windows server 2008 pl. bibliapdf.helion.pl/ws28bi/ws28bi-2.pdf · windows server 2008 pl. biblia...
TRANSCRIPT
-
Windows Server2008 PL. BibliaAutor: Jeffrey R. Shapiro T³umaczenie: Piotr PilchISBN: 978-83-246-2117-0Tytu³ orygina³u: Windows Server 2008 BibleFormat: 172245, stron: 1072
Poznaj tajniki Windows Server 2008 i przejmij kontrolê nad infrastruktur¹ systemu
• Zainstaluj i skonfiguruj system• Zarz¹dzaj nim sprawnie i efektywnie • Korzystaj ze wszystkich mo¿liwoœci Windows Server 2008
Windows Sever 2008 zosta³ zaopatrzony w mnóstwo nowych rozwi¹zañ i opcji, miêdzy innymi rozbudowan¹ i udoskonalon¹ wersjê us³ug Active Directory. Wyj¹tkow¹ nowoœci¹ jest tak¿e rewolucyjna edycja Server Core, umo¿liwiaj¹ca uruchomienie systemu operacyjnego bez u¿ycia interfejsu graficznego, co oznacza, ¿e mo¿na skonfigurowaæ uproszczony serwer i przypisaæ mu rolê bardzo wydajnego serwera plików. Dziêki wprowadzonym udogodnieniom ten niezwyk³y system operacyjny nowej generacji zapewnia wszystkim u¿ytkownikom organizacji dostêp do wszystkich us³ug sieciowych.
Ksi¹¿ka „Windows Server 2008 PL. Biblia” zawiera pe³en zestaw sprawdzonychi rzetelnych danych, dotycz¹cych najlepszego wykorzystania tego systemu w ka¿dej organizacji. Dowiesz siê z niej m.in., jak poprawnie zainstalowaæ i optymalnie skonfigurowaæ Windows Server 2008. Poznasz tajniki tworzenia kont u¿ytkowników i grup, a tak¿e konfigurowania udzia³ów plików czy limitów dyskowych. Nauczysz siê w pe³ni wykorzystywaæ us³ugi Active Directory i zalety nowej rewolucyjnej edycji Server Core. Ten wyczerpuj¹cy podrêcznik umo¿liwi Ci przejêcie kontroli nad infrastruktur¹ systemu i zoptymalizowanie wszelkich czynnoœci administracyjnych.
• Strategia instalacji i konfigurowania• Technologie sieciowe w systemie Windows Server 2008• Protokó³ DHCP• Routing i zdalny dostêp• Archiwizowanie i odtwarzanie• Rejestr• Us³ugi plików, drukowania i magazynowania• Zarz¹dzanie magazynowaniem danych• Bezpieczeñstwo systemu• Struktura us³ugi Active Directory• Organizowanie struktury logicznej domeny• Kontrola zmian i zarz¹dzanie przestrzeni¹ pracy
Wszystko, czego potrzebujesz, aby optymalniekorzystaæ z mo¿liwoœci Windows Server 2008
http://helion.plhttp://helion.pl/zamow_katalog.htmhttp://helion.pl/katalog.htmhttp://helion.pl/zakupy/add.cgi?id=ws28bihttp://helion.pl/emaile.cgihttp://helion.pl/cennik.htmhttp://helion.pl/online.htmmailto:[email protected]://helion.pl/ksiazki/ws28bi.htmhttp://www.amazon.com/exec/obidos/ASIN/0470170697/helion-20
-
Spis treściO autorze ......................................................................................................... 23
Podziękowania ................................................................................................ 25
Wprowadzenie ................................................................................................. 27
Część I Windows Server 2008, instalacja Server Core,konfiguracja, usługi sieciowe i komunikacyjne ............. 33
Rozdział 1. Instalowanie systemu Windows Server 2008 ............................... 35Wszystko na temat instalacji Server Core ...........................................................................................35
Czym jest instalacja Server Core? ................................................................................................36Strategia instalacji i konfigurowania ...................................................................................................37
Przygotowanie do instalacji ..........................................................................................................38Procedury serwerowe ....................................................................................................................38
Przegląd urządzeń ...............................................................................................................................44Zgodność sprzętu ..........................................................................................................................44
Instalowanie systemu Windows Server 2008 ......................................................................................45Partycjonowanie dysków twardych ..............................................................................................46Przeprowadzanie instalacji Server Core ........................................................................................48Przeprowadzanie bezobsługowej instalacji Server Core ...............................................................48Przeprowadzanie podstawowej instalacji ......................................................................................49Instalowanie za pośrednictwem sieci ............................................................................................53
Role, funkcje i aplikacje ......................................................................................................................54Serwery wolno stojące ..................................................................................................................54Serwery członkowskie ..................................................................................................................54Serwery ról ...................................................................................................................................55Serwer Windows Server 2008 w roli kontrolera domeny .............................................................58
Serwer Windows Server 2008 w roli serwera komunikacyjnego i serwera Microsoft Exchange .......62Integracja z oprogramowaniem Internet Information Services .....................................................62Integracja z usługą Active Directory ............................................................................................62Usługi rozproszone .......................................................................................................................63Bezpieczeństwo ............................................................................................................................63Administrowanie z jednego miejsca i z wykorzystaniem zasad ....................................................63Routing wiadomości przy użyciu protokołu SMTP ......................................................................64Zawartość internetowej wiadomości pocztowej ...........................................................................64
Monitorowanie systemu przy użyciu narzędzia Windows Management Instrumentation ...................64
-
6 Windows Server 2008 PL. Biblia
Zastosowanie systemu Windows Server 2008 na potrzeby usług bazodanowychbazujących na serwerze SQL Server ................................................................................................65
Współpraca systemu Windows Server 2008 z serwerem IIS i środowiskiem ASP.NET ....................66Użycie systemu Windows Server 2008 na potrzeby usług aplikacji ...................................................67Zastosowanie systemu Windows Server 2008 na potrzeby usług tłumaczących nazwy .........................68
DNS ..............................................................................................................................................68DHCP ...........................................................................................................................................69WINS ............................................................................................................................................70
Podsumowanie ....................................................................................................................................71
Rozdział 2. Konfigurowanie systemu Windows Server 2008 ......................... 73Zastosowanie konsoli Microsoft Management Console ......................................................................73
Funkcja konsoli MMC ..................................................................................................................74Uruchamianie konsoli MMC ........................................................................................................76Zastosowanie przystawek .............................................................................................................77Korzystanie z obszarów zadań ......................................................................................................79Inne dodatkowe narzędzia ............................................................................................................82Dostosowywanie konsoli MMC do własnych wymagań ..............................................................83Porównanie panelu sterowania i konsoli MMC ............................................................................84
Zmiany dotyczące narzędzi konsoli MMC spowodowane przez zaporę firewall systemu Windows ........85Zastosowanie narzędzi konsoli MMC .................................................................................................85
Urząd certyfikacji .........................................................................................................................86Zarządzanie klastrem pracy awaryjnej ..........................................................................................86Usługi składowe ...........................................................................................................................86Zarządzanie komputerem ..............................................................................................................88Podgląd zdarzeń ............................................................................................................................89Niezawodność i wydajność ...........................................................................................................89Foldery udostępnione ....................................................................................................................89Zastosowanie przystawki Podgląd zdarzeń .................................................................................102Rozszerzenia serwerowe .............................................................................................................107
Zastosowanie narzędzia Kreator konfiguracji zabezpieczeń .............................................................108Praca ze źródłami danych (ODBC) ...................................................................................................111
Definiowanie nazw źródeł danych ..............................................................................................112Sprawdzanie informacji o sterowniku .........................................................................................117Śledzenie .....................................................................................................................................117Pula połączeń ..............................................................................................................................117
Aplety panelu sterowania ..................................................................................................................117Aplet Centrum ułatwień dostępu .................................................................................................118Aplet Dodaj sprzęt ......................................................................................................................118Aplet Programy domyślne ..........................................................................................................119Aplet Narzędzia administracyjne ................................................................................................120Aplet Windows Update ...............................................................................................................120Aplet Data i godzina ...................................................................................................................121Obiekt Ekran apletu Personalizacja ............................................................................................122Aplet Opcje folderów ..................................................................................................................122Aplet Opcje internetowe .............................................................................................................122Aplet Centrum sieci i udostępniania ...........................................................................................123Aplet Opcje zasilania ..................................................................................................................123Aplet Drukarki ............................................................................................................................123Aplet System ...............................................................................................................................124
Windows PowerShell ........................................................................................................................130Podsumowanie ..................................................................................................................................131
-
Spis treści 7
Rozdział 3. Technologie sieciowe w systemie Windows Server 2008 .......... 133Protokół TCP/IP systemu Windows Server 2008 .............................................................................133Podstawy protokołu TCP/IP (IPv4) ...................................................................................................135
Adresowanie IP ...........................................................................................................................135Podsieci .......................................................................................................................................137Bezklasowy routing międzydomenowy ......................................................................................139Uzyskiwanie adresów IP .............................................................................................................139Bramy i routing ...........................................................................................................................140Protokół DHCP ...........................................................................................................................141Domeny i rozwiązywanie nazw ..................................................................................................142Przygotowanie do instalacji ........................................................................................................144
Określanie ustawień protokołu TCP/IP .............................................................................................144Konfigurowanie protokołu TCP/IP .............................................................................................145
Zastosowanie protokołu IPv6 ............................................................................................................150Terminy i pojęcia związane z protokołem IPv6 ..........................................................................150Zastosowanie protokołu IPv6 w systemie Windows Server 2008 ...............................................154
Rozwiązywanie problemów z protokołem TCP/IP ...........................................................................157Typowe zagadnienia związane z rozwiązywaniem problemów ..................................................157Program ping ..............................................................................................................................159Narzędzie ipconfig ......................................................................................................................162Program netstat ...........................................................................................................................162Program hostname ......................................................................................................................163Narzędzie tracert .........................................................................................................................164Program arp ................................................................................................................................165Narzędzie route ...........................................................................................................................167Program nbtstat ...........................................................................................................................168Starsze protokoły ........................................................................................................................168NetBEUI .....................................................................................................................................169IPX/SPX .....................................................................................................................................169DLC ............................................................................................................................................170
SNMP ...............................................................................................................................................170Zasady funkcjonowania protokołu SNMP ..................................................................................170Instalowanie i konfigurowanie protokołu SNMP ........................................................................171
Konfigurowanie zapory firewall systemu Windows i zarządzanie nią ..............................................176Przegląd zmian wprowadzonych w zaporze firewall systemu Windows ....................................176Konfigurowanie zapory firewall systemu Windows ...................................................................178Zarządzanie zaporą firewall systemu Windows za pomocą zasad grupy ....................................180Zarządzanie zaporą firewall systemu Windows z poziomu konsoli ............................................181Zapora systemu Windows z zabezpieczeniami zaawansowanymi ..............................................181
Podsumowanie ..................................................................................................................................183
Rozdział 4. Protokół DHCP .............................................................................. 185Przegląd protokołu DHCP ................................................................................................................185Usługa DHCP systemu Windows Server ..........................................................................................186
Obsługa dynamicznej usługi DNS ..............................................................................................187Klasy dostawców i użytkowników .............................................................................................188Przypisywanie adresów transmisji grupowej ..............................................................................188Wykrywanie nieautoryzowanego serwera DHCP .......................................................................188Automatyczne konfigurowanie klientów ....................................................................................189Monitorowanie i raportowanie ....................................................................................................189
-
8 Windows Server 2008 PL. Biblia
Instalowanie i konfigurowanie serwera DHCP .................................................................................190Instalowanie usługi DHCP ..........................................................................................................190Zastosowanie konsoli DHCP ......................................................................................................190Tworzenie zakresów ...................................................................................................................190Ustawianie ogólnych opcji zakresu .............................................................................................192Konfigurowanie globalnych opcji DHCP ...................................................................................195Tworzenie rezerwacji ..................................................................................................................196Ustawianie globalnych właściwości zakresu ..............................................................................197Aktywowanie i wyłączanie zakresu ............................................................................................198Autoryzowanie serwera ..............................................................................................................198
Definiowanie i wdrażanie klas dostawców i użytkowników .............................................................199Klasy dostawców ........................................................................................................................199Klasy użytkowników ..................................................................................................................201Konfigurowanie klienta pod kątem zastosowania identyfikatorów klas .....................................202
Tworzenie i stosowanie superzakresów ............................................................................................203Tworzenie superzakresu .............................................................................................................203Aktywowanie i wyłączanie superzakresu ...................................................................................204Usuwanie zakresów z superzakresu ............................................................................................205Usuwanie superzakresów ............................................................................................................205
Tworzenie zakresów transmisji grupowej .........................................................................................205Konfigurowanie globalnych właściwości serwera DHCP .................................................................207Zarządzanie bazą danych serwera DHCP .........................................................................................209
Archiwizowanie i odtwarzanie bazy danych serwera DHCP ......................................................209Przenoszenie bazy danych serwera DHCP do innego serwera .......................................................210
Konfigurowanie klientów DHCP z systemem Windows ..................................................................211Konfigurowanie opcji usługi DNS związanych z protokołem DHCP .........................................212
Ochrona dostępu do sieci ..................................................................................................................213Podsumowanie ..................................................................................................................................213
Rozdział 5. Usługi nazewnicze systemu Windows ......................................... 215Usługa DNS ......................................................................................................................................215
Nazwy domen .............................................................................................................................216Dzisiejsze oblicze usługi DNS ....................................................................................................218Programy wysyłające zapytania, serwery nazw i wyszukiwanie do przodu ...............................219Rekordy domeny i pliki strefy ....................................................................................................221Wyszukiwanie wstecz .................................................................................................................224Delegowanie ...............................................................................................................................226Buforowanie, węzły przekazujące i węzły podrzędne ................................................................227Rekursja, iteracja i odwołania .....................................................................................................228
Microsoft DNS ..................................................................................................................................230Instalowanie usługi DNS ............................................................................................................231Przegląd konsoli DNS .................................................................................................................231Tworzenie stref wyszukiwania do przodu ...................................................................................232Tworzenie stref wyszukiwania wstecz ........................................................................................233Tworzenie rekordów zasobów ....................................................................................................233Konfigurowanie właściwości strefy ............................................................................................236
Zarządzanie opcjami i działaniem serwera DNS ...............................................................................239Konfigurowanie wielu adresów w obrębie serwera DNS ...........................................................239Zastosowanie węzła przekazującego ..........................................................................................240Konfigurowanie ustawień zaawansowanych ..............................................................................241
-
Spis treści 9
Konfigurowanie głównych wskazówek ......................................................................................243Konfigurowanie rejestrowania ....................................................................................................244Monitorowanie i testowanie ........................................................................................................245Zastosowanie zabezpieczeń ........................................................................................................246Zarządzanie serwerem i buforem ................................................................................................247
Konfigurowanie domen podrzędnych i delegowanie ........................................................................247Tworzenie domen podrzędnych ..................................................................................................248Delegowanie domeny podrzędnej ...............................................................................................248
Usługi DNS i Active Directory .........................................................................................................249Usługa Dynamic DNS .......................................................................................................................250
Konfigurowanie usługi DDNS ....................................................................................................251Konfigurowanie procesu oczyszczania .......................................................................................252
Usługa WINS ....................................................................................................................................253Zasady działania usługi WINS ..........................................................................................................255
Proces rejestrowania przez serwer WINS ...................................................................................256Odnawianie mapowania ..............................................................................................................257
Wieczna usługa WINS ......................................................................................................................257Trwałe połączenia .......................................................................................................................258Ręczne oznaczanie rekordu do usunięcia ....................................................................................259
Instalowanie i konfigurowanie usługi WINS ....................................................................................259Instalowanie usługi WINS ..........................................................................................................259Konfigurowanie usługi WINS ....................................................................................................260
Konfigurowanie klientów Windows pod kątem usług DNS i WINS ................................................262Zastosowanie plików Hosts i LMHOSTS do rozwiązywania nazw ..................................................264
Zastosowanie pliku Hosts do rozwiązywania nazw ....................................................................265Zastosowanie pliku LMHOSTS do rozwiązywania nazw ...........................................................266
Podsumowanie ..................................................................................................................................268
Rozdział 6. Routing i dostęp zdalny ............................................................... 269Usługi RAS i Telefonia systemu Windows Server 2008 ...................................................................269
Przegląd usługi RRAS systemu Windows Server 2008 ..............................................................270Nowe funkcje usługi RRAS systemu Windows Server 2008 ......................................................272Konsola zarządzania usługi Routing i dostęp zdalny ..................................................................275
Typy połączeń RAS i protokoły ........................................................................................................276Protokół PPP ...............................................................................................................................276Protokoły PPMP i BAP ...............................................................................................................276Protokół PPTP ............................................................................................................................277Protokół L2TP ............................................................................................................................277Protokoły transportowe ...............................................................................................................278
Włączanie i konfigurowanie usługi RRAS .......................................................................................278Routing IP .........................................................................................................................................279
Przegląd routingu IP ...................................................................................................................279Routing z wykorzystaniem usługi RRAS ...................................................................................282Konfigurowanie prostego routera ...............................................................................................283Dynamiczny routing ...................................................................................................................289Dodawanie i konfigurowanie protokołu RIP ..............................................................................289Agent przekazywania DHCP ......................................................................................................293Protokół IGMP — przekazywanie transmisji grupowej .............................................................294Translacja adresów sieciowych ...................................................................................................297Konfigurowanie mechanizmu NAT ............................................................................................298
-
10 Windows Server 2008 PL. Biblia
Konfigurowanie usług i portów ........................................................................................................300Konfigurowanie usługi RAS pod kątem połączeń przychodzących ..................................................301
Uaktywnianie usługi RRAS ........................................................................................................302Konfigurowanie modemów i portów ..........................................................................................304Konfigurowanie protokołów .......................................................................................................305Konfigurowanie uwierzytelniania ...............................................................................................308Wyłączanie routingu (dotyczy tylko serwera zdalnego dostępu) ................................................313Rejestrowanie i monitorowanie usługi RRAS ............................................................................314
Konfigurowanie serwera VPN ..........................................................................................................316Konfigurowanie portów VPN .....................................................................................................317Uaktywnianie protokołu L2TP dla połączeń VPN ......................................................................317
Zastosowanie protokołów Multilink i BAP .......................................................................................319Serwer zasad .....................................................................................................................................321
Tworzenie nowej zasady .............................................................................................................321Określanie priorytetu zasad .........................................................................................................325
Zastosowanie usługi RADIUS ..........................................................................................................325Konfigurowanie usługi RADIUS ................................................................................................326Konfigurowanie monitorowania .................................................................................................326
Konfigurowanie wychodzących sieciowych połączeń telefonicznych ..............................................327Tworzenie połączenia .................................................................................................................327Konfigurowanie właściwości połączenia ....................................................................................327Konfigurowanie połączenia telefonicznego w celu połączenia się z internetem .........................331
Podsumowanie ..................................................................................................................................332
Rozdział 7. Archiwizowanie i odtwarzanie .................................................... 333Dlaczego archiwizuje się dane? ........................................................................................................334Co jest archiwizowane? ....................................................................................................................334Archiwizowanie danych ....................................................................................................................335
Bity archiwizacji .........................................................................................................................335Czym jest kopia zapasowa? ........................................................................................................335Czym jest odtwarzanie? ..............................................................................................................337Działanie procesu archiwizacji ...................................................................................................337
Wymienne magazyny danych i pule nośników .................................................................................338Usługa Magazyn wymienny .......................................................................................................338Baza danych usługi Magazyn wymienny ....................................................................................340Fizyczne lokalizacje ....................................................................................................................340Pule nośników .............................................................................................................................342Węzły Kolejka pracy i Żądania operatora ...................................................................................344Korzystanie z zestawów roboczych i magazynujących ...............................................................346
Określanie mierników jakości wsparcia technicznego związanego z archiwizowaniemi odtwarzaniem danych ..................................................................................................................347
Określanie jakości przechwytywania danych ....................................................................................351Najlepsza pora dnia na archiwizowanie danych .........................................................................352Czas trwania archiwizacji ...........................................................................................................352Archiwizowanie serwerów i stacji roboczych .............................................................................354Dylemat dotyczący otwartych plików .........................................................................................355
Procedura archiwizacji ......................................................................................................................357Przeprowadzanie archiwizacji ...........................................................................................................359
Tworzenie puli nośników ............................................................................................................359Prawa i uprawnienia ...................................................................................................................360
-
Spis treści 11
Lokalizacja źródłowa i docelowa ................................................................................................361Ustalanie harmonogramów .........................................................................................................362
Schematy rotacji ...............................................................................................................................362Odtwarzanie danych ..........................................................................................................................365Lokalizacja taśm ...............................................................................................................................366Przepustowość procesu archiwizacji .................................................................................................367Zastosowanie kopii woluminów w tle ...............................................................................................368Podsumowanie ..................................................................................................................................372
Rozdział 8. Przywracanie danych po awarii .................................................. 373Planowanie przywracania po awarii ..................................................................................................373
Zasada i protokół ........................................................................................................................374Dokumentacja .............................................................................................................................374Szkolenie z zakresu przywracania po awarii i planowanie działań .............................................376
Identyfikowanie zasobów .................................................................................................................376Przygotowywanie planów interwencji ..............................................................................................377Testowanie planów interwencji .........................................................................................................377Programy symulujące awarie ............................................................................................................379
Odporność na błędy ....................................................................................................................380Identyfikowanie słabych punktów ....................................................................................................381Przywracanie danych z kopii zapasowej ...........................................................................................382
Odtwarzanie bazowych systemów operacyjnych ........................................................................382Przywracanie konfiguracji ..........................................................................................................383
Powielanie usług, danych i sprzętu ...................................................................................................383Przywracanie kluczowych usług .......................................................................................................383
Usługa Active Directory .............................................................................................................383DNS ............................................................................................................................................384Rejestr .........................................................................................................................................384
Analiza awarii ...................................................................................................................................384Podsumowanie ..................................................................................................................................385
Rozdział 9. Rejestr .......................................................................................... 387Zastosowanie rejestru ........................................................................................................................387Struktura rejestru ...............................................................................................................................389
Pliki gałęzi rejestru .....................................................................................................................392Klucze i wpisy ............................................................................................................................394
Edytor rejestru ...................................................................................................................................394Regedit.exe .................................................................................................................................395Modyfikowanie rejestru ..............................................................................................................395Importowanie i eksportowanie kluczy ........................................................................................396Edytowanie zdalnego rejestru .....................................................................................................398Wczytywanie i usuwanie gałęzi ..................................................................................................398
Zabezpieczanie rejestru .....................................................................................................................399Uniemożliwianie dostępu do rejestru ..........................................................................................399Stosowanie uprawnień dla kluczy rejestru ..................................................................................399Inspekcja dostępu do rejestru ......................................................................................................400Zabezpieczanie dostępu do zdalnego rejestru .............................................................................401
Podsumowanie ..................................................................................................................................402
-
12 Windows Server 2008 PL. Biblia
Rozdział 10. Inspekcja systemu Windows Server 2008 ................................. 403Przegląd funkcji inspekcji .................................................................................................................403Konfigurowanie inspekcji .................................................................................................................405
Uaktywnianie zasad inspekcji .....................................................................................................405Inspekcja dostępu do obiektów ...................................................................................................407
Analizowanie raportów inspekcji ......................................................................................................408Zastosowanie narzędzia Podgląd zdarzeń ...................................................................................409Zastosowanie innych narzędzi ....................................................................................................409
Strategie inspekcji .............................................................................................................................411Rezygnacja z inspekcji ................................................................................................................411Pełna inspekcja ...........................................................................................................................411Inspekcja problematycznych użytkowników ..............................................................................411Inspekcja administratorów ..........................................................................................................412Inspekcja krytycznych plików i katalogów .................................................................................412
Podsumowanie ..................................................................................................................................412
Rozdział 11. Usługi .NET Framework .............................................................. 415Wprowadzenie do środowiska .NET Framework ..............................................................................416
Obsługa platformy 64-bitowej ....................................................................................................417Lista kontroli dostępu .................................................................................................................417ADO .NET i LINQ .....................................................................................................................417Przetwarzanie asynchroniczne ....................................................................................................417
Inicjatywa .NET ................................................................................................................................418Środowisko CLR ........................................................................................................................418System CTS ................................................................................................................................419Zabezpieczenia technologii .NET ...............................................................................................420Domeny aplikacji ........................................................................................................................420Mechanizm zwalniania pamięci ..................................................................................................421Porównanie technologii .NET i JVM ..........................................................................................422Konfigurowanie bufora GAC .....................................................................................................422
Podsumowanie ..................................................................................................................................422
Część II Usługi plików, drukowania i magazynowania ............. 425
Rozdział 12. Usługi drukowania ...................................................................... 427Usługi drukowania ............................................................................................................................428Usługi drukowania systemu Windows Server ...................................................................................429
Usługi drukowania — logiczne środowisko ...............................................................................429Usługi drukowania — środowisko fizyczne ...............................................................................438
Strategia związana z usługami drukowania .......................................................................................441Drukarkowa taksonomia .............................................................................................................441Tworzenie grup drukowania .......................................................................................................443Instalowanie drukarki sieciowej ..................................................................................................443Aktualizowanie sterowników ......................................................................................................444
Instalowanie i konfigurowanie drukarek ...........................................................................................444Instalowanie lokalnej drukarki ....................................................................................................445
Publikowanie drukarek .....................................................................................................................449Lokalizowanie drukarek .............................................................................................................449Ukrywanie drukarek ...................................................................................................................451Pule drukarek ..............................................................................................................................451Ładowanie portów drukarkowych ..............................................................................................452
-
Spis treści 13
Administrowanie drukarkami ............................................................................................................454Zarządzanie drukarką ..................................................................................................................454Zarządzanie zadaniami wydruku ................................................................................................457Zaawansowane opcje buforowania .............................................................................................459Kontrola dostępu .........................................................................................................................461
Rozwiązywanie problemów ..............................................................................................................464Problemy z drukowaniem po stronie serwera .............................................................................465Problemy z drukowaniem po stronie klienta ...............................................................................467Zastosowanie funkcji drukowania dwukierunkowego ................................................................467
Inspekcja dotycząca wykorzystania drukarek i zarządzania nimi .....................................................468Podsumowanie ..................................................................................................................................468
Rozdział 13. Zarządzanie magazynowaniem danych .................................... 469Przegląd usług magazynowania ........................................................................................................470Zarządzanie magazynowaniem .........................................................................................................470
Wydajność i pojemność ..............................................................................................................470Wysoka dostępność ....................................................................................................................474Przywracalność ...........................................................................................................................474Kwestie związane ze starszymi systemami .................................................................................475
Narzędzie Zarządzanie dyskami ........................................................................................................475Style partycjonowania .......................................................................................................................477
Dyski MBR .................................................................................................................................477Dyski GPT ..................................................................................................................................477
Wymienne magazyny danych ...........................................................................................................478Zdalne magazyny danych i rozwiązanie HSM ..................................................................................479Przystawka Zarządzanie dyskami .....................................................................................................480Podstawowe magazyny danych .........................................................................................................481
Partycje podstawowe ..................................................................................................................481Partycje rozszerzone ...................................................................................................................481Woluminy podstawowe ..............................................................................................................481
Dynamiczne woluminy i odporność na błędy ...................................................................................482Dyski dynamiczne ......................................................................................................................482RAID-1 — dublowanie dysków (mirroring) ...............................................................................485RAID-5 — odporne na błędy paskowanie z parzystością ...........................................................486
Sprzętowa macierz RAID .................................................................................................................488Zarządzanie dynamicznymi magazynami danych .............................................................................489
Konwertowanie dysków podstawowych na dynamiczne ............................................................489Tworzenie woluminów prostych .................................................................................................491Rozszerzanie woluminów prostych i łączonych .........................................................................492Tworzenie woluminów RAID-0 (rozłożonych) i zarządzanie nimi ............................................494Tworzenie woluminów RAID-1 i zarządzanie nimi ...................................................................494Tworzenie woluminów RAID-5 i zarządzanie nimi ...................................................................495Importowanie dysków .................................................................................................................496
Zarządzanie magazynami z wykorzystaniem przydziałów dyskowych ............................................497Dlaczego trzeba używać przydziałów dyskowych? ....................................................................497Konfigurowanie przydziałów dyskowych ...................................................................................501Rozsądne zarządzanie przydziałami dyskowymi ........................................................................502
Rozwiązywanie problemów ..............................................................................................................504Statusy dysków i woluminów .....................................................................................................505Radzenie sobie z problemami dotyczącymi redundancji woluminów RAID ..............................505
Eksplorator magazynu .......................................................................................................................508Podsumowanie ..................................................................................................................................508
-
14 Windows Server 2008 PL. Biblia
Rozdział 14. Systemy plików systemu Windows Server 2008 ...................... 509Przegląd struktury dysku ...................................................................................................................509Systemy plików FAT16 i FAT32 ......................................................................................................512System plików NTFS ........................................................................................................................514
Struktura systemu plików NTFS .................................................................................................515Przydziały dyskowe ....................................................................................................................519Punkty połączenia .......................................................................................................................519System szyfrowania plików EFS ................................................................................................520Hierarchiczne zarządzanie magazynowaniem ............................................................................520Złącza katalogów (Directory junctions) ......................................................................................520Podłączane woluminy .................................................................................................................521Transakcyjny system plików NTFS ............................................................................................522
Wybór systemu plików .....................................................................................................................522Optymalizowanie pojemności magazynu danych .............................................................................524
Optymalizowanie rozmiaru klastra .............................................................................................524Defragmentowanie woluminów ..................................................................................................525Użycie dla dysków kompresji systemu plików NTFS ................................................................525
Zarządzanie rozproszonym systemem plików (DFS) ........................................................................527Struktura systemu DFS i związana z nim terminologia ..............................................................528Porównanie domenowych i niezależnych przestrzeni nazw DFS ...............................................530Obsługa klienta ...........................................................................................................................531Replikacja z wykorzystaniem systemu DFS ...............................................................................531Replikacja z wykorzystaniem składnika DFS-R .........................................................................532Buforowanie po stronie klienta ...................................................................................................533Praca z konsolą Zarządzanie systemem plików DFS ..................................................................533
Praca z podłączanymi woluminami ...................................................................................................539Podłączanie woluminu ................................................................................................................540Odłączanie woluminu .................................................................................................................541
Oprogramowanie Services for Network File System ........................................................................541Przegląd systemu NFS ................................................................................................................543
Podsumowanie ..................................................................................................................................549
Rozdział 15. Udostępnianie i zabezpieczanie plików i katalogów ............... 551Udostępnianie i zabezpieczanie danych ............................................................................................552Prawo właściciela ..............................................................................................................................553Konfigurowanie roli serwera plików .................................................................................................554
Konsola Menedżer zasobów serwera plików ..............................................................................555Publikowanie udziałów w usłudze Active Directory ........................................................................560Tworzenie udziału .............................................................................................................................561
Udostępnianie lokalnego katalogu ..............................................................................................561Tworzenie udziałów za pomocą konsoli Zarządzanie udziałami i magazynowaniem ................563
Atrybuty udziału ...............................................................................................................................568Blokowanie uprawnienia ............................................................................................................570Sumowanie uprawnień udziału ...................................................................................................571Przenoszenie lub kopiowanie katalogów ....................................................................................572Udziały w obrębie domeny .........................................................................................................572Kto może udostępniać katalogi? .................................................................................................572Ukryte udziały ............................................................................................................................572Łączenie się z udziałami .............................................................................................................573Podłączanie użytkowników do opublikowanych udziałów .........................................................574Mapowanie dla użytkowników przestrzeni nazw DFS ...............................................................575
-
Spis treści 15
Udziały administracyjne ...................................................................................................................577Rozsądne strategie udostępniania katalogów ....................................................................................580
Ograniczanie udziałów ...............................................................................................................580Konfigurowanie udziałów aplikacji ............................................................................................581Konfigurowanie udziałów danych ..............................................................................................581
Dostęp w trybie offline (buforowany) ...............................................................................................582Atrybuty trybu offline .................................................................................................................583Synchronizowanie buforowanych zasobów ................................................................................583
Zabezpieczanie plików i katalogów z wykorzystaniem uprawnień ...................................................584Typy uprawnień ................................................................................................................................586Atrybuty uprawnień ..........................................................................................................................588Dziedziczenie ....................................................................................................................................589Przejmowanie prawa właściciela ......................................................................................................590Kopiowanie i przenoszenie ...............................................................................................................591Strategie zarządzania uprawnieniami ................................................................................................591Zabezpieczanie plików za pomocą systemu EFS ..............................................................................593
Funkcjonowanie systemu EFS ....................................................................................................594Możliwości odzyskiwania zaszyfrowanych danych i zasada przywracania ................................596Zastosowanie systemu EFS .........................................................................................................597Kopiowanie, przenoszenie lub zmiana nazwy zaszyfrowanych plików ......................................601Zdalne uzyskiwanie dostępu do zaszyfrowanych danych ...........................................................602Udostępnianie zaszyfrowanych danych ......................................................................................602Szyfrowanie plików dla wielu użytkowników ............................................................................605Archiwizowanie i przywracanie zaszyfrowanych danych ..........................................................606Konfigurowanie i stosowanie zasady przywracania ...................................................................608
Podsumowanie ..................................................................................................................................612
Część III Bezpieczeństwo oraz usługa Active Directory ............ 613
Rozdział 16. Bezpieczeństwo systemu Windows Server 2008 ...................... 615Przegląd zabezpieczeń systemu Windows Server 2008 ....................................................................615
Potrzeba zabezpieczeń ................................................................................................................616Wprowadzanie danych ................................................................................................................617Transportowanie danych .............................................................................................................617Dlaczego istnieje zagrożenie? .....................................................................................................617
Wywiązywanie się z zadań dotyczących zabezpieczeń .....................................................................620Usprawnienia zabezpieczeń w rolach serwera ..................................................................................621
Usługa kontrolera domeny Active Directory ..............................................................................622Rola serwera DHCP ....................................................................................................................622Rola serwera DNS ......................................................................................................................623
Podstawy szyfrowania .......................................................................................................................623Wprowadzenie do kryptografii .........................................................................................................624
Kryptografia nowej generacji .....................................................................................................625Klucze .........................................................................................................................................626Klucze prywatne .........................................................................................................................627Klucze publiczne ........................................................................................................................627Klucze sesyjne ............................................................................................................................627Certyfikaty kluczy ......................................................................................................................628Podpisy cyfrowe .........................................................................................................................628
-
16 Windows Server 2008 PL. Biblia
Protokół Kerberos .............................................................................................................................629Współpraca między protokołem Kerberos a rejestracją jednokrotną ..........................................630Pst! Tak działa protokół Kerberos ..............................................................................................631Uwierzytelnianie za pomocą czasu .............................................................................................632Rozpowszechnianie klucza .........................................................................................................632Bilety sesyjne ..............................................................................................................................633Protokół Kerberos a relacje zaufania ..........................................................................................634Lokalizowanie centrów dystrybucji kluczy ................................................................................634
Wprowadzenie do protokołu IPSec ...................................................................................................635SSL/TLS ...........................................................................................................................................637Wprowadzenie do usług certyfikacyjnych Active Directory .............................................................638
Infrastruktura klucza publicznego ...............................................................................................638Certyfikaty cyfrowe ....................................................................................................................638Tworzenie PKI przy użyciu usług certyfikacyjnych Active Directory .......................................639
Obsługa starszej wersji NTLM .........................................................................................................639Karty inteligentne ..............................................................................................................................640Domeny .............................................................................................................................................641Logowanie oraz uwierzytelnianie .....................................................................................................641
Logowanie w systemie Windows Server 2008 ...........................................................................642Uwierzytelnianie dwuczynnikowe oraz jednoczynnikowe .........................................................642
Relacje zaufania ................................................................................................................................643Kontrola dostępu ...............................................................................................................................645Audytowanie .....................................................................................................................................646Planowanie bezpieczeństwa ..............................................................................................................646Zapory ...............................................................................................................................................646Zasady zabezpieczeń Active Directory .............................................................................................647Bezpieczne gniazda ...........................................................................................................................648Zapory, serwery proxy oraz bastiony ................................................................................................648Wprowadzenie do infrastruktury klucza publicznego .......................................................................649Instalowanie oraz konfiguracja usług certyfikacyjnych Active Directory .........................................649Usługi certyfikacyjne Active Directory ............................................................................................650Instalowanie oraz konfigurowanie urzędu certyfikacji ......................................................................651Wdrażanie infrastruktury PKI ...........................................................................................................652
Model zaufania ...........................................................................................................................654Podsumowanie ..................................................................................................................................663
Rozdział 17. System Windows Server 2008 a usługa Active Directory ........ 665Wszechwiedząca usługa Active Directory ........................................................................................666
Dlaczego katalogi są potrzebne? .................................................................................................667Czym jest usługa Active Directory? ...........................................................................................670Dziadek nowoczesnego katalogu — specyfikacja X.500 ............................................................670Ojciec współczesnego katalogu — protokół LDAP ....................................................................673Po protokole X.500 .....................................................................................................................675Otwarta usługa Active Directory ................................................................................................676Gdzie tu miejsce dla rejestru? .....................................................................................................676
Elementy usługi Active Directory .....................................................................................................678Przestrzenie nazw oraz schematy nazewnictwa ..........................................................................679Usługa Active Directory a internet .............................................................................................679Wszędzie usługa Active Directory ..............................................................................................680
-
Spis treści 17
Wewnątrz usługi Active Directory ....................................................................................................681Jeżeli chodzi tak jak kaczka… ....................................................................................................681Struktura bazy danych w usłudze Active Directory ....................................................................683Obiekty Active Directory ............................................................................................................684Schemat usługi Active Directory ................................................................................................686Atrybuty obiektu .........................................................................................................................687Poruszanie się po usłudze Active Directory ................................................................................687Konwencje nazewnictwa ............................................................................................................688Obiekty domenowe .....................................................................................................................690Jednostki organizacyjne ..............................................................................................................691Drzewa ........................................................................................................................................692Lasy ............................................................................................................................................692Relacje zaufania ..........................................................................................................................693Wykaz globalny ..........................................................................................................................694Mój aktywny katalog ..................................................................................................................695
Łączenie rozdzielonego — starsze wersje systemu Windows a Windows Server 2008 ....................696Pojedynczy punkt dostępu oraz administracji .............................................................................698Coraz więcej domen ...................................................................................................................699Wewnątrzdomenowe relacje zaufania .........................................................................................700Listy kontroli dostępu oraz tokeny dostępowe ............................................................................700
Podsumowanie ..................................................................................................................................701
Rozdział 18. Planowanie usługi Active Directory .......................................... 703Ogólny zarys usługi Active Directory ...............................................................................................703Podstawowe reguły planowania ........................................................................................................704Struktura usługi Active Directory .....................................................................................................704
Plan domeny ...............................................................................................................................705Topologia lokacji ........................................................................................................................707Plan lasu ......................................................................................................................................708Plan relacji zaufania ....................................................................................................................709Planowanie jednostki organizacyjnej ..........................................................................................710
Planowanie usługi Active Directory dla przedsiębiorstwa ................................................................711Planowanie strategii nazewnictwa ..............................................................................................711Planowanie domeny oraz jednostek organizacyjnych .................................................................712Plan oddziałów ...........................................................................................................................714
Planowanie administrowania ............................................................................................................718Delegowanie administracji ..........................................................................................................718Delegowanie lasów, drzew oraz jednostek organizacyjnych ......................................................719Implementowanie zabezpieczeń obiektu .....................................................................................719Role administracyjne ..................................................................................................................720
Planowanie migracji ..........................................................................................................................721Plan uaktualniania .......................................................................................................................721Plan restrukturyzacji ...................................................................................................................722Narzędzia służące do migracji ....................................................................................................723Plan laboratorium testowego .......................................................................................................723Plan tworzenia kopii zapasowej oraz przywracania ....................................................................724
Wdrażanie planu ...............................................................................................................................726Podsumowanie ..................................................................................................................................726
-
18 Windows Server 2008 PL. Biblia
Rozdział 19. Organizowanie struktury logicznej domeny ............................ 727Strażnicy nowego porządku ..............................................................................................................728Planowanie infrastruktury Active Directory .....................................................................................728Planowanie struktury logicznej domeny ...........................................................................................729
Kwestia przygotowania psychicznego ........................................................................................729Zebranie zespołu .........................................................................................................................730Komitet do spraw planowania domen .........................................................................................730Zarządzanie domeną ...................................................................................................................731Zarządzanie zmianą kontroli .......................................................................................................731Bezpieczeństwo domeny .............................................................................................................732Komunikacja wewnątrzdomenowa .............................................................................................732Informacje i szkolenie .................................................................................................................733Poznawanie przedsiębiorstwa .....................................................................................................733Analiza przedsiębiorstwa ............................................................................................................734Środowiska przedsiębiorstwa ......................................................................................................735Praca ze schematami organizacyjnymi .......................................................................................738Identyfikacja kluczowych jednostek zarządzania .......................................................................739Strategiczne motywacje ..............................................................................................................739Identyfikowanie jednostek logicznych ........................................................................................741Identyfikowanie jednostek fizycznych ........................................................................................742Dokumentacja .............................................................................................................................742Modele administracyjne ..............................................................................................................743
Struktura logiczna domeny — schemat .............................................................................................746Domena najwyższego poziomu ..................................................................................................746Mechanizmy nazewnictwa DNS .................................................................................................754Domeny drugiego poziomu .........................................................................................................755
Partycjonowanie domeny ..................................................................................................................760Jednostki organizacyjne ..............................................................................................................762Praca z grupami ..........................................................................................................................764Zabezpieczenie partycji ..............................................................................................................765
Podsumowanie ..................................................................................................................................766
Rozdział 20. Architektura fizyczna usługi Active Directory ......................... 767Przeszłość, teraźniejszość i przyszłość ..............................................................................................767Lasy i relacje zaufania .......................................................................................................................769
Konsekwencje wyboru lasu związane z projektem .....................................................................773Kontrolery domen i wykazy globalne ...............................................................................................774
Kontrolery domen ......................