise
    • Группа AD, в которой будут состоять компьютеры, которым разрешено подключаться к сети через Direct Access (допустим, эта группа будет называться DirectAccessComputers )
    Установка роли Remote Access

    Запустим консоль Server Manager и с помощью мастера Add Roles and Features установим роль Remote Access.

    В составе роли Remote Access нужно установить службу DirectAccess and VPN (RAS).

    Все остальные зависимости оставляем по умолчанию.

    Настройка службы Direct Access в Windows Server 2012 R2

    После окончания установки службы Remote Access, откройте оснастку Tools -> Remote Access Management .

    Запустится мастер настройки роли удаленного доступа. Укажем, что нам нужно установить только роль DA — Deploy DirectAccess only.

    После этого должно открыться окно, в правой половине которого в графическом виде показаны четыре этапа (Step 1 – 4) настройки службы DA.

    Первый этап (Step 1: Remote Clients).

    Укажем, что мы разворачиваем полноценный DirectAccess сервер с возможностью доступа клиентов и их удаленного управления Deploy full DirectAccess for client access and remote management .

    Далее, нажав кнопкуAdd нужно указать группы безопасности AD, в которой будут находиться учетные записи компьютеров, которым разрешено подключаться к корпоративной сети через Direct Access (в нашем примере это группа DirectAccessComputers).

    Примечание. Опция Enable DirectAccess for mobile only – позволяет ограничить подключение через DA только для мобильных устройств (ноутбуки, планшеты). Реализуется функция за счет опроса клиентов по WMI. Опция Use force tunneling – означает, что удаленные клиенты при доступе к любым удаленным ресурсам (в том числе обычным веб-сайтам) всегда использовать сервера DA (т.е. весь внешний трафик клиента проходит через корпоративный шлюз).

    Следующий шаг – нужно указать список внутренних сетевых имен или URL-адресов, с помощью которых клиент может проверить (Ping или HTTP запрос), что он подключен к корпоративной сети. Здесь же можно указать контактный email службы helpdesk и наименование подключения DirectAccess (так оно будет отображаться в сетевых подключениях на клиенте). В случае необходимости можно включить опцию Allow DirectAccess clients to use local name resolution, позволяющую разрешить клиенту использовать внутренние DNS-сервера компании (адреса DNS серверов могут получаться по DHCP).

    Второй этап (Step 2: Remote Access Server)

    Следующий шаг — настройка сервера Remote Access. Указываем, что наш сервер удаленного доступа представляет собой конфигурацию с двумя сетевыми картами — Behind an edge device (with two network adapters). одна их которых находится в корпоративной сети, а вторая подключена напрямую в Internet или DMZ-подсеть. Здесь же нужно указать внешнее DNS имя или IP адрес в Интернете (именно с этого адреса пробрасывается 443 порт на внешний интерфейс сервера DirectAccess), к которому должны подключаться клиенты DA.

    Затем нужно указать какая сетевая карта будет считаться внутренней (Internal –LAN). а какая внешней (External – DMZ).

    Свернем пока мастер настройки сервера Direct Access и сгенерируем сертификат сервера DA. Для этого создадим новую оснастку mmc, в которую добавим консоль Certificates, управляющую сертификатами локального компьютера (Computer Account )

    В консоли управления сертификатами запросим новый персональный сертификат, щелкнув ПКМ по разделу Certificates (Local Computer) -> Personal -> Certificates и выбрав в меню All Tasks-> Request New Certificate

    Запросим сертификат через политику Active Directory Enrollment Policy. Нас интересует сертификат на основе шаблона WebServers .

    В настройках запроса нового сертификата на вкладке Subject заполним поля, идентифицирующие нашу компанию, а на вкладке Private Key укажем, что закрытый ключ сертификата можно экспортировать (Make private key exportable ).

    На следующем шаге мастера выберем способ аутентификации клиентов Direct Access. Укажем, что используется аутентификация по логину и паролю AD (Active Directory credentials – username/password). Отметим чекбокс Use computer certificates (Использовать сертификаты компьютеров) и Use an intermediate certificate. Нажав кнопку Browse, нужно указать центр сертификации, который будет отвечать за выдачу сертификатов клиентов.

    Совет. Напомним, что если в качестве клиентов будут выступать машины с Windows 8 – разворачивать свой центр сертификаиции не нужно. Если же отметить чекбокс Enable Windows 7 client computers to connect via DirectAccess (Разрешить клиентским компьютерам с Windows 7 подключаться с помощью DirectAccess), то PKI придется разверачивать обязательно, без него клиенты на Windows 7 работать не смогут.

    Третий этап (Step 3: Infrastructure Servers)

    Третий этап – настройка инфраструктурных серверов. Нам будет предложено указать адрес сервера Network Location Server, находящегося внутри корпоративной сети. Network Location Server — это сервер, с помощью которого клиент может определить, что он находится во внутренней сети организации, т.е. не требуется использовать DA для подключения. NLS – сервером может быт любой внутренний веб-сервер (даже с дефолтной страничкой IIS), основное требование – сервер NLS не должен быть доступен снаружи корпоративной сети.

    Далее укажем список DNS серверов для разрешения имен клиентами. Рекомендуется оставить опцию Use local name resolution if the name does not exist in DNS or DNS servers are unreachable when the client computer is on a private network (recommended).

    В окне настройки Management ничего указывать не будем.

    Четвертый этап (Step 4: Application Servers)

    Этап настройки серверов приложений. На этом этапе можно настроить дополнительную аутентификацию и шифрование трафика между внутренними серверами приложений и клиентами DA. Нам это не требуется, поэтому оставим опцию Do not extend authentication to application servers.

    После окончания работы мастер создаст две новых групповых политик DirectAccess Client Settings и DirectAcess Server Settings, которые прикреплены к корню домена. Их можно оставить там, либо перелинковать на нужный OU.

    Тестируем работу Direct Access на клиенте Windows 8

    Чтобы протестировать работу Direct Access с клиента, добавим это компьютер (напомним, что это должен быть ПК с Windows 8.X Enterprise ) в группу DirecAccessCompurers, обновим на нем групповые политики (gpupdate /force ).

    Совет. Напомним, что в Windows Server 2012 появился функционал офлайновго включения компьютера в домен через DirectAccess, без необходимости физически подключать компьютер клиента к корпоративной сети.

    Отключаем тесовую машину от корпоративной сети и подключаемся в интернету через Wi-Fi. Система автоматически подключается к корпоративной сети через DirectAccess, о чем свидетельствует статус Connected значка Workplace Connection (именно так мы назвали наше подключение при настройке сервера) в списке сетей.

    Наличие подключения к сети через DirectAccess можно проверить с помощью PowerShell команды:

    Если она возвращает ConnectedRemotely, значит подключение DA к корпоративной сети

    • Установка и настройка ADRMS на Windows Server 2012 R2
    • Установка .NET Framework 3.5 в Windows Server 2012 R2
    • Обзор режима Enhanced Session Mode в Hyper-V 2012 R2
    • Windows Server 2012 R2 Update 1. Что нового?
    • RDS Shadow – подключаемся к сессии пользователя в Windows 2012 R2

    Понравилась статья? Скажи спасибо и расскажи друзьям!

    Не обязательно стало наличие IPv6 во внутренней сети организации

    При настройке мастера все идет хорошо, но после запуска конфигурации пишет что «Сетевой адаптер не включен». Если галочку IPv6 в настройках адаптера включить, то такой ошибки нет, но тогда в настройках на 2 шаге внешний адаптер имеет ipv6 адрес.

    Полные правила комментирования на сайте winitpro.ru. Вопросы, не связанные с содержимым статьи или ее обсуждением удаляются.

    Сказать Спасибо! можно на этой странице или (еще лучше) поделиться с друзями ссылкой на понравившуюся статью в любимой социальной сети(специально для этого на сайте присуствуют кнопки популярных соц. сетей).

    Direct access to MS Access

    Direct access to MS Access

    Приветствую всех!
    Подскажите, возможно ли добраться до mdb базы (от Access 97)  без использования BDE/ADO/DAO и иже с ними.
    Надо открыть таблицу и записать туда пару записей.
    Куда копать?
    Заранее спасибо.

    Поищи по ключевому слову Access jet

    Чем ADO  не устраивает?

    Да может и всем устраивает. только не разбирался я с ним. а на это ведь время надо. а задача в целом совсем не в работе с access. =)
    с Access неработал никогда и надеюсь не прийдется в будущем.
    Сейчас просто нужно открыть файл, добавить запись, закрыть и забыть (+ желательно чтоб работало везде и всегда независимо от установленных компанентов и их версий)
    Может конечно многого хочу. =)

    если есть готовый простенький код для этого - буду очень благодарен =)

    открывать как файл, разбирать по структуре, писать непосредственно в него.  

    > + желательно чтоб работало везде и всегда.
    + включить варабельность по разбору структуры разных версий, и шифрованных данных. и вставить в систему драйвер для обхода монопольного открытия бызы (для паралельной записи)

    > Может конечно многого хочу. =)
    однозначно. разобраться в работе любого и перечисленных движков, научится, и весьма неплохо кстати говоря, работать через него с базой аксесс, будет гораздо проше чем то, что ты называеш "простеньким кодом"

    Ну я уже так и подумал =)
    Спасибо всем за ответы.

    Не кинет кто-нить ссылки на какие либо статьи по теме на русском? Ну в крайнем случае и буржуйский пойдет. =)

    ЗЫ: К моменту работы с базой будет установлен DAO(3.5). Было бы хорошо наверно через него. Только как с этим работать?

    > Только как с этим работать?
    намного сложнее чем с jet - ADO, если не пользовать "левых" (не с поставки дельфи) компанент кадао например.

    и к тому же дао 3.5 не самый новый, а дао 3.6 уже сам работает через jet.

    так что ищи по связке ADO - jet, и перспективнее к томуже. (ADO не только для jet пригодится)

    статьи есть на королевстве (http://delphikingdom.com/asp/nets.asp)

    по поводу dao 3.5.
    просто есть готовая программа - когда она ставится клиенту - для ее работы необходимо dao (и именно 3.5)
    а мне уже необходимо добраться до одной из баз которую пользует эта программа. Поэтому можно быть уваеренным что DAO 3.5 там есть. а на счет чего другого - уже не факт.

    KeyC   (01.10.05 17:01) [7]
    Не темни, то тебе надо открыть, добраться, то у тебя посторонняя программа.
    По попводу посторонних программ в потрепаться, по поводу задачи, сказали используй JET

    ИСПОЛЬЗУЙ ADO и тчк.

    ну адо значит адо. =)

    Еще раз всем спасибо за помошь
    тчк =)

    Что такое?

    Что такое " directaccess.exe " ?

    В нашей базе содержится 9 разных файлов с именем directaccess.exe. You can also check most distributed file variants with name directaccess.exe. Чаще всего эти файлы принадлежат продукту Direct Access. Наиболее частый разработчик - компания Nagarsoft. Самое частое описание этих файлов - Nagarsoft Direct Access. Это исполняемый файл. Вы можете найти его выполняющимся в диспетчере задач как процесс directaccess.exe.

    Подробности о наиболее часто используемом файле с именем "directaccess.exe"

    Продукт: Direct Access Компания: Nagarsoft Описание: Nagarsoft Direct Access Версия: 2.6.0.2 MD5: bfb203c6651964130911409b3a1ef016 SHA1: 77e109d52410bb9a059bc2e28f41e69d865f1257 SHA256: 01a530fa2d043b5c08512850842ba4f3cdef22c18bdc05999c65760a01bb65af Размер: 4244168 Папка: D:\Prog\wz\Direct Access\Direct Access ОС: Windows 7 Частота: Низкая

    Проверьте свой ПК с помощью нашей бесплатной программы

    System Explorer это наша бесплатная. удостоенная наград программа для быстрой проверки всех работающих процессов с помощью нашей базы данных. Эта программа поможет вам держать систему под контролем.

    Процесс "directaccess.exe" безопасный или опасный?

    Последний новый вариант файла "directaccess.exe" был обнаружен 2028 дн. назад. В нашей базе содержится 2 шт. вариантов файла "directaccess.exe" с окончательной оценкой Безопасный и ноль вариантов с окончательной оценкой Опасный. Окончательные оценки основаны на комментариях, дате обнаружения, частоте инцидентов и результатах антивирусных проверок.

    Процесс с именем "directaccess.exe" может быть безопасным или опасным. Чтобы дать правильную оценку, вы должны определить больше атрибутов файла. Самый простой способ это сделать - воспользоваться нашей бесплатной утилитой для проверки файлов посредством нашей базы данных. Эта утилита содержит множество функций для контролирования вашего ПК и потребляет минимум системных ресурсов.
    Щёлкните здесь, чтобы загрузить System Explorer.

    Комментарии пользователей для "directaccess.exe"

    У нас пока нет комментариев пользователей к файлам с именем "directaccess.exe".

    Добавить комментарий для "directaccess.exe"

    Для добавления комментария требуется дополнительная информация об этом файле. Если вам известны размер, контрольные суммы md5/sha1/sha256 или другие атрибуты файла, который вы хотите прокомментировать, то вы можете воспользоваться расширенным поиском на главной странице.

    Если подробности о файле вам неизвестны, вы можете быстро проверить этот файл с помощью нашей бесплатной утилиты. Загрузить System Explorer .

    Проверьте свой ПК с помощью нашей бесплатной программы

    System Explorer это наша бесплатная. удостоенная наград программа для быстрой проверки всех работающих процессов с помощью нашей базы данных. Эта программа поможет вам держать систему под контролем. Программа действительно бесплатная, без рекламы и дополнительных включений, она доступна в виде установщика и как переносное приложение. Её рекомендуют много пользователей.

    Cannot open volume for direct access - chkdsk error (766f6c756d652e63 3f1)

    Cannot open volume for direct access

    Перестал запускаться Windows 7. Загрузка доходила до появления курсора на черном фоне и на этом всё благополучно заканчивалось, поводили стрелочкой по черному экрану и на том спасибо. Единственная кнопка, на которую реагировал ноутбук - кнопка питания. В общем зрелище довольно печальное. Выяснить причину или хотя бы последние минуты нормальной жизни системы не удалось - пользователь ушел в несознанку. Оставалось только бороться с последствиями.

    Удачный запуск Windows в безопасном режиме вселил уверенность в скорую победу. Т.к пользователь божился, что ничего не устанавливалось перед внезапной кончиной системы, а выключение происходило не в штатном режиме, то подозрение сразу пало на винт и файловую систему.

    Счастье правда было не долгим. Windows решительном образом не хотела проверять системный диск, выдавая следующее сообщение:

    Cannot open volume for direct access.
    Autochk cannot run due to an error caused by a recently installed software
    package.
    Use the system restore feature from the control panel to restore the system
    to a point prior to the
    recent software package installation.
    An unspecified error occurred (766f6c756d652e63 3f1).

    В общем выяснилось, что радоваться было рано. Зато предположения подтвердились, что копаю в нужном направлении. Было решено загрузиться с установочного диска Windows 7 и запустить проверку из командой строки режима восстановления.

    Из командной строки запускаем проверку диска:

    Опция /F - исправляет ошибки на диске; /R - выполняет поиск поврежденных секторов и восстанавливает уцелевшее содержимое на них.

    Проверка пошла без разговоров и в конечном итоге Windows запустилась в штатном режиме. Не всё оказалось гладко - выявилась новая проблема, описанная ранее в статье Проблемы с DNS или восстановление настроек сети .

    Если вы считаете статью полезной,
    не ленитесь ставить лайки и делиться с друзьями.

    Последние комментарии Самостоятельный ремонт LCD мониторов Samsung
    • Аноним » Дружище, спасибо тебе большое, заменил данные кондеры, монитор стал включаться быстрее, минуты через 4 вместо 2 часов, но проблема полностью не исчезла. Плата блока питания точно такая же, монитор Samsung.
    Пропала камера на iPhone. Что делать?
    • Настасья » Огромное спасибо)Выручили. Д умала,всё.
    Установка Windows на данный диск невозможна.
    • Sergey » Танцы с бубнами, через F12 помогло, загрузившись с диска напрямую
    • Аноним » Спасибо чувак огромное,всё работает )))))))
    Забыли пароль на iPhone? Не все потеряно.
    • Петр » Что было: "вражеские" дети взяли в руки IPhone 6 и начали играть. Что имеем: активирован режим "в самолете", на экране "IPhone отключен, подключитесь к ITunes". Телефон кумы. Он никогда не подключался.
    • Анастасия » Как войти в режим Recovery mode, если у меня не работает кнопка "Home"?
    Обновленный Hyundai Tucson уже в России. Первый взгляд.
    • Михаил » Спасибо за информацию по клиренсу. Только у вас нашел наглядное сравнение туссана с предыдущим ix35
    Активация терминального сервера Windows Server 2003/2008/2008 R2
    • Mike » На момент 9 августа 2016г, сервер 2012 данный метод все еще работает! Спасибо тебе, автор!
    Красный экран на iPad. Не спешите нести в сервис
    • Аноним » Спасибо автору, реально помогло
    Простой и красивый спойлер на jQuery
    • Гиви » Как на счёт индексации текста спрятанного в этот спойлер. Поисковики индексируют спрятаный текст в спойлере.
    Контроль переписки в Postfix («большой брат» следит за тобой)
    • rusik » Всем привет. Скажите есть ли возможность и как это реализовать. Допустим чтоб если письмо от pupkin@mail.ru пришло на andrey@mydomen.ru, то только тогда копия письма приходит большому брату.
    • dre@mer » Я так понял что вы хотите сделать копирование писем определенного отправителя на ящик одного из ваших пользователей. Можно конечно попробовать добавить этого отправителя в sender_bcc: pupkin@mail.ru backup@mydomain.ru Н е знаю правда будет.
    Установка SSD диска в Acer Aspire One 533
    • Василий » А сколько он максимум памятти потянет (4 гб)? И какая нужна по частоте (1333Mhgz)?
    • dre@mer » Данная информация есть на сайте производителя, у меня было установлено 4GB. Но тут еще и от операционной системы зависит 32 или 64 бит, сколько памяти она может использовать. По частоте.
    Как снять пароль с BIOS и HDD на ноутбуке.
    • Валерий » Доброго времени суток! хард Seagate, запоролен. После 3х неудачных попыток скопировал ключ на bios-pw.org и получил код разблокировки. После перезагрузки снова требует пароль
    Самое читаемое Рубрики О сайте

    © Админ в маленьком городе, 2016
    Работает на MaxSite CMS | Время: 0.0571 | SQL: 15 | Память: 2.59MB