Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00142 007305 11238930 na godz. na dobę w sumie
Active Directory Windows Server 2008 Resource Kit - ebook/pdf
Active Directory Windows Server 2008 Resource Kit - ebook/pdf
Autor: , , Liczba stron:
Wydawca: Promise Język publikacji: polski
ISBN: 978-83-7541-252-9 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> bazy danych
Porównaj ceny (książka, ebook, audiobook).

Rozstrzygające źródło wiedzy o wdrażaniu i obsłudze usług Active Directory

Przedstawiamy pogłębione i wyczerpujące źródło informacji potrzebnych do zaplanowania, zaimplementowania i zarządzania infrastrukturą usługi Active Directory® w systemie Windows Server® 2008. Zamieszczone tu wskazówki techniczne pochodzą od tych, którzy najlepiej znają opisywaną technologię – ekspertów i członków zespołu projektowego Active Directory – a na dołączonym do książki dysku CD Czytelnik znajdzie wiele przydatnych skryptów, narzędzi i innych źródeł informacji (Dla czytelników eBook'a obraz dysku CD towarzyszącego książce jest dostępny na stronie wydawcy - dokładny link podano we wstępie eBook'a).

Dowiedz się, jak:

zaplanować logiczną i fizyczną strukturę, stosując najlepsze rozwiązania projektowe,
przeprowadzić instalację, aktualizację lub migrację usług katalogowych,
skonfigurować integrację usług Active Directory i systemu DNS,
zarządzać replikacją i rozwiązywać związane z nią problemy,
zautomatyzować i uprościć zarządzanie obiektami,
stosować zasady grupy do administracji środowiskami użytkowników,
skonfigurować funkcje zabezpieczeń domeny i sieci, w tym wbudowane usługi certyfikatów,
monitorować kondycję systemu,
optymalizować wydajność i niezawodność,
zaplanować procedury stosowane w przypadku awarii oraz wykonywane podczas tworzenia kopii zapasowych i przywracania systemu,
wdrożyć usługi federacyjne wykorzystywane do współpracy pomiędzy przedsiębiorstwami,
zdefiniować strategię aktualizacji oprogramowania,
zarządzać zabezpieczeniami w biurach oddziałowych za pomocą kontrolerów domeny tylko do odczytu (RODC).
Na dysku CD:

17 skryptów Windows PowerShell™, upraszczających zarządzanie usługami Active Directory;
odsyłacze do narzędzi, informacji technicznych, szczegółowych poradników i innych materiałów;
arkusze, szablony i inne pomoce związane z tematyką omawianą w poszczególnych rozdziałach;
fragmenty pokrewnych książek wydawnictwa Microsoft Press;
w pełni przeszukiwalna wersja książki w formacie eBook (w języku angielskim).
O autorach
Stan Reimer zaprojektował i wdrożył usługi katalogowe w kilku największych przedsiębiorstwach w Kanadzie. Jest konsultantem, szkoleniowcem i autorem specjalizującym się w technologiach firmy Microsoft.
Conan Kezema posiada tytuł MCSE, MCT i ponad dwunastoletnie doświadczenie jako wykładowca, konsultant, architekt systemów sieciowych i autor książek technicznych.
Mike Mulcare jest menedżerem produktów dotyczących nauczania w trybie online w firmie Microsoft, gdzie opracował szereg kursów związanych z usługami Active Directory i sieciami systemów Windows Server.
Byron Wright jest konsultantem w zakresie sieci komputerowych, implementuje systemy i jest instruktorem, który napisał kilka książek, dotyczących systemów Windows Server, Windows Vista i Microsoft Exchange Server.

Technologie usług Active Directory dla systemu Windows zaprojektował, zbudował i wspiera Microsoft Active Directory Team.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Active Directory® Windows® Server® 2008 Resource Kit Stan Reimer, Conan Kezema, Mike Mulcare i Byron Wright oraz Microsoft Active Directory Team ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Active Directory® Windows® Server® 2008 Resource Kit Edycja polska Microsoft Press Original English language edition © 2008 by Stan Reimer and Mike Mulcare Tytuł oryginału: Windows® Server® 2008 Active Directory® Resource Kit Polish edition by APN PROMISE Sp. z o. o. Warszawa 2008 APN PROMISE Sp. z o. o., biuro: 00-108 Warszawa, ul. Zielna 39 tel. (022) 355-16-00; fax (022) 355-16-99 e-mail: mspress@promise.pl Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Microsoft, Microsoft Press, Active Directory, ActiveX, Internet Explorer, MSDN, Outlook, SQL Server, Visual Basic, Visual Studio, Windows, Windows Media, Windows Server oraz Windows Vista są zarejestrowanymi znakami towarowymi Microsoft Corporation. Wszystkie inne nazwy handlowe i towarowe występujące w niniejszej publikacji mogą być znakami towarowymi zastrzeżonymi lub nazwami zastrzeżonymi odpowiednich firm odnośnych właścicieli. Przykłady firm, produktów, osób i wydarzeń opisane w niniejszej książce są fikcyjne i nie odnoszą się do żadnych konkretnych firm, produktów, osób i wydarzeń. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej firmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. APN PROMISE Sp. z o. o. dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE Sp. z o. o. nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN: 978-83-7541-031-0 Przekład: Leszek Biolik, Arkadiusz Czajkowski, Andrzej Bańkowski, Dominik Daniewski, Bartłomiej Ożóg Redakcja: Marek Włodarz Korekta: Ewa Swędrowska Skład i łamanie: MAWart Marek Włodarz ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści Podziękowania ......................................................................................................................... xv Wstęp ..........................................................................................................................................xvii Omówienie książki ...........................................................................................................................xviii Konwencje używane w tekście ........................................................................................................xx Korzystanie z obrazu dysku CD ....................................................................................................xxii Wyszukiwanie dodatkowych informacji w trybie online ...................................................xxiii Pomoc techniczna dla zbioru Resource Kit ...........................................................................xxiv Część I Omówienie usługi Windows Server 2008 Active Directory 1 Nowości w usłudze Active Directory dla systemu Windows Server ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 2008 ................................................................................................................................................. 3 Nowości w usługach AD DS (Active Directory Domain Services) ..................................... 3 Kontrolery RODC (Read-Only Domain Controllers) ........................................................ 3 Inspekcja usług AD DS (Active Directory Domain Services) ......................................... 6 Dokładne zasady haseł ............................................................................................................ 7 Możliwość ponownego uruchamiania usług AD DS (Active Directory Domain Services) .................................................................................................................................. 9 Narzędzie instalowania bazy danych ................................................................................10 Udoskonalenia interfejsu użytkownika .............................................................................10 Dodatkowe role usług Active Directory Service .................................................................12 Rola AD CS (Active Directory Certificate Services) ........................................................12 Rola AD FS (Active Directory Federation Services) ........................................................14 Rola AD LDS (Active Directory Lightweight Directory Services) ................................16 Rola AD RMS (Active Directory Rights Management Services) .................................17 Podsumowanie ..............................................................................................................................19 2 Składniki usług AD DS ........................................................................................................21 Struktura fizyczna usług AD DS ................................................................................................21 Magazyn danych katalogu ...................................................................................................22 Kontrolery domeny ................................................................................................................25 Serwery wykazu globalnego ................................................................................................25 Kontrolery domeny przeznaczone tylko do odczytu....................................................28 Wzorce operacji .......................................................................................................................31 Transfer ról wzorców operacji ..............................................................................................35 Schemat .....................................................................................................................................35 Struktura logiczna usług AD DS ..............................................................................................44 Partycje usług AD DS .............................................................................................................45 Domeny .....................................................................................................................................49 iii iv Spis treści Lasy .............................................................................................................................................53 Relacje zaufania .......................................................................................................................55 Lokacje .......................................................................................................................................58 Jednostki organizacyjne ........................................................................................................61 Podsumowanie ..............................................................................................................................64 Źródła dodatkowe ......................................................................................................................64 Narzędzia .................................................................................................................................65 Zasoby znajdujące się na dysku CD ...................................................................................65 Powiązane tematy modułów Pomoc .................................................................................65 3 Usługi AD DS i DNS ..............................................................................................................67 Integracja systemu DNS i usług AD DS ..................................................................................68 Rekordy zasobu lokalizacji usługi (SRV) ..........................................................................68 Rekordy SRV zarejestrowane przez kontrolery domen usług AD DS ......................70 Usługa lokalizacji DNS ..........................................................................................................73 Automatyczne pokrycie lokacji ...........................................................................................76 Zintegrowane strefy usługi AD DS .........................................................................................80 Korzyści używania stref zintegrowanych z usługami AD DS .....................................80 Domyślne partycje aplikacji dla DNS ................................................................................81 Zarządzanie strefami zintegrowanymi z usługami AD DS .........................................83 Integracja przestrzeni nazw DNS i domen usług AD DS ..................................................87 Delegowanie w systemie DNS ............................................................................................87 Usługa przesyłania dalej i wskazówki dotyczące serwerów głównych ....................89 Rozwiązywanie problemów związanych z integracją systemu DNS i usług AD DS ...................................................................................................................................94 Rozwiązywanie problemów systemu DNS .......................................................................94 Rozwiązywanie problemów związanych z rejestracją rekordu SRV .........................97 Podsumowanie ..............................................................................................................................97 Porady praktyczne ........................................................................................................................98 Źródła dodatkowe ........................................................................................................................98 Informacje pokrewne .............................................................................................................98 Narzędzia ..................................................................................................................................99 Zasoby znajdujące się na dysku CD ................................................................................ 100 Powiązane tematy modułów Pomoc .............................................................................. 100 4 Replikacja usług AD DS ................................................................................................... 101 Model replikacji usług AD DS ................................................................................................ 102 Proces replikacji ......................................................................................................................... 103 Typy aktualizacji ................................................................................................................... 103 Replikowanie zmian ............................................................................................................ 105 Replikowanie katalogu SYSVOL ........................................................................................... 112 Replikacja wewnątrz lokacji i pomiędzy lokacjami .......................................................... 113 Replikacja wewnątrz lokacji .............................................................................................. 113 Replikacja pomiędzy lokacjami ........................................................................................ 115 Opóźnienie replikacji .......................................................................................................... 116 Pilne replikacje ...................................................................................................................... 117 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści v Generowanie topologii replikacji .......................................................................................... 117 KCC (Knowledge Consistency Checker) ......................................................................... 118 Obiekty połączenia .............................................................................................................. 119 Topologia replikacji wewnątrz lokacji ............................................................................ 120 Replikacja wykazu globalnego ......................................................................................... 125 Topologia replikacji pomiędzy lokacjami ...................................................................... 126 Kontrolery RODC a topologia replikacji ........................................................................ 127 Konfigurowanie replikacji pomiędzy lokacjami ................................................................ 129 Tworzenie dodatkowych lokacji ....................................................................................... 130 Łącza lokacji........................................................................................................................... 131 Mosty łączy lokacji .............................................................................................................. 135 Protokoły transportu replikacji ........................................................................................ 136 Konfigurowanie serwerów czołowych............................................................................ 137 Rozwiązywanie problemów dotyczących replikacji ......................................................... 140 Proces rozwiązywania problemów awarii replikacji usług AD DS ......................... 140 Narzędzia przeznaczone do rozwiązywania problemów replikacji usług AD DS 142 Podsumowanie ........................................................................................................................... 145 Porady praktyczne ..................................................................................................................... 145 Źródła dodatkowe ..................................................................................................................... 146 Informacje pokrewne .......................................................................................................... 146 Narzędzia ............................................................................................................................... 147 Zasoby znajdujące się na dysku CD ................................................................................ 148 Powiązane tematy modułów Pomocy ............................................................................ 148 Część II Projektowanie i implementacja usługi Windows Server 2008 Active Directory 5 Projektowanie struktury usług AD DS ................................................................... 151 Definiowanie wymagań usługi katalogowej ...................................................................... 152 Definiowanie wymagań biznesowych i technicznych ................................................ 153 Dokumentowanie aktualnego środowiska ................................................................... 158 Projektowanie struktury lasu .................................................................................................. 165 Projekt lasów i usług AD DS ............................................................................................ 165 Pojedynczy las lub wiele lasów ......................................................................................... 168 Projektowanie lasów dla bezpieczeństwa usług AD DS ........................................... 170 Modele projektu lasu .......................................................................................................... 172 Definiowanie własności lasu ............................................................................................. 175 Zasady kontroli zmian lasu ................................................................................................ 175 Projektowanie integracji wielu lasów ................................................................................... 176 Projektowanie relacji zaufania pomiędzy lasami ........................................................ 176 Projektowanie integracji katalogu pomiędzy lasami ................................................. 180 Projektowanie struktury domeny ......................................................................................... 181 Określanie liczby domen.................................................................................................... 183 Projektowanie domeny głównej lasu ............................................................................. 185 Projektowanie hierarchii domeny ................................................................................... 186 Drzewa domen i relacje zaufania .................................................................................... 187 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== vi Spis treści Zmiana hierarchii domen po zainstalowaniu ............................................................... 189 Definiowanie własności domeny ..................................................................................... 190 Projektowanie poziomów funkcjonalnych domeny i lasu ............................................. 190 Funkcje włączane na poziomach funkcjonalnych domeny ...................................... 190 Funkcje włączane na poziomach funkcjonalnych lasu .............................................. 192 Implementowanie poziomu funkcjonalnego domeny i lasu ................................... 193 Projektowanie infrastruktury systemu DNS ....................................................................... 194 Projektowanie przestrzeni nazw ...................................................................................... 194 Projektowanie struktury jednostki organizacyjnej ........................................................... 202 Jednostki organizacyjne a projekt usług AD DS .......................................................... 203 Projektowanie struktury jednostki organizacyjnej .................................................... 204 Tworzenie projektu jednostek organizacyjnych .......................................................... 206 Projektowanie topologii lokacji ............................................................................................. 208 Projekt lokacji i usług AD DS ........................................................................................... 209 Projektowanie lokacji .......................................................................................................... 209 Projekt replikacji ................................................................................................................... 212 Projektowanie lokalizacji serwerów ................................................................................ 217 Podsumowanie ........................................................................................................................... 226 Porady praktyczne ..................................................................................................................... 226 Źródła dodatkowe ..................................................................................................................... 227 Informacje pokrewne .......................................................................................................... 227 Zasoby znajdujące się na dysku CD ................................................................................ 228 6 Instalowanie usług AD DS ............................................................................................. 229 Wymagania wstępne instalowania usług AD DS .............................................................. 229 Wymagania dotyczące miejsca na dysku twardym .................................................... 230 Połączenia sieci ..................................................................................................................... 231 DNS .......................................................................................................................................... 232 Uprawnienia administracyjne ........................................................................................... 232 Kompatybilność systemu operacyjnego ........................................................................ 233 Działanie opcji instalacji usług AD DS ................................................................................. 234 Kreator zadań konfiguracji początkowej i dostosowywania serwera .................... 234 Server Manager .................................................................................................................... 235 Instalacja usług AD DS (Active Directory Domain Services) .................................... 236 Instalacja nienadzorowana ................................................................................................ 237 Używanie programu Active Directory Domain Services Installation Wizard ............ 237 Konfiguracja instalacji ......................................................................................................... 238 Nadanie nazwy domenie ................................................................................................... 239 Definiowanie poziomów funkcjonalnych systemu Windows Server 2008 ......... 240 Dodatkowe opcje kontrolera domeny ........................................................................... 245 Lokalizacja plików ................................................................................................................ 246 Dokończenie instalacji ........................................................................................................ 247 Sprawdzanie instalacji usług AD DS ............................................................................... 248 Przeprowadzanie nienadzorowanej instalacji .................................................................... 249 Instalowanie z nośnika ....................................................................................................... 250 Instalowanie kontrolerów RODC ........................................................................................... 251 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści vii Instalacja typu Server Core w systemie Window Server 2008 ................................. 252 Instalowanie kontrolera RODC ......................................................................................... 252 Usuwanie usług AD DS ............................................................................................................ 253 Usuwanie dodatkowych kontrolerów domeny ............................................................ 254 Usuwanie ostatniego kontrolera domeny ..................................................................... 255 Nienadzorowane usunięcie usług AD DS ...................................................................... 256 Wymuszone usunięcie kontrolera domeny systemu Windows Server 2008 ....... 256 Podsumowanie ........................................................................................................................... 257 Źródła dodatkowe ..................................................................................................................... 258 Informacje pokrewne .......................................................................................................... 258 Narzędzia ............................................................................................................................... 259 7 Migracja do usług AD DS .............................................................................................. 261 Ścieżki migracji ........................................................................................................................... 262 Ścieżka migracji aktualizowania domeny ...................................................................... 263 Restrukturyzacja domeny .................................................................................................. 264 Określanie ścieżki migracji ...................................................................................................... 266 Aktualizowanie domeny ......................................................................................................... 268 Aktualizowanie z systemu Windows 2000 Server i Windows Server 2003 .......... 269 Restrukturyzacja domeny........................................................................................................ 271 Migracja pomiędzy lasami ................................................................................................ 272 Migracja wewnątrz lasu ........................................................................................................... 280 Konfigurowanie relacji zaufania pomiędzy lasami ........................................................... 281 Podsumowanie ........................................................................................................................... 283 Porady praktyczne ..................................................................................................................... 283 Źródła dodatkowe ................................................................................................................... 284 Informacje pokrewne .......................................................................................................... 284 Narzędzia ............................................................................................................................... 285 Część III Administracja usługi Windows Server 2008 Active Directory 8 Zabezpieczenia usług AD DS ....................................................................................... 289 Podstawy zabezpieczeń usług AD DS .................................................................................. 290 Podmioty zabezpieczeń ..................................................................................................... 290 Listy kontroli dostępu ........................................................................................................ 290 Żetony dostępu .................................................................................................................... 294 Uwierzytelnienie ................................................................................................................... 294 Autoryzacja ............................................................................................................................ 295 Zabezpieczenia protokołu Kerberos ................................................................................... 296 Wprowadzenie do protokołu Kerberos ......................................................................... 297 Uwierzytelnienie Kerberos ................................................................................................. 299 Delegowanie uwierzytelnienia ......................................................................................... 307 Konfigurowanie protokołu Kerberos w systemie Windows Server 2008 ............. 310 Integracja z infrastrukturą klucza publicznego ........................................................... 311 Integracja za pomocą kart inteligentnych .................................................................... 314 Współpraca z innymi systemami Kerberos ................................................................... 315 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== viii Spis treści Rozwiązywanie problemów protokołu Kerberos ....................................................... 316 Uwierzytelnienie NTLM .......................................................................................................... 320 Implementacja zabezpieczeń kontrolerów domeny........................................................ 323 Ograniczanie możliwości ataków na kontrolery domeny ........................................ 323 Konfigurowanie domyślnej zasady kontrolerów domeny ....................................... 326 Konfigurowanie narzędzia SYSKEY.................................................................................. 337 Zalecenia praktyczne dotyczące administrowania zabezpieczeniami ........................ 337 Podsumowanie ........................................................................................................................... 340 Porady praktyczne ..................................................................................................................... 341 Źródła dodatkowe ..................................................................................................................... 341 Informacje pokrewne .......................................................................................................... 341 Narzędzia .............................................................................................................................. 342 Zasoby znajdujące się na dysku CD ................................................................................ 343 Powiązane tematy modułów Pomocy ............................................................................ 343 9 Delegowanie administracji usług AD DS ............................................................. 345 Zadania administracyjne usług Active Directory ............................................................. 346 Uzyskiwanie dostępu do obiektów usług Active Directory ........................................... 347 Sprawdzenie wpisów ACE (zezwalaj i odmów) w liście DACL .................................. 348 Uprawnienia obiektu usługi Active Directory .................................................................. 349 Uprawnienia standardowe ................................................................................................ 350 Uprawnienia specjalne ....................................................................................................... 352 Dziedziczenie uprawnień .................................................................................................. 357 Uprawnienia czynne ............................................................................................................ 361 Własność obiektów usług Active Directory ................................................................. 364 Delegowanie zadań administracyjnych .............................................................................. 366 Inspekcja użycia uprawnień administracyjnych ................................................................ 370 Konfigurowanie zasady inspekcji dla kontrolerów domeny .................................... 370 Konfigurowanie inspekcji dla obiektów usług Active Directory ............................ 373 Narzędzia delegowania administracji .................................................................................. 375 Dostosowywanie konsoli MMC (Microsoft Management Console)....................... 376 Planowanie delegowania administracji ............................................................................... 377 Podsumowanie ........................................................................................................................... 378 Źródła dodatkowe ................................................................................................................... 378 Informacje pokrewne .......................................................................................................... 378 10 Zarządzanie obiektami usług Active Directory .............................................. 381 Zarządzanie użytkownikami ................................................................................................... 381 Obiekty użytkowników ....................................................................................................... 382 Obiekt inetOrgPerson ......................................................................................................... 388 Obiekty kontaktów .............................................................................................................. 389 Konta usług ........................................................................................................................... 390 Zarządzanie grupami ............................................................................................................... 390 Typy grup ............................................................................................................................... 391 Zakres grupy.......................................................................................................................... 392 Grupy domyślne w usłudze Active Directory ............................................................... 396 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści ix Tożsamości specjalne .......................................................................................................... 399 Projektowanie grup zabezpieczeń .................................................................................. 399 Zarządzanie komputerami ..................................................................................................... 402 Zarządzanie obiektami drukarek .......................................................................................... 405 Publikowanie drukarek w usługach Active Directory ................................................ 405 Śledzenie lokalizacji drukarek ........................................................................................... 408 Zarządzanie opublikowanymi folderami udostępnionymi ............................................ 410 Automatyzacja zarządzania obiektami usług Active Directory ................................... 411 Narzędzia wiersza polecenia dotyczące zarządzania usługą Active Directory .. 412 Stosowanie narzędzi LDIFDE i CSVDE ............................................................................ 413 Korzystanie z języka VBScript do zarządzania obiektami usług Active Directory .......................................................................................................................... 415 Podsumowanie ........................................................................................................................... 421 Porady praktyczne ..................................................................................................................... 422 Źródła dodatkowe ................................................................................................................... 423 Informacje pokrewne ......................................................................................................... 423 Narzędzia ............................................................................................................................... 424 Zasoby znajdujące się na dysku CD ................................................................................ 424 11 Omówienie zasad grupy ................................................................................................. 425 Przegląd zasad grupy ............................................................................................................... 426 Działanie zasad grupy ........................................................................................................ 428 Nowości zasad grupy w systemie Windows Server 2008 ......................................... 430 Składniki zasad grupy .............................................................................................................. 432 Kontener zasad grupy GPC ............................................................................................... 432 Składniki szablonu zasad grupy ....................................................................................... 434 Replikacja składników obiektu zasad grupy ................................................................. 436 Przetwarzanie zasad grupy ..................................................................................................... 436 Sposób przetwarzania obiektów GPO przez systemy klienckie .............................. 437 Początkowe przetwarzanie obiektu GPO ..................................................................... 440 Odświeżanie w tle obiektów GPO .................................................................................. 442 Historia GPO a odświeżanie zasad grupy ..................................................................... 443 Wyjątki dotyczące domyślnych interwałów przetwarzania ..................................... 444 Implementowanie zasad grupy ............................................................................................. 450 Omówienie konsoli GPMC ............................................................................................... 451 Używanie konsoli GPMC do tworzenia obiektów GPO i tworzenia połączeń tych obiektów ........................................................................................................................... 452 Modyfikowanie zakresu przetwarzania obiektu GPO .............................................. 454 Delegowanie administracji obiektów GPO ................................................................... 463 Implementowanie zasad grupy pomiędzy domenami i lasami .............................. 465 Zarządzanie obiektami zasad grupy ................................................................................... 466 Tworzenie kopii zapasowych i przywracanie obiektów GPO ................................... 466 Kopiowanie obiektów zasad grupy ................................................................................. 468 Importowanie ustawień obiektu zasad grupy ............................................................. 469 Modelowanie i raportowanie wyników zasad grupy ................................................ 469 Tworzenie skryptów zarządzania zasadami grupy ........................................................... 474 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== x Spis treści Planowanie implementacji zasad grupy ............................................................................. 479 Rozwiązywanie problemów zasad grupy ............................................................................ 480 Podsumowanie ........................................................................................................................... 482 Źródła dodatkowe ..................................................................................................................... 482 Informacje pokrewne .......................................................................................................... 482 12 Zarządzanie pulpitem użytkownika za pomocą zasad grupy ................. 485 Zarządzanie pulpitem przy użyciu zasad grupy ............................................................... 487 Zarządzanie danymi użytkowników i ustawieniami profilu .......................................... 490 Zarządzanie profilami użytkowników ............................................................................ 490 Zarządzanie mobilnymi profilami użytkowników za pomocą zasad grupy ....... 497 Przekierowanie folderu ...................................................................................................... 502 Szablony administracyjne ...................................................................................................... 511 Działanie plików szablonów administracyjnych .......................................................... 512 Zarządzanie plikami szablonów odnoszących się do domeny ............................... 515 Zalecane działania dotyczące zarządzania plikami szablonów ADMX ................. 516 Używanie skryptów do zarządzania środowiskiem użytkownika ................................. 518 Instalowanie oprogramowania przy użyciu zasad grupy ............................................... 520 Technologia Windows Installer ....................................................................................... 520 Instalowanie aplikacji .......................................................................................................... 521 Używanie zasad grupy do dystrybucji aplikacji, które nie są instalowane za pomocą technologii Windows .............................................................................. 525 Konfigurowanie właściwości pakietów oprogramowania ........................................ 526 Stosowanie zasad grupy do konfigurowania programu Windows Installer ........ 534 Planowanie instalacji oprogramowania przy użyciu zasad grupy .......................... 537 Ograniczenia w korzystaniu z zasad grupy do zarządzania oprogramowaniem 538 Omówienie funkcji preferencji zasad grupy ...................................................................... 540 Preferencje zasad grupy w porównaniu do ustawień zasad .................................... 540 Ustawienia preferencji zasad grupy ................................................................................ 541 Opcje preferencji zasad grupy ......................................................................................... 544 Podsumowanie ........................................................................................................................... 547 Źródła dodatkowe ..................................................................................................................... 547 Informacje pokrewne .......................................................................................................... 548 Zasoby znajdujące się na dysku CD ................................................................................ 548 13 Korzystanie z zasad grupy do zarządzania zabezpieczeniami ................ 549 Konfigurowanie zabezpieczeń domeny za pomocą zasad grupy................................ 550 Omówienie domyślnej zasady domeny ......................................................................... 550 Omówienie domyślnej zasady kontrolerów domen ................................................... 556 Ponowne tworzenie domyślnych obiektów GPO dla domeny ................................ 566 Szczegółowe zasady haseł ................................................................................................. 567 Wprowadzanie zasad ograniczeń oprogramowania przy użyciu zasad grupy ........ 574 Zasady ograniczeń oprogramowania ............................................................................. 576 Konfigurowanie zabezpieczeń sieci za pomocą zasad grupy ....................................... 580 Konfigurowanie zabezpieczeń sieci przewodowych .................................................. 582 Konfigurowanie zabezpieczeń sieci bezprzewodowych ........................................... 584 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści xi Konfigurowanie zasad zapory systemu Windows i zabezpieczeń IPsec ............. 584 Konfigurowanie ustawień zabezpieczeń za pomocą szablonów ................................. 587 Instalowanie szablonów zabezpieczeń .......................................................................... 588 Podsumowanie ........................................................................................................................... 591 Źródła dodatkowe ..................................................................................................................... 592 Informacje pokrewne .......................................................................................................... 592 Część IV Konserwacja usługi Windows Server 2008 Active Directory 14 Monitorowanie i konserwacja usług Active Directory ................................ 595 Monitorowanie usług Active Directory ............................................................................... 595 Uzasadnienie monitorowania usług Active Directory ............................................... 597 Monitorowanie wydajności i niezawodności serwera................................................ 598 Metody monitorowania usług Active Directory .......................................................... 606 Obszary monitorowania..................................................................................................... 615 Monitorowanie replikacji ................................................................................................... 617 Konserwacja bazy danych usług Active Directory .......................................................... 619 Usuwanie zbędnych elementów ...................................................................................... 619 Defragmentacja w trybie online ...................................................................................... 621 Defragmentacja w trybie offline bazy danych usług Active Directory ................ 622 Zarządzanie bazą danych usług Active Directory przy użyciu narzędzia Ntdsutil .............................................................................................................................. 623 Podsumowanie ........................................................................................................................... 625 Źródła dodatkowe ..................................................................................................................... 626 Informacje pokrewne .......................................................................................................... 626 15 Przywracanie usługi Active Directory po awarii .............................................. 627 Planowanie operacji przywracania po awarii .................................................................... 628 Magazyn danych usług Active Directory ............................................................................ 629 Tworzenie kopii zapasowej usługi Active Directory ........................................................ 631 Potrzeba tworzenia kopii zapasowych ........................................................................... 633 Czas istnienia obiektów reliktowych ............................................................................... 634 Częstotliwość tworzenia kopii zapasowych .................................................................. 635 Przywracanie usługi Active Directory .................................................................................. 635 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Przywracanie usługi Active Directory poprzez utworzenie nowego kontrolera domeny ............................................................................................................................. 636 Wykonywanie nieautorytatywnego przywracania usługi Active Directory ......... 639 Przeprowadzanie autorytatywnego przywracania usługi Active Directory ......... 643 Przywracanie członkostwa grupy .................................................................................... 646 Reanimacja obiektów reliktowych ................................................................................... 650 Korzystanie z narzędzia instalowania bazy danych usługi Active Directory ...... 652 Przywracanie informacji folderu SYSVOL ..................................................................... 655 Przywracanie serwerów wzorców operacji i wykazu globalnego ........................... 656 Podsumowanie ........................................................................................................................... 659 Porady praktyczne ..................................................................................................................... 659 Źródła dodatkowe ..................................................................................................................... 660 xii Spis treści Informacje pokrewne .......................................................................................................... 660 Narzędzia ............................................................................................................................... 661 Część V Zarządzanie tożsamościami i dostępem za pomocą usługi Active Directory 16 Usługi AD LDS ....................................................................................................................... 665 Omówienie usług AD LDS ...................................................................................................... 665 Cechy usług AD LDS ........................................................................................................... 666 Scenariusze instalowania usług AD LDS ....................................................................... 666 Architektura i składniki usług AD LDS ................................................................................ 668 Serwery usług AD LDS ...................................................................................................... 668 Instancje usług AD LDS ..................................................................................................... 670 Partycje katalogu ................................................................................................................. 671 Replikacja usług AD LDS .................................................................................................... 676 AD LDS Security .................................................................................................................... 680 Implementacja usług AD LDS ................................................................................................ 687 Konfigurowanie instancji i partycji aplikacji ................................................................. 687 Narzędzia zarządzania usługami AD LDS ..................................................................... 690 Konfigurowanie replikacji .................................................................................................. 696 Tworzenie kopii zapasowych i przywracanie usług AD LDS .................................... 699 Konfigurowanie synchronizacji usług AD DS i AD LDS .................................................. 703 Podsumowanie ........................................................................................................................... 706 Porady praktyczne ..................................................................................................................... 706 Źródła dodatkowe ..................................................................................................................... 706 Narzędzia ............................................................................................................................... 707 Zasoby znajdujące się na dysku CD ................................................................................ 707 Pokrewne tematy pomocy ................................................................................................ 707 17 Usługi Active Directory Certificate Services ...................................................... 709 Omówienie usług AD CS (Active Directory Certificate Services) ................................. 709 Składniki infrastruktury klucza publicznego ................................................................ 710 Urzędy certyfikacji ............................................................................................................... 716 Scenariusze instalacji usług certyfikatów ...................................................................... 718 Implementowanie usług AD CS............................................................................................. 719 Instalowanie głównych urzędów certyfikacji usług AD CS ..................................... 719 Instalowanie podrzędnych urzędów certyfikacji usług AD CS ............................... 722 Konfigurowanie rejestrowania w sieci Web ................................................................. 722 Konfigurowanie odwoływania certyfikatów ................................................................. 723 Zarządzanie archiwizacją i odzyskiwanie kluczy ......................................................... 730 Zarządzanie certyfikatami w usługach AD CS ................................................................... 734 Konfigurowanie szablonów certyfikatów ...................................................................... 734 Konfigurowanie automatycznej rejestracji certyfikatów ........................................... 739 Zarządzanie akceptowaniem certyfikatu za pomocą zasad grupy ........................ 741 Konfigurowanie mobilnego dostępu do poświadczeń ............................................. 742 Projektowanie implementacji usług AD CS ...................................................................... 744 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści xiii Projektowanie hierarchii urzędu certyfikacji ............................................................... 744 Projektowanie szablonów certyfikatów ......................................................................... 747 Projektowanie dystrybucji i odwoływania certyfikatu ............................................... 749 Podsumowanie ........................................................................................................................... 750 Porady praktyczne ..................................................................................................................... 751 Źródła dodatkowe ..................................................................................................................... 751 Informacje pokrewne .......................................................................................................... 751 Narzędzia ............................................................................................................................... 752 18 Usługi Active Directory Rights Management Services ............................... 753 Omówienie usług AD RMS .................................................................................................... 754 Funkcje usług AD RMS ...................................................................................................... 754 Składniki usług AD RMS ..................................................................................................... 756 Działanie usług AD RMS ................................................................................................... 759 Scenariusze instalowania usług AD RMS ...................................................................... 763 Implementacja usług AD RMS ............................................................................................... 765 Analiza wstępna instalacji usług AD RMS ..................................................................... 765 Instalowanie klastrów usług AD RMS ............................................................................ 766 Konfigurowanie punktu połączenia usługi AD RMS ................................................. 770 Praca z klientami usług AD RMS .................................................................................... 771 Administracja usług AD RMS ................................................................................................. 776 Zarządzanie zasadami zaufania ....................................................................................... 777 Zarządzanie szablonami zasad uprawnień ................................................................... 783 Konfigurowanie zasad wykluczeń ................................................................................... 789 Konfigurowanie zasad zabezpieczeń.............................................................................. 789 Przeglądanie raportów ....................................................................................................... 792 Podsumowanie ........................................................................................................................... 793 Źródła dodatkowe ..................................................................................................................... 793 Informacje pokrewne .......................................................................................................... 793 19 Usługi Active Directory Federation Services ..................................................... 795 Omówienie usług AD FS ......................................................................................................... 796 Federacja tożsamości .......................................................................................................... 796 Usługi sieci Web .................................................................................................................. 797 Składniki usług AD FS ......................................................................................................... 799 Projekty wdrożenia usług AD FS .................................................................................... 803 Implementacja usług AD FS ................................................................................................... 809 Wymagania instalacji usług AD FS ................................................................................. 809 Implementowanie usług AD FS w projekcie Federation Web SSO ....................... 817 Konfigurowanie usługi federacyjnej partnera kont .................................................... 824 Konfigurowanie składników usług AD FS partnera zasobów .................................. 833 Konfigurowanie usług AD FS dla aplikacji korzystających z żetonu systemu Windows NT .................................................................................................................... 838 Implementowanie projektu Web SSO ........................................................................... 840 Implementowanie projektu Federated Web SSO with Forest Trust ...................... 841 Podsumowanie ........................................................................................................................... 843 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xiv Spis treści Porady praktyczne ..................................................................................................................... 843 Źródła dodatkowe ................................................................................................................... 843 Zasoby znajdujące się na dysku CD ................................................................................ 844 Pokrewne temat modułów Pomoc.................................................................................. 844 Indeks ......................................................................................................................................... 845 O autorach .............................................................................................................................. 882 Wymagania systemowe .................................................................................................. 884 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Podziękowania Stan Reimer (dla zespołu): Przede wszystkim chciałbym podziękować współautorom za ich trud włożony w opra- cowanie tej książki. Kiedy po raz pierwszy zostałem poproszony o poprowadzenie tego projektu, zacząłem się rozglądać za odpowiednimi osobami, z którymi mógłbym napisać tę książkę – teraz widzę, że nie mogłem zebrać lepszego zespołu. Po drugie, chciałbym podziękować ludziom z Microsoft Press. Ten zespół, wliczając w to Martina DelRe – dyrektora programowego, który tak usilnie nas przekonywał, aż zgo- dziliśmy się zrealizować ten projekt, Karen Szall i Maureen Zimmerman. Jestem przeko- nany, że wynikające z naszej winy problemy z zachowaniem harmonogramu powodowały u tych osób bóle głowy, ale wszyscy oni byli niezwykle pomocni i wspierali nas na każdym kroku. Maureen miała niezwykły talent przypominania nam bez zadręczania, by materiały były przygotowywane na czas. Podziękowania kieruję do Boba Dean, korektora technicznego, za jego wartościowe komentarze. Produkcja książki była profesjonalnie obsługiwana przez firmę Custom Edi- torial Productions Inc. i Lindę Allen jako menedżera produktu, Cecilię Munzenmaier jako redaktora i wiele innych osób, którzy poświęcili wiele czasu, aby książka ta mogła powstać i musieli jeszcze długo pracować, kiedy my, autorzy, już mogliśmy się cieszyć z zakończenia zadania. Zbiór Resource Kit nie powstałby bez sporej interakcji ze strony grup osób zajmujących się produktami firmy Microsoft, jak również ekspertów technicznych, takich jak Directory Services MVP. Wszystkie rozdziały tej książki zostały sprawdzone przez ekspertów, a wielu z nich opracowało treść ramek Porady ekspertów, Sprawdzone w praktyce czy Zasada działa- nia, które uprzyjemniają czytanie tej książki. Wspomniane osoby to: James McColl, Mike Stephens, Moon Majumdar, Judith Herman, Mark Gray, Linda Moore, Greg Robb, Barry Hartman, Christiane Soumahoro, Gautam Anand, Michael Hun- ter, Alain Lissoir, Yong Liang, David Hastie, Teoman Smith, Brian Lich, Matthew Rimer, David Fisher, Bob Drake, Rob Greene, Andrej Budja, Rob Lane, Gregoire Guetat, Dono- van Follette, Pavan Kompelli, Sanjeev Balarajan, Fatih Colgar, Brian Desmond, Jose Luis Auricchio, Darol Timberlake, Peter Li, Elbio Abib, Ashish Sharma, Nick Pierson, Lu Zhao i Antonio Calomeni. Conan Kezema: Specjalne podziękowania kieruję do współautorów za ich ciężką pracę nad książką. Pragnę także podziękować Stanowi za stwarzane przez lata możliwości; jest wspaniałym przyja- cielem i mentorem. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xv ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wstęp Zapraszamy do zapoznania się z książką Windows Server 2008 Active Directory Resource Kit, kompletnym źródłem informacji potrzebnych do zaprojektowania i zaimplementowania usługi Active Directory w systemie Windows Server 2008. Książka Windows Server 2008 Active Directory Resource Kit jest pełnym źródłem infor- macji technicznych dotyczących planowania, instalowania, utrzymywania i rozwiązywania problemów infrastruktury usługi Active Directory w systemie Windows Server 2008. Cho- ciaż książka ta przeznaczona jest dla doświadczonych pracowników działów IT organizacji średniej i dużej wielkości, jest także wartościowym źródłem wiedzy dla każdego, kto chce poznać metody implementacji i zarządzania usługą Active Directory w systemie Windows Server 2008. Nowa zmiana w usłudze Windows Server 2008 Active Directory polega na tym, że obec- nie pojęcie Active Directory obejmuje dużo większy obszar, niż było to w poprzedniej wersji usługi katalogowej. To co poprzednio nazywane było usługą Active Directory w systemie Windows 2000 i Windows Server 2003, obecnie jest nazywane usługami AD DS (Active Directory Domain Services), a pojęcie Active Directory obejmuje teraz szereg dodatkowych składników usługi katalogowej. Składniki te to usługi AD LDS (Active Directory Lightwe- ight Directory Services), AD CS (Active Directory Certificate Services), AD RMS (Active Directory Rights Management Services) i AD FS (Active Directory Federation Services). W zbiorze Resource Kit znaleźć można szczegółowe informacje techniczne opisujące działanie usługi Active Directory w systemie Windows Server 2008. Ponadto zamiesz- czono poradniki dokładnie opisujące zadania związane z implementacją i utrzymaniem infrastruktury usługi Active Directo
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Active Directory Windows Server 2008 Resource Kit
Autor:
, ,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: