Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00630 006698 11256406 na godz. na dobę w sumie
Egzamin 70-412 Konfigurowanie zaawansowanych usług Windows Server 2012 R2 - ebook/pdf
Egzamin 70-412 Konfigurowanie zaawansowanych usług Windows Server 2012 R2 - ebook/pdf
Autor: , Liczba stron:
Wydawca: Promise Język publikacji: polski
ISBN: 978-83-7541-235-2 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> bazy danych
Porównaj ceny (książka, ebook, audiobook).

W pełni uaktualniony dla wydania Windows Server 2012 R2!
Podręcznik ten ułatwia zdobycie umiejętności wymaganych do zdania egzaminu 70-412 oraz uzyskanie biegłości w zakresie zaawansowanych zadań konfiguracyjnych infrastruktury Windows Server. Adresowana do doświadczonych specjalistów IT gotowych do podwyższenia swoich kwalifikacji, książka koncentruje się na umiejętnościach niezbędnych do odniesienia sukcesu na poziomie MCSA lub MCSE.
Nastawienie na wysokie umiejętności mierzone następującymi zadaniami:
Konfigurowanie i zarządzanie wysoką dostępnością
Konfigurowanie rozwiązań usług plików i magazynowania
Implementowanie ciągłości działania i odzyskiwania po awariach
Konfigurowanie usług sieciowych
Konfigurowanie infrastruktury Active Directory
Konfigurowanie rozwiązań dostępowych i ochrony informacji
Cechy tego podręcznika:
Zorganizowany według zagadnień egzaminacyjnych
Opisujący sposoby postępowania na podstawie wziętych z życia scenariuszy typu „co, jeśli”
Przeznaczony dla profesjonalistów IT dysponujących praktycznym doświadczeniem w konfigurowaniu usług Windows Server 2012 R2 w środowisku przedsiębiorstwa
O tym egzaminie
Egzamin 70-412 jest jednym z trzech egzaminów firmy Microsoft skupionych na umiejętnościach i wiedzy koniecznych do implementacji podstawowej struktury systemu Windows Server 2012 w istniejącym środowisku. Egzamin ten jest wymagany do certyfikacji MCSA i MCSE w zakresie Windows Server.

Dodatkowe informacje:
microsoft.com/learning/certification
O autorach
J. C. Mackin, MCITP, MCTS, MCSE, MSDST, jest autorem, redaktorem, konsultatntem i certyfikowanym szkoleniowcem w dziedzinie sieci Microsoft. Jest autorem kilku podręczników z serii Training Kit, w tym dla egzaminów 70-291, 70-622 i 70-643.
Orin Thomas jest wykładowcą i autorem szeregu podręczników dotyczących systemów Windows 7, Vista, Windows Server, a także rozwiązań SQL Server i Exchange.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

J. C. Mackin Orin Thomas Egzamin 70-412 Konfigurowanie zaawansowanych usług Windows Server® 2012 R2 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2014 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Egzamin 70-412: Konfigurowanie zaawansowanych usług Windows Server® 2012 R2 © 2014 APN PROMISE SA Authorized Polish translation of the English edition Exam Ref 70-412: Configuring Advanced Windows Server 2012 R2 Services, ISBN: 978-0-7356-7361-8 Copyright © 2014 J.C. Mackin (Content); Orin Thomas (Content) This translation is published and sold by permission of O’Reilly Media, Inc., which owns or controls all rights to publish and sell the same. APN PROMISE SA, biuro: ul. Kryniczna 2, 03-934 Warszawa tel. +48 22 35 51 600, fax +48 22 35 51 699 e-mail: mspress@promise.pl Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Książka ta przedstawia poglądy i opinie autorów. Przykłady firm, produktów, osób i wydarzeń opisane w niniejszej książce są fikcyjne i nie odnoszą się do żadnych konkretnych firm, produktów, osób i wydarzeń, chyba że zostanie jednoznacznie stwierdzone, że jest inaczej. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej firmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. Nazwa Microsoft oraz znaki towarowe wymienione na stronie http://www.microsoft.com/ about/legal/en/us/IntellectualProperty/Trademarks/EN-US.aspx są zastrzeżonymi znakami towarowymi grupy Microsoft. Wszystkie inne znaki towarowe są własnością ich odnośnych właścicieli. APN PROMISE SA dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE SA nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN: 978-83-7541-113-3 Przekład: Krzysztof Kapustka Redakcja: Marek Włodarz Korekta: Ewa Swędrowska Skład i łamanie: MAWart Marek Włodarz ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix 1 Konfiguracja i zarządzanie wysoką dostępnością . . . . . . . . . . . . . . . . . . . 1 Zagadnienie 1.1: Konfigurowanie równoważenia obciążenia sieciowego . . . . . . .2 Podstawy równoważenia obciążenia sieciowego . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Tworzenie i konfigurowanie klastra NLB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Konfigurowanie reguł portów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Uaktualnianie klastra NLB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Zagadnienie 1.2: Konfigurowanie klastra pracy awaryjnej . . . . . . . . . . . . . . . . . . 19 Podstawy klastrów pracy awaryjnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Tworzenie klastra pracy awaryjnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Konfigurowanie sieci klastra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Klastry odłączone od Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Konfigurowanie magazynu danych klastra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Konfigurowanie kworum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Implementowanie aktualizacji typu Cluster-Aware . . . . . . . . . . . . . . . . . . . . . . . . . 36 Migrowanie klastra pracy awaryjnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Zagadnienie 1.3: Zarządzanie rolami klastra pracy awaryjnej . . . . . . . . . . . . . . . . 45 Konfigurowanie ról . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Przypisywanie priorytetów uruchamiania roli . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Opróżnianie węzła . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Monitorowanie usług na klastrowanych maszynach wirtualnych . . . . . . . . . . . . 52 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Zagadnienie 1.4: Zarządzanie ruchem maszyny wirtualnej . . . . . . . . . . . . . . . . . . 60 Wykonywanie migracji na żywo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Dodatkowe rozważania dotyczące migracji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Korzystanie z migracji magazynu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Konfigurowanie ochrony kondycji sieci maszyny wirtualnej . . . . . . . . . . . . . . . . . 76 Konfigurowanie opróżniania przy zamykaniu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== iii iv Spis treści Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Zagadnienie 1.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Zagadnienie 1.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Zagadnienie 1.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Zagadnienie 1.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Zagadnienie 1.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 Zagadnienie 1.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 Zagadnienie 1.4: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Zagadnienie 1.4: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 2 Konfiguracja rozwiązań plików i magazynu . . . . . . . . . . . . . . . . . . . . . . . 89 Zagadnienie 2.1: Konfigurowanie zaawansowanych usług plików . . . . . . . . . . . . 90 Czym jest BranchCache? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 Konfigurowanie funkcji BranchCache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 Korzystanie z menedżera File Server Resource Manager . . . . . . . . . . . . . . . . . . 100 Implementowanie inspekcji dostępu do plików . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Instalowanie komponentu serwera systemu plików NFS . . . . . . . . . . . . . . . . . . 105 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 Zagadnienie 2.2: Implementowanie dynamicznej kontroli dostępu . . . . . . . . . 110 Wprowadzenie do kontroli DAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 Konfigurowanie uwierzytelniania opartego na oświadczeniach . . . . . . . . . . . . 112 Konfigurowanie klasyfikacji plików . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 Konfigurowanie zasad dostępu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Zagadnienie 2.3: Konfigurowanie i optymalizowanie magazynu . . . . . . . . . . . . 135 Magazyn iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Korzystanie z funkcji na żądanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 Instalowanie komponentu Data Deduplication . . . . . . . . . . . . . . . . . . . . . . . . . . 149 Korzystanie z magazynów warstwowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 Zagadnienie 2.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 Zagadnienie 2.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 Zagadnienie 2.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Zagadnienie 2.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Zagadnienie 2.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 Zagadnienie 2.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 3 Spis treści v Implementacja ciągłości biznesowej i odzyskiwania awaryjnego . . 161 Zagadnienie 3.1: Konfigurowanie i zarządzanie kopiami zapasowymi . . . . . . . 162 Korzystanie z funkcji Windows Server Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 Korzystanie z operatorów kopii zapasowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 Korzystanie z funkcji Shadow Copies (Previous Versions) . . . . . . . . . . . . . . . . . . 173 Konfigurowanie usługi Windows Azure Backup . . . . . . . . . . . . . . . . . . . . . . . . . . 174 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 Zagadnienie 3.2: Odzyskiwanie serwerów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 Korzystanie z zaawansowanych opcji rozruchu. . . . . . . . . . . . . . . . . . . . . . . . . . . 186 Odzyskiwanie serwerów z poziomu nośnika instalacyjnego Windows . . . . . . . 190 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 Zagadnienie 3.3: Konfigurowanie odporności na uszkodzenia na poziomie lokacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 Konfigurowanie serwerów fizycznego hosta Hyper-V . . . . . . . . . . . . . . . . . . . . . 199 Konfigurowanie maszyn wirtualnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 Hyper-V Replica w pracy awaryjnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 Funkcja Hyper-V Replica w klastrze pracy awaryjnej . . . . . . . . . . . . . . . . . . . . . . 216 Konfigurowanie rozszerzonej replikacji Hyper-V Replica . . . . . . . . . . . . . . . . . . 220 Korzystanie z menedżera Global Update Manager . . . . . . . . . . . . . . . . . . . . . . . 220 Odzyskiwanie wielolokacyjnych klastrów pracy awaryjnej . . . . . . . . . . . . . . . . . 221 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 Zagadnienie 3.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 Zagadnienie 3.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 Zagadnienie 3.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 Zagadnienie 3.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 Zagadnienie 3.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 Zagadnienie 3.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 4 Konfiguracja usług sieciowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 Zagadnienie 4.1: Implementowanie zaawansowanego rozwiązania DHCP . . . 232 Tworzenie i konfigurowanie superzakresów oraz zakresów multiemisji . . . . . . 232 Implementowanie DHCPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 Konfigurowanie wysokiej dostępności dla DHCP . . . . . . . . . . . . . . . . . . . . . . . . . 239 Konfigurowanie rejestracji DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240 Konfigurowanie ochrony nazw DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== vi Spis treści Zagadnienie 4.2: Implementowanie zaawansowanego rozwiązania DNS . . . . . 247 Implementowanie DNSSEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247 Konfigurowanie puli gniazd DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 Konfigurowanie blokowania pamięci DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249 Konfigurowanie rejestrowania DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 Konfigurowanie administracji delegowanej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 Konfigurowanie rekursji DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 Konfigurowanie porządkowania maski sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 Konfigurowanie strefy GlobalNames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 Analizowanie statystyk na poziomie strefy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257 Zagadnienie 4.3: Wdrażanie i zarządzanie funkcją IPAM . . . . . . . . . . . . . . . . . . . 258 Wprowadzenie do IPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 Instalowanie i konfigurowanie IPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 Zarządzanie przestrzenią adresów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 Konfigurowanie magazynu bazy danych IPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 Zagadnienie 4.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 Zagadnienie 4.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 Zagadnienie 4.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283 Zagadnienie 4.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283 Zagadnienie 4.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 Zagadnienie 4.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 5 Konfiguracja infrastruktury Active Directory . . . . . . . . . . . . . . . . . . . . . 287 Zagadnienie 5.1: Konfigurowanie lasu lub domeny . . . . . . . . . . . . . . . . . . . . . . . 288 Implementowanie wielodomenowych środowisk Active Directory . . . . . . . . . . 288 Implementowanie wielolasowych środowisk Active Directory . . . . . . . . . . . . . . 290 Konfigurowanie współdziałania z wcześniejszymi wersjami Active Directory . 291 Uaktualnianie istniejących domen i lasów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 Konfigurowanie sufiksów nazw UPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 Zagadnienie 5.2: Konfigurowanie zaufania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 Podstawowe pojęcia dotyczące zaufania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 Konfigurowanie zaufania zewnętrznego i zaufania obszaru . . . . . . . . . . . . . . . . 298 Konfigurowanie zaufania lasu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 Konfigurowanie zaufania skrótów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 Konfigurowanie uwierzytelniania zaufania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 Konfigurowanie filtrowania Security Identifier (SID). . . . . . . . . . . . . . . . . . . . . . . 301 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści vii Konfigurowanie trasowania sufiksów nazw . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 Zagadnienie 5.3: Konfigurowanie lokacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306 Konfigurowanie lokacji i podsieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306 Tworzenie i konfigurowanie łączy lokacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 Zarządzanie rejestracją rekordów SRV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 Przenoszenie kontrolerów domeny pomiędzy lokacjami . . . . . . . . . . . . . . . . . . 313 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314 Zagadnienie 5.4: Zarządzanie Active Directory i replikacją SYSVOL . . . . . . . . . 316 Konfigurowanie replikacji do kontrolerów domeny tylko do odczytu (RODC) 316 Monitorowanie i zarządzanie replikacją . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320 Uaktualnianie replikacji SYSVOL do rozproszonego systemu plików replikacji 322 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Zagadnienie 5.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Zagadnienie 5.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Zagadnienie 5.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 Zagadnienie 5.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327 Zagadnienie 5.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 Zagadnienie 5.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 Zagadnienie 5.4: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 Zagadnienie 5.4: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 6 Konfiguracja rozwiązań dostępu i ochrony informacji . . . . . . . . . . . . 331 Zagadnienie 6.1: Wdrażanie usług Active Directory Federation Services (AD FS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332 Instalowanie usług AD FS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332 Implementowanie uwierzytelniania opartego na oświadczeniach . . . . . . . . . . 333 Konfigurowanie zasad uwierzytelniania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 Konfigurowanie funkcji Workplace Join . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 Konfigurowanie uwierzytelniania wieloczynnikowego. . . . . . . . . . . . . . . . . . . . . 338 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341 Zagadnienie 6.2: Instalowanie i konfigurowanie usług Active Directory Certificate Services (AD CS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342 Instalowanie urzędów certyfikacji przedsiębiorstwa . . . . . . . . . . . . . . . . . . . . . . 343 Konfigurowanie punktów dystrybucji list CRL (CDP) . . . . . . . . . . . . . . . . . . . . . . 347 Instalowanie i konfigurowanie obiektów odpowiadających w trybie online . . 349 Implementowanie separacji roli administracyjnej . . . . . . . . . . . . . . . . . . . . . . . . . 349 Konfigurowanie kopii zapasowej i odzyskiwania urzędu certyfikacji . . . . . . . . 351 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== viii Spis treści Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354 Zagadnienie 6.3: Zarządzanie certyfikatami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 Zarządzanie szablonami certyfikatów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 Implementowanie i zarządzanie walidacją i odwoływaniem certyfikatów . . . . 357 Zarządzanie rejestracją certyfikatów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358 Zarządzanie odnawianiem certyfikatów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 Konfigurowanie i zarządzanie archiwizacją i odzyskiwaniem kluczy . . . . . . . . . 360 Implementowanie i zarządzanie wdrożeniem certyfikatu . . . . . . . . . . . . . . . . . . 361 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363 Zagadnienie 6.4: Instalowanie i konfigurowanie usług AD RMS . . . . . . . . . . . . 365 Instalowanie serwera licencji lub certyfikatów AD RMS . . . . . . . . . . . . . . . . . . . 365 Zarządzanie punktem połączenia usługi AD RMS . . . . . . . . . . . . . . . . . . . . . . . . 366 Zarządzanie szablonami RMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367 Konfigurowanie zasad wykluczania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369 Tworzenie kopii zapasowych i przywracanie AD RMS . . . . . . . . . . . . . . . . . . . . . 370 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373 Zagadnienie 6.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373 Zagadnienie 6.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373 Zagadnienie 6.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374 Zagadnienie 6.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374 Zagadnienie 6.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375 Zagadnienie 6.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376 Zagadnienie 6.4: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377 Zagadnienie 6.4: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377 Indeks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379 O autorach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wprowadzenie W przeciwieństwie do innych egzaminów ze ścieżki MCSA, egzamin certyfi kacyjny 70-412 obejmuje zaawansowane zagadnienia, takie jak usługi Active Directory Rights Management Services czy usługi Active Directory Federation Services. Na egza- min ten w większości składają się tematy, które nawet doświadczeni administratorzy systemów napotykają rzadziej niż podstawowe technologie infrastruktury, takie jak usługi Active Directory Domain Services czy usługi Windows Deployment Services. Kandydatami do tego egzaminu są profesjonaliści branży IT, którzy chcą potwier- dzić swoją wiedzę i umiejętności w zakresie zaawansowanej konfi guracji systemu operacyjnego Windows Server 2012 R2. Aby zdać ten egzamin, kandydaci muszą być w stanie skonfi gurować i zarządzać w systemie Windows Server 2012 R2 wysoką dostępnością, rozwiązaniami zarządzania plikami i magazynowania danych, a także rozwiązaniami w zakresie odzyskiwania po awarii, usług sieciowych, infrastruktury Active Directory oraz dostępu i ochrony informacji. Od kandydatów wymagane jest również posiadanie ugruntowanej wiedzy teoretycznej oraz dużego doświadczenia praktycznego w zakresie implementacji wykorzystywanych technologii. W przypadku braku takiego doświadczenia, warto rozważyć pozycję uzupełniającą „Training Guide: Confi guring Advanced Windows Server 2012 R2 Services”, która zawiera obszerną liczbę praktycznych ćwiczeń laboratoryjnych. Niniejszy podręcznik porusza wszystkie zagadnienia egzaminacyjne, jednak nie pokrywa wszystkich pytań egzaminu 70-412. Tylko zespół egzaminacyjny Microsoft ma dostęp do pytań tego egzaminu, a że jest on regularnie wzbogacany o nowe pyta- nia, odniesienie się do konkretnych pytań egzaminacyjnych nie jest możliwe. Książkę tę należy więc traktować jako uzupełnienie praktycznego doświadczenia, bądź też jako dodatek do innych materiałów szkoleniowych. W przypadku napotkania w tej książce na temat, w którym nie czujemy się zbyt pewnie, warto skorzystać z podanych w tekście odnośników odsyłających do materiałów dodatkowych i poświęcić odpo- wiednią ilość czasu na jego opanowanie. Wartościowe informacje możemy znaleźć również w witrynie TechNet, a także na blogach zespołów produktów oraz forach internetowych. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ix x Wprowadzenie Certyfikaty Microsoft Certyfi katy fi rmy Microsoft wyróżniają nas, udowadniając posiadanie przez nas sze- rokiego zestawu umiejętności i doświadczenia związanych z aktualnymi produktami i technologiami fi rmy. Egzaminy i odpowiadające im certyfi katy są opracowane tak, aby sprawdzić naszą biegłość w zakresie kompetencji decydujących przy projekto- waniu i tworzeniu lub implementacji i obsłudze rozwiązań związanych z produktami i technologiami fi rmy Microsoft na miejscu w fi rmie i w chmurze. Certyfi katy dają wiele korzyści zarówno poszczególnym osobom, jak i pracodawcom i organizacjom. DODATKOWE INFORMACJE Wszystkie certyfikaty Microsoft Więcej informacji odnośnie certyfikatów Microsoft, w tym ich pełny wykaz, można znaleźć pod adresem http://www.microsoft.com/learning/en/us/certification/cert-default.aspx. Errata i wsparcie dla książki Zrobiliśmy wszystko, co w naszej mocy, aby książce tej, jak również wspomagającym ją materiałom, zapewnić jak najlepszą dokładność. Lista wszystkich błędów zgłoszo- nych od czasu wydania tej książki dostępna jest pod adresem: https://www.microsoftpressstore.com/store/ exam-ref-70-412-configuring-advanced-windows-server-9780735673618 W przypadku odkrycia błędu, który nie został uwzględniony na tej liście, prosimy o jego zgłoszenie przy użyciu powyższej witryny*. Jeśli potrzebna będzie dodatkowa pomoc, prosimy o email do Microsoft Press Book Support, na adres mspinput@microsoft.com. Zwracamy uwagę, że pod tym adresem nie jest oferowana pomoc związana z dzia- łaniem oprogramowania fi rmy Microsoft. Czekamy na uwagi Najwyższym priorytetem wydawnictwa Microsoft Press jest zadowolenie Czytelników, a ich opinie są dla nas niezwykle cenne. Prosimy o przekazywanie uwag na witrynie: http://aka.ms/tellpress Ankieta jest krótka, a my czytamy wszystkie przysłane do nas spostrzeżenia i pomysły. Z góry dziękujemy za wszystkie wpisy! * Strona erraty dotyczy angielskiego wydania książki. Błędy zgłoszone tam w czasie przygo- towywania polskiego wydania zostały już uwzględnione. Ewentualne nowe błędy odkryte w polskim wydaniu prosimy zgłaszać na adres mspress@promise.pl (przyp. red.). ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Pozostańmy w kontakcie Niech dyskusja trwa! Jesteśmy na Twitterze: http://twitter.com/MicrosoftPress. Przygotowanie do egzaminu Egzaminy certyfi kacyjne Microsoft są wspaniałym sposobem na rozbudowanie Twojego CV i pokazanie światu poziomu Twoich umiejętności. Egzaminy te potwierdzają Twoje doświadczenie i wiedzę na temat danego produktu. Choć nic nie jest w stanie zastą- pić doświadczenia zdobytego w codziennej pracy, przygotowywanie się w oparciu o samodzielną naukę i wykonywanie ćwiczeń praktycznych pomoże Ci przygotować się do egzaminu. Zalecamy Ci, byś uzupełnił swój plan nauki o kombinację dostęp- nych materiałów szkoleniowych i kursów. Możesz przykładowo przygotowywać się z pomocą podręcznika Training Guide i innego podręcznika do samodzielnej nauki „w domu”, jak również odbyć kurs Microsoft Offi cial Curriculum w sali szkoleniowej. Wybierz kombinację, która Twoim zdaniem będzie dla Ciebie najlepsza. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ROZDZIAŁ 1 Konfiguracja i zarządzanie wysoką dostępnością Obszar zagadnień omawiany w tym rozdziale odnosi się do wieloserwerowych funkcji, których zadaniem jest zapewnienie klientom stałej dostępności wybra- nych usług i aplikacji. Do funkcji tych należą równoważenie obciążenia sieciowe- go, tworzenie klastrów pracy awaryjnej oraz migracja na żywo maszyn wirtualnych. Zrozumienie powyższych zagadnień wymaga solidnej znajomości nowych technologii, z których z pewnością nie wszystkie mieliśmy okazję zaimplementować w naszym własnym środowisku. Dlatego informacje zamieszczone w tym rozdziale warto uzu- pełnić ćwiczeniami praktycznymi, co pomoże nam rozwinąć umiejętność zarówno wykorzystywania tych technologii w rzeczywistych scenariuszach, jak i rozwiązywania problemów w zaawansowanych środowiskach serwerowych. Zagadnienia egzaminacyjne omawiane w tym rozdziale: ■ ■ ■ Zagadnienie 1.1: Konfigurowanie równoważenia obciążenia sieciowego 2 Zagadnienie 1.2: Konfigurowanie klastra pracy awaryjnej 19 Zagadnienie 1.3: Zarządzanie rolami klastra pracy awaryjnej 45 Zagadnienie 1.4: Zarządzanie ruchem maszyny wirtualnej 60 ■ ■ Odpowiedzi 81 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 1 2 Rozdział 1: Konfiguracja i zarządzanie wysoką dostępnością Zagadnienie 1.1: Konfigurowanie równoważenia obciążenia sieciowego Równoważenie obciążenia sieciowego (Network Load Balancing, NLB) jest funkcją systemu Windows Server, która sprawia, że dla klientów zewnętrznych określona gru- pa serwerów widoczna jest jako pojedynczy serwer. Taka grupa serwerów połączonych poprzez NLB nosi nazwę klastra NLB lub farmy serwerów, zaś każdy serwer będący jej członkiem jest zazwyczaj nazywany hostem lub węzłem. Celem równoważenia obcią- żenia sieciowego jest zwiększenie zarówno dostępności, jak i skalowalności usługi hostowanej na wszystkich indywidualnych węzłach. W przypadku korzystania z ustawień domyślnych, funkcja równoważenia obciąże- nia sieciowego jest zaskakująco łatwa w konfi guracji. Na potrzeby egzaminu 70-412 musimy jednak znać nieco więcej niż tylko podstawy funkcji NLB. Upewnijmy się, że dobrze znamy również dostępne dla niej opcje konfi guracji, takie jak ustawienia priorytetów oraz wszystkie ustawienia reguł portów. Niniejsze zagadnienie obejmuje następującą tematykę: ■ Instalowanie węzłów równoważenia obciążenia sieciowego ■ Konfi gurowanie wymagań wstępnych równoważenia obciążenia sieciowego ■ Konfi gurowanie koligacji ■ Konfi gurowanie reguł portów ■ Konfi gurowanie trybu działania klastra ■ Uaktualnianie klastra równoważenia obciążenia sieciowego Podstawy równoważenia obciążenia sieciowego Funkcja równoważenia obciążenia sieciowego zwiększa zarówno dostępność, jak i ska- lowalność usługi poprzez dystrybucję wszystkich otrzymanych od klientów żądań do dwóch lub więcej serwerów. Dla każdego z klientów NLB wygląda jak pojedynczy serwer, do którego przypisano jedną nazwę i jeden adres. W najbardziej typowym scenariuszu równoważenie obciążenia sieciowego służy do tworzenia farmy sieci Web, czyli grupy komputerów działających pod kontrolą syste- mu Windows Server, wspierających witrynę lub aplikację sieci Web. NLB możemy również wykorzystać do tworzenia farm serwerów innego typu, np. farm serwerów Remote Desktop Server, farm serwerów VPN czy farm serwerów proxy/zapory siecio- wej. Rysunek 1-1 pokazuje wdrożenie klastra NLB składającego się z serwerów z uru- chomionymi usługami Internet Information Services (IIS). Klaster ten umiejscowiony jest za innym klastrem NLB, na którego serwerach uruchomiono produkt Forefront Threat Management Gateway (TMG). ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Konfigurowanie równoważenia obciążenia sieciowego 3 Po pierwsze, NLB zwiększa dostępność usługi przechwytując awarie indywidual- nych serwerów i ukrywając te awarie przed klientami. NLB automatycznie wykrywa serwery, które nie odpowiadają lub zostały od farmy odłączone, a następnie redys- trybuuje nowe żądania klientów pomiędzy pozostałe aktywne hosty. Po drugie, NLB wspiera skalowalność, jako że grupa serwerów może obsłużyć więcej żądań klientów niż pojedynczy serwer. Gdy tylko zapotrzebowanie na usługę (np. w postaci witryny) wzrasta, możemy dodać do farmy dodatkowe serwery, przez co będzie ona w stanie obsłużyć jeszcze większe obciążenia robocze. Musimy pamiętać, że każdy indywidualny klient kierowany jest do dokładnie jednego serwera w klastrze NLB. Oznacza to, że klient otrzymuje zasoby pamięci, magazynu i procesora należące tylko i wyłącznie do tego jednego hosta. Każdy węzeł w klastrze NLB pracuje niezależnie i bez żadnego dostępu do zasobów innych serwe- rów, zaś zmiany wprowadzane na jednym serwerze nie są kopiowane do pozostałych węzłów w farmie. NLB wykorzystujemy do wsparcia aplikacji bezstanowych (stateless applications). NLB nie powinniśmy stosować w przypadku korzystania z aplikacji sta- nowych (stateful applications), takich jak serwery baz danych, zezwalające indywidual- nym klientom na aktualizowanie danych, ponieważ może to skutkować niespójnością doświadczeń poszczególnych klientów. Serwer z Forefront TMG Serwery z IIS Internet LAN (ethernet) LAN (ethernet) Serwer z Forefront TMG Serwery z IIS Do magazynu danych 2-węzłowy klaster NLB 4-węzłowy klaster NLB RYSUNEK 1-1 Prosty schemat dla dwóch połączonych klastrów NLB Tworzenie i konfigurowanie klastra NLB Rozpoczynamy od zainstalowania na serwerach funkcji Network Load Balancing. Instalacji tej możemy dokonać korzystając z kreatora Add Roles and Features Wizard (Kreator dodawania ról i funkcji), dostępnego z poziomu konsoli Server Manager. Egzamin 70-412 prawdopodobnie będzie wymagał od nas umiejętności przeprowa- dzenia instalacji tej funkcji również z poziomu powłoki Windows PowerShell. Aby ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 4 Rozdział 1: Konfiguracja i zarządzanie wysoką dostępnością tego dokonać, w oknie powłoki Windows PowerShell z podniesionymi uprawnieniami należy wpisać: Install-WindowsFeature NLB -IncludeManagementTools UWAGA Aliasy Add-WindowsFeature jest aliasem dla Install-WindowsFeature, natomiast Remove- WindowsFeature to alias dla Uninstall-WindowsFeature. Po zainstalowaniu funkcji NLB wraz z dedykowanymi jej narzędziami zarządzania, możemy przystąpić do konfi guracji klastra NLB, wykorzystując do tego powłokę Windows PowerShell lub grafi czną konsolę Network Load Balancing Manager. Dostęp do niej uzyskamy z poziomu menu Tools (Narzędzia) konsoli Server Manager. Konsolę Network Load Balancing Manager możemy również otworzyć wpisując w oknie wier- sza poleceń Nlbmgr. WSKAZÓWKA EGZAMINACYJNA W  Windows  Server 2012 R2 narzędzia zarządzania nie zawsze instalowane są  wraz z powiązanymi rolami i funkcjami, jak to miało miejsce w poprzednich wersjach systemu Windows Server. Narzędzia zarządzania domyślnie instalowane są tylko wtedy, gdy po- wiązane role i  funkcje instalujemy z  poziomu kreatora Add Roles and Features Wizard. Jeśli do  instalacji roli lub funkcji wykorzystamy polecenie Install-WindowsFeature, wów- czas narzędzia zarządzania nie zostaną automatycznie zainstalowane. Aby zainstalo- wać narzędzia zarządzania wraz z konkretną rolą lub funkcją, należy skorzystać z opcji -IncludeManagementTools. Przy zarządzaniu wieloma serwerami z poziomu jednego, po- jedynczego serwera (co  nazywane jest również administracją rozdysponowaną), na  ser- werze lokalnym, czy też na wykorzystywanym do codziennej administracji stacjonarnym kliencie Windows 8.1, zechcemy prawdopodobnie zainstalować narzędzia zarządzania dla zdalnych ról i funkcji. Aby uruchomić kreator New Cluster Wizard (Kreator nowego klastra), w drzewie kon- soli Network Load Balancing Manager klikamy prawym przyciskiem Network Load Balancing Clusters (Klastry równoważenia obciążenia sieciowego), a następnie New Cluster (Nowy klaster), jak pokazano na rysunku 1-2. Zauważmy, że choć interfejs użytkownika odnosi się do klastra NLB prostym terminem „cluster” (klaster), to egza- min 70-412 będzie często określać taki klaster terminami „NLB cluster” (klaster NLB) lub „farm” (farma). Pierwszą stroną kreatora New Cluster Wizard jest strona New Cluster: Connect, widoczna na rysunku 1-3. Wymaga ona od nas połączenia się z serwerem, na którym zainstalowano funkcję Network Load Balancing. Po pomyślnym połączeniu wybieramy interfejs tego serwera dla ruchu NLB. W środowisku testowym fakt, że serwer, który ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Konfigurowanie równoważenia obciążenia sieciowego 5 chcemy dodać do klastra NLB, ma tylko jeden interfejs sieciowy nie ma znaczenia, gdyż interfejs ten będzie wówczas współdzielony pomiędzy NLB i zwykłą komuni- kację sieciową. Jednak w środowisku produkcyjnym na każdym z hostów będziemy chcieli zarezerwować dla NLB osobną kartę sieciową, a następnie przypisać te inter- fejsy do jednego wydzielonego segmentu sieci z własnym połączeniem do lokalnego routera. Bez względu na to, czy rezerwujemy dedykowany interfejs dla NLB, czy też nie, przypisywanemu interfejsowi musimy nadać statyczny adres IP. W późniejszym czasie nadamy mu drugi adres IP, który będzie współdzielony pomiędzy wszystkimi węzłami w klastrze NLB. RYSUNEK 1-2 Tworzenie nowego klastra NLB RYSUNEK 1-3 Określanie interfejsu zarezerwowanego dla ruchu klastra NLB ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 6 Rozdział 1: Konfiguracja i zarządzanie wysoką dostępnością Drugą stroną kreatora jest strona New Cluster: Host Parameters, pokazana na rysunku 1-4. Dostępne na niej ustawienia mają zastosowanie tylko i wyłącznie do lokalnego hosta (węzła), nie zaś do całego klastra NLB. RYSUNEK 1-4 Druga strona kreatora New Cluster Wizard Na stronie tej widnieją trzy obszary konfi guracji: Priority (Unique Host Identifi er), Dedicated IP Addresses oraz Initial Host State. ■ Priority (Unique Host Identifier) Ustawienie Priority jest wartością z przedziału od 1 do 21, unikalną dla każdego hosta w klastrze NLB. Wartość 1 nadawana jest hostowi o najwyższym priorytecie. Wartość tego priorytetu określa, który z węzłów klastra NLB będzie obsługiwał ruch sieciowy, który nie jest równowa- żony (innymi słowy, nie jest objęty regułami portów, tworzonymi w dalszej części kreatora). Jeśli host o najwyższym priorytecie nie jest dostępny, wówczas kolej- ny host o najwyższym priorytecie będzie obsługiwał ten nierównoważony ruch. Ustawienie to znane jest również jako ustawienie Host Priority (Priorytet hosta). ■ Dedicated IP Addresses W tym miejscu możemy zmodyfi kować lokalny adres IP lub też zbiór adresów IP, które host łączy z klastrem NLB. Zazwyczaj domyślny adres IP dostosowujemy tu tylko wtedy, gdy do dedykowanego dla NLB interfejsu przypisaliśmy więcej niż jeden adres IP. Pamiętajmy, że omawiane na tej stronie adresy nie są przypisywane do klastra jako całości, lecz odnoszą się one tylko i wyłącznie do lokalnego hosta. Te dedykowane, przypisywane do indywidual- nych hostów w klastrze NLB adresy IP muszą znajdować się w tej samej logicznej podsieci i zależnie od potrzeb muszą być osiągalne z zewnątrz poprzez działającą ścieżkę trasowania lub z poziomu lokalnego segmentu sieciowego. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ■ Zagadnienie 1.1: Konfigurowanie równoważenia obciążenia sieciowego 7 Initial Host State W tym miejscu możemy ustawić domyślny stan lokalnego węzła w obrębie klastra NLB. Dostępne opcje to Started (Uruchomiony, opcja domyślna), Suspended (Wstrzymany) lub Stopped (Zatrzymany). Jak widać na rysunku 1-4, możemy również włączyć opcję zachowania stanu wstrzymania po ponownym uruchomieniu komputera. Teraz wybieramy wirtualny adres (lub adresy) IP, który zostanie przypisany do farmy serwerów jako całości. Wirtualny adres klastra lub wybrane przez nas adresy muszą znajdować się w tej samej podsieci logicznej co dedykowany adres (lub adresy) IP hosta, który wybraliśmy na poprzedniej stronie. Strona New Cluster: Cluster IP Addresses widoczna jest na rysunku 1-5. RYSUNEK 1-5 Przypisywanie do klastra NLB wirtualnego adresu IP W czasie instalacji, na stronie New Cluster: Cluster Parameters, widocznej na rysunku 1-6, konfi gurujemy adres IP klastra, maskę podsieci, pełną nazwę w Internecie, adres sieciowy oraz tryb działania klastra. Ustawienia te możemy również zmodyfi kować już po utworzeniu klastra. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 8 Rozdział 1: Konfiguracja i zarządzanie wysoką dostępnością RYSUNEK 1-6 Czwarta strona kreatora New Cluster Wizard Strona ta zawiera obszary Cluster IP Confi guration (Konfi guracja IP klastra) oraz Cluster Operation Mode (Tryb działania klastra). ■ ■ Cluster IP Configuration Te ustawienia są dość intuicyjne. Weryfi kujemy tu po prostu wirtualny adres IP i w polu tekstowym Internet Name wpisujemy w pełni kwalifi kowaną nazwę domeny (Fully Qualifi ed Domain Name, FQDN) dla całego klastra NLB. Należy jeszcze zwrócić uwagę na wartość Network Address (Adres sieciowy). Jest to wirtualny adres MAC przypisany do wszystkich kart sie- ciowych, które dedykowaliśmy klastrowi NLB. Cluster Operation Mode Znaczenie tego ustawienia może nie być dla wszyst- kich oczywiste. Z jego pomocą ustawiamy jeden z trzech dostępnych trybów ope- racji klastra NLB: Unicast (Emisja pojedyncza), Multicast (Multiemisja) lub IGMP Multicast (Multiemisja IGMP). Przyjrzyjmy się znaczeniu tych opcji: ❐ Unicast (opcja domyślna) Tryb ten pozwala zastąpić adres MAC karty sieciowej na każdym z hostów adresem MAC karty sieciowej klastra NLB. Z technicznego punktu widzenia jest to wydajne rozwiązanie, jednak w wybranych środowi- skach wirtualnych może być ono niezgodne z niektórymi kartami sieciowymi. ❐ Multicast W tym trybie każdy host zatrzymuje swój oryginalny adres MAC. Dokładniej mówiąc, adres MAC klastra NLB wykorzystywany jest jako adres multiemisji, który następnie każdy host tłumaczy na właściwy mu, oryginalny adres MAC. IGMP Multicast Ta opcja konfi guruje multiemisję na poziomie adresu IP. Zaletą takiego rozwiązania jest zapobieganie zalewania przełączników, ❐ ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Konfigurowanie równoważenia obciążenia sieciowego 9 wykorzystując w tym celu ograniczanie ruchu równoważenia obciążenia sie- ciowego tylko i wyłącznie do portów NLB. Z kolei wadą tej opcji jest to, że nie wszystkie przełączniki obsługują IGMP Multicast. Konfigurowanie reguł portów Reguły portów są najważniejszą częścią konfi guracji klastra NLB. Reguły te defi niują, który ruch będzie równoważony w klastrze oraz w jaki sposób. Każda reguła portów dopasowuje ruch przychodzący na podstawie zakresu zdefi niowanych portów TCP lub UDP oraz (opcjonalnie) docelowego adresu IP. Nie jest możliwe utworzenie dwóch reguł pasujących do tego samego ruchu przychodzącego, zatem nigdy nie będziemy mieć problemów z konfl iktami pomiędzy regułami, jak również ich priorytetem oraz kolejnością. Do przychodzącego pakietu ma zatem zastosowanie tylko jedna reguła portów. Jedna reguła portów jest predefi niowana. Jest ona widoczna na rysunku 1-7. Reguła ta dopasowuje cały ruch TCP/IP (mówiąc dokładniej, cały ruch TCP i UDP wysłany na portach od 0 do 65535). O ile z reguły tej możemy chcieć korzystać w praktyce, o tyle w ramach naszego przygotowywania się do egzaminu 70-412 nie będzie ona zbyt użyteczna. RYSUNEK 1-7 Piąta strona kreatora New Cluster Wizard W czasie egzaminu 70-412 należy przyjąć, że w każdym zaprezentowanym nam sce- nariuszu równoważenia obciążenia sieciowego predefi niowana reguła portów została usunięta, zaś wszystkie obecne reguły portów są skonfi gurowane niestandardowo. Aby więc dobrze przygotować się do egzaminu, musimy znać wszystkie opcje konfi guracji ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 10 Rozdział 1: Konfiguracja i zarządzanie wysoką dostępnością dostępne w oknie dialogowym Add/Edit Port Rule (Dodawanie/edytowanie reguły por- tów), widocznym na rysunku 1-8. Musimy również znać dwie dodatkowe opcje, które będą dostępne w tym oknie, gdy będziemy później edytować istniejącą regułę portów. Będziemy tego dokonywać z poziomu właściwości konkretnego hosta (a nie klastra) w konsoli Network Load Balancing Manager. RYSUNEK 1-8 Dodawanie lub edytowanie reguły portów równoważenia obciążenia sieciowego W oknie Add/Edit Port Rule możemy edytować następujące opcje: ■ ■ ■ Cluster IP Address Obszar ten pozwala nam zdefi niować kryteria dopasowania dla nowej reguły portów, tak by dopasowywała ona ruch przychodzący kierowany tylko do jednego z adresów klastra. Domyślnie nowa reguła portów dopasowuje wszystkie adresy klastra NLB. Port Range and Protocols Sekcje te pozwalają nam zdefi niować kryteria dopa- sowania dla nowej reguły portów, tak by dopasowywała ona ruch przychodzący kierowany do ciągłego zakresu jednego lub więcej portów TCP, portów UDP lub też obu tych rodzajów portów na raz. Zdefi niowany przez nas zakres nie może pokrywać się z zakresem zdefi niowanym w innej regule portów. Filtering Mode Ta sekcja pozwala nam określić, w jaki sposób żądania są dys- trybuowane. Dostępne ustawienia to Multiple Host, Single Host oraz Disable This Port Range. Tryb fi ltrowania Multiple Host (Wiele hostów) jest ustawieniem domyślnym. Dla wszystkich przychodzących i dopasowanych do reguły portów żądań tryb Multiple Host dostarcza zarówno funkcji równoważenia obciążenia, jak i odporności na uszkodzenia. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Konfigurowanie równoważenia obciążenia sieciowego 11 Dopasowane do reguły portów żądania klientów dystrybuowane są pomiędzy aktyw- ne węzły farmy. Korzystając z trybu fi ltrowania Multiple Host musimy wybrać jedną z opcji koligacji, określając tym samym sposób, w jaki oddziaływujący z klastrem w czasie trwania sesji klient będzie odpowiadać. Dostępne opcje to None (Brak), Single (Pojedyncza) oraz Network (Sieć). Ich działanie przedstawia się następująco: ■ None Z tym ustawieniem ruch każdego klienta kierowany jest do dowolnego węzła w klastrze, w zależności od aktualnego obciążenia. Również każdy kolejny ruch pochodzący od danego klienta będzie kierowany do dowolnego węzła w kla- strze, w zależności od aktualnego obciążenia. Single W przypadku tego ustawienia, jeśli klient o nazwie Client1 przy pierw- szym połączeniu do klastra NLB połączy się z węzłem o nazwie Host1, wówczas klient Client1 będzie nadal łączył się z hostem Host1 w przyszłości. Jeśli klient o nazwie Client2 połączy się do węzła NLB o nazwie Host2, wówczas klient ten będzie łączył się z hostem Host2 także w przyszłości, itd. Zaletą tego ustawienia jest możliwość zachowania danych stanu użytkownika pomiędzy jedną a drugą sesją, jeśli tylko dane te zapisywane są na lokalnym węźle. Jest to domyślne usta- wienie koligacji. ■ ■ Network Ta opcja powoduje, że każdy węzeł w klastrze NLB jest odpowie- dzialny za wszystkie połączenia pasujące do podanego adresu sieciowego /24 IPv4. Na przykład, jeśli klient o nazwie Client1 połączy się najpierw z klastrem NLB przez serwer proxy o nazwie Proxy1 i adresie 207.46.130.101, a następ- nie połączy się z klastrem NLB poprzez inny serwer proxy o nazwie Proxy 2 i adresie 207.46.130.102, wówczas połączenie zostanie skierowane do tego same- go węzła, ponieważ oba serwery proxy mają przypisany ten sam adres sieciowy (207.46.130.z). Musimy być jednak świadomi tego, że nasz wybór pomiędzy trzema powyższymi ustawieniami koligacji może zostać ograniczony przez hostowaną w klastrze NLB apli- kację, bowiem nie wszystkie aplikacje wspierają przykładowo ustawienie Affi nity-None (Koligacja – Brak). Tryb fi ltrowania Single Host (Pojedynczy host) cały dopasowany ruch kieruje do hosta o najwyższej wartości priorytetu. Jeśli host ulegnie awarii, wówczas ruch kie- rowany jest do hosta z najwyższą wartością priorytetu w obrębie pozostałych hostów. Jak pamiętamy, taka sama usługa dostępna jest dla ruchu, który nie został dopasowany do żadnej z reguł portów. Po co więc zawracać sobie głowę tworzeniem reguły portów w trybie Single Host? Otóż zaletą konfi guracji reguły portów w trybie Single Host jest to, że korzystając z ustawienia Handling Priority, dostępnego w konsoli Network Load Balancing Manager, możemy później zdefi niować dla dopasowywanego ruchu niestandardowy priorytet serwera. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 12 Rozdział 1: Konfiguracja i zarządzanie wysoką dostępnością WSKAZÓWKA EGZAMINACYJNA Egzamin 70-412 wymaga znajomości ustawień koligacji Affinity-None, Affinity-Single oraz Affinity-Network. Ustawienie Timeout (Limit czasu), poprzez odpowiednie zmiany w konfi guracji kla- stra NLB, rozszerza koligację do określonej liczby minut. Jeśli przykładowo klaster NLB jest wykorzystywany w celu wsparcia witryny sklepu internetowego, klient może doświadczyć korzyści ze stosowania ustawienia Timeout w formie możliwości zacho- wania produktów w koszyku przez podaną liczbę minut. Bez rozszerzania koligacji przy użyciu ustawienia Timeout, produkty w koszyku mogłyby teoretycznie zniknąć, jeśli po zmianie konfi guracji farmy serwerów połączenie klienta zostałoby przekiero- wane do innego hosta. Ustawienie Disable This Port Range (Wyłącz ten zakres portu) pozwala nam na to, by klaster NLB porzucił cały ruch na podanym porcie. Ustawienia Load Weight (Obciążenie) oraz Handling Priority (Priorytet obsługi) są dostępne tylko w przypadku edytowania istniejącej reguły portów z poziomu właś- ciwości hosta w konsoli Network Load Balancing Manager. Podczas edytowania ist- niejącej reguły portów otworzy się specjalna wersja okna dialogowego Add/Edit Port Rule, widoczna na rysunku 1-9. RYSUNEK 1-9 Okno dialogowe Add/Edit Port Rule dla określonego hosta ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Konfigurowanie równoważenia obciążenia sieciowego 13 W czasie edytowania istniejącej reguły portów możemy skonfi gurować następujące opcje: ■ Load Weight Edytując właściwości danego hosta, ustawienie to pozwala nam na przypisanie do niego dysproporcjonalnej wartości obciążenia. Domyślnie wybraną wartością jest Equal (Równomierne), co przypisuje hostowi średnioważo- ną lub proporcjonalną dystrybucję obciążenia sieciowego. Jeśli odznaczymy usta- wienie Equal (jak na rysunku 1-9), będziemy mogli przypisać do hosta większy lub mniejszy udział kierowanego do farmy ruchu sieciowego. W takim wypadku otrzymana proporcja ustalana jest jako wartość lokalnego obciążenia, podzielona przez całkowite obciążenie w obrębie klastra NLB. Domyślną wartością jest 50. ■ Handling Priority Ustawienie to dostępne jest tylko wtedy, gdy dla reguły włą- czyliśmy tryb fi ltrowania Single Host. W trybie fi ltrowania Single Host ruch okre- ślony w regule portów zawsze otrzymuje serwer z najwyższym priorytetem. Zaletą tworzenia dla konkretnego ruchu reguły portów z włączonym trybem fi ltrowania Single Mode (w przeciwieństwie do braku takiej reguły), jest to, że w zdefi nio- wanej regule portów możemy ustawić niestandardowy priorytet serwera dla tego ruchu. Priorytet ten ustawiany jest przy użyciu opcji Handling Priority. Jeśli opcja ta nie jest ustawiona, wówczas wartością priorytetu przypisaną do lokalnego hosta jest wartość ustawiona dla całego klastra, dostępna w oknie dialogowym Host Parameters. WSKAZÓWKA EGZAMINACYJNA Należy pamiętać o różnicy pomiędzy priorytetami Host Priority i Handling Priority. Host Priority określa, który serwer w klastrze otrzymuje ruch nie objęty regułą portów. Handling Priority jest natomiast niestandardową wartością priorytetu serwera, wykorzystywaną dla ruchu objętego regułą portów, ale z przypisanym trybem filtrowania Single Host. Dodawanie hostów do klastra NLB Aby dodać hosty do istniejącego już klastra NLB, w drzewie konsoli Network Load Balancing Manager klikamy klaster prawym przyciskiem, po czym wybieramy opcję Add Host To Cluster (Dodaj hosta do klastra), jak rysunku 1-10. Spowoduje to uru- chomienie kreatora Add Host To Cluster Wizard. Do klastra NLB możemy dodać maksymalnie 16 hostów. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 14 Rozdział 1: Konfiguracja i zarządzanie wysoką dostępnością RYSUNEK 1-10 Instalowanie hostów w klastrze NLB po jego utworzeniu Wykaz poleceń cmdlet dla równoważenia obciążenia sieciowego Aby zobaczyć wszystkie dostępne polecenia cmdlet dedykowane równoważeniu obcią- żenia sieciowego, w oknie powłoki Windows PowerShell wpisujemy Get-Command *nlb* lub Get-Command -Module NetworkLoadBalancingClusters. TABELA 1-1 Polecenia cmdlet dla równoważenia obciążenia sieciowego w Windows Server 2012 i Windows Server 2012 R2 Polecenie cmdlet Add-NlbClusterNode Add-NlbClusterNodeDip Add-NlbClusterPortRule Add-NlbClusterVip Disable-NlbClusterPortRule Enable-NlbClusterPortRule Get-NlbCluster Get-NlbClusterNode Get-NlbClusterNodeDip Get-NlbClusterNodeNetworkInterface Get-NlbClusterPortRule Get-NlbClusterVip Opis Dodaje do klastra NLB nowy węzeł Dodaje do klastra NLB dedykowany adres IP Dodaje do klastra NLB nową regułę portów Dodaje do klastra NLB wirtualny (wspólny dla klastra) adres IP Wyłącza regułę portów w klastrze NLB lub należącym do niego hoście Włącza regułę portów w klastrze NLB lub należącym do niego hoście Pozyskuje informacje o klastrze NLB Pozyskuje informacje o węźle klastra NLB Pozyskuje dedykowany adres IP Pozyskuje informacje o interfejsach na hoście klastra NLB Pozyskuje obiekty reguły portów Pozyskuje wirtualne adresy IP ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Konfigurowanie równoważenia obciążenia sieciowego 15 TABELA 1-1 Polecenia cmdlet dla równoważenia obciążenia sieciowego w Windows Server 2012 i Windows Server 2012 R2 Polecenie cmdlet New-NlbCluster Remove-NlbCluster Remove-NlbClusterNode Remove-NlbClusterNodeDip Remove-NlbClusterPortRule Remove-NlbClusterVip Resume-NlbCluster Resume-NlbClusterNode Set-NlbCluster Set-NlbClusterNode Set-NlbClusterNodeDip Set-NlbClusterPortRule Set-NlbClusterPortRuleNodeHandlingPriority Set-NlbClusterPortRuleNodeWeight Set-NlbClusterVip Start-NlbCluster Start-NlbClusterNode Stop-NlbCluster Stop-NlbClusterNode Suspend-NlbCluster Suspend-NlbClusterNode Opis Tworzy klaster NLB na konkretnym interfejsie, zdefi- niowany przez nazwę węzła i karty sieciowej Usuwa klaster NLB Usuwa węzeł z klastra NLB Usuwa z klastra NLB dedykowany adres IP Usuwa z klastra NLB regułę portów Usuwa wirtualny adres IP klastra NLB Wznawia wszystkie węzły klastra NLB Wznawia wstrzymany węzeł klastra NLB Edytuje konfigurację klastra NLB Edytuje ustawienia węzła klastra NLB Edytuje dedykowany adres IP klastra NLB Edytuje reguły portów klastra NLB Ustawia priorytet hosta reguły portów dla konkretne- go węzła NLB Ustawia wartość obciążenia reguły portów dla kon- kretnego węzła NLB Edytuje wirtualny adres IP klastra NLB Uruchamia wszystkie węzły w klastrze NLB Uruchamia klaster NLB Zatrzymuje wszystkie węzły w klastrze NLB Zatrzymuje węzeł w klastrze NLB Wstrzymuje wszystkie węzły klastra NLB Wstrzymuje konkretny węzeł w klastrze NLB Uaktualnianie klastra NLB Aby uaktualnić istniejący klaster NLB do Windows Server 2012 lub Windows Server 2012 R2, możemy go po prostu wyłączyć, zaktualizować wszystkie hosty, a następnie wznowić jego pracę. Wadą takiego rozwiązania jest to, że klaster – na czas jego odłą- czenia – nie będzie w stanie obsługiwać żądań klientów. Na szczęście wiele hostowanych w klastrze NLB aplikacji i usług wspiera dużo lep- szą opcję uaktualniania – tzw. uaktualnianie stopniowe (rolling upgrade). Uaktualnianie ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 16 Rozdział 1: Konfiguracja i zarządzanie wysoką dostępnością stopniowe pozwala nam na przeprowadzenie procesu uaktualnienia bez konieczności wyłączania klastra NLB. Krótko mówiąc, wyłączamy pojedynczy węzeł klastra, aktua- lizujemy go, a następnie włączamy z powrotem. Postępujemy tak z każdym z węzłów klastra z osobna. Aby upewnić się, że przy wyłączaniu hosta istniejące już, nawiązane z nim połączenia zostaną bezpiecznie zakończone, korzystamy z funkcji Drainstop (Opróżnij i zatrzymaj, dostępnej w konsoli Network Load Balancing Manager w podme- nu Control Host menu kontekstowego, wywoływanego prawym kliknięciem na danym hoście w drzewie). Funkcja Drainstop sprawia, że węzeł przestaje przyjmować nowe połączenia. Od tej pory wszystkie żądania klientów będą po prostu kierowane do pozo- stałych węzłów, które znajdują się w stanie aktywnym. Po dokonaniu uaktualnienia, każdy z hostów możemy przywrócić z powrotem do pracy korzystając z opcji Start, dostępnej z poziomu wspomnianego podmenu kontroli hosta. Kontynuujemy ten pro- ces uaktualniając każdy z hostów z osobna, do momentu uaktualnienia całego klastra. Eksperyment myślowy Konfigurowanie równoważenia obciążenia sieciowego w Tailspin Toys Opierając się na zamieszczonym poniżej scenariuszu i stosując wiedzę pozyska- ną na temat tego zagadnienia, spróbuj przewidzieć kroki, jakie należałoby pod- jąć, by zrealizować podane cele. Odpowiedzi do poniższych pytań znajdziesz w dziale „Odpowiedzi”, zamieszczonym na końcu tego rozdziału. Jesteś administratorem w Tailspin Toys, odpowiedzialnym za zarządza- nie infrastrukturą serwerów hostujących fi rmową witrynę. Ruch do witryny Tailspin Toys stopniowo wzrasta. Obecnie na projekt witryny składają się hostu- jący ją pojedynczy serwer Windows Server 2012 R2 z IIS w roli frontonu oraz pojedynczy serwer Windows Server 2012 R2 hostujący instancję serwera SQL Server 2012, przechowującego dane konsumentów. Zwiększony ruch na stronie spowodował wydłużenie jej czasu odpowiedzi. Dodatkowo w ubiegłym mie- siącu, w czasie dokonywania aktualizacji oprogramowania, witryna była nie- dostępna. W przeszłości kierownictwo godziło się na to, jednak teraz zapadły decyzje, by witryna była dostępna dla klientów również w czasie aktualizowania oprogramowania. Zrealizuj następujące cele: Serwery IIS i SQL Server uczyń wysoko dostępnymi. ■ ■ Upewnij się, że gdy dowolny pojedynczy serwer zostanie uruchomiony ponownie w celu zaktualizowania oprogramowania, witryna nadal będzie dostępna. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Konfigurowanie równoważenia obciążenia sieciowego 17 ■ Klien
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Egzamin 70-412 Konfigurowanie zaawansowanych usług Windows Server 2012 R2
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: