windows server 2008 pl. bibliapdf.helion.pl/ws28bi/ws28bi-2.pdf · windows server 2008 pl. biblia...

78
Windows Server 2008 PL. Biblia Autor: Jeffrey R. Shapiro T³umaczenie: Piotr Pilch ISBN: 978-83-246-2117-0 Tytu³ orygina³u: Windows Server 2008 Bible Format: 172245, stron: 1072 Poznaj tajniki Windows Server 2008 i przejmij kontrolê nad infrastruktur¹ systemu • Zainstaluj i skonfiguruj system • Zarz¹dzaj nim sprawnie i efektywnie • Korzystaj ze wszystkich mo¿liwoœci Windows Server 2008 Windows Sever 2008 zosta³ zaopatrzony w mnóstwo nowych rozwi¹zañ i opcji, miêdzy innymi rozbudowan¹ i udoskonalon¹ wersjê us³ug Active Directory. Wyj¹tkow¹ nowoœci¹ jest tak¿e rewolucyjna edycja Server Core, umo¿liwiaj¹ca uruchomienie systemu operacyjnego bez u¿ycia interfejsu graficznego, co oznacza, ¿e mo¿na skonfigurowaæ uproszczony serwer i przypisaæ mu rolê bardzo wydajnego serwera plików. Dziêki wprowadzonym udogodnieniom ten niezwyk³y system operacyjny nowej generacji zapewnia wszystkim u¿ytkownikom organizacji dostêp do wszystkich us³ug sieciowych. Ksi¹¿ka „Windows Server 2008 PL. Biblia” zawiera pe³en zestaw sprawdzonych i rzetelnych danych, dotycz¹cych najlepszego wykorzystania tego systemu w ka¿dej organizacji. Dowiesz siê z niej m.in., jak poprawnie zainstalowaæ i optymalnie skonfigurowaæ Windows Server 2008. Poznasz tajniki tworzenia kont u¿ytkowników i grup, a tak¿e konfigurowania udzia³ów plików czy limitów dyskowych. Nauczysz siê w pe³ni wykorzystywaæ us³ugi Active Directory i zalety nowej rewolucyjnej edycji Server Core. Ten wyczerpuj¹cy podrêcznik umo¿liwi Ci przejêcie kontroli nad infrastruktur¹ systemu i zoptymalizowanie wszelkich czynnoœci administracyjnych. • Strategia instalacji i konfigurowania • Technologie sieciowe w systemie Windows Server 2008 • Protokó³ DHCP • Routing i zdalny dostêp • Archiwizowanie i odtwarzanie • Rejestr • Us³ugi plików, drukowania i magazynowania • Zarz¹dzanie magazynowaniem danych • Bezpieczeñstwo systemu • Struktura us³ugi Active Directory • Organizowanie struktury logicznej domeny • Kontrola zmian i zarz¹dzanie przestrzeni¹ pracy Wszystko, czego potrzebujesz, aby optymalnie korzystaæ z mo¿liwoœci Windows Server 2008

Upload: others

Post on 24-Oct-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

  • Windows Server2008 PL. BibliaAutor: Jeffrey R. Shapiro T³umaczenie: Piotr PilchISBN: 978-83-246-2117-0Tytu³ orygina³u: Windows Server 2008 BibleFormat: 172245, stron: 1072

    Poznaj tajniki Windows Server 2008 i przejmij kontrolê nad infrastruktur¹ systemu

    • Zainstaluj i skonfiguruj system• Zarz¹dzaj nim sprawnie i efektywnie • Korzystaj ze wszystkich mo¿liwoœci Windows Server 2008

    Windows Sever 2008 zosta³ zaopatrzony w mnóstwo nowych rozwi¹zañ i opcji, miêdzy innymi rozbudowan¹ i udoskonalon¹ wersjê us³ug Active Directory. Wyj¹tkow¹ nowoœci¹ jest tak¿e rewolucyjna edycja Server Core, umo¿liwiaj¹ca uruchomienie systemu operacyjnego bez u¿ycia interfejsu graficznego, co oznacza, ¿e mo¿na skonfigurowaæ uproszczony serwer i przypisaæ mu rolê bardzo wydajnego serwera plików. Dziêki wprowadzonym udogodnieniom ten niezwyk³y system operacyjny nowej generacji zapewnia wszystkim u¿ytkownikom organizacji dostêp do wszystkich us³ug sieciowych.

    Ksi¹¿ka „Windows Server 2008 PL. Biblia” zawiera pe³en zestaw sprawdzonychi rzetelnych danych, dotycz¹cych najlepszego wykorzystania tego systemu w ka¿dej organizacji. Dowiesz siê z niej m.in., jak poprawnie zainstalowaæ i optymalnie skonfigurowaæ Windows Server 2008. Poznasz tajniki tworzenia kont u¿ytkowników i grup, a tak¿e konfigurowania udzia³ów plików czy limitów dyskowych. Nauczysz siê w pe³ni wykorzystywaæ us³ugi Active Directory i zalety nowej rewolucyjnej edycji Server Core. Ten wyczerpuj¹cy podrêcznik umo¿liwi Ci przejêcie kontroli nad infrastruktur¹ systemu i zoptymalizowanie wszelkich czynnoœci administracyjnych.

    • Strategia instalacji i konfigurowania• Technologie sieciowe w systemie Windows Server 2008• Protokó³ DHCP• Routing i zdalny dostêp• Archiwizowanie i odtwarzanie• Rejestr• Us³ugi plików, drukowania i magazynowania• Zarz¹dzanie magazynowaniem danych• Bezpieczeñstwo systemu• Struktura us³ugi Active Directory• Organizowanie struktury logicznej domeny• Kontrola zmian i zarz¹dzanie przestrzeni¹ pracy

    Wszystko, czego potrzebujesz, aby optymalniekorzystaæ z mo¿liwoœci Windows Server 2008

    http://helion.plhttp://helion.pl/zamow_katalog.htmhttp://helion.pl/katalog.htmhttp://helion.pl/zakupy/add.cgi?id=ws28bihttp://helion.pl/emaile.cgihttp://helion.pl/cennik.htmhttp://helion.pl/online.htmmailto:[email protected]://helion.pl/ksiazki/ws28bi.htmhttp://www.amazon.com/exec/obidos/ASIN/0470170697/helion-20

  • Spis treściO autorze ......................................................................................................... 23

    Podziękowania ................................................................................................ 25

    Wprowadzenie ................................................................................................. 27

    Część I Windows Server 2008, instalacja Server Core,konfiguracja, usługi sieciowe i komunikacyjne ............. 33

    Rozdział 1. Instalowanie systemu Windows Server 2008 ............................... 35Wszystko na temat instalacji Server Core ...........................................................................................35

    Czym jest instalacja Server Core? ................................................................................................36Strategia instalacji i konfigurowania ...................................................................................................37

    Przygotowanie do instalacji ..........................................................................................................38Procedury serwerowe ....................................................................................................................38

    Przegląd urządzeń ...............................................................................................................................44Zgodność sprzętu ..........................................................................................................................44

    Instalowanie systemu Windows Server 2008 ......................................................................................45Partycjonowanie dysków twardych ..............................................................................................46Przeprowadzanie instalacji Server Core ........................................................................................48Przeprowadzanie bezobsługowej instalacji Server Core ...............................................................48Przeprowadzanie podstawowej instalacji ......................................................................................49Instalowanie za pośrednictwem sieci ............................................................................................53

    Role, funkcje i aplikacje ......................................................................................................................54Serwery wolno stojące ..................................................................................................................54Serwery członkowskie ..................................................................................................................54Serwery ról ...................................................................................................................................55Serwer Windows Server 2008 w roli kontrolera domeny .............................................................58

    Serwer Windows Server 2008 w roli serwera komunikacyjnego i serwera Microsoft Exchange .......62Integracja z oprogramowaniem Internet Information Services .....................................................62Integracja z usługą Active Directory ............................................................................................62Usługi rozproszone .......................................................................................................................63Bezpieczeństwo ............................................................................................................................63Administrowanie z jednego miejsca i z wykorzystaniem zasad ....................................................63Routing wiadomości przy użyciu protokołu SMTP ......................................................................64Zawartość internetowej wiadomości pocztowej ...........................................................................64

    Monitorowanie systemu przy użyciu narzędzia Windows Management Instrumentation ...................64

  • 6 Windows Server 2008 PL. Biblia

    Zastosowanie systemu Windows Server 2008 na potrzeby usług bazodanowychbazujących na serwerze SQL Server ................................................................................................65

    Współpraca systemu Windows Server 2008 z serwerem IIS i środowiskiem ASP.NET ....................66Użycie systemu Windows Server 2008 na potrzeby usług aplikacji ...................................................67Zastosowanie systemu Windows Server 2008 na potrzeby usług tłumaczących nazwy .........................68

    DNS ..............................................................................................................................................68DHCP ...........................................................................................................................................69WINS ............................................................................................................................................70

    Podsumowanie ....................................................................................................................................71

    Rozdział 2. Konfigurowanie systemu Windows Server 2008 ......................... 73Zastosowanie konsoli Microsoft Management Console ......................................................................73

    Funkcja konsoli MMC ..................................................................................................................74Uruchamianie konsoli MMC ........................................................................................................76Zastosowanie przystawek .............................................................................................................77Korzystanie z obszarów zadań ......................................................................................................79Inne dodatkowe narzędzia ............................................................................................................82Dostosowywanie konsoli MMC do własnych wymagań ..............................................................83Porównanie panelu sterowania i konsoli MMC ............................................................................84

    Zmiany dotyczące narzędzi konsoli MMC spowodowane przez zaporę firewall systemu Windows ........85Zastosowanie narzędzi konsoli MMC .................................................................................................85

    Urząd certyfikacji .........................................................................................................................86Zarządzanie klastrem pracy awaryjnej ..........................................................................................86Usługi składowe ...........................................................................................................................86Zarządzanie komputerem ..............................................................................................................88Podgląd zdarzeń ............................................................................................................................89Niezawodność i wydajność ...........................................................................................................89Foldery udostępnione ....................................................................................................................89Zastosowanie przystawki Podgląd zdarzeń .................................................................................102Rozszerzenia serwerowe .............................................................................................................107

    Zastosowanie narzędzia Kreator konfiguracji zabezpieczeń .............................................................108Praca ze źródłami danych (ODBC) ...................................................................................................111

    Definiowanie nazw źródeł danych ..............................................................................................112Sprawdzanie informacji o sterowniku .........................................................................................117Śledzenie .....................................................................................................................................117Pula połączeń ..............................................................................................................................117

    Aplety panelu sterowania ..................................................................................................................117Aplet Centrum ułatwień dostępu .................................................................................................118Aplet Dodaj sprzęt ......................................................................................................................118Aplet Programy domyślne ..........................................................................................................119Aplet Narzędzia administracyjne ................................................................................................120Aplet Windows Update ...............................................................................................................120Aplet Data i godzina ...................................................................................................................121Obiekt Ekran apletu Personalizacja ............................................................................................122Aplet Opcje folderów ..................................................................................................................122Aplet Opcje internetowe .............................................................................................................122Aplet Centrum sieci i udostępniania ...........................................................................................123Aplet Opcje zasilania ..................................................................................................................123Aplet Drukarki ............................................................................................................................123Aplet System ...............................................................................................................................124

    Windows PowerShell ........................................................................................................................130Podsumowanie ..................................................................................................................................131

  • Spis treści 7

    Rozdział 3. Technologie sieciowe w systemie Windows Server 2008 .......... 133Protokół TCP/IP systemu Windows Server 2008 .............................................................................133Podstawy protokołu TCP/IP (IPv4) ...................................................................................................135

    Adresowanie IP ...........................................................................................................................135Podsieci .......................................................................................................................................137Bezklasowy routing międzydomenowy ......................................................................................139Uzyskiwanie adresów IP .............................................................................................................139Bramy i routing ...........................................................................................................................140Protokół DHCP ...........................................................................................................................141Domeny i rozwiązywanie nazw ..................................................................................................142Przygotowanie do instalacji ........................................................................................................144

    Określanie ustawień protokołu TCP/IP .............................................................................................144Konfigurowanie protokołu TCP/IP .............................................................................................145

    Zastosowanie protokołu IPv6 ............................................................................................................150Terminy i pojęcia związane z protokołem IPv6 ..........................................................................150Zastosowanie protokołu IPv6 w systemie Windows Server 2008 ...............................................154

    Rozwiązywanie problemów z protokołem TCP/IP ...........................................................................157Typowe zagadnienia związane z rozwiązywaniem problemów ..................................................157Program ping ..............................................................................................................................159Narzędzie ipconfig ......................................................................................................................162Program netstat ...........................................................................................................................162Program hostname ......................................................................................................................163Narzędzie tracert .........................................................................................................................164Program arp ................................................................................................................................165Narzędzie route ...........................................................................................................................167Program nbtstat ...........................................................................................................................168Starsze protokoły ........................................................................................................................168NetBEUI .....................................................................................................................................169IPX/SPX .....................................................................................................................................169DLC ............................................................................................................................................170

    SNMP ...............................................................................................................................................170Zasady funkcjonowania protokołu SNMP ..................................................................................170Instalowanie i konfigurowanie protokołu SNMP ........................................................................171

    Konfigurowanie zapory firewall systemu Windows i zarządzanie nią ..............................................176Przegląd zmian wprowadzonych w zaporze firewall systemu Windows ....................................176Konfigurowanie zapory firewall systemu Windows ...................................................................178Zarządzanie zaporą firewall systemu Windows za pomocą zasad grupy ....................................180Zarządzanie zaporą firewall systemu Windows z poziomu konsoli ............................................181Zapora systemu Windows z zabezpieczeniami zaawansowanymi ..............................................181

    Podsumowanie ..................................................................................................................................183

    Rozdział 4. Protokół DHCP .............................................................................. 185Przegląd protokołu DHCP ................................................................................................................185Usługa DHCP systemu Windows Server ..........................................................................................186

    Obsługa dynamicznej usługi DNS ..............................................................................................187Klasy dostawców i użytkowników .............................................................................................188Przypisywanie adresów transmisji grupowej ..............................................................................188Wykrywanie nieautoryzowanego serwera DHCP .......................................................................188Automatyczne konfigurowanie klientów ....................................................................................189Monitorowanie i raportowanie ....................................................................................................189

  • 8 Windows Server 2008 PL. Biblia

    Instalowanie i konfigurowanie serwera DHCP .................................................................................190Instalowanie usługi DHCP ..........................................................................................................190Zastosowanie konsoli DHCP ......................................................................................................190Tworzenie zakresów ...................................................................................................................190Ustawianie ogólnych opcji zakresu .............................................................................................192Konfigurowanie globalnych opcji DHCP ...................................................................................195Tworzenie rezerwacji ..................................................................................................................196Ustawianie globalnych właściwości zakresu ..............................................................................197Aktywowanie i wyłączanie zakresu ............................................................................................198Autoryzowanie serwera ..............................................................................................................198

    Definiowanie i wdrażanie klas dostawców i użytkowników .............................................................199Klasy dostawców ........................................................................................................................199Klasy użytkowników ..................................................................................................................201Konfigurowanie klienta pod kątem zastosowania identyfikatorów klas .....................................202

    Tworzenie i stosowanie superzakresów ............................................................................................203Tworzenie superzakresu .............................................................................................................203Aktywowanie i wyłączanie superzakresu ...................................................................................204Usuwanie zakresów z superzakresu ............................................................................................205Usuwanie superzakresów ............................................................................................................205

    Tworzenie zakresów transmisji grupowej .........................................................................................205Konfigurowanie globalnych właściwości serwera DHCP .................................................................207Zarządzanie bazą danych serwera DHCP .........................................................................................209

    Archiwizowanie i odtwarzanie bazy danych serwera DHCP ......................................................209Przenoszenie bazy danych serwera DHCP do innego serwera .......................................................210

    Konfigurowanie klientów DHCP z systemem Windows ..................................................................211Konfigurowanie opcji usługi DNS związanych z protokołem DHCP .........................................212

    Ochrona dostępu do sieci ..................................................................................................................213Podsumowanie ..................................................................................................................................213

    Rozdział 5. Usługi nazewnicze systemu Windows ......................................... 215Usługa DNS ......................................................................................................................................215

    Nazwy domen .............................................................................................................................216Dzisiejsze oblicze usługi DNS ....................................................................................................218Programy wysyłające zapytania, serwery nazw i wyszukiwanie do przodu ...............................219Rekordy domeny i pliki strefy ....................................................................................................221Wyszukiwanie wstecz .................................................................................................................224Delegowanie ...............................................................................................................................226Buforowanie, węzły przekazujące i węzły podrzędne ................................................................227Rekursja, iteracja i odwołania .....................................................................................................228

    Microsoft DNS ..................................................................................................................................230Instalowanie usługi DNS ............................................................................................................231Przegląd konsoli DNS .................................................................................................................231Tworzenie stref wyszukiwania do przodu ...................................................................................232Tworzenie stref wyszukiwania wstecz ........................................................................................233Tworzenie rekordów zasobów ....................................................................................................233Konfigurowanie właściwości strefy ............................................................................................236

    Zarządzanie opcjami i działaniem serwera DNS ...............................................................................239Konfigurowanie wielu adresów w obrębie serwera DNS ...........................................................239Zastosowanie węzła przekazującego ..........................................................................................240Konfigurowanie ustawień zaawansowanych ..............................................................................241

  • Spis treści 9

    Konfigurowanie głównych wskazówek ......................................................................................243Konfigurowanie rejestrowania ....................................................................................................244Monitorowanie i testowanie ........................................................................................................245Zastosowanie zabezpieczeń ........................................................................................................246Zarządzanie serwerem i buforem ................................................................................................247

    Konfigurowanie domen podrzędnych i delegowanie ........................................................................247Tworzenie domen podrzędnych ..................................................................................................248Delegowanie domeny podrzędnej ...............................................................................................248

    Usługi DNS i Active Directory .........................................................................................................249Usługa Dynamic DNS .......................................................................................................................250

    Konfigurowanie usługi DDNS ....................................................................................................251Konfigurowanie procesu oczyszczania .......................................................................................252

    Usługa WINS ....................................................................................................................................253Zasady działania usługi WINS ..........................................................................................................255

    Proces rejestrowania przez serwer WINS ...................................................................................256Odnawianie mapowania ..............................................................................................................257

    Wieczna usługa WINS ......................................................................................................................257Trwałe połączenia .......................................................................................................................258Ręczne oznaczanie rekordu do usunięcia ....................................................................................259

    Instalowanie i konfigurowanie usługi WINS ....................................................................................259Instalowanie usługi WINS ..........................................................................................................259Konfigurowanie usługi WINS ....................................................................................................260

    Konfigurowanie klientów Windows pod kątem usług DNS i WINS ................................................262Zastosowanie plików Hosts i LMHOSTS do rozwiązywania nazw ..................................................264

    Zastosowanie pliku Hosts do rozwiązywania nazw ....................................................................265Zastosowanie pliku LMHOSTS do rozwiązywania nazw ...........................................................266

    Podsumowanie ..................................................................................................................................268

    Rozdział 6. Routing i dostęp zdalny ............................................................... 269Usługi RAS i Telefonia systemu Windows Server 2008 ...................................................................269

    Przegląd usługi RRAS systemu Windows Server 2008 ..............................................................270Nowe funkcje usługi RRAS systemu Windows Server 2008 ......................................................272Konsola zarządzania usługi Routing i dostęp zdalny ..................................................................275

    Typy połączeń RAS i protokoły ........................................................................................................276Protokół PPP ...............................................................................................................................276Protokoły PPMP i BAP ...............................................................................................................276Protokół PPTP ............................................................................................................................277Protokół L2TP ............................................................................................................................277Protokoły transportowe ...............................................................................................................278

    Włączanie i konfigurowanie usługi RRAS .......................................................................................278Routing IP .........................................................................................................................................279

    Przegląd routingu IP ...................................................................................................................279Routing z wykorzystaniem usługi RRAS ...................................................................................282Konfigurowanie prostego routera ...............................................................................................283Dynamiczny routing ...................................................................................................................289Dodawanie i konfigurowanie protokołu RIP ..............................................................................289Agent przekazywania DHCP ......................................................................................................293Protokół IGMP — przekazywanie transmisji grupowej .............................................................294Translacja adresów sieciowych ...................................................................................................297Konfigurowanie mechanizmu NAT ............................................................................................298

  • 10 Windows Server 2008 PL. Biblia

    Konfigurowanie usług i portów ........................................................................................................300Konfigurowanie usługi RAS pod kątem połączeń przychodzących ..................................................301

    Uaktywnianie usługi RRAS ........................................................................................................302Konfigurowanie modemów i portów ..........................................................................................304Konfigurowanie protokołów .......................................................................................................305Konfigurowanie uwierzytelniania ...............................................................................................308Wyłączanie routingu (dotyczy tylko serwera zdalnego dostępu) ................................................313Rejestrowanie i monitorowanie usługi RRAS ............................................................................314

    Konfigurowanie serwera VPN ..........................................................................................................316Konfigurowanie portów VPN .....................................................................................................317Uaktywnianie protokołu L2TP dla połączeń VPN ......................................................................317

    Zastosowanie protokołów Multilink i BAP .......................................................................................319Serwer zasad .....................................................................................................................................321

    Tworzenie nowej zasady .............................................................................................................321Określanie priorytetu zasad .........................................................................................................325

    Zastosowanie usługi RADIUS ..........................................................................................................325Konfigurowanie usługi RADIUS ................................................................................................326Konfigurowanie monitorowania .................................................................................................326

    Konfigurowanie wychodzących sieciowych połączeń telefonicznych ..............................................327Tworzenie połączenia .................................................................................................................327Konfigurowanie właściwości połączenia ....................................................................................327Konfigurowanie połączenia telefonicznego w celu połączenia się z internetem .........................331

    Podsumowanie ..................................................................................................................................332

    Rozdział 7. Archiwizowanie i odtwarzanie .................................................... 333Dlaczego archiwizuje się dane? ........................................................................................................334Co jest archiwizowane? ....................................................................................................................334Archiwizowanie danych ....................................................................................................................335

    Bity archiwizacji .........................................................................................................................335Czym jest kopia zapasowa? ........................................................................................................335Czym jest odtwarzanie? ..............................................................................................................337Działanie procesu archiwizacji ...................................................................................................337

    Wymienne magazyny danych i pule nośników .................................................................................338Usługa Magazyn wymienny .......................................................................................................338Baza danych usługi Magazyn wymienny ....................................................................................340Fizyczne lokalizacje ....................................................................................................................340Pule nośników .............................................................................................................................342Węzły Kolejka pracy i Żądania operatora ...................................................................................344Korzystanie z zestawów roboczych i magazynujących ...............................................................346

    Określanie mierników jakości wsparcia technicznego związanego z archiwizowaniemi odtwarzaniem danych ..................................................................................................................347

    Określanie jakości przechwytywania danych ....................................................................................351Najlepsza pora dnia na archiwizowanie danych .........................................................................352Czas trwania archiwizacji ...........................................................................................................352Archiwizowanie serwerów i stacji roboczych .............................................................................354Dylemat dotyczący otwartych plików .........................................................................................355

    Procedura archiwizacji ......................................................................................................................357Przeprowadzanie archiwizacji ...........................................................................................................359

    Tworzenie puli nośników ............................................................................................................359Prawa i uprawnienia ...................................................................................................................360

  • Spis treści 11

    Lokalizacja źródłowa i docelowa ................................................................................................361Ustalanie harmonogramów .........................................................................................................362

    Schematy rotacji ...............................................................................................................................362Odtwarzanie danych ..........................................................................................................................365Lokalizacja taśm ...............................................................................................................................366Przepustowość procesu archiwizacji .................................................................................................367Zastosowanie kopii woluminów w tle ...............................................................................................368Podsumowanie ..................................................................................................................................372

    Rozdział 8. Przywracanie danych po awarii .................................................. 373Planowanie przywracania po awarii ..................................................................................................373

    Zasada i protokół ........................................................................................................................374Dokumentacja .............................................................................................................................374Szkolenie z zakresu przywracania po awarii i planowanie działań .............................................376

    Identyfikowanie zasobów .................................................................................................................376Przygotowywanie planów interwencji ..............................................................................................377Testowanie planów interwencji .........................................................................................................377Programy symulujące awarie ............................................................................................................379

    Odporność na błędy ....................................................................................................................380Identyfikowanie słabych punktów ....................................................................................................381Przywracanie danych z kopii zapasowej ...........................................................................................382

    Odtwarzanie bazowych systemów operacyjnych ........................................................................382Przywracanie konfiguracji ..........................................................................................................383

    Powielanie usług, danych i sprzętu ...................................................................................................383Przywracanie kluczowych usług .......................................................................................................383

    Usługa Active Directory .............................................................................................................383DNS ............................................................................................................................................384Rejestr .........................................................................................................................................384

    Analiza awarii ...................................................................................................................................384Podsumowanie ..................................................................................................................................385

    Rozdział 9. Rejestr .......................................................................................... 387Zastosowanie rejestru ........................................................................................................................387Struktura rejestru ...............................................................................................................................389

    Pliki gałęzi rejestru .....................................................................................................................392Klucze i wpisy ............................................................................................................................394

    Edytor rejestru ...................................................................................................................................394Regedit.exe .................................................................................................................................395Modyfikowanie rejestru ..............................................................................................................395Importowanie i eksportowanie kluczy ........................................................................................396Edytowanie zdalnego rejestru .....................................................................................................398Wczytywanie i usuwanie gałęzi ..................................................................................................398

    Zabezpieczanie rejestru .....................................................................................................................399Uniemożliwianie dostępu do rejestru ..........................................................................................399Stosowanie uprawnień dla kluczy rejestru ..................................................................................399Inspekcja dostępu do rejestru ......................................................................................................400Zabezpieczanie dostępu do zdalnego rejestru .............................................................................401

    Podsumowanie ..................................................................................................................................402

  • 12 Windows Server 2008 PL. Biblia

    Rozdział 10. Inspekcja systemu Windows Server 2008 ................................. 403Przegląd funkcji inspekcji .................................................................................................................403Konfigurowanie inspekcji .................................................................................................................405

    Uaktywnianie zasad inspekcji .....................................................................................................405Inspekcja dostępu do obiektów ...................................................................................................407

    Analizowanie raportów inspekcji ......................................................................................................408Zastosowanie narzędzia Podgląd zdarzeń ...................................................................................409Zastosowanie innych narzędzi ....................................................................................................409

    Strategie inspekcji .............................................................................................................................411Rezygnacja z inspekcji ................................................................................................................411Pełna inspekcja ...........................................................................................................................411Inspekcja problematycznych użytkowników ..............................................................................411Inspekcja administratorów ..........................................................................................................412Inspekcja krytycznych plików i katalogów .................................................................................412

    Podsumowanie ..................................................................................................................................412

    Rozdział 11. Usługi .NET Framework .............................................................. 415Wprowadzenie do środowiska .NET Framework ..............................................................................416

    Obsługa platformy 64-bitowej ....................................................................................................417Lista kontroli dostępu .................................................................................................................417ADO .NET i LINQ .....................................................................................................................417Przetwarzanie asynchroniczne ....................................................................................................417

    Inicjatywa .NET ................................................................................................................................418Środowisko CLR ........................................................................................................................418System CTS ................................................................................................................................419Zabezpieczenia technologii .NET ...............................................................................................420Domeny aplikacji ........................................................................................................................420Mechanizm zwalniania pamięci ..................................................................................................421Porównanie technologii .NET i JVM ..........................................................................................422Konfigurowanie bufora GAC .....................................................................................................422

    Podsumowanie ..................................................................................................................................422

    Część II Usługi plików, drukowania i magazynowania ............. 425

    Rozdział 12. Usługi drukowania ...................................................................... 427Usługi drukowania ............................................................................................................................428Usługi drukowania systemu Windows Server ...................................................................................429

    Usługi drukowania — logiczne środowisko ...............................................................................429Usługi drukowania — środowisko fizyczne ...............................................................................438

    Strategia związana z usługami drukowania .......................................................................................441Drukarkowa taksonomia .............................................................................................................441Tworzenie grup drukowania .......................................................................................................443Instalowanie drukarki sieciowej ..................................................................................................443Aktualizowanie sterowników ......................................................................................................444

    Instalowanie i konfigurowanie drukarek ...........................................................................................444Instalowanie lokalnej drukarki ....................................................................................................445

    Publikowanie drukarek .....................................................................................................................449Lokalizowanie drukarek .............................................................................................................449Ukrywanie drukarek ...................................................................................................................451Pule drukarek ..............................................................................................................................451Ładowanie portów drukarkowych ..............................................................................................452

  • Spis treści 13

    Administrowanie drukarkami ............................................................................................................454Zarządzanie drukarką ..................................................................................................................454Zarządzanie zadaniami wydruku ................................................................................................457Zaawansowane opcje buforowania .............................................................................................459Kontrola dostępu .........................................................................................................................461

    Rozwiązywanie problemów ..............................................................................................................464Problemy z drukowaniem po stronie serwera .............................................................................465Problemy z drukowaniem po stronie klienta ...............................................................................467Zastosowanie funkcji drukowania dwukierunkowego ................................................................467

    Inspekcja dotycząca wykorzystania drukarek i zarządzania nimi .....................................................468Podsumowanie ..................................................................................................................................468

    Rozdział 13. Zarządzanie magazynowaniem danych .................................... 469Przegląd usług magazynowania ........................................................................................................470Zarządzanie magazynowaniem .........................................................................................................470

    Wydajność i pojemność ..............................................................................................................470Wysoka dostępność ....................................................................................................................474Przywracalność ...........................................................................................................................474Kwestie związane ze starszymi systemami .................................................................................475

    Narzędzie Zarządzanie dyskami ........................................................................................................475Style partycjonowania .......................................................................................................................477

    Dyski MBR .................................................................................................................................477Dyski GPT ..................................................................................................................................477

    Wymienne magazyny danych ...........................................................................................................478Zdalne magazyny danych i rozwiązanie HSM ..................................................................................479Przystawka Zarządzanie dyskami .....................................................................................................480Podstawowe magazyny danych .........................................................................................................481

    Partycje podstawowe ..................................................................................................................481Partycje rozszerzone ...................................................................................................................481Woluminy podstawowe ..............................................................................................................481

    Dynamiczne woluminy i odporność na błędy ...................................................................................482Dyski dynamiczne ......................................................................................................................482RAID-1 — dublowanie dysków (mirroring) ...............................................................................485RAID-5 — odporne na błędy paskowanie z parzystością ...........................................................486

    Sprzętowa macierz RAID .................................................................................................................488Zarządzanie dynamicznymi magazynami danych .............................................................................489

    Konwertowanie dysków podstawowych na dynamiczne ............................................................489Tworzenie woluminów prostych .................................................................................................491Rozszerzanie woluminów prostych i łączonych .........................................................................492Tworzenie woluminów RAID-0 (rozłożonych) i zarządzanie nimi ............................................494Tworzenie woluminów RAID-1 i zarządzanie nimi ...................................................................494Tworzenie woluminów RAID-5 i zarządzanie nimi ...................................................................495Importowanie dysków .................................................................................................................496

    Zarządzanie magazynami z wykorzystaniem przydziałów dyskowych ............................................497Dlaczego trzeba używać przydziałów dyskowych? ....................................................................497Konfigurowanie przydziałów dyskowych ...................................................................................501Rozsądne zarządzanie przydziałami dyskowymi ........................................................................502

    Rozwiązywanie problemów ..............................................................................................................504Statusy dysków i woluminów .....................................................................................................505Radzenie sobie z problemami dotyczącymi redundancji woluminów RAID ..............................505

    Eksplorator magazynu .......................................................................................................................508Podsumowanie ..................................................................................................................................508

  • 14 Windows Server 2008 PL. Biblia

    Rozdział 14. Systemy plików systemu Windows Server 2008 ...................... 509Przegląd struktury dysku ...................................................................................................................509Systemy plików FAT16 i FAT32 ......................................................................................................512System plików NTFS ........................................................................................................................514

    Struktura systemu plików NTFS .................................................................................................515Przydziały dyskowe ....................................................................................................................519Punkty połączenia .......................................................................................................................519System szyfrowania plików EFS ................................................................................................520Hierarchiczne zarządzanie magazynowaniem ............................................................................520Złącza katalogów (Directory junctions) ......................................................................................520Podłączane woluminy .................................................................................................................521Transakcyjny system plików NTFS ............................................................................................522

    Wybór systemu plików .....................................................................................................................522Optymalizowanie pojemności magazynu danych .............................................................................524

    Optymalizowanie rozmiaru klastra .............................................................................................524Defragmentowanie woluminów ..................................................................................................525Użycie dla dysków kompresji systemu plików NTFS ................................................................525

    Zarządzanie rozproszonym systemem plików (DFS) ........................................................................527Struktura systemu DFS i związana z nim terminologia ..............................................................528Porównanie domenowych i niezależnych przestrzeni nazw DFS ...............................................530Obsługa klienta ...........................................................................................................................531Replikacja z wykorzystaniem systemu DFS ...............................................................................531Replikacja z wykorzystaniem składnika DFS-R .........................................................................532Buforowanie po stronie klienta ...................................................................................................533Praca z konsolą Zarządzanie systemem plików DFS ..................................................................533

    Praca z podłączanymi woluminami ...................................................................................................539Podłączanie woluminu ................................................................................................................540Odłączanie woluminu .................................................................................................................541

    Oprogramowanie Services for Network File System ........................................................................541Przegląd systemu NFS ................................................................................................................543

    Podsumowanie ..................................................................................................................................549

    Rozdział 15. Udostępnianie i zabezpieczanie plików i katalogów ............... 551Udostępnianie i zabezpieczanie danych ............................................................................................552Prawo właściciela ..............................................................................................................................553Konfigurowanie roli serwera plików .................................................................................................554

    Konsola Menedżer zasobów serwera plików ..............................................................................555Publikowanie udziałów w usłudze Active Directory ........................................................................560Tworzenie udziału .............................................................................................................................561

    Udostępnianie lokalnego katalogu ..............................................................................................561Tworzenie udziałów za pomocą konsoli Zarządzanie udziałami i magazynowaniem ................563

    Atrybuty udziału ...............................................................................................................................568Blokowanie uprawnienia ............................................................................................................570Sumowanie uprawnień udziału ...................................................................................................571Przenoszenie lub kopiowanie katalogów ....................................................................................572Udziały w obrębie domeny .........................................................................................................572Kto może udostępniać katalogi? .................................................................................................572Ukryte udziały ............................................................................................................................572Łączenie się z udziałami .............................................................................................................573Podłączanie użytkowników do opublikowanych udziałów .........................................................574Mapowanie dla użytkowników przestrzeni nazw DFS ...............................................................575

  • Spis treści 15

    Udziały administracyjne ...................................................................................................................577Rozsądne strategie udostępniania katalogów ....................................................................................580

    Ograniczanie udziałów ...............................................................................................................580Konfigurowanie udziałów aplikacji ............................................................................................581Konfigurowanie udziałów danych ..............................................................................................581

    Dostęp w trybie offline (buforowany) ...............................................................................................582Atrybuty trybu offline .................................................................................................................583Synchronizowanie buforowanych zasobów ................................................................................583

    Zabezpieczanie plików i katalogów z wykorzystaniem uprawnień ...................................................584Typy uprawnień ................................................................................................................................586Atrybuty uprawnień ..........................................................................................................................588Dziedziczenie ....................................................................................................................................589Przejmowanie prawa właściciela ......................................................................................................590Kopiowanie i przenoszenie ...............................................................................................................591Strategie zarządzania uprawnieniami ................................................................................................591Zabezpieczanie plików za pomocą systemu EFS ..............................................................................593

    Funkcjonowanie systemu EFS ....................................................................................................594Możliwości odzyskiwania zaszyfrowanych danych i zasada przywracania ................................596Zastosowanie systemu EFS .........................................................................................................597Kopiowanie, przenoszenie lub zmiana nazwy zaszyfrowanych plików ......................................601Zdalne uzyskiwanie dostępu do zaszyfrowanych danych ...........................................................602Udostępnianie zaszyfrowanych danych ......................................................................................602Szyfrowanie plików dla wielu użytkowników ............................................................................605Archiwizowanie i przywracanie zaszyfrowanych danych ..........................................................606Konfigurowanie i stosowanie zasady przywracania ...................................................................608

    Podsumowanie ..................................................................................................................................612

    Część III Bezpieczeństwo oraz usługa Active Directory ............ 613

    Rozdział 16. Bezpieczeństwo systemu Windows Server 2008 ...................... 615Przegląd zabezpieczeń systemu Windows Server 2008 ....................................................................615

    Potrzeba zabezpieczeń ................................................................................................................616Wprowadzanie danych ................................................................................................................617Transportowanie danych .............................................................................................................617Dlaczego istnieje zagrożenie? .....................................................................................................617

    Wywiązywanie się z zadań dotyczących zabezpieczeń .....................................................................620Usprawnienia zabezpieczeń w rolach serwera ..................................................................................621

    Usługa kontrolera domeny Active Directory ..............................................................................622Rola serwera DHCP ....................................................................................................................622Rola serwera DNS ......................................................................................................................623

    Podstawy szyfrowania .......................................................................................................................623Wprowadzenie do kryptografii .........................................................................................................624

    Kryptografia nowej generacji .....................................................................................................625Klucze .........................................................................................................................................626Klucze prywatne .........................................................................................................................627Klucze publiczne ........................................................................................................................627Klucze sesyjne ............................................................................................................................627Certyfikaty kluczy ......................................................................................................................628Podpisy cyfrowe .........................................................................................................................628

  • 16 Windows Server 2008 PL. Biblia

    Protokół Kerberos .............................................................................................................................629Współpraca między protokołem Kerberos a rejestracją jednokrotną ..........................................630Pst! Tak działa protokół Kerberos ..............................................................................................631Uwierzytelnianie za pomocą czasu .............................................................................................632Rozpowszechnianie klucza .........................................................................................................632Bilety sesyjne ..............................................................................................................................633Protokół Kerberos a relacje zaufania ..........................................................................................634Lokalizowanie centrów dystrybucji kluczy ................................................................................634

    Wprowadzenie do protokołu IPSec ...................................................................................................635SSL/TLS ...........................................................................................................................................637Wprowadzenie do usług certyfikacyjnych Active Directory .............................................................638

    Infrastruktura klucza publicznego ...............................................................................................638Certyfikaty cyfrowe ....................................................................................................................638Tworzenie PKI przy użyciu usług certyfikacyjnych Active Directory .......................................639

    Obsługa starszej wersji NTLM .........................................................................................................639Karty inteligentne ..............................................................................................................................640Domeny .............................................................................................................................................641Logowanie oraz uwierzytelnianie .....................................................................................................641

    Logowanie w systemie Windows Server 2008 ...........................................................................642Uwierzytelnianie dwuczynnikowe oraz jednoczynnikowe .........................................................642

    Relacje zaufania ................................................................................................................................643Kontrola dostępu ...............................................................................................................................645Audytowanie .....................................................................................................................................646Planowanie bezpieczeństwa ..............................................................................................................646Zapory ...............................................................................................................................................646Zasady zabezpieczeń Active Directory .............................................................................................647Bezpieczne gniazda ...........................................................................................................................648Zapory, serwery proxy oraz bastiony ................................................................................................648Wprowadzenie do infrastruktury klucza publicznego .......................................................................649Instalowanie oraz konfiguracja usług certyfikacyjnych Active Directory .........................................649Usługi certyfikacyjne Active Directory ............................................................................................650Instalowanie oraz konfigurowanie urzędu certyfikacji ......................................................................651Wdrażanie infrastruktury PKI ...........................................................................................................652

    Model zaufania ...........................................................................................................................654Podsumowanie ..................................................................................................................................663

    Rozdział 17. System Windows Server 2008 a usługa Active Directory ........ 665Wszechwiedząca usługa Active Directory ........................................................................................666

    Dlaczego katalogi są potrzebne? .................................................................................................667Czym jest usługa Active Directory? ...........................................................................................670Dziadek nowoczesnego katalogu — specyfikacja X.500 ............................................................670Ojciec współczesnego katalogu — protokół LDAP ....................................................................673Po protokole X.500 .....................................................................................................................675Otwarta usługa Active Directory ................................................................................................676Gdzie tu miejsce dla rejestru? .....................................................................................................676

    Elementy usługi Active Directory .....................................................................................................678Przestrzenie nazw oraz schematy nazewnictwa ..........................................................................679Usługa Active Directory a internet .............................................................................................679Wszędzie usługa Active Directory ..............................................................................................680

  • Spis treści 17

    Wewnątrz usługi Active Directory ....................................................................................................681Jeżeli chodzi tak jak kaczka… ....................................................................................................681Struktura bazy danych w usłudze Active Directory ....................................................................683Obiekty Active Directory ............................................................................................................684Schemat usługi Active Directory ................................................................................................686Atrybuty obiektu .........................................................................................................................687Poruszanie się po usłudze Active Directory ................................................................................687Konwencje nazewnictwa ............................................................................................................688Obiekty domenowe .....................................................................................................................690Jednostki organizacyjne ..............................................................................................................691Drzewa ........................................................................................................................................692Lasy ............................................................................................................................................692Relacje zaufania ..........................................................................................................................693Wykaz globalny ..........................................................................................................................694Mój aktywny katalog ..................................................................................................................695

    Łączenie rozdzielonego — starsze wersje systemu Windows a Windows Server 2008 ....................696Pojedynczy punkt dostępu oraz administracji .............................................................................698Coraz więcej domen ...................................................................................................................699Wewnątrzdomenowe relacje zaufania .........................................................................................700Listy kontroli dostępu oraz tokeny dostępowe ............................................................................700

    Podsumowanie ..................................................................................................................................701

    Rozdział 18. Planowanie usługi Active Directory .......................................... 703Ogólny zarys usługi Active Directory ...............................................................................................703Podstawowe reguły planowania ........................................................................................................704Struktura usługi Active Directory .....................................................................................................704

    Plan domeny ...............................................................................................................................705Topologia lokacji ........................................................................................................................707Plan lasu ......................................................................................................................................708Plan relacji zaufania ....................................................................................................................709Planowanie jednostki organizacyjnej ..........................................................................................710

    Planowanie usługi Active Directory dla przedsiębiorstwa ................................................................711Planowanie strategii nazewnictwa ..............................................................................................711Planowanie domeny oraz jednostek organizacyjnych .................................................................712Plan oddziałów ...........................................................................................................................714

    Planowanie administrowania ............................................................................................................718Delegowanie administracji ..........................................................................................................718Delegowanie lasów, drzew oraz jednostek organizacyjnych ......................................................719Implementowanie zabezpieczeń obiektu .....................................................................................719Role administracyjne ..................................................................................................................720

    Planowanie migracji ..........................................................................................................................721Plan uaktualniania .......................................................................................................................721Plan restrukturyzacji ...................................................................................................................722Narzędzia służące do migracji ....................................................................................................723Plan laboratorium testowego .......................................................................................................723Plan tworzenia kopii zapasowej oraz przywracania ....................................................................724

    Wdrażanie planu ...............................................................................................................................726Podsumowanie ..................................................................................................................................726

  • 18 Windows Server 2008 PL. Biblia

    Rozdział 19. Organizowanie struktury logicznej domeny ............................ 727Strażnicy nowego porządku ..............................................................................................................728Planowanie infrastruktury Active Directory .....................................................................................728Planowanie struktury logicznej domeny ...........................................................................................729

    Kwestia przygotowania psychicznego ........................................................................................729Zebranie zespołu .........................................................................................................................730Komitet do spraw planowania domen .........................................................................................730Zarządzanie domeną ...................................................................................................................731Zarządzanie zmianą kontroli .......................................................................................................731Bezpieczeństwo domeny .............................................................................................................732Komunikacja wewnątrzdomenowa .............................................................................................732Informacje i szkolenie .................................................................................................................733Poznawanie przedsiębiorstwa .....................................................................................................733Analiza przedsiębiorstwa ............................................................................................................734Środowiska przedsiębiorstwa ......................................................................................................735Praca ze schematami organizacyjnymi .......................................................................................738Identyfikacja kluczowych jednostek zarządzania .......................................................................739Strategiczne motywacje ..............................................................................................................739Identyfikowanie jednostek logicznych ........................................................................................741Identyfikowanie jednostek fizycznych ........................................................................................742Dokumentacja .............................................................................................................................742Modele administracyjne ..............................................................................................................743

    Struktura logiczna domeny — schemat .............................................................................................746Domena najwyższego poziomu ..................................................................................................746Mechanizmy nazewnictwa DNS .................................................................................................754Domeny drugiego poziomu .........................................................................................................755

    Partycjonowanie domeny ..................................................................................................................760Jednostki organizacyjne ..............................................................................................................762Praca z grupami ..........................................................................................................................764Zabezpieczenie partycji ..............................................................................................................765

    Podsumowanie ..................................................................................................................................766

    Rozdział 20. Architektura fizyczna usługi Active Directory ......................... 767Przeszłość, teraźniejszość i przyszłość ..............................................................................................767Lasy i relacje zaufania .......................................................................................................................769

    Konsekwencje wyboru lasu związane z projektem .....................................................................773Kontrolery domen i wykazy globalne ...............................................................................................774

    Kontrolery domen ......................