• Home
  • About Me
  • Blogs
    Blogs
    Smartphone surveillance concept showing cyber security risk in Bangladesh

    আপনার স্মার্টফোন কি আপনাকে নজরদারি করছে? বাংলাদেশের অদৃশ্য সাইবার ঝুঁকির বাস্তব চিত্র

    Why Should We Hire You

    Job Interview-এ “Why Should We Hire You?” প্রশ্নের স্মার্ট ও প্রফেশনাল উত্তর

    corporate-modern-slavery-bangladesh

    কর্পোরেট নেতৃত্বের নামে আধুনিক দাসব্যবস্থা — কর্মক্ষেত্রে অমানবিক নেতৃত্ব সংস্কৃতির বাস্তব চিত্র

    • Information Technology
    • Cybersecurity
    • Freelancing
    • Free Thinking
    • Inspirational
    • Career Guide
    • Social Awareness
    • Business
    • Health
  • Course
    • IT Executive Training
    • Learn AI
    • Web Design
  • Cybersecurity
    Cybersecurity
    Smartphone surveillance concept showing cyber security risk in Bangladesh

    আপনার স্মার্টফোন কি আপনাকে নজরদারি করছে? বাংলাদেশের অদৃশ্য সাইবার ঝুঁকির বাস্তব চিত্র

    একটি ইমেইল, একটি ক্লিক, আর একটি বড় সাইবার ঝুঁকির গল্প

    ব্লকচেইন প্রযুক্তি কিভাবে নিরাপত্তা নিশ্চিত করে

    সাইবার সিকিউরিটি: হ্যাকারদের হাত থেকে তথ্য সুরক্ষার পূর্ণাঙ্গ গাইড

  • BOOK
  • Al-Quran
Reading
Active Directory গ্রুপ পলিসি: নেটওয়ার্ক নিরাপত্তা ও ব্যবস্থাপনার পূর্ণাঙ্গ গাইড
ShareTweet
  • April 14, 2026
  • Trending
    Trending
    To display trending posts, please ensure the Jetpack plugin is installed and that the Stats module of Jetpack is active. Refer to the theme documentation for help.
  • Information Technology
    Information Technology
    Smartphone surveillance concept showing cyber security risk in Bangladesh

    আপনার স্মার্টফোন কি আপনাকে নজরদারি করছে? বাংলাদেশের অদৃশ্য সাইবার ঝুঁকির বাস্তব চিত্র

    ব্লকচেইন প্রযুক্তি কিভাবে নিরাপত্তা নিশ্চিত করে

    সাইবার সিকিউরিটি: হ্যাকারদের হাত থেকে তথ্য সুরক্ষার পূর্ণাঙ্গ গাইড

    অনেকেই ভাবেন ল্যাপটপ চার্জে রেখে ব্যবহার করলে ব্যাটারির ক্ষতি হয়। এই ব্লগে জানুন সত্যিটা কী

    চার্জে রেখে ল্যাপটপ ব্যবহার কি নিরাপদ? জানুন ব্যাটারির স্বাস্থ্য রক্ষার সঠিক নিয়ম

  • Cybersecurity
    Cybersecurity
    Smartphone surveillance concept showing cyber security risk in Bangladesh

    আপনার স্মার্টফোন কি আপনাকে নজরদারি করছে? বাংলাদেশের অদৃশ্য সাইবার ঝুঁকির বাস্তব চিত্র

    একটি ইমেইল, একটি ক্লিক, আর একটি বড় সাইবার ঝুঁকির গল্প

    ব্লকচেইন প্রযুক্তি কিভাবে নিরাপত্তা নিশ্চিত করে

    সাইবার সিকিউরিটি: হ্যাকারদের হাত থেকে তথ্য সুরক্ষার পূর্ণাঙ্গ গাইড

  • Career Guide
    Career Guide
    Why Should We Hire You

    Job Interview-এ “Why Should We Hire You?” প্রশ্নের স্মার্ট ও প্রফেশনাল উত্তর

    corporate-modern-slavery-bangladesh

    কর্পোরেট নেতৃত্বের নামে আধুনিক দাসব্যবস্থা — কর্মক্ষেত্রে অমানবিক নেতৃত্ব সংস্কৃতির বাস্তব চিত্র

    ব্র্যান্ডিং আর কনভার্সনের জগতে ইমোশনাল মার্কেটিং একটি গেমচেঞ্জার। শিখে নিন কীভাবে এটি ব্যবহার করে আপনার ব্যবসা বাড়াবেন।

    ইমোশনাল মার্কেটিং কী? আবেগ দিয়ে ব্র্যান্ড তৈরি করার সেরা কৌশল

  • Freelancing
    Freelancing
    ইউটিউব চ্যানেল থেকে আয় করার পূর্ণ গাইড মনিটাইজেশন কৌশল

    YouTube Channel থেকে ইনকাম করার ধাপে ধাপে গাইড: কিভাবে ভিডিও কনটেন্ট থেকে আয় করবেন

    ফেসবুক পেজ থেকে কিভাবে ইনকাম করবেন? জানুন ধাপে ধাপে ফেসবুক পেজ মনিটাইজেশন গাইড ও ইনকামের কৌশল।

    ফেসবুক পেজ মনিটাইজেশন: কিভাবে ভিডিও কনটেন্ট থেকে আয় করবেন (ধাপে ধাপে গাইড)

    ফেসবুক থেকে আয় করার সম্পূর্ণ গাইড

    ফেসবুক থেকে আয় করার সম্পূর্ণ গাইড: কন্টেন্ট আইডিয়া, সফলতার টিপস, এবং SEO কৌশল

  • Inspirational
  • Social Awareness
    Social Awareness
    প্রকৃত মানুষ হওয়ার উপায়

    মানুষ হিসেবে জন্ম নেওয়াই শেষ কথা নয়: প্রকৃত মানুষ হয়ে ওঠার নিরন্তর সাধনা

    স্কোপোলামিন বা শয়তানের নিঃশ্বাস থেকে বাঁচার উপায় সম্পর্কিত সচেতনতা

    মনের স্বাধীনতা কেড়ে নেওয়া শয়তানের নিঃশ্বাস থেকে বাঁচার উপায়

  • Free Thinking
  • Search
    See all results
Smartphone surveillance concept showing cyber security risk in Bangladesh

আপনার স্মার্টফোন কি আপনাকে নজরদারি করছে? বাংলাদেশের অদৃশ্য সাইবার ঝুঁকির বাস্তব চিত্র

3 weeks ago
ব্লকচেইন প্রযুক্তি কিভাবে নিরাপত্তা নিশ্চিত করে

সাইবার সিকিউরিটি: হ্যাকারদের হাত থেকে তথ্য সুরক্ষার পূর্ণাঙ্গ গাইড

8 months ago
অনেকেই ভাবেন ল্যাপটপ চার্জে রেখে ব্যবহার করলে ব্যাটারির ক্ষতি হয়। এই ব্লগে জানুন সত্যিটা কী

চার্জে রেখে ল্যাপটপ ব্যবহার কি নিরাপদ? জানুন ব্যাটারির স্বাস্থ্য রক্ষার সঠিক নিয়ম

11 months ago
Information TechnologyIT Executive Training

Active Directory গ্রুপ পলিসি: নেটওয়ার্ক নিরাপত্তা ও ব্যবস্থাপনার পূর্ণাঙ্গ গাইড

Active Directory Server's most commonly used policies and their detailed analysis

Share
Active Directory গ্রুপ পলিসি: নেটওয়ার্ক নিরাপত্তা ও ব্যবস্থাপনার পূর্ণাঙ্গ গাইড
Active Directory গ্রুপ পলিসি: নেটওয়ার্ক নিরাপত্তা ও ব্যবস্থাপনার পূর্ণাঙ্গ গাইড

Active Directory Server এর সবচেয়ে বেশি ব্যবহৃত পলিসি এবং তাদের খুঁটিনাটি বিশ্লেষণ

Active Directory এর গুরুত্বপূর্ণ গ্রুপ পলিসি হলো এমন কিছু নিয়ম যা ব্যবহারকারীদের কার্যক্রম এবং নিরাপত্তা নিয়ন্ত্রণে সাহায্য করে। এটি Microsoft Windows Server-এ ব্যবহৃত, যা কর্পোরেট নেটওয়ার্কের নিরাপত্তা এবং কার্যকরী পরিচালনার জন্য অপরিহার্য। এই ব্লগে, Active Directory-তে ব্যবহৃত সবচেয়ে গুরুত্বপূর্ণ কিছু গ্রুপ পলিসি নিয়ে আলোচনা করা হবে।

এই ব্লগে, Active Directory সার্ভারের সবচেয়ে ব্যবহৃত বেশ কিছু Active Directory এর গুরুত্বপূর্ণ গ্রুপ পলিসি সম্পর্কে বিস্তারিত আলোচনা করা হবে এবং তাদের ব্যবহার কিভাবে একটি নিরাপদ ও কার্যকরী নেটওয়ার্ক গড়ে তুলতে সাহায্য করে, তা বোঝানো হবে।

Active Directory Group Policy কি?

গ্রুপ পলিসি (Group Policy) হলো একটি বৈশিষ্ট্য যা AD এর মধ্যে যুক্ত থাকে এবং এর মাধ্যমে আইটি অ্যাডমিনিস্ট্রেটররা নেটওয়ার্কের উপর নীতি, নিরাপত্তা কনফিগারেশন এবং অন্যান্য সেটিংস কন্ট্রোল করতে পারে। AD এর মাধ্যমে গ্রুপ পলিসিগুলো কম্পিউটার বা ইউজারদের নির্দিষ্ট গ্রুপে প্রয়োগ করা হয়। এর ফলে নিরাপত্তা, অ্যাক্সেস কন্ট্রোল, সফটওয়্যার ইনস্টলেশন, ইন্টারনেট ব্যবহারের সীমাবদ্ধতা ইত্যাদি নিয়ন্ত্রণ করা যায়।

নিচে Active Directory-তে সবচেয়ে বেশি ব্যবহৃত কিছু গ্রুপ পলিসি এবং তাদের কার্যকারিতা নিয়ে আলোচনা করা হলো:

১. Account Lockout Policy: Active Directory-এর গুরুত্বপূর্ণ নিরাপত্তা পলিসি

Account Lockout Policy হলো এমন একটি নীতি যা ব্যবহারকারীর ভুল পাসওয়ার্ড প্রবেশের পর কয়েকবার চেষ্টা করার পরে সেই অ্যাকাউন্টটি লক করে দেয়। এর মাধ্যমে ব্রুট ফোর্স (Brute Force) আক্রমণ প্রতিহত করা যায়, যেখানে হ্যাকাররা বারবার ভুল পাসওয়ার্ড প্রবেশ করে অ্যাক্সেস পাওয়ার চেষ্টা করে।

গুরুত্ব:

  • নিরাপত্তা বাড়ায়।
  • পাসওয়ার্ড অনুমানের আক্রমণ প্রতিরোধ করে।
  • ব্যবহারকারীর অ্যাকাউন্ট হাইজ্যাক থেকে রক্ষা করে।

মূল কনফিগারেশন:

  • Account Lockout Threshold: কয়বার ভুল পাসওয়ার্ড দেওয়ার পরে অ্যাকাউন্ট লক হবে।
  • Lockout Duration: কতক্ষণ পরে অ্যাকাউন্টটি স্বয়ংক্রিয়ভাবে আনলক হবে।
  • Reset Account Lockout Counter: কতক্ষণ পর ভুল প্রবেশের সংখ্যা রিসেট হবে।

২. Password Policy: AD-এর নিরাপত্তার মজবুত কাঠামো

Password Policy নির্ধারণ করে যে, নেটওয়ার্কে ব্যবহৃত পাসওয়ার্ডগুলো কেমন হবে, অর্থাৎ পাসওয়ার্ডের জটিলতা, দৈর্ঘ্য, মেয়াদ ইত্যাদি। এ নীতির মাধ্যমে ব্যবহারকারীদের মজবুত পাসওয়ার্ড ব্যবহারে উৎসাহিত করা হয়।

গুরুত্ব:

  • দুর্বল পাসওয়ার্ড ব্যবহার থেকে বিরত রাখে।
  • পাসওয়ার্ড গেসিং অ্যাটাক প্রতিরোধে সহায়ক।
  • মজবুত পাসওয়ার্ডের মাধ্যমে সিস্টেমের নিরাপত্তা নিশ্চিত করে।

মূল কনফিগারেশন:

  • Minimum Password Length: পাসওয়ার্ডের ন্যূনতম দৈর্ঘ্য কত হবে।
  • Password Complexity: পাসওয়ার্ডে অক্ষর, সংখ্যা এবং বিশেষ চিহ্ন ব্যবহারের বাধ্যবাধকতা।
  • Password Expiration: কতদিন পর পাসওয়ার্ড পরিবর্তন করতে হবে।

৩. Audit Policy: AD তে সিকিউরিটি ইভেন্ট ট্র্যাকিং

      Active Directory অডিট পলিসি

Audit Policy হল AD তে ব্যবহৃত একটি পলিসি যার মাধ্যমে নির্দিষ্ট কার্যকলাপ, যেমন লগইন/লগআউট, ফাইলের অ্যাক্সেস বা অ্যাডমিনিস্ট্রেটিভ কাজ, ট্র্যাক করা যায়। এটি সিকিউরিটি ইভেন্ট মনিটরিং ও অডিট করার জন্য ব্যবহৃত হয়।

গুরুত্ব:

  • সিকিউরিটি অডিটিংয়ের জন্য অত্যন্ত গুরুত্বপূর্ণ।
  • সিস্টেমে অসঙ্গতি বা সন্দেহজনক কার্যকলাপ সনাক্ত করতে সাহায্য করে।
  • লগ ইনফরমেশন বিশ্লেষণের মাধ্যমে সাইবার আক্রমণের পূর্বাভাস দেয়।

মূল কনফিগারেশন:

  • Audit Logon Events: সফল ও ব্যর্থ লগইন ট্র্যাক করা।
  • Audit Object Access: নির্দিষ্ট ফাইল বা রিসোর্সের অ্যাক্সেস লগ করা।
  • Audit Policy Change: নিরাপত্তা পলিসির পরিবর্তন মনিটর করা।

৪. Software Restriction Policy

এই পলিসির মাধ্যমে অ্যাডমিনিস্ট্রেটররা নির্দিষ্ট প্রোগ্রাম চালানোর অনুমতি দিতে বা না দিতে পারেন। এটি এক ধরনের নিরাপত্তামূলক ব্যবস্থা, যা ইউজারদের অনিরাপদ বা অপ্রয়োজনীয় সফটওয়্যার ব্যবহারের ওপর নিয়ন্ত্রণ রাখে।

গুরুত্ব:

  • ম্যালওয়্যার ও ভাইরাস আক্রমণ থেকে সুরক্ষা দেয়।
  • নির্দিষ্ট সফটওয়্যার ব্যবহারের সীমাবদ্ধতা আরোপ করে।
  • আইটি রিসোর্সগুলো সঠিকভাবে ব্যবহারের নিশ্চয়তা দেয়।

মূল কনফিগারেশন:

  • Designated File Types: কোন ধরনের ফাইল এক্সটেনশনের প্রোগ্রামগুলো চালানো যাবে।
  • Path Rules: কোন ফোল্ডার থেকে প্রোগ্রাম চালানো যাবে।
  • Certificate Rules: ডিজিটাল সিগনেচার ভিত্তিক সফটওয়্যার সনাক্তকরণ।

৫. Windows Firewall Policy

Windows Firewall Policy হলো এমন একটি পলিসি যা নেটওয়ার্কের মাধ্যমে কোন অ্যাপ্লিকেশন বা পরিষেবা এক্সেস পাবে তা নিয়ন্ত্রণ করে। এর মাধ্যমে অ্যাডমিনিস্ট্রেটররা নিরাপত্তা নিশ্চিত করতে পারে এবং নেটওয়ার্কের ভেতরে অনিরাপদ সংযোগ প্রতিরোধ করতে পারে।

গুরুত্ব:

  • অযাচিত বা অননুমোদিত অ্যাক্সেস প্রতিরোধ করে।
  • নেটওয়ার্ক সুরক্ষিত রাখে।
  • স্পেসিফিক পোর্ট বা অ্যাপ্লিকেশনের উপর নিয়ন্ত্রণ রাখে।

মূল কনফিগারেশন:

  • Inbound/Outbound Rules: নেটওয়ার্কের ভেতরে বা বাইরে কোন অ্যাপ্লিকেশন এক্সেস পাবে তা নির্ধারণ করা।
  • Domain Profile: নেটওয়ার্কের ডোমেইনে অ্যাপ্লিকেশন এক্সেস কনফিগার করা।
  • Private/Public Profile: প্রাইভেট বা পাবলিক নেটওয়ার্কে কোন নিয়ম প্রযোজ্য হবে।

৬. User Rights Assignment Policy

এই পলিসির মাধ্যমে ব্যবহারকারীর কোন কার্যকলাপের ওপর কি ধরনের অধিকার থাকবে তা নির্ধারণ করা হয়। উদাহরণস্বরূপ, একজন ইউজার কি অ্যাডমিনিস্ট্রেটিভ কাজ করতে পারবে, ফাইল বা রিসোর্সে অ্যাক্সেস করতে পারবে কিনা, বা অন্যান্য বিশেষ কাজ করতে পারবে কিনা তা এই পলিসি দ্বারা নিয়ন্ত্রিত হয়।

গুরুত্ব:

  • নেটওয়ার্কের নির্দিষ্ট কার্যক্রমের ওপর নিয়ন্ত্রণ দেয়।
  • সিকিউরিটি মেইনটেইন করতে সাহায্য করে।
  • নির্দিষ্ট ব্যবহারকারীর অধিকার নির্ধারণ করে দেয়।

মূল কনফিগারেশন:

  • Log on Locally: কোন ব্যবহারকারী স্থানীয়ভাবে লগইন করতে পারবে কিনা।
  • Shut Down the System: কোন ব্যবহারকারী সিস্টেম বন্ধ করতে পারবে কিনা।
  • Back up Files and Directories: কোন ব্যবহারকারী ফাইল বা ডিরেক্টরি ব্যাকআপ নিতে পারবে কিনা।

৭. Group Policy Preferences

Group Policy Preferences হলো এমন কিছু কনফিগারেশন অপশন যা অ্যাডমিনিস্ট্রেটররা সহজে বিভিন্ন সেটিংস কনফিগার করতে ব্যবহার করেন, যেমন প্রিন্টার অ্যাসাইনমেন্ট, শিডিউল টাস্ক, এবং ফাইল এসোসিয়েশন।

গুরুত্ব:

  • অ্যাডমিনিস্ট্রেশন প্রক্রিয়া সহজ করে।
  • ইফেক্টিভ ম্যানেজমেন্ট টুল হিসেবে কাজ করে।
  • দ্রুত কনফিগারেশন পরিবর্তন করতে সহায়ক।

মূল কনফিগারেশন:

  • Drive Mapping: ইউজারদের নির্দিষ্ট ড্রাইভ ম্যাপ করা।
  • Printer Assignment: নির্দিষ্ট প্রিন্টার নির্ধারণ করা।
  • Environment Variables: নির্দিষ্ট ভেরিয়েবল বা প্রোগ্রাম পথ অ্যাসাইন করা।

৮. Remote Desktop Policy

এই পলিসির মাধ্যমে অ্যাডমিনিস্ট্রেটররা নির্ধারণ করতে পারেন কোন ইউজার বা গ্রুপ রিমোট ডেক্সটপ অ্যাক্সেস করতে পারবে এবং এর মাধ্যমে নেটওয়ার্কের রিসোর্স নিয়ন্ত্রণ করতে পারবে।

গুরুত্ব:

  • দূর থেকে কাজ করার সুবিধা দেয়।
  • নিরাপদভাবে রিমোট অ্যাক্সেস নিয়ন্ত্রণ করতে সাহায্য করে।
  • নেটওয়ার্ক অ্যাডমিনিস্ট্রেশনকে সহজ করে তোলে।

মূল কনফিগারেশন:

  • Allow Logon through Remote Desktop Services: নির্দিষ্ট ইউজারদের রিমোট ডেক্সটপ এক্সেসের অনুমতি দেয়।
  • Limit Number of Connections: একসাথে কতজন ব্যবহারকারী রিমোট লগইন করতে পারবে তা নির্ধারণ করে।

৯. Restricted Groups Policy

Restricted Groups Policy ব্যবহার করে অ্যাডমিনিস্ট্রেটররা নির্দিষ্ট গ্রুপে কারা থাকতে পারবে এবং কোন গ্রুপের সদস্যরা নির্দিষ্ট অনুমতি পাবে তা নির্ধারণ করতে পারেন। এটি বিশেষত অ্যানঅথরাইজড অ্যাক্সেস প্রতিরোধ করতে সাহায্য করে।

গুরুত্ব:

  • শুধুমাত্র নির্দিষ্ট ব্যবহারকারীদের বিশেষ গ্রুপে প্রবেশাধিকার দিতে সাহায্য করে।
  • নেটওয়ার্ক সিকিউরিটি নিশ্চিত করে।
  • ভুল করে গ্রুপের সদস্য হওয়া রোধ করে।

মূল কনফিগারেশন:

  • Members of this group: নির্দিষ্ট গ্রুপে কারা থাকবে তা নির্ধারণ করা।
  • Member of: কোন গ্রুপ অন্য গ্রুপের সদস্য হতে পারবে কিনা তা নিয়ন্ত্রণ করা।

১০. Desktop and Start Menu Settings

Desktop এবং Start Menu Settings দ্বারা অ্যাডমিনিস্ট্রেটররা ব্যবহারকারীদের ডেস্কটপ এবং স্টার্ট মেনুতে কোন আইকন, শর্টকাট, বা অ্যাপ্লিকেশন প্রদর্শিত হবে তা নিয়ন্ত্রণ করতে পারেন।

গুরুত্ব:

  • কাস্টমাইজড ডেস্কটপ পরিবেশ তৈরি করা যায়।
  • ব্যবহারকারীর অপশনগুলো সীমিত করতে সাহায্য করে।
  • কাজের সহজতা এবং নিয়মিত ব্যবহার নিশ্চিত করে।

মূল কনফিগারেশন:

  • Remove Common Program Groups from Start Menu: স্টার্ট মেনু থেকে সাধারণ প্রোগ্রাম গ্রুপ সরিয়ে ফেলা।
  • Prohibit Changes to Taskbar and Start Menu Settings: টাস্কবার এবং স্টার্ট মেনুর কনফিগারেশন পরিবর্তন নিষিদ্ধ করা।

১১. Security Options Policy

Security Options Policy নিরাপত্তার জন্য বিভিন্ন গুরুত্বপূর্ণ কনফিগারেশন নিয়ে কাজ করে। এর মাধ্যমে সিস্টেমের লগ ইন, সিস্টেম ইনস্টলেশন, এবং অন্যান্য নিরাপত্তা সংক্রান্ত সেটিংস নিয়ন্ত্রণ করা যায়।

গুরুত্ব:

  • লগ ইন সংক্রান্ত নিরাপত্তা নিশ্চিত করে।
  • সিস্টেমের আর্কিটেকচারকে মজবুত করে।
  • নেটওয়ার্কে অনুমতিপ্রাপ্ত এবং অনুমতিহীন কাজগুলো আলাদা করা সহজ হয়।

মূল কনফিগারেশন:

  • Interactive Logon Message: সিস্টেমে লগ ইন করার সময় কোন নোটিশ বা বার্তা প্রদর্শিত হবে।
  • User Account Control (UAC) Policies: উচ্চতর অ্যাক্সেস নিয়ে কাজ করার সময় ইউজারের কন্ট্রোল নির্ধারণ করে।

১২. Public Key Policies

Public Key Policies নিরাপত্তা সুনিশ্চিত করতে একটি প্রধান হাতিয়ার হিসেবে কাজ করে, যেখানে সিকিউরিটি সার্টিফিকেট ব্যবহৃত হয়। এটি বিশেষত এনক্রিপশন এবং ডিজিটাল সিগনেচারের জন্য গুরুত্বপূর্ণ।

গুরুত্ব:

  • এনক্রিপশন এবং সুরক্ষিত যোগাযোগ সহজ করে।
  • ডিজিটাল সিগনেচারের মাধ্যমে সিস্টেমের সঠিকতা যাচাই করে।
  • ফাইল এনক্রিপশন এবং ডিজিটাল শংসাপত্র ব্যবস্থাপনার সুযোগ দেয়।

মূল কনফিগারেশন:

  • Certificate Services: সার্টিফিকেট ব্যবস্থাপনা ও অনুমোদন।
  • Encrypting File System (EFS): নির্দিষ্ট ফাইল বা ফোল্ডার এনক্রিপশন করে নিরাপত্তা বাড়ায়।

১৩. Software Deployment Policy

Software Deployment Policy হলো এমন একটি পলিসি যা অ্যাডমিনিস্ট্রেটরদের স্বয়ংক্রিয়ভাবে নেটওয়ার্কে থাকা বিভিন্ন কম্পিউটারে সফটওয়্যার ইনস্টল করার সুযোগ দেয়। এটি বিশেষত বড় নেটওয়ার্কে, যেখানে শত শত কম্পিউটার আছে, সেখানে সময় সাশ্রয়ী একটি সমাধান।

গুরুত্ব:

  • অ্যাডমিনিস্ট্রেটিভ কাজ সহজ করে।
  • কেন্দ্রীয়ভাবে সফটওয়্যার ইনস্টলেশন ম্যানেজমেন্ট করা যায়।
  • সফটওয়্যার আপডেট এবং ইনস্টলেশন কনফিগার করা সহজ হয়।

মূল কনফিগারেশন:

  • Assigned Applications: নির্দিষ্ট অ্যাপ্লিকেশন ব্যবহারকারীর জন্য স্বয়ংক্রিয়ভাবে ইনস্টল করা।
  • Published Applications: ইউজারের চাহিদা অনুযায়ী অ্যাপ্লিকেশন ইনস্টল করা যাবে।

১৪. Folder Redirection Policy

Folder Redirection Policy ব্যবহার করে অ্যাডমিনিস্ট্রেটররা ব্যবহারকারীদের ডকুমেন্টস, ডেস্কটপ, মিউজিক ইত্যাদি ফোল্ডারগুলো অন্য একটি সার্ভারে রিডাইরেক্ট করতে পারেন।

গুরুত্ব:

  • ব্যবহারকারীর ডেটা সার্ভারে সঞ্চয় করে।
  • ব্যাকআপ ব্যবস্থা সহজ করে।
  • মাল্টিপল ডিভাইস থেকে ডেটা অ্যাক্সেস করা সহজ হয়।

মূল কনফিগারেশন:

  • Redirect Folders: নির্দিষ্ট ফোল্ডারগুলোকে রিডাইরেক্ট করা।
  • Permissions: নির্দিষ্ট ফোল্ডারগুলোর উপর পারমিশন কনফিগার করা।

১৫. Power Management Policy

এই পলিসির মাধ্যমে অ্যাডমিনিস্ট্রেটররা কম্পিউটারের পাওয়ার সেটিংস নিয়ন্ত্রণ করতে পারেন। উদাহরণস্বরূপ, মনিটর কখন অফ হবে, স্লিপ মোড কখন চালু হবে, তা নির্ধারণ করা যায়।

গুরুত্ব:

  • পাওয়ার সাশ্রয়ী ব্যবস্থা গড়ে তোলে।
  • পরিবেশ সুরক্ষার জন্য গুরুত্বপূর্ণ।
  • ব্যাটারি চালিত ডিভাইসের লাইফ স্প্যান বাড়ায়।

মূল কনফিগারেশন:

  • Turn off the Display: নির্দিষ্ট সময় পরে মনিটর অফ হবে।
  • Sleep After: নির্দিষ্ট সময় পরে সিস্টেম স্লিপ মোডে যাবে।

সমাপ্তি মন্তব্য

Active Directory এর বিভিন্ন গ্রুপ পলিসি কনফিগারেশন আইটি অ্যাডমিনিস্ট্রেটরদের নেটওয়ার্ক ম্যানেজমেন্ট এবং নিরাপত্তা নিশ্চিত করার ক্ষেত্রে অসাধারণ সুবিধা প্রদান করে। সঠিকভাবে এই পলিসিগুলো ব্যবহার করে আপনি আপনার নেটওয়ার্কের নিরাপত্তা বাড়াতে, ব্যবহারকারীর কার্যক্ষমতা বৃদ্ধি করতে এবং নেটওয়ার্কের রিসোর্সগুলো সঠিকভাবে ব্যবহার নিশ্চিত করতে পারেন।

উপরোক্ত আলোচনায় আমরা Active Directory Server এর কিছু গুরুত্বপূর্ণ এবং বেশি ব্যবহৃত গ্রুপ পলিসির উপর বিস্তারিত আলোচনা করেছি, যা একটি SEO ফ্রেন্ডলি ফরম্যাটে উপস্থাপিত। আশা করি, এটি Active Directory সম্পর্কে আপনার জ্ঞান আরও সমৃদ্ধ করবে এবং নেটওয়ার্ক ব্যবস্থাপনায় সাহায্য করবে।

Active Directory তে গ্রুপ পলিসি সেটআপ: কীভাবে নেটওয়ার্ক সুরক্ষিত ও পরিচালনা করবেন

Active Directory সার্ভারের ম্যানেজমেন্ট

ফ্রিল্যান্সিং: স্বাধীন ক্যারিয়ারের পথচলার খুঁটিনাটি

Categories

  • Career Guide (5)
  • Cybersecurity (3)
  • Freelancing (6)
  • Information Technology (13)
  • IT Executive Training (6)
  • Social Awareness (2)

Archives

  • March 2026
  • January 2026
  • December 2025
  • August 2025
  • June 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • November 2024
  • October 2024
Related
Smartphone surveillance concept showing cyber security risk in Bangladesh

আপনার স্মার্টফোন কি আপনাকে নজরদারি করছে? বাংলাদেশের অদৃশ্য সাইবার ঝুঁকির বাস্তব চিত্র

ব্লকচেইন প্রযুক্তি কিভাবে নিরাপত্তা নিশ্চিত করে

সাইবার সিকিউরিটি: হ্যাকারদের হাত থেকে তথ্য সুরক্ষার পূর্ণাঙ্গ গাইড

অনেকেই ভাবেন ল্যাপটপ চার্জে রেখে ব্যবহার করলে ব্যাটারির ক্ষতি হয়। এই ব্লগে জানুন সত্যিটা কী

চার্জে রেখে ল্যাপটপ ব্যবহার কি নিরাপদ? জানুন ব্যাটারির স্বাস্থ্য রক্ষার সঠিক নিয়ম

ব্লকচেইন প্রযুক্তি কিভাবে নিরাপত্তা নিশ্চিত করে

ব্লকচেইন সুরক্ষা ব্যবস্থায়: ডিজিটাল তথ্য রক্ষা করার সহজ পথ

Habib’s Diary একটি তথ্যবহুল ব্লগ, যেখানে অনলাইন ব্যবসা, ডিজিটাল মার্কেটিং, প্রযুক্তি ও অন্যান্য বিষয়ে প্রাসঙ্গিক গাইডলাইন শেয়ার করা হয়। আমাদের নিবন্ধগুলি আপনার জ্ঞানের ক্ষেত্রকে প্রসারিত করতে সাহায্য করবে।

Stay connected with us

Search

Salat Time Based on Your GPS

Recent Posts

  • আপনার স্মার্টফোন কি আপনাকে নজরদারি করছে? বাংলাদেশের অদৃশ্য সাইবার ঝুঁকির বাস্তব চিত্র
  • Job Interview-এ “Why Should We Hire You?” প্রশ্নের স্মার্ট ও প্রফেশনাল উত্তর
  • কর্পোরেট নেতৃত্বের নামে আধুনিক দাসব্যবস্থা — কর্মক্ষেত্রে অমানবিক নেতৃত্ব সংস্কৃতির বাস্তব চিত্র
  • একটি ইমেইল, একটি ক্লিক, আর একটি বড় সাইবার ঝুঁকির গল্প
  • মানুষ হিসেবে জন্ম নেওয়াই শেষ কথা নয়: প্রকৃত মানুষ হয়ে ওঠার নিরন্তর সাধনা
© 2026 habibinfo.com | All Rights Reserved
  • Home
  • Blogs
    • Information Technology
    • Freelancing
    • Inspirational
    • Free Thinking
    • Social Awareness
    • Career Guide
  • Course
    • IT Executive Training
    • Web Design
    • Learn AI
  • Terms and Conditions
  • Privacy Policy
Back To Top
  • Home
  • About Me
  • Blogs
    • Information Technology
    • Cybersecurity
    • Freelancing
    • Free Thinking
    • Inspirational
    • Career Guide
    • Social Awareness
    • Business
    • Health
  • Course
    • IT Executive Training
    • Learn AI
    • Web Design
  • Cybersecurity
  • BOOK
  • Al-Quran
  • Subscribe
Your go to resource for worldwide current affairs and news

Categories

  • Career Guide (5)
  • Cybersecurity (3)
  • Freelancing (6)
  • Information Technology (13)
  • IT Executive Training (6)
  • Social Awareness (2)

Archives

  • March 2026
  • January 2026
  • December 2025
  • August 2025
  • June 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • November 2024
  • October 2024
Start typing to see results or hit ESC to close
অ্যাফিলিয়েট মার্কেটিং নেটওয়ার্ক সিকিউরিটি আইটি সাপোর্ট ইউটিউব থেকে আয় ইউটিউব মনিটাইজেশন
See all results

Subscribe Now

Join millions of others and stay up to date with the latest developments.
[mc4wp_form id="682"]