Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00110 007263 13462044 na godz. na dobę w sumie
Microsoft Windows Small Business Server 2008 Poradnik administratora - ebook/pdf
Microsoft Windows Small Business Server 2008 Poradnik administratora - ebook/pdf
Autor: , Liczba stron:
Wydawca: Promise Język publikacji: polski
ISBN: 978-83-7541-233-8 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne
Porównaj ceny (książka, ebook, audiobook).

Wyczerpujący, jednotomowy przewodnik planowania, instalacji i administracji.
Uzyskaj krytyczne informacje potrzebne do utworzenia i utrzymywania sieci opartej na Windows Small Business Server 2008. Poradnik ten zawiera szczegółowe omówienie możliwości systemu i jego komponentów – łącznie z funkcjami oferowanymi przez wersję Premium Edition. Wskazówki praktyczne, porady i przykłady pozwolą Ci osiągnąć doskonałe wyniki w codziennej pracy.
Dowiedz się, jak:
Zaplanować infrastrukturę sieciową zapewniającą dostępność, bezpieczeństwo i odporność na uszkodzenia
Wykorzystać Hyper-V™ do bardziej efektywnej instalacji i zarzązania siecią
Wykonać migrację istniejącej infrastruktury sieciowej Small Business Server 2003
Tworzyć i zarządzać rolami użytkowników, grupami i uprawnieniami
Konfigurować dyski w celu zapewnienia integralności danych i nadmiarowości oraz zarządzać magazynem danych
Skonfigurować pocztę e-mail i łączność z Internetem
Zarządzać ustawieniami sieci, udostępnianymi zasobami i kopiami zapasowymi – lokalnie lub zdalnie
Monitorować i dostrajać wydajność systemu

Na dysku CD (Dla czytelników eBook'a obraz dysku CD towarzyszącego książce jest dostępny na stronie wydawcy - dokładny link podano we wstępie eBook'a):
Skrypty konfiguracyjne dla środowiska wirtualnego i ich odpowiedniki wiersza polecenia
Skrypty dla typowych zadań administracyjnych
W pełni przeszukiwalna wersja książki (eBook) w języku angielskim

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Poradnik administratora Windows® Small Business Server 2008 Charlie Russel Sharon Crawford ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Poradnik administratora Windows® Small Business Server 2008 Edycja polska Microsoft Press Original English language edition © 2009 by Charlie Russel and Sharon Crawford Tytuł oryginału: Windows® Small Business Server 2008 Administrator’s Companion Polish edition by APN PROMISE Sp. z o. o. Warszawa 2009 APN PROMISE Sp. z o. o., biuro: ul. Kryniczna 2, 03-934 Warszawa tel. +48 22 35 51 642, fax +48 22 35 51 699 e-mail: mspress@promise.pl Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Microsoft, Microsoft Press, Active Directory, ActiveX, Internet Explorer, MSDN, Hyper-V, Outlook, PowerPoint, SharePoint, SilverLight, SQL Server, Visio, Visual SourceSafe, Win32, Windows, Windows PowerShell, Windows Server oraz Windows Vista są zarejestrowanymi znakami towarowymi Microsoft Corporation. Wszystkie inne nazwy handlowe i towarowe występujące w niniejszej publikacji mogą być znakami towarowymi zastrzeżonymi lub nazwami zastrzeżonymi odpowiednich firm odnośnych właścicieli. Przykłady firm, produktów, osób i wydarzeń opisanych w niniejszej książce są fikcyjne i nie odnoszą się do żadnych konkretnych firm, produktów, osób i wydarzeń. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej firmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. APN PROMISE Sp. z o. o. dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE Sp. z o. o. nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN: 978-83-7541-051-8 Przekład: Marek Włodarz, Korekta: Anna Wojdanowicz Skład i łamanie: MAWart ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Dla Denise i Davida Strata i zysk, śmierć i życie są tym samym, nie ma cienia bez blasku słońca. – Hilaire Belloc ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści Podziękowania ................................................................................................. xv Wprowadzenie ................................................................................................ xvi Jak korzystać z tej książki ............................................................................................................ xvi Zawartość książki .........................................................................................................................xviii Wymagania systemowe .............................................................................................................. xix Korzystanie z obrazu dysku CD ................................................................................................ xix Pomoc techniczna ...........................................................................................................................xx Pytania i komentarze ......................................................................................................................... Część I Przygotowania i planowanie 1 Wprowadzenie do Windows Small Business Server 2008 ..........................3 Edycje systemu Windows Small Business Server ...............................................................3 Edycja Standard ..........................................................................................................................4 Najnowsza technologia serwerowa .................................................................................4 Architektura 64-bitowa .......................................................................................................4 Większe zabezpieczenia i ochrona danych....................................................................5 Konsola SBS ............................................................................................................................5 Remote Web Workplace .....................................................................................................8 SharePoint Services ..............................................................................................................8 Kopia zapasowa .....................................................................................................................9 Edycja Premium ..........................................................................................................................9 Wirtualizacja ...........................................................................................................................9 SQL Server 2008 ....................................................................................................................9 Usługi terminalowe ............................................................................................................10 Wymagania sprzętowe ...........................................................................................................10 Ograniczenia produktu Windows SBS 2008 .....................................................................12 Podsumowanie ..........................................................................................................................12 2 64-bitowe wersje Windows .........................................................................................13 Po co ta zmiana? ......................................................................................................................14 Jakie są korzyści? ......................................................................................................................16 Pamięć ....................................................................................................................................16 Wydajność.............................................................................................................................17 Bezpieczeństwo ...................................................................................................................18 Wirtualizacja .........................................................................................................................19 Możliwe problemy ...................................................................................................................20 Sterowniki .............................................................................................................................20 Uwarunkowania sprzętowe i programowe ..................................................................20 iv ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Systemy klienckie .....................................................................................................................22 Podsumowanie ..........................................................................................................................23 3 Projektowanie sieci SBS .................................................................................................25 Planowanie infrastruktury sieciowej ....................................................................................25 Ustalanie zakresu potrzeb ................................................................................................28 Metoda połączenia z Internetem ...................................................................................28 Wybór typu sieci .................................................................................................................32 Wybór urządzeń sieciowych ............................................................................................35 Wybór sprzętu dla serwera ..............................................................................................41 Wybór sprzętu i oprogramowania dla komputerów klienckich ............................43 Wybieranie konwencji nazewniczej .....................................................................................44 Wybór nazwy domenowej dla sieci ...............................................................................45 Nazywanie komputerów ...................................................................................................45 Planowanie zabezpieczeń ......................................................................................................46 Zapewnianie fizycznego bezpieczeństwa ....................................................................47 Zabezpieczanie komputerów klienckich ......................................................................48 Zabezpieczanie sieci bezprzewodowych ......................................................................49 Zabezpieczanie internetowych zapór ogniowych .....................................................50 Podsumowanie ..........................................................................................................................50 4 Planowanie odporności na uszkodzenia .............................................................51 Średni czas do uszkodzenia i średni czas przywracania ................................................52 Ochrona źródła zasilania ........................................................................................................53 Awaria lokalnego źródła zasilania ..................................................................................54 Zmiany napięcia ..................................................................................................................56 Krótkoterminowe przerwy w zasilaniu ..........................................................................58 Długoterminowe wyłączenia prądu...............................................................................59 Macierze dyskowe ....................................................................................................................60 Sprzętowe czy programowe? ..........................................................................................60 Poziomy RAID odporności na uszkodzenia .................................................................61 Dyski wymieniane na gorąco i przełączane na gorąco ............................................67 Nadmiarowość sieciowa .........................................................................................................68 Inne części zapasowe ..............................................................................................................69 Podsumowanie ..........................................................................................................................69 Część II Instalacja i konfiguracja 5 Instalowanie SBS2008 .....................................................................................................73 Planowanie .................................................................................................................................73 Planowanie partycji ............................................................................................................73 Planowanie lokalizacji i sieci ............................................................................................74 Przygotowywanie serwera .....................................................................................................76 Instalacja .....................................................................................................................................76 Procedura instalacyjna.......................................................................................................76 Korzystanie z generatora plików odpowiedzi .............................................................85 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== v Podsumowanie ..........................................................................................................................86 6 Konfigurowanie SBS w środowisku Hyper-V ....................................................87 Przegląd rozwiązania Hyper-V ..............................................................................................88 Emulacja kontra hiperwizor .............................................................................................89 Wymagania ...........................................................................................................................90 Instalacja .....................................................................................................................................92 Instalowanie w wersji Windows Server Core ...............................................................92 Instalowanie w pełnej wersji Windows Server 2008 .................................................96 Wstępna konfiguracja .............................................................................................................98 Konfigurowanie sieci ..........................................................................................................99 Ustawienia serwera ..........................................................................................................101 Tworzenie maszyn wirtualnych ..........................................................................................103 Tworzenie bazowej maszyny wirtualnej ....................................................................104 Ustawienia maszyny ........................................................................................................108 Praca z maszyną wirtualną ..................................................................................................112 Uruchamianie, zatrzymywanie, wstrzymywanie i wykonywanie migawek ......112 Schowek .............................................................................................................................113 SBS w Hyper-V ........................................................................................................................114 Licencjonowanie ...............................................................................................................115 Konfiguracja ......................................................................................................................115 Podsumowanie .......................................................................................................................116 7 Wykonywanie migracji z Windows SBS 2003 ...............................................117 Proces migracji .......................................................................................................................118 Przygotowywanie serwera ..................................................................................................120 Wykonywanie kopii zapasowej istniejącego serwera ............................................120 Instalowanie bieżących poprawek ..............................................................................121 Konfigurowanie sieci .......................................................................................................121 Instalowanie routera i zapory ogniowej ....................................................................129 Konfigurowanie Active Directory ................................................................................132 Best Practices Analyzer (BPA) .......................................................................................134 Optymalizacja skrzynek pocztowych Exchange ......................................................137 Uruchamianie Migration Preparation Tool ...............................................................138 Tworzenie pliku odpowiedzi migracji ..............................................................................141 Konto administracyjne ....................................................................................................142 Korzystanie z SBS Answer File Tool .............................................................................145 Instalowanie SBS 2008 .........................................................................................................148 Migrowanie ustawień i danych ..........................................................................................150 Rekonfiguracja przekierowania folderów .................................................................150 Korzystanie z kreatora migracji ....................................................................................153 Ponowne włączanie przekierowania folderów ........................................................172 Podsumowanie .......................................................................................................................174 8 Wykonywanie zadań początkowych ...................................................................175 Korzystanie z Windows SBS Console ...............................................................................176 Łączenie się z Internetem ....................................................................................................177 vi ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Opcje dotyczące opinii klientów .......................................................................................178 Konfigurowanie adresu Internetowego ..........................................................................179 Rejestrowanie nowej nazwy domenowej ..................................................................180 Korzystanie z istniejącej nazwy domenowej ............................................................182 Zarządzanie nazwą domeny .........................................................................................185 Dodawanie zaufanego certyfikatu....................................................................................187 Uzyskiwanie certyfikatu ..................................................................................................187 Korzystanie z istniejącego certyfikatu ........................................................................188 Dodawanie użytkowników, komputerów i urządzeń ..................................................191 Podsumowanie najważniejszych informacji o sieci ......................................................192 Podsumowanie .......................................................................................................................192 Część III Wykonywanie podstawowych zadań 9 Zarządzanie użytkownikami i grupami .............................................................195 Istota grup ...............................................................................................................................195 Tworzenie grup ......................................................................................................................197 Tworzenie grupy dystrybucyjnej ..................................................................................197 Tworzenie grupy zabezpieczeń .........................................................................................198 Korzystanie z grup ................................................................................................................199 Wbudowane grupy uniwersalne ..................................................................................201 Wbudowane domenowe grupy lokalne ....................................................................202 Wbudowane grupy globalne ........................................................................................204 Zarządzanie rolami użytkowników ...................................................................................206 Rola użytkownika standardowego ..............................................................................206 Rola użytkownika standardowego z łączami administracyjnymi .......................208 Rola administratora sieci ................................................................................................208 Tworzenie nowej roli użytkownika ..............................................................................208 Dodawanie nowego konta użytkownika ........................................................................210 Dodawanie wielu kont użytkowników .............................................................................212 Zapewnianie użytkownikom dostępu do komputerów ..............................................214 Podsumowanie .......................................................................................................................214 10 Udziały i uprawnienia...................................................................................................215 Uprawnienia udziałów kontra uprawnienia plików .....................................................215 Uprawnienia udziałów ....................................................................................................216 Uprawnienia plików.........................................................................................................216 Uprawnienia NTFS .................................................................................................................218 Co oznaczają uprawnienia?...........................................................................................218 Jak działają uprawnienia? ..............................................................................................220 Dziedziczenie uprawnień ...............................................................................................221 Dodawanie folderu udostępnionego ...............................................................................222 Usuwanie folderu udostępnianego .............................................................................225 Zmienianie uprawnień udziału .....................................................................................226 Udziały specjalne ...................................................................................................................227 Własność – jak to działa? ...............................................................................................228 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== vii Uprawnienia czynne .............................................................................................................231 Czynniki uwzględniane przy określaniu uprawnień czynnych ............................232 Prawa użytkowników ............................................................................................................232 Zarządzanie domyślnymi prawami użytkowników ......................................................233 Podsumowanie .......................................................................................................................234 11 Zarządzanie dyskami ....................................................................................................235 W poszukiwaniu ochrony przed nieszczęściem ............................................................236 Wybór rozwiązania magazynowego dla sieci ................................................................240 Technologie komunikacji pamięci masowej .............................................................241 Zarządzanie dyskami ............................................................................................................242 Partycje i woluminy ...............................................................................................................245 Dodawanie partycji lub woluminu ..............................................................................245 Rozszerzanie i zmniejszanie woluminu ......................................................................255 Dublowanie woluminu ...................................................................................................259 Awaria dysku w woluminie dublowanym ..................................................................260 Dzielenie woluminu dublowanego .............................................................................262 Woluminy RAID-5 ............................................................................................................263 Montowanie woluminu ..................................................................................................264 Podsumowanie .......................................................................................................................266 12 Zarządzanie magazynem ...........................................................................................267 Rozproszony system plików ...............................................................................................267 Terminologia DFS .............................................................................................................268 Typy obszarów nazw .......................................................................................................269 Wymagania dotyczące serwera obszaru nazw ........................................................270 Wymagania dotyczące klienta obszaru nazw ..........................................................270 Replikacja DFS ...................................................................................................................271 Usługa replikacji plików .................................................................................................272 Topologie replikacji .........................................................................................................273 Instalowanie narzędzia DFS Management ................................................................273 Tworzenie lub otwieranie katalogu głównego obszaru nazw .............................275 Dodawanie serwerów obszarów nazw .......................................................................277 Dodawanie folderów DFS ..............................................................................................277 Zmienianie ustawień zaawansowanych .....................................................................279 Tworzenie kopii zapasowych i przywracanie obiektów docelowych DFS ........282 Korzystanie z replikacji DFS ...........................................................................................282 Korzystanie z Menedżera zasobów serwera plików ....................................................288 Budowanie raportów magazynowania ......................................................................288 Korzystanie z przydziałów katalogów ........................................................................291 Tworzenie przydziałów ...................................................................................................292 Przeglądanie i zarządzanie przydziałami ..................................................................294 Tworzenie i edytowanie szablonów przydziałów ....................................................295 Osłony plików ...................................................................................................................297 Podsumowanie .......................................................................................................................304 viii ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 13 Instalowanie i zarządzanie drukarkami .............................................................305 Istota serwerów wydruku ....................................................................................................306 Wybór drukarki ......................................................................................................................307 Planowanie rozmieszczenia drukarek ..............................................................................308 Nazywanie drukarek .......................................................................................................308 Nazywanie lokalizacji drukarek ....................................................................................309 Instalowanie drukarek ..........................................................................................................310 Dodawanie i udostępnianie drukarki sieciowej .......................................................310 Udostępnianie drukarek podłączonych lokalnie .....................................................314 Dodawanie sterowników klienckich dla drukarek udostępnianych ...................316 Zarządzanie drukarkami z konsoli Windows SBS ....................................................317 Zarządzanie drukarkami w trybie wiersza polecenia .............................................317 Definiowanie opcji zabezpieczeń ......................................................................................319 Określanie dostępności drukarki .................................................................................319 Priorytety grupowe i dostępność drukarek ..............................................................320 Definiowanie puli drukarek ................................................................................................322 Konfigurowanie buforowania wydruków........................................................................323 Korzystanie z usługi faksowania ........................................................................................324 Dodawanie urządzenia faksu ........................................................................................324 Uruchamianie i konfigurowanie usługi faksowania ...............................................325 Zarządzanie użytkownikami i administratorami faksu ..........................................327 Podsumowanie .......................................................................................................................328 14 Zarządzanie komputerami w sieci ........................................................................329 Podłączanie komputerów do sieci ....................................................................................329 Tworzenie kont komputerów .......................................................................................329 Zapewnianie podstawowej łączności sieciowej .......................................................330 Korzystanie z kreatora Connect Computer ..............................................................333 Przyłączanie klientów alternatywnych .......................................................................339 Korzystanie z Remote Web Workplace ...........................................................................341 Uzyskiwanie połączenia z RWW ..................................................................................341 Zarządzanie komputerami ..................................................................................................344 Przeglądanie i modyfikowanie ustawień komputera klienckiego ......................345 Zdalne zarządzanie komputerami ..............................................................................348 Usuwanie komputerów z sieci ......................................................................................350 Podsumowanie .......................................................................................................................351 15 Zarządzanie aktualizacjami oprogramowania ..............................................353 Dlaczego poprawki są ważne? ...........................................................................................355 Cykl życia poprawek .............................................................................................................356 Ocena ..................................................................................................................................356 Identyfikacja ......................................................................................................................357 Szacowanie i planowanie ...............................................................................................359 Wdrożenie ..........................................................................................................................360 Da capo al fine…..............................................................................................................361 Korzystanie z mechanizmu aktualizacji w SBS ..............................................................361 ix ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Konfigurowanie ustawień aktualizacji oprogramowania ......................................361 Wdrażanie poprawek ......................................................................................................367 Inne rozwiązania ....................................................................................................................371 Podsumowanie .......................................................................................................................372 16 Konfigurowanie kopii zapasowych ......................................................................373 Konfigurowanie usług kopii zapasowych .......................................................................373 Zmienianie konfiguracji kopii zapasowych ...............................................................377 Korzystanie z jednorazowych kopii zapasowych ..........................................................380 Odtwarzanie kopii zapasowych .........................................................................................383 Przywracanie serwera .....................................................................................................383 Przywracanie woluminów ..............................................................................................384 Przywracanie plików i folderów z lokalnego serwera ............................................385 Przywracanie plików i folderów z innego serwera .................................................387 Przywracanie aplikacji i danych ...................................................................................388 Odzyskiwanie systemu operacyjnego ........................................................................390 Odzyskiwanie wykazu kopii zapasowych ..................................................................392 Korzystanie z polecenia Wbadmin ...................................................................................393 Windows Home Server ........................................................................................................398 Łączenie się z Windows Home Server ........................................................................401 Podsumowanie .......................................................................................................................402 Część IV Wykonywanie zadań zaawansowanych 17 Windows SBS Console czy Server Manager? .................................................405 Dodawanie lub usuwanie ról i funkcji ..............................................................................406 Role, usługi roli i funkcje ................................................................................................407 Dodawanie i usuwanie ról .............................................................................................408 Dodawanie i usuwanie usług ról ..................................................................................415 Dodawanie i usuwanie funkcji ......................................................................................419 Korzystanie z konsoli natywnych ......................................................................................421 Korzystanie z trybu zaawansowanego Windows SBS Console ...........................421 Korzystanie z konsoli Server Manager .......................................................................425 Bezpośrednie uruchamianie konsol natywnych ......................................................428 Podsumowanie .......................................................................................................................431 18 Konfigurowanie i zarządzanie pocztą elektroniczną ................................433 Podstawowa konfiguracja e-mail ......................................................................................433 Konfigurowanie poczty internetowej .........................................................................434 Poczta POP3............................................................................................................................438 Dodawanie konta POP3 .................................................................................................439 Konfigurowanie częstotliwości pobierania poczty POP3 ......................................441 Zaawansowana konfiguracja poczty e-mail ...................................................................442 Korzystanie z kontaktów ................................................................................................443 Dołączanie dodatkowej nazwy domeny e-mail ......................................................448 Podsumowanie .......................................................................................................................454 x ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 19 Zarządzanie łącznością ................................................................................................455 DHCP i DNS ............................................................................................................................456 Zarządzanie DHCP ...........................................................................................................456 Zarządzanie DNS..............................................................................................................463 Łączność bezprzewodowa ..................................................................................................467 Windows Firewall ...................................................................................................................471 Definiowanie ustawień zapory za pomocą zasad grupy ......................................472 Podstawy reguł zapory ...................................................................................................472 Remote Web Workplace (RWW) .......................................................................................479 Konfigurowanie listy komputerów ..............................................................................480 Włączanie dostępu do serwera terminali ..................................................................482 Włączanie lub wyłączanie dostępu użytkownika do RWW ..................................487 Lista łączy RWW ...............................................................................................................488 Wirtualne sieci prywatne (VPN) ........................................................................................492 Włączanie obsługi połączeń VPN ...............................................................................493 Konfigurowanie uprawnień VPN .................................................................................495 Naprawianie problemów sieciowych ..........................................................................496 Podsumowanie .......................................................................................................................498 20 Korzystanie z zasad grupy .........................................................................................499 Komponenty zasad grupy ...................................................................................................500 Obiekty zasad grupy .............................................................................................................500 Zarządzanie zasadami grupy .............................................................................................501 Porządek dziedziczenia ..................................................................................................503 Kolejność implementacji ................................................................................................505 Tworzenie obiektu zasad grupy .......................................................................................506 Usuwanie obiektu zasad grupy ........................................................................................507 Zarządzanie połączeniami zasad grupy ..........................................................................507 Określanie zakresu działania GPO ...............................................................................508 Włączanie i wyłączanie połączeń GPO ......................................................................509 Wyłączanie gałęzi GPO ..................................................................................................510 Odświeżanie zasad grupy ...................................................................................................511 Wykonywanie kopii zapasowych obiektów zasad grupy ...........................................512 Przywracanie obiektu zasad grupy ...................................................................................513 Wdrażanie aplikacji przy użyciu zasad grupy ................................................................514 Publikowanie lub przypisywanie aplikacji .................................................................514 Tworzenie punktu dystrybucji oprogramowania ....................................................516 Tworzenie GPO na potrzeby wdrożenia oprogramowania ..................................516 Konfigurowanie rozszerzenia zasad grupy instalacji oprogramowania ..........517 Preferencje zasad grupy ......................................................................................................522 Korzystanie z preferencji zasad grupy dla systemu Windows .............................525 Konfigurowanie opcji wspólnych ................................................................................529 Korzystanie z preferencji zasad grupy dla panelu sterowania ............................530 Wyniki zasad grupy...............................................................................................................530 Podsumowanie .......................................................................................................................532 xi ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 21 Zarządzanie raportami ................................................................................................533 Raporty sieciowe....................................................................................................................533 Dostosowywanie raportu podsumowującego .........................................................535 Dostosowywanie raportu szczegółowego ................................................................536 Tworzenie nowego raportu...........................................................................................538 Konfigurowanie alertów ......................................................................................................539 Alerty dotyczące usług ...................................................................................................539 Alerty dotyczące liczników wydajności ......................................................................541 Alerty błędów dzienników zdarzeń ............................................................................541 Tworzenie niestandardowych alertów .............................................................................542 Tworzenie alertu o zatrzymaniu usługi ......................................................................542 Podsumowanie .......................................................................................................................546 22 Dostosowywanie witryny SharePoint .................................................................547 Wprowadzenie do SharePoint Services ...........................................................................547 Elementy witryny SharePoint ........................................................................................548 Istota ról SharePoint ........................................................................................................549 Dostosowywanie strony Companyweb ...........................................................................555 Tworzenie obszaru roboczego .....................................................................................556 Dodawanie łączy do programów TS RemoteApps .................................................560 Podsumowanie .......................................................................................................................570 Część V Funkcje edycji Premium 23 Instalowanie drugiego serwera .............................................................................573 Minimalne wymagania systemowe ..................................................................................573 Instalacja i konfiguracja wstępna ......................................................................................575 Instalacja .............................................................................................................................576 Wstępna konfiguracja .....................................................................................................583 Dostosowywanie serwera ..............................................................................................595 Kończenie pracy kreatora ICT ............................................................................................599 Podsumowanie .......................................................................................................................600 24 Wprowadzenie do SQL Server 2008 Standard Edition for Small Business .................................................................................................................................601 Opcje instalacji .......................................................................................................................601 Ograniczenia instalacyjne ...................................................................................................602 Instalowanie SQL Server (część pierwsza) ......................................................................602 Planning..............................................................................................................................604 Installation (Instalacja) ....................................................................................................606 Maintenance (Konserwacja) ..........................................................................................606 Tools (Narzędzia) ..............................................................................................................607 Resources (Zasoby) ..........................................................................................................607 Advanced (Zaawansowane) ..........................................................................................608 Options (Opcje) ................................................................................................................608 Instalowanie SQL Server (część druga) ............................................................................609 xii ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Podsumowanie .......................................................................................................................614 25 Dodawanie roli Terminal Services .........................................................................615 Nowe funkcje usług terminalowych .................................................................................615 TS Gateway ........................................................................................................................616 TS RemoteApps ................................................................................................................616 TS Web Access ..................................................................................................................617 Koncepcje ................................................................................................................................617 Dostęp zdalny ...................................................................................................................619 Scentralizowane zarządzanie ........................................................................................619 Licencjonowanie ...............................................................................................................619 Instalowanie roli Terminal Services ...................................................................................619 Konfigurowanie licencjonowania serwera terminali ....................................................629 Instalowanie usługi TS Licensing .................................................................................629 Konfigurowanie TS RemoteApp ........................................................................................632 TS RemoteApp Manager ...............................................................................................633 Rozpowszechnianie za pomocą plików .rdp lub .msi ............................................635 Dodawanie programów zdalnych do witryny Remote Web Workplace ................637 Podsumowanie .......................................................................................................................644 Część VI Konserwacja i rozwiązywanie problemów 26 Monitorowanie niezawodności i wydajności serwera .............................647 Korzystanie z przeglądu zasobów ....................................................................................648 Korzystanie z monitora wydajności ..................................................................................651 Dodawanie liczników wydajności ................................................................................651 Zmienianie wyglądu monitora wydajności ...............................................................653 Zapisywanie obrazu monitora wydajności ................................................................654 Korzystanie z monitora niezawodności ...........................................................................654 Wyświetlanie danych monitora niezawodności na komputerze zdalnym .......655 Interpretowanie indeksu stabilności systemu ..........................................................655 Tworzenie zestawów zbierania danych ......................................................................658 Zarządzanie zgromadzonymi danymi .............................................................................664 Przeglądanie raportów ........................................................................................................665 Podsumowanie .......................................................................................................................666 27 Planowanie na wypadek awarii ..............................................................................667 Planowanie na wypadek awarii .........................................................................................667 Identyfikowanie zagrożeń .............................................................................................669 Identyfikowanie zasobów ..............................................................................................670 Znajdowanie rozwiązań .................................................................................................670 Testowanie reakcji ............................................................................................................673 Od początku ......................................................................................................................674 Przygotowania na wypadek awarii ...................................................................................675 Konfigurowanie systemu odpornego na uszkodzenia ..........................................675 Kopie zapasowe ................................................................................................................676 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xiii Przywracanie z kopii zapasowej ........................................................................................677 Wirtualizacja i planowanie na wypadek awarii .............................................................680 Brak obsługi USB ..............................................................................................................681 Niezależność sprzętowa .................................................................................................681 Podsumowanie .......................................................................................................................682 Część VII Dodatki A Wprowadzenie do sieci ...............................................................................................683 Serwery ...............................................................................................................................683 Klienci ..................................................................................................................................684 Nośniki łączące serwery i klientów .............................................................................684 Cechy systemu operacyjnego Windows .........................................................................684 Domeny i grupy robocze ....................................................................................................685 Czy grupa robocza rzeczywiście działa? ....................................................................685 Domeny ..............................................................................................................................686 Składniki domeny ............................................................................................................687 B Automatyzowanie instalacji .....................................................................................689 C Zasoby ....................................................................................................................................691 Zasoby firmy Microsoft ..................................................................................................691 Inne zasoby dla użytkowników i administratorów SBS .........................................692 Indeks .....................................................................................................................................693 O autorach .......................................................................................................717 xiv ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Podziękowania P rzygotowanie i napisanie książki tych rozmiarów bez pomocy innych osób jest po pro- stu niemożliwe i ta pozycja nie jest wyjątkiem. Postaramy się wymienić przynajmniej najważniejszych współpracowników, bez których książka by nie powstała i od razu przepra- szamy tych, których pominęliśmy. Rober Benes z Microsoft Canada odegrał kluczową rolę w zapewnianiu łączności pomię- dzy nami a innymi współtwórcami. Nie możemy też zapomnieć o Marku Dikinsonie, rów- nież z Microsoft Canada, oraz o Sashy Krsmanvic, którzy zawsze byli pod ręką, gdy potrze- bowaliśmy jakiejś odpowiedzi. Przygotowanie sprzętu niezbędnego do napisania takiej książki jest szczególnym wyzwa- niem, nawet jeśli uwzględni się możliwość wirtualizacji. Hewlett-Packard Canada wypo- życzył nam doskonały serwer ML350G5, który posłużył jako platforma dla wszystkich wirtual nych maszyn potrzebnych do pracy. Szczególne podziękowania należą się Gordonowi Pellose i Alanowi Rogersowi z HP Canada oraz Sharon Fernandez i Davidowi Chin z firmy Hill Knowleton. Drugi serwer – również Hewlett-Packard DL380G5 – udostępnił nam i pomógł skonfigurować Greg Rankich z Xtreme Consulting Group przy współpracy Dana Coxa z Hewlett-Packard USA. Wszystkie zrzuty ekranów w tej książce zostały wykonane przy użyciu programu Hyper- Snap firmy Hyperionics. Tworzenie zrzutów z ekranów wersji Server Core było szczególnym wyzwaniem, ale Greg Kochiniak z firmy Hyperionics utworzył dla nas specjalną wersję działającą w tym trybie. To się nazywa wsparcie dla klienta! Nie jesteśmy w stanie wymienić wszystkich MVP ani członków zespołu projektowego SBS, którzy odpowiadali na nasze niekończące się pytania. Spośród tych, których na pew- no nie możemy pominąć, wyróżniają się Andy Goodman, Susan Bradley, Nicholas King i Kevin Beares. Odrębne podziękowania należą się zespołowi Microsoft Press za wspaniałą robotę wyko- naną przy redagowaniu tekstu i składaniu tego wszystkiego w całość. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xv Wprowadzenie Czym jest Small Business? Jakimi kryteriami można odróżnić firmę małą, ale nie miniaturową – taką, która już potrzebuje w zasadzie tych samych możliwości i technik, z jakich korzystają jej wielcy konkurenci, ale której na te rozwiązania nie stać? Sensowna odpowiedź brzmi – to taka, w której jest więcej niż pięć komputerów, ale nie więcej, niż kilkadziesiąt. Uza- sadnienie jest proste – w firmie jedno- czy paruosobowej można ogarnąć całość zagadnień informatycznych bez dodatkowego wsparcia. W firmie, która ma około 100 lub więcej kom- puterów (a zatem i pracowników) znajdzie się miejsce dla kilku serwerów i zawodowego administratora. To, co leży pomiędzy tymi obszarami, to miejsce, dla którego przeznaczone są rozwiązania Small Business. Windows Small Business Server 2008 pozwala niewielkim przedsiębiorstwom korzystać z tych samych rozwiązań i technologii, których używają wielkie korporacje, ale bez koniecz- ności ponoszenia dodatkowych kosztów zarządzania i utrzymywania działu administracji sieciowej. Książka ta, Poradnik administratora Windows Small Business Server 2008, powstała z myślą o użytkowniku, który nie jest zawodowym administratorem systemów, ale musi – jako wła- ściciel lub zaufany pracownik – zajmować się systemami w niewielkiej, ale wymagającej sieci komputerowej. Jak korzystać z tej książki Wprawdzie Windows Small Business Server 2008 umożliwia zautomatyzowanie wielu zadań związanych z konfigurowaniem i zabezpieczaniem sieci, informacje zawarte w tej książce są niezbędne, jeśli konieczne jest wykonanie czegoś nieco inaczej niż zwykle – a także wów- czas, gdy chce się uzyskać głębsze rozumienie procedur realizowanych przez kreatory. Warto zwrócić uwagę na następujące elementy książki: Jak to działa Kreatory są tak wydajne w swoim działaniu, że niekiedy trudno zorientować się, co naprawdę dzieje się wskutek tego działania. Wyróżnione ramki opisują tech- niczne szczegóły operacji wykonywanych przez kreator. Wyróżnienia takie mogą również zawierać informacje metodologiczne, ułatwiające zrozumienie funkcjo- nowania Windows Small Business Server. xvi ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== W praktyce Każdy korzysta z doświadczeń innych ludzi. Notki zatytułowane „W praktyce” zawierają przykłady realnych rozwiązań lub problemów, z jakimi zetknęli się inni użytkownicy Windows Small Business Server. UWaga W ten sposób wyróżnione akapity zazwyczaj prezentują alternatywne sposo- by wykonywania zadań lub informacje, na które warto zwrócić uwagę. Ważne Podkreślają informacje, których bezwzględnie nie wolno pominąć ani zignorować. WskazóWka Sposoby szybszej realizacji zadań lub wykonywania ich mniej oczywistą metodą. alert zabezpieczeń Nic nie jest ważniejsze od bezpieczeństwa. Informacje dotyczące zabezpieczeń powinny spotkać się z należytą uwagą. planoWanie Jak podkreślamy w wielu miejscach tej książki, właściwe planowanie jest niezbędne dla sprawnego działania sieci. Ramki te  zawierają wskazówki ułatwiające zapewnienie płynnego przebiegu wszystkich działań. naJlepsze rozWiązanie Sprawdzone w praktyce rozwiązania omawianego problemu. na dyskU cd Informują, że omawiany skrypt lub narzędzie jest dostępny na dysku dołączonym do książki. WięceJ informacJi Wskazują lokalizację dodatkowych źródeł informacji, takich jak strony internetowe, blogi, dokumenty techniczne czy publikacje. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Jak korzystać z tej książki xvii Zawartość książki Poradnik administratora Microsoft Windows Small Business Server 2008 dzieli się na siedem części. Pierwsze cztery odpowiadają z grubsza kolejnym fazom procedury wdrażania sie- ci Windows Small Business Server. Część 5 zajmuje się funkcjami dostępnymi w edycji Premium, zaś 6 – zagadnieniami konserwacji i rozwiązywania problemów. Ostatnia część zawiera dodatkowe, przydatne informacje. ■■ Część I: Przygotowania i planowanie Przy tworzeniu dowolnej sieci warunkiem sine qua non jest odpowiednie przygotowanie i planowanie. Nawiązać tu można do powiedze- nia: „Jeśli nie masz czasu, by zrobić coś dobrze teraz, jak znajdziesz na to czas w przy- szłości”? Rozdziały 1 do 4 omawiają sposoby dobrego wykonania pracy od pierwszego podejścia. ■■ Część II: Instalacja i konfiguracja Rozdziały od 5 do 8 poprowadzą Czytelnika przez proces instalacji systemu Windows Small Business Server i wykonanie wstępnej konfigu- racji. Przedstawiliśmy tu również wirtualizację Windows SBS oraz migrację z istniejącej infrastruktury SBS 2003. ■■ Część III: Wykonywanie podstawowych zadań Rozdziały w tej części przedstawiają codzienne zadania związane z utrzymaniem sieci: konfigurowanie dysków, tworzenie kont użytkowników, organizowanie dzielenia informacji pomiędzy nimi, dodawanie lub usu- wanie komputerów i drukarek oraz tworzenie kopii zapasowych i ich przywracanie. ■■ Część IV: Wykonywanie zadań zaawansowanych Rozdziały od 17 do 22 zapewniają wgląd w funkcjonowanie poczty elektronicznej, innych elementów komunikacyjnych oraz wykorzystania zasad grupy. Zamieściliśmy tu również informacje na temat konfigu- rowania i zarządzania intranetową witryną SharePoint. ■■ Część V: Funkcje edycji Premium W rozdziałach od 23 do 25 przedstawiliśmy dodat- kowe możliwości zawarte w edycji Premium: instalowanie drugiego serwera, instalacja i konfiguracja Microsoft SQL Server oraz wdrażanie roli serwera terminali w sieci SBS. ■■ Część VI: Konserwacja i rozwiązywanie problemów Rozdział 26 przedstawia obszer- ny zestaw narzędzi monitorowania dostępnych w Windows Small Business Server, zaś rozdział 27 jest w całości poświęcony zagadnieniom ochrony przedsiębiorstwa i sieci przed wieloma nieszczęściami, które mogą się przydarzyć. ■■ Część VII: Dodatki Zakończenie książki obejmuje omówienie pojęć sieciowych, wska- zówki dotyczą automatyzacji procesu instalacyjnego oraz dodatkowe źrodła informacji dostępne w sieci Internet. xviii ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wymagania systemowe Niniejszy poradnik przeznaczony jest do wykorzystania wraz z jednym z następujących pakietów oprogramowania: ■■ Windows Small Business Server 2008, Standard Edition ■■ Windows Small Business Server 2008, Premium Edition Więcej informacji na temat Windows Small Business Server 2008, w tym szczegółowe wyma- gania sprzętowe oraz listę urządzeń zgodnych (Hardware Compatibility List) można znaleźć w witrynie firmy Microsoft pod adresem http://www.microsoft.com/windowsserver2008/sbs/. Korzystanie z obrazu dysku CD Obraz dysku CD towarzyszącego książce jest dostępny na stronie wydawcy przy opisie książki w zakładce Dodatkowe informacje, pod adresem: http://www.ksiazki.promise.pl/aspx/produkt.aspx?pid=50246 Na podstawie tego obrazu można wykonać fizyczny dysk
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Microsoft Windows Small Business Server 2008 Poradnik administratora
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: