Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00616 008590 11482723 na godz. na dobę w sumie
Vademecum administratora Windows Server 2012 R2 Podstawy i konfiguracja - ebook/pdf
Vademecum administratora Windows Server 2012 R2 Podstawy i konfiguracja - ebook/pdf
Autor: Liczba stron:
Wydawca: Promise Język publikacji: polski
ISBN: 978-83-7541-295-6 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne
Porównaj ceny (książka, ebook, audiobook).

Praktyczny i podręczny przewodnik dla administratorów Windows Server 2012 R2
Podręczny i szczegółowy przewodnik, skoncentrowany na podstawowych zadaniach konfiguracji i administrowania systemami Windows Server 2012 R2. Błyskawicznie podsuwa wskazówki dotyczące elementarnych procedur i działań poprzez praktyczne instrukcje, tabele i listy. Zawarte w nim informacje pozwalają oszczędzić czas i szybko wykonać pracę – bez względu na to, czy administrator jest obecny na miejscu, czy pracuje zdalnie.
Dowiedz się, jak:
• Wykonać instalację lub uaktualnienie systemu
• Konfigurować role, usługi roli i funkcje
• Zarządzać usługami systemowymi i procesami
• Konfigurować opcje sterujące zużyciem pamięci i wydajnością
• Tworzyć konta komputerów, użytkowników i grup
• Wdrażać i zarządzać zasadami grupy
• Konfigurować zasady konta
• Zarządzać i utrzymywać usługę katalogową Active Directory
• Zdalnie administrować serwerami
• Monitorować i optymalizować wydajność
O autorze
William R. Stanek ma tytuł Microsoft MVP i ponad 20-letnie doświadczenie w zarządzaniu systemami oraz zaawansowanym programowaniu. Jest wielokrotnie nagradzanym autorem ponad 150 książek, w tym 40 dla wydawnictwa Microsoft Press.
Jest głównym redaktorem serii poradników Vademecum administratora (Pocket Consultant).

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

William R. Stanek Vademecum Administratora Windows Server ® 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Vademecum Administratora Windows Server® 2012 R2: Podstawy i konfi guracja © 2014 APN PROMISE SA Authorized Polish translation of English edition of Windows Server® 2012 R2: Essentials Confi guration Pocket Consultant, ISBN: 978-0- 7356-8257-3 Copyright © 2014 by William R. Stanek This translation is published and sold by permission of O’Reilly Media, Inc., which owns or controls all rights to publish and sell the same. APN PROMISE SA, biuro: ul. Kryniczna 2, 03-934 Warszawa tel. +48 22 35 51 600, fax +48 22 35 51 699 e-mail: mspress@promise.pl Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Książka ta przedstawia poglądy i opinie autorów. Przykłady fi rm, produktów, osób i wydarzeń opisane w niniejszej książce są fi kcyjne i nie odnoszą się do żadnych konkretnych fi rm, produktów, osób i wydarzeń, chyba że zostanie jednoznacznie stwierdzone, że jest inaczej. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej fi rmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. Microsoft oraz znaki towarowe wymienione na stronie http://www.microsoft.com/about/legal/ en/us/IntellectualProperty/Trademarks/EN-US.aspx są zastrzeżonymi znakami towarowymi grupy Microsoft. Wszystkie inne znaki towarowe są własnością ich odnośnych właścicieli. APN PROMISE SA dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE SA nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN: 978-83-7541-148-5 Przekład: Leszek Biolik Redakcja: Marek Włodarz Korekta: Ewa Swędrowska Projekt okładki: Twist Creative – Seattle Skład i łamanie: MAWart Marek Włodarz ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix 1 Administrowanie systemem Windows Server 2012 R2 . . . . . . . . . . . 1 Systemy Windows Server 2012 R2 i Windows 8.1 . . . . . . . . . . . . . . . . . . . 2 Poznajemy system Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . 5 Wprowadzenie do systemu Windows Server 2012 R2 . . . . . . . . . . . . . . . . 5 Praca z systemem Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . 6 Opcje zarządzania zasilaniem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Narzędzia i protokoły sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Omówienie opcji sieciowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Używanie protokołów sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Kontrolery domen, serwery członkowskie i usługi domenowe . . . . . . . . . . . 15 Praca z usługą Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Wykorzystywanie kontrolerów domen tylko do odczytu . . . . . . . . . . . . . 17 Stosowanie usług RADDS (Restartable Active Directory Domain Services) . . . . 18 Usługi rozpoznawania nazw . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Domain Name System (DNS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Windows Internet Name Service (WINS) . . . . . . . . . . . . . . . . . . . . . . 22 Link-Local Multicast Name Resolution (LLMNR) . . . . . . . . . . . . . . . . . . 24 Najczęściej używane narzędzia . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Windows Remote Management . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2 Wdrażanie serwerów systemu Windows Server 2012 R2 . . . . . . . . . 33 Role serwera, usługi ról i funkcje systemu Windows Server 2012 R2 . . . . . . . . 34 Instalacja pełnego serwera, zminimalizowany interfejs i Server Core . . . . . . . . 41 Poruszanie się w systemie Server Core . . . . . . . . . . . . . . . . . . . . . . . 42 Instalowanie systemu Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . 45 Wykonywanie instalacji od podstaw . . . . . . . . . . . . . . . . . . . . . . . . 46 Przeprowadzanie aktualizacji (zmiana wersji systemu) . . . . . . . . . . . . . . . 49 Wykonywanie dodatkowych zadań administracyjnych w trakcie instalacji . . . . 50 Zmiana typu instalacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 3 Zarządzanie serwerami systemu Windows Server 2012 R2 . . . . . . . . 61 Zarządzanie rolami, usługami ról i funkcjami . . . . . . . . . . . . . . . . . . . . . 61 Wykonywanie początkowych zadań konfiguracji . . . . . . . . . . . . . . . . . 61 Zasadnicze elementy i pliki binarne programu Server Manager . . . . . . . . . 67 Zdalne zarządzanie serwerami . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Łączenie się i praca z serwerami zdalnymi . . . . . . . . . . . . . . . . . . . . . 73 Dodawanie bądź usuwanie ról, usług ról i funkcji . . . . . . . . . . . . . . . . . 76 Zarządzanie właściwościami systemu . . . . . . . . . . . . . . . . . . . . . . . . . 80 Konfigurowanie nazwy komputera i członkostwa w domenie . . . . . . . . . . 81 Konfigurowanie opcji instalacji sterowników . . . . . . . . . . . . . . . . . . . . 82 Konfigurowanie opcji dotyczących pamięci i wydajności . . . . . . . . . . . . . 83 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== iii 4 Monitorowanie procesów, usług i zdarzeń . . . . . . . . . . . . . . . . . . 95 Zarządzanie aplikacjami, procesami i wydajnością . . . . . . . . . . . . . . . . . . 95 Task Manager (Menedżer zadań) . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Przeglądanie procesów i zarządzanie nimi . . . . . . . . . . . . . . . . . . . . . 96 Administrowanie procesami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Przeglądanie usług systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Monitorowanie i zarządzanie wydajnością systemu . . . . . . . . . . . . . . . 104 Monitorowanie i zarządzanie zdalnymi sesjami użytkowników . . . . . . . . . 107 Zarządzanie usługami systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Wyszukiwanie usług w programie Server Manager . . . . . . . . . . . . . . . 109 Wyszukiwanie usług w programie Computer Management . . . . . . . . . . . 110 Uruchamianie, zatrzymywanie i wstrzymywanie usług . . . . . . . . . . . . . 112 Konfigurowanie uruchamiania usług . . . . . . . . . . . . . . . . . . . . . . . 112 Konfigurowanie konta usługi . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 Konfigurowanie odzyskiwania usługi . . . . . . . . . . . . . . . . . . . . . . . 115 Wyłączanie niepotrzebnych usług . . . . . . . . . . . . . . . . . . . . . . . . . 116 Rozwiązywanie problemów dotyczących usług . . . . . . . . . . . . . . . . . 117 Rejestrowanie i podgląd zdarzeń . . . . . . . . . . . . . . . . . . . . . . . . . . 120 Uzyskiwanie dostępu do zdarzeń w programie Server Manager . . . . . . . . 122 Uzyskiwanie dostępu do zdarzeń w programie Event Viewer (Podgląd zdarzeń) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Filtrowanie dzienników zdarzeń . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Ustawianie opcji dziennika zdarzeń . . . . . . . . . . . . . . . . . . . . . . . . 127 Czyszczenie dzienników zdarzeń . . . . . . . . . . . . . . . . . . . . . . . . . 129 Archiwizowanie dzienników zdarzeń . . . . . . . . . . . . . . . . . . . . . . . 129 5 Optymalizowanie wydajności systemu . . . . . . . . . . . . . . . . . . . . 133 Przygotowanie się do monitorowania . . . . . . . . . . . . . . . . . . . . . . . 133 Tworzenie planu monitorowania . . . . . . . . . . . . . . . . . . . . . . . . . 134 Posługiwanie się konsolami monitorowania . . . . . . . . . . . . . . . . . . . 134 Wybór liczników monitorowania . . . . . . . . . . . . . . . . . . . . . . . . . 138 Rejestrowanie wydajności . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 Tworzenie i zarządzanie zestawami modułów zbierających dane . . . . . . . . 141 Gromadzenie danych liczników wydajności . . . . . . . . . . . . . . . . . . . 142 Zbieranie danych dotyczących wydajności . . . . . . . . . . . . . . . . . . . . 144 Zbieranie danych o konfiguracji . . . . . . . . . . . . . . . . . . . . . . . . . . 144 Przeglądanie raportów modułów zbierających dane . . . . . . . . . . . . . . 145 Konfigurowanie alertów liczników wydajności . . . . . . . . . . . . . . . . . . 147 Dostrajanie wydajności systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 Monitorowanie i dostrajanie użycia pamięci . . . . . . . . . . . . . . . . . . . 148 Monitorowanie i dostrajanie wykorzystania procesora . . . . . . . . . . . . . 150 Monitorowanie i dostrajanie dyskowego systemu I/O . . . . . . . . . . . . . . 150 Monitorowanie i dostrajanie pasma sieci i połączenia . . . . . . . . . . . . . . 151 6 Automatyzacja administracyjnych zadań, zasad i procedur . . . . . . . 153 Zasady grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 Podstawy działania zasad grupy . . . . . . . . . . . . . . . . . . . . . . . . . . 156 W przypadku wielu zasad, jaka jest kolejność ich stosowania? . . . . . . . . . 157 iv Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Kiedy stosowane są zasady grupy? . . . . . . . . . . . . . . . . . . . . . . . . 158 Wymagania dotyczące zasad grupy i zgodności wersji . . . . . . . . . . . . . 158 Poruszanie się wśród zasad grupy . . . . . . . . . . . . . . . . . . . . . . . . . . 159 Zarządzanie lokalnymi zasadami grupy . . . . . . . . . . . . . . . . . . . . . . . 162 Lokalne obiekty zasad grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 Uzyskiwanie dostępu do ustawień lokalnej zasady najwyższego poziomu . . . 163 Ustawienia lokalnego obiektu GPO . . . . . . . . . . . . . . . . . . . . . . . . 164 Uzyskiwanie dostępu do lokalnych zasad grupy dla administratorów, nie-administratorów i poszczególnych użytkowników . . . . . . . . . . . . 165 Zarządzanie zasadami dla lokacji, domeny i jednostki organizacyjnej . . . . . . 166 Działanie zasady domeny i zasady domyślnej . . . . . . . . . . . . . . . . . . 166 Używanie konsoli zarządzania zasadami grupy . . . . . . . . . . . . . . . . . 168 Zapoznanie się z edytorem zasad . . . . . . . . . . . . . . . . . . . . . . . . . 170 Korzystanie z szablonów administracyjnych do ustawiania zasad . . . . . . . 171 Tworzenie i powiązanie obiektów GPO . . . . . . . . . . . . . . . . . . . . . . 173 Tworzenie i stosowanie początkowych obiektów GPO . . . . . . . . . . . . . 174 Delegowanie uprawnień do zarządzania zasadami grupy . . . . . . . . . . . . 174 Blokowanie zastępowanie i wyłączanie zasad . . . . . . . . . . . . . . . . . . 176 Konserwacja i rozwiązywanie problemów zasad grupy . . . . . . . . . . . . . . 180 Odświeżanie zasad grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 Konfigurowanie interwału odświeżania . . . . . . . . . . . . . . . . . . . . . . 181 Modelowanie zasad grupy podczas planowania . . . . . . . . . . . . . . . . . 183 Kopiowanie, wklejanie i importowanie obiektów zasad . . . . . . . . . . . . . 186 Tworzenie kopii zapasowej i przywracanie obiektów zasad . . . . . . . . . . . 187 Określanie bieżących ustawień zasad grupy i odświeżanie stanu . . . . . . . . 189 Wyłączanie nieużywanych części zasad grupy . . . . . . . . . . . . . . . . . . 189 Zmiana preferencji przetwarzania zasad . . . . . . . . . . . . . . . . . . . . . 190 Konfigurowanie wykrywania powolnego łącza . . . . . . . . . . . . . . . . . . 191 Usuwanie powiązań i obiektów GPO . . . . . . . . . . . . . . . . . . . . . . . 194 Rozwiązywanie problemów zasad grupy . . . . . . . . . . . . . . . . . . . . . 195 Naprawianie domyślnych obiektów zasad grupy . . . . . . . . . . . . . . . . 196 7 Używanie usługi Active Directory . . . . . . . . . . . . . . . . . . . . . . . 199 Wprowadzenie do usług Active Directory . . . . . . . . . . . . . . . . . . . . . 199 Usługi Active Directory i system DNS . . . . . . . . . . . . . . . . . . . . . . . 199 Instalowanie kontrolera RODC (Read-Only Domain Controller) . . . . . . . . 201 Funkcje wprowadzone w wersji Windows Server 2008 R2 . . . . . . . . . . . . 202 Funkcje wprowadzone w wersji Windows Server 2012 . . . . . . . . . . . . . 203 Struktury domeny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 Działanie domen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 Lasy domen i drzewa domen . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 Działanie jednostek organizacyjnych . . . . . . . . . . . . . . . . . . . . . . . 211 Lokacje i podsieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 Praca z domenami usługi Active Directory . . . . . . . . . . . . . . . . . . . . . 214 Posługiwanie się komputerami za pomocą usługi Active Directory . . . . . . 214 Poziomy funkcjonalne domeny . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Podwyższanie lub obniżanie poziomu funkcjonalnego lasu i domeny . . . . . 220 Struktura katalogu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści v Analiza magazynu danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 Analiza wykazów globalnych . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 Buforowanie członkostwa w grupach uniwersalnych . . . . . . . . . . . . . . 225 Replikacja a usługa Active Directory . . . . . . . . . . . . . . . . . . . . . . . 226 Usługa Active Directory a protokół LDAP . . . . . . . . . . . . . . . . . . . . . 227 Role wzorców operacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 Korzystanie z funkcji Active Directory Recycle Bin . . . . . . . . . . . . . . . . . 229 Przygotowanie schematu dla funkcji Recycle Bin . . . . . . . . . . . . . . . . 229 Przywracanie usuniętych obiektów . . . . . . . . . . . . . . . . . . . . . . . . 230 8 Podstawowe zadania administracyjne usług Active Directory . . . . . 235 Narzędzia zarządzania usługami Active Directory . . . . . . . . . . . . . . . . . 235 Narzędzia administracji usługami Active Directory . . . . . . . . . . . . . . . 235 Narzędzia wiersza poleceń usług Active Directory . . . . . . . . . . . . . . . . 236 Narzędzia obsługi usług Active Directory . . . . . . . . . . . . . . . . . . . . 238 Używanie konsoli Active Directory Users And Computers . . . . . . . . . . . . 238 Programy Active Directory Administrative Center i Windows PowerShell . . . 243 Zarządzanie kontami komputera . . . . . . . . . . . . . . . . . . . . . . . . . . 246 Tworzenie kont komputerów na stacji roboczej lub serwerze . . . . . . . . . . 246 Tworzenie kont komputerów w konsoli Active Directory Administrative Center 247 Tworzenie kont komputerów w konsoli Active Directory Users And Computers 248 Przeglądanie i edytowanie właściwości konta komputera . . . . . . . . . . . . 250 Usuwanie, wyłączanie i włączanie kont komputerów . . . . . . . . . . . . . . 250 Resetowanie zablokowanych kont komputerów . . . . . . . . . . . . . . . . . 251 Przenoszenie kont komputerów . . . . . . . . . . . . . . . . . . . . . . . . . . 253 Zarządzanie komputerami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 Przyłączanie komputera do domeny lub grupy roboczej . . . . . . . . . . . . 254 Stosowanie funkcji dołączenia do domeny w trybie offline . . . . . . . . . . . 256 Zarządzanie kontrolerami domen, rolami i katalogami . . . . . . . . . . . . . . 257 Instalowanie i obniżanie poziomu kontrolerów domen . . . . . . . . . . . . . 257 Przeglądanie i transferowanie ról w całej domenie . . . . . . . . . . . . . . . 261 Przeglądanie lub transferowanie roli wzorca nazw domeny . . . . . . . . . . . 262 Przeglądanie i przenoszenie ról wzorców schematu . . . . . . . . . . . . . . . 263 Przenoszenie ról przy użyciu wiersza poleceń . . . . . . . . . . . . . . . . . . 263 Przejmowanie ról przy użyciu wiersza poleceń . . . . . . . . . . . . . . . . . . 264 Konfigurowanie wykazów globalnych . . . . . . . . . . . . . . . . . . . . . . . 268 Konfigurowanie buforowania członkostwa w grupach uniwersalnych . . . . . 268 Zarządzanie jednostkami organizacyjnymi . . . . . . . . . . . . . . . . . . . . . 269 Tworzenie jednostek organizacyjnych . . . . . . . . . . . . . . . . . . . . . . . 269 Przeglądanie i edytowanie właściwości jednostki organizacyjnej . . . . . . . . 270 Zmiana nazwy lub usuwanie jednostki organizacyjnej . . . . . . . . . . . . . . 270 Przenoszenie jednostek organizacyjnych . . . . . . . . . . . . . . . . . . . . . 270 Zarządzanie lokacjami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 Tworzenie lokacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 Tworzenie podsieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272 Przypisywanie kontrolerów domeny do lokacji . . . . . . . . . . . . . . . . . . 273 Konfigurowanie łączy lokacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274 Konfigurowanie mostów łącza lokacji . . . . . . . . . . . . . . . . . . . . . . . 276 vi Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Konserwacja usługi Active Directory . . . . . . . . . . . . . . . . . . . . . . . . 278 Stosowanie programu ADSI Edit . . . . . . . . . . . . . . . . . . . . . . . . . . 278 Analiza topologii międzylokacyjnej . . . . . . . . . . . . . . . . . . . . . . . . 280 Rozwiązywanie problemów dotyczących usługi Active Directory . . . . . . . . . 282 9 Tworzenie kont użytkowników i grup . . . . . . . . . . . . . . . . . . . . 285 Model zabezpieczeń systemu Windows Server . . . . . . . . . . . . . . . . . . 286 Protokoły uwierzytelnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286 Kontrola dostępu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 Kontrola dostępu bazująca na oświadczeniach . . . . . . . . . . . . . . . . . . 287 Centralne zasady dostępu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 Różnice pomiędzy kontami użytkowników i grup . . . . . . . . . . . . . . . . . 291 Konta użytkowników . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291 Konta grup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293 Domyślne konta użytkowników i grupy . . . . . . . . . . . . . . . . . . . . . . . 297 Wbudowane konta użytkowników . . . . . . . . . . . . . . . . . . . . . . . . 298 Predefiniowane konta użytkowników . . . . . . . . . . . . . . . . . . . . . . . 298 Wbudowane i predefiniowane grupy . . . . . . . . . . . . . . . . . . . . . . . 300 Grupy niejawne i tożsamości specjalne . . . . . . . . . . . . . . . . . . . . . . 300 Możliwości konta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 Uprawnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 Prawa logowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 Wbudowane możliwości grup w usłudze Active Directory . . . . . . . . . . . 305 Stosowanie kont grup domyślnych . . . . . . . . . . . . . . . . . . . . . . . . . 308 Grupy używane przez administratorów . . . . . . . . . . . . . . . . . . . . . . 308 Grupy niejawne i tożsamości specjalne . . . . . . . . . . . . . . . . . . . . . . 309 Konfigurowanie i organizacja kont użytkowników . . . . . . . . . . . . . . . . . 311 Zasady nazewnictwa kont . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 Zasady kont i haseł . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 Konfigurowanie zasad kont . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 Konfigurowanie zasad haseł . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 Konfigurowanie zasad blokady konta . . . . . . . . . . . . . . . . . . . . . . . 318 Konfigurowanie zasad protokołu Kerberos . . . . . . . . . . . . . . . . . . . . 319 Konfigurowanie zasad uwierzytelniania . . . . . . . . . . . . . . . . . . . . . . 321 Konfigurowanie zasad praw użytkowników . . . . . . . . . . . . . . . . . . . . 322 Konfigurowanie globalnych praw użytkownika . . . . . . . . . . . . . . . . . 323 Konfigurowanie lokalnych praw użytkownika . . . . . . . . . . . . . . . . . . 325 Dodawanie konta użytkownika . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 Tworzenie kont użytkowników domeny . . . . . . . . . . . . . . . . . . . . . 326 Tworzenie kont użytkowników lokalnych . . . . . . . . . . . . . . . . . . . . . 329 Dodawanie konta grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331 Tworzenie grupy globalnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331 Tworzenie grupy lokalnej i przypisywanie członków . . . . . . . . . . . . . . . 333 Obsługa członkostwa grup globalnych . . . . . . . . . . . . . . . . . . . . . . . 335 Zarządzanie indywidualnym członkostwem . . . . . . . . . . . . . . . . . . . 335 Zarządzanie wieloma członkostwami w grupie . . . . . . . . . . . . . . . . . . 336 Definiowanie grupy podstawowej dla użytkowników i komputerów . . . . . . 336 Implementowanie kont zarządzanych . . . . . . . . . . . . . . . . . . . . . . . 337 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści vii Tworzenie i używanie zarządzanych kont usługi . . . . . . . . . . . . . . . . . 338 Konfigurowanie usług, by stosowały zarządzane konta usług . . . . . . . . . 340 Usuwanie zarządzanych kont usługi . . . . . . . . . . . . . . . . . . . . . . . 341 Przenoszenie zarządzanych kont usługi . . . . . . . . . . . . . . . . . . . . . 341 Stosowanie kont wirtualnych . . . . . . . . . . . . . . . . . . . . . . . . . . . 342 10 Zarządzanie istniejącymi kontami użytkowników i grup . . . . . . . . 343 Zarządzanie informacjami kontaktowymi użytkownika . . . . . . . . . . . . . . 343 Ustawianie informacji kontaktowych . . . . . . . . . . . . . . . . . . . . . . . 343 Wyszukiwanie użytkowników i grup w usłudze Active Directory . . . . . . . . 346 Konfigurowanie ustawień środowiska użytkownika . . . . . . . . . . . . . . . . 347 Systemowe zmienne środowiskowe . . . . . . . . . . . . . . . . . . . . . . . . 348 Skrypty logowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349 Przypisywanie katalogów macierzystych . . . . . . . . . . . . . . . . . . . . . 351 Ustawianie opcji i ograniczeń dla konta . . . . . . . . . . . . . . . . . . . . . . 352 Zarządzanie dozwolonymi godzinami logowania . . . . . . . . . . . . . . . . 352 Określanie, które stacje robocze są dopuszczane . . . . . . . . . . . . . . . . 354 Ustawianie uprawnień sieci telefonicznych i VPN . . . . . . . . . . . . . . . . 355 Ustawianie opcji zabezpieczeń konta . . . . . . . . . . . . . . . . . . . . . . . 357 Zarządzanie profilami użytkowników . . . . . . . . . . . . . . . . . . . . . . . . 358 Profile lokalne, mobilne i obowiązkowe . . . . . . . . . . . . . . . . . . . . . 359 Używanie narzędzia System do zarządzania profilami lokalnymi . . . . . . . . 362 Aktualizowanie kont użytkowników i grup . . . . . . . . . . . . . . . . . . . . . 366 Zmiana nazwy kont użytkowników i grup . . . . . . . . . . . . . . . . . . . . 368 Kopiowanie kont użytkowników domeny . . . . . . . . . . . . . . . . . . . . . 369 Importowanie i eksportowanie kont . . . . . . . . . . . . . . . . . . . . . . . 370 Usuwanie kont użytkowników i grup . . . . . . . . . . . . . . . . . . . . . . . 371 Zmiana i resetowanie haseł . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372 Włączanie kont użytkownika . . . . . . . . . . . . . . . . . . . . . . . . . . . 372 Zarządzanie wieloma kontami użytkowników . . . . . . . . . . . . . . . . . . . 374 Ustawianie profilów dla wielu kont . . . . . . . . . . . . . . . . . . . . . . . . 375 Ustawianie godzin logowania dla wielu kont . . . . . . . . . . . . . . . . . . . 376 Określanie stacji roboczych, z których można się logować, dla wielu kont kont równocześnie . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377 Ustawianie logonu, hasła i daty ważności dla wielu kont . . . . . . . . . . . . 377 Rozwiązywanie problemów dotyczących logowania . . . . . . . . . . . . . . . . 378 Przeglądanie i ustawianie uprawnień usługi Active Directory . . . . . . . . . . . 379 Informacja o autorze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382 Indeks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383 viii Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wprowadzenie Zapraszam do zapoznania się z Vademecum administratora Windows Server 2012 R2: Podstawy i konfi guracja. Od wielu lat opisuję różne technologie i produkty serwerowe, ale z pewnością moim ulubionym tematem jest system Microsoft Windows Server. Każdy, kto przenosi się do systemu Windows Server 2012 R2 z systemu Windows Server 2012 może być zaskoczony, jak wiele rzeczy w systemie operacyjnym zostało zaktualizowa- nych, a są to zarówno zmiany subtelne, jak i obszerne. W przypadku przeprowadzania aktualizacji do obecnego systemu Windows Server 2012 R2 z systemu Windows Server 2008 R2 lub wcześniejszych wersji, jestem przekonany, że jest to najbardziej znacząca aktualizacja systemu Windows Server od wprowadzenia wersji Windows 2000 Server. Dobrą informacją dla użytkowników jest to, że system Windows Server 2012 R2 zbu- dowano w oparciu o ten sam kod podstawowy, jaki stosowany jest w systemie Microsoft Windows 8.1. Oznacza to, że naszą wiedzę na temat systemu Windows 8.1 możemy w dużym stopniu przenieść do systemu Windows Server 2012 R2, wliczając w to działa- nie systemu Windows przy użyciu dotykowego interfejsu użytkownika. System Windows Server 2012 R2 można instalować i zarządzać nim zarówno na komputerach bez inter- fejsu dotykowego, jak i komputerach, które taki interfejs posiadają. Jeśli jednak w końcu zaczniemy wykorzystywać system przy użyciu dotykowego interfejsu użytkownika, poznanie obu interfejsów i poprawionych jego opcji będzie miało zasadnicze znaczenie, by osiągnąć powodzenie w naszej pracy. Z tego powodu, w całej książce omawiany jest zarówno nowy interfejs dotykowy, jak i tradycyjny (mysz plus klawiatura). Podczas korzystania z komputerów z interfejsem dotykowym możemy używać ele- mentów na ekranie w sposób, w jaki nie było to możliwe poprzednio. Możemy wprowa- dzać tekst przy użyciu klawiatury ekranowej i używać elementów na ekranie następują- cymi sposobami: ■ Naciśnięcie „Puknięcie” elementu poprzez dotknięcie go palcem. Naciśnięcie lub dwukrotne naciśnięcie elementów ekranu zasadniczo równoważne jest kliknięciu lub podwójnemu kliknięciu lewym (głównym) przyciskiem myszy. ■ Naciśnięcie i przytrzymanie Naciśnięcie palcem i pozostawienie w miejscu na kilka sekund. Naciśnięcie i przytrzymanie elementu na ekranie odpowiada kliknięciu ele- mentu prawym (pomocniczym) przyciskiem myszy. Szybkie przesunięcie, by  zaznaczyć Przeciągnięcie elementu na krótkim odcinku w kierunku przeciwnym do przewijania strony. Działanie takie zaznacza ele- ment i także może pokazać powiązane polecenia. Jeśli naciśnięcie i przytrzymanie ■ ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ix ■ ■ ■ nie wyświetla poleceń i opcji dotyczących obiektu, można spróbować szybkiego przesunięcia. Szybkie przesunięcie od  krawędzi (przewijanie) Rozpoczynając od krawędzi ekranu, przesuwanie do środka. Przesuwanie od prawej krawędzi otwiera panel Charms (panel funkcji). Przesuwanie od lewej krawędzi pokazuje otwarte aplikacje i pozwala łatwo przełączać się pomiędzy nimi. Przesuwanie od górnej lub dolnej kra- wędzi pokazuje polecenia dla aktywnego elementu. Szczypanie (pinch) Dotknięcie elementu dwoma palcami, a następnie zbliżenie pal- ców do siebie. Działanie takie powoduje oddalenie (zmniejszenie obrazu) lub poka- zanie większej ilości informacji. Rozciąganie (stretch) Dotknięcie elementu dwoma palcami, a następnie oddalenie palców od siebie. Rozciąganie powoduje zbliżenie (powiększenie obrazu) lub poka- zywanie mniejszej ilości informacji. Ponieważ napisałem wiele popularnych książek na temat systemu Windows Server, na tę książkę mogłem popatrzeć z nietypowej perspektywy – z perspektywy uzyskiwa- nej dzięki wieloletnim doświadczeniom korzystania z tej technologii. Jak z pewnością można łatwo zauważyć, mnóstwo informacji o systemie Windows Server 2012 R2 dostęp- nych jest w sieci Web i innych książkach. Możemy napotkać podręczniki, witryny, grupy dyskusyjne, które ułatwiają korzystanie z systemu Windows Server 2012 R2. Jednakże zaletą niniejszej książki jest to, że większość informacji potrzebnych do poznania systemu Windows Server 2012 R2 znaleźć można w jednym miejscu i są one prezentowane w uporządkowany i zrozumiały sposób. Książka zawiera wszystko to, co potrzebne jest do dostosowania instalacji systemu Windows Server 2012 R2, opanowania konfi guracji i konserwacji systemu Windows Server 2012 R2. W tej książce opisuję, jak działają funkcje systemu i dlaczego działają w ten sposób oraz jak dostosowywać funkcje, by spełniały nasze potrzeby. Przedstawiam także specy- fi czne przykłady, ilustrujące, jak pewne funkcje mogą spełniać nasze potrzeby oraz w jaki sposób używać innych funkcji do rozwiązywania napotykanych problemów. Ponadto w tej książce zamieszczono wskazówki, informacje o zalecanych rozwiązaniach i przy- kłady sposobów optymalizowania systemu Windows Server 2012 R2. Niniejsza książka nie poprzestaje tylko na nauczaniu sposobów konfi gurowania systemu Windows Server 2012 R2, pokazuje także, jak najlepiej wykorzystywać system i jego funkcje. Inaczej niż w przypadku wielu innych książek na temat administracji systemu Win- dows Server 2012 R2, ta książka nie jest przeznaczona tylko dla użytkowników o okre- ślonym poziomie wiedzy. Nie jest to też książka dla początkujących. Niezależnie od tego, czy Czytelnik to początkujący administrator czy zahartowany profesjonalista, wiele infor- macji zamieszczonych w książce będzie wartościowych i potrzebnych przy pracy z insta- lacjami systemu Windows Server 2012 R2. x Wprowadzenie ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Dla kogo przeznaczona jest ta książka? Vademecum administratora Windows Server 2012 R2 Podstawy i konfi guracja uwzględnia wszystkie wersje systemu Windows Server 2012 R2. Książka jest przeznaczona dla: Administratorów aktualnie zajmujących się systemami Windows ■ ■ Użytkowników, którzy pełnią pewne funkcje administracyjne ■ Administratorów, którzy wykonują aktualizację do wersji Windows Server 2012 R2 Administratorów, którzy przenoszą systemy z innych platform ■ W celu zamieszczenia w książce możliwie maksymalnej ilości informacji konieczne było przyjęcie założenia, że Czytelnik posiada podstawową wiedzę dotyczącą systemu Windows Server. Z tego względu w książce pominięte zostały rozdziały omawiające podstawy architektury systemu Windows Server, procesów uruchamiania i zamyka- nia systemu Windows Server czy kwestii opisujących, dlaczego warto stosować system Windows Server. Książka pozwala jednak poznać taką tematykę, jak konfi gurowanie ser- wera systemu Windows, zasady grupy, zabezpieczenia, inspekcja, kopie zapasowe, przy- wracanie systemu i wiele innych. Dodatkowo przyjęto założenie, że Czytelnik jest już zaznajomiony ze standardowymi poleceniami i procedurami, a także z interfejsem użytkownika systemu Windows. Wię- cej informacji na temat podstaw systemów Windows można znaleźć w innych zasobach (z których wiele dostępnych jest w wydawnictwie Microsoft Press). Struktura książki Rzym nie został zbudowany w przeciągu jednego dnia, a książka ta nie została pomy- ślana, by przeczytać ją w ciągu dnia, tygodnia czy nawet miesiąca. Najlepiej jest czytać książkę we własnym tempie, po trochu każdego dnia, tak jak użytkownik zapoznaje się ze wszystkimi funkcjami udostępnianymi przez system Windows Server 2012 R2. Książka składa się z 10 rozdziałów. Rozdziały pogrupowane zostały w logicznym porządku i oma- wiają kolejno zadania związane z planowaniem, projektowaniem, konfi gurowaniem i utrzymaniem. Szybkość i łatwość znalezienia odpowiedniej informacji jest podstawową cechą tego kieszonkowego przewodnika. W celu szybkiego znalezienia rozwiązania problemu książka zawiera rozbudowany spis treści, obszerny indeks i wiele innych funkcji, takich jak opisy procedur „krok po kroku”, wykazy i tabele zawierające najistotniejsze informa- cje czy odsyłacze do innych rozdziałów. Podobnie jak inne książki z serii Vademecum, książka Vademecum administratora Win- dows Server 2012 R2 Podstawy i konfi guracja została zaprojektowana jako zwięzły i łatwy w użyciu poradnik zarządzania serwerami systemu Windows. Książka ta powinna w każ- dym momencie znajdować się na biurku administratora, jako że zawiera wszystkie infor- macje potrzebne do wykonywania podstawowych zadań administracyjnych serwerów systemu Windows. Ponieważ książka została napisana tak, aby przekazać jak najwięcej wiedzy w formie kieszonkowego przewodnika, wyszukanie w niej potrzebnych infor- macji nie wymaga przeglądania setek stron, a znalezienie konkretnego rozwiązania jest szybkie i proste. Dla kogo przeznaczona jest ta książka? xi ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== W skrócie, książkę napisano tak, by stanowiła kompletny zbiór dostarczający odpo- wiedzi na pytania dotyczące administracji systemów Windows Server. Z tego względu książka skupia się na codziennych procedurach administracyjnych, na często wykonywa- nych zadaniach ilustrowanych przykładami i opcjach, które są typowe, ale niekoniecz- nie zawsze stosowane. Jednym z celów niniejszej książki był taki dobór zawartości, aby książka pozostała podręcznym i łatwym w wyszukiwaniu źródłem, przy jednoczesnym zapewnieniu, że zawiera możliwie obszerny zestaw informacji. Konwencje stosowane w książce W niniejszej książce użytych zostało szereg elementów, które powodują, że tekst jest bar- dziej przejrzysty i łatwiejszy w odbiorze. Pojęcia związane z kodem i listingi wyróżnione zostały czcionką stałopozycyjną. Jeśli jednak użytkownik powinien rzeczywiście coś wpisać, wprowadzany tekst wydrukowany został czcionką pogrubioną. Wprowadzane czy defi niowane nowe pojęcia prezentowane są za pomocą kursywy. UWAGA Zasady grupy obejmują obecnie zarówno zasady, jak i preferencje. W węzłach Computer Configuration (Konfiguracja komputera) i User Configuration (Konfiguracja użytkownika) znajdują się dwa węzły: Policies (Zasady) i  Preferences (Preferencje). Ustawienia zasad ogólnych umieszczane są  w  węźle Policies. Ustawienia preferen- cji ogólnych znajdują się w  węźle Preferences. Odwołując się do  ustawień w  węźle Policies czasami używam skróconego odniesienia, takiego jak User Configuration\ Administrative Templates\Windows Components (Konfiguracja użytkownika\Szablony administracyjne\Składniki systemu Windows) lub specyfikuję, że  zasady znajdują się w węźle Administrative Templates, poniżej węzła Windows Components, dla konfigura- cji użytkownika. Oba odniesienia informują, że omawiane ustawienie zasad znajduje się w węźle User Configuration, a nie węźle Computer Configuration i że można je znaleźć w węźle Administrative Templates\Windows Components. Inne elementy to: ■ Najlepsze rozwiązanie Przykład najlepszych metod używanych podczas stosowania zaawansowanych konfi guracji i sposobów utrzymywania systemów ■ Ostrzeżenie Ostrzeżenie dotyczące potencjalnych problemów, które mogą się pojawiać ■ Ważne Wyróżnienie ważnych pojęć i zagadnień ■ Dodatkowe informacje Wskazanie, gdzie można znaleźć dodatkowe informacje na dany temat Uwaga Wprowadzenie dodatkowych informacji szczegółowych w odniesieniu do tematów wymagających podkreślenia ■ ■ W  praktyce Rada wynikająca z doświadczeń zgromadzonych w rzeczywistych zastosowaniach, przekazywana w trakcie omawiania zaawansowanej tematyki Alert zabezpieczeń Wskazanie ważnych kwestii związanych z bezpieczeństwem ■ ■ Wskazówka Przekazanie przydatnych wskazówek lub informacji xii Wprowadzenie ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Mam wielką nadzieję, że książka Vademecum administratora Windows Server 2012 R2: Postawy i konfi guracja zawiera wszystkie informacje niezbędne do wykonywania naj- ważniejszych zadań administracyjnych serwerów systemu Windows możliwie szybko i sprawnie. Wszelkie przemyślenia związane z niniejszą książką proszę przesyłać do mnie na adres williamstanek@aol.com. Znaleźć mnie można także na Twitterze (WilliamStanek) oraz na Facebooku (www.facebook.com/William.Stanek.Author). Dodatkowe zasoby Nie istnieje jedna cudowna pozycja, umożliwiająca pełne poznanie systemu Windows Server 2012 R2. Chociaż niektóre książki starają się być poradnikami zawierającymi wszystkie informacje, tak naprawdę nie jest to możliwe. Pamiętając o tym, mam nadzieję, że książka ta będzie wykorzystywana zgodnie z jej przeznaczeniem: jako zwięzły i łatwy w użyciu poradnik. Książka zawiera wszystko to, co jest potrzebne do wykonywania najważniejszych zadań administracyjnych na serwerze systemu Windows, nie ozna- cza to jednak, że jest to całkowicie wystarczające źródło i znajdziemy w nim wszystkie odpowiedzi. Aktualna wiedza Czytelnika w istotny sposób określa, czy ta bądź inna książka o syste- mie Windows będzie przydatna. Jeśli Czytelnik napotyka nowy temat, powinien przezna- czyć czas na ćwiczenia praktyczne związane z przeczytanymi informacjami. Konieczne jest również wyszukiwanie dodatkowych informacji, by uzyskać odpowiednią wprawę i wiedzę. Podczas zapoznawania się z tematami zalecane jest regularne przeglądanie witryn fi rmy Microsoft dla systemu Windows Server (microsoft.com/windowsserver/) i support. microsoft.com, dzięki czemu Czytelnik może być stale zaznajomiony z najnowszymi zmia- nami oprogramowania. W celu jeszcze lepszego wykorzystania niniejszej książki warto odwiedzić moją witrynę sieci Web pod adresem williamstanek.com/windows. Witryna zawiera informacje na temat systemu Windows Server 2012 R2 i aktualizacji książki. Pomoc techniczna Wydawnictwo Microsoft Press dokłada wszelkich starań, żeby zapewnić precyzję swoich książek, gromadząc uwagi o nich pod adresem sieci Web: http://aka.ms/wsR2pc_EC/errata Niewymienione tam błędy można zgłaszać za pośrednictwem tej samej strony. Dodatkowe wsparcie można uzyskać poprzez pocztę elektroniczną Microsoft Press Book Support i adres: mspinput@microsoft.com Prosimy pamiętać, że pod wymienionymi powyżej adresami nie jest oferowana pomoc techniczna oprogramowania fi rmy Microsoft. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Dodatkowe zasoby xiii Oczekujemy na Wasze uwagi W wydawnictwie Microsoft Press najbardziej cenimy zadowolenie naszych Czytelników, a wszelkie Państwa opinie są dla nas bardzo wartościowe. Swoje komentarze i opinie o książce prosimy kierować pod adres: http://aka.ms/tellpress Zapoznajemy się z każdym komentarzem i pomysłem. Z góry dziękujemy za przesłane uwagi! Pozostańmy w kontakcie Warto rozmawiać! Jesteśmy na Twitterze pod adresem: http://twitter.com/MicrosoftPress. xiv Wprowadzenie ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ROZDZIAŁ 1 Administrowanie systemem Windows Server 2012 R2 W tym rozdziale: ■ Systemy Windows Server 2012 R2 i Windows 8.1 2 Poznajemy system Windows Server 2012 R2 5 ■ ■ Opcje zarządzania zasilaniem 9 ■ Narzędzia i protokoły sieci 12 ■ Kontrolery domen, serwery członkowskie i usługi domenowe 15 Usługi rozpoznawania nazw 19 ■ ■ Najczęściej używane narzędzia 26 System Microsoft Windows Server 2012 R2 to system operacyjny bogato wyposażony w różnorodne funkcje, które są bardzo sprawne i posiadają wiele zastosowań. System został zbudowany w oparciu o usprawnienia wprowadzone przez fi rmę Microsoft w syste- mie Windows Server 2012. Systemy Windows Server 2012 R2 i Windows 8.1 współużyt- kują szereg wspólnych funkcji, ponieważ były częścią tego samego projektu. Funkcje te korzystają ze wspólnego kodu bazowego, którego zakres obejmuje różne obszary tych systemów operacyjnych, takich jak zarządzanie, bezpieczeństwo, obsługa sieci i maga- zynu. Z tego względu wiele informacji, jakie posiadamy w odniesieniu do systemu Windows 8.1, możemy również zastosować do systemu Windows Server 2012 R2. W niniejszym rozdziale przedstawiono, jak rozpocząć pracę z systemem Windows Server 2012 R2 i przeanalizowano zakres, w jakim zmiany architektury wpłynęły na spo- sób korzystania z systemu Windows Server 2012 R2 i zarządzania nim. W tym rozdziale, a także w pozostałych rozdziałach książki znajdziemy także omówienie wielu funkcji i usprawnień związanych z bezpieczeństwem. Opisy te obejmują wszystkie aspekty bez- pieczeństwa komputera, a w tym bezpieczeństwo fi zyczne, bezpieczeństwo informacji i zabezpieczenia sieci. Pomimo że książka ta głównie skupia się na kwestiach związanych z administracją systemu Windows Server 2012 R2, prezentowane wskazówki i metody przydatne będą dla każdego, kto obsługuje system operacyjny Windows Server 2012 R2, projektuje dla niego aplikacje, czy po prostu go wykorzystuje. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 1 Systemy Windows Server 2012 R2 i Windows 8.1 Przed zainstalowaniem systemu Windows Server 2012 R2 powinniśmy starannie zapla- nować architekturę serwera. Częścią procesu planowania implementacji powinno być dokładne przyjrzenie się konfi guracji oprogramowania, która będzie używana, oraz zmodyfi kowanie konfi guracji sprzętu każdego serwera, by spełnione były odpowiednie wymagania. Elastyczność instalowania serwerów zapewnia nam możliwość zastosowania jednego z trzech typów instalacji: ■ ■ ■ Instalacja serwera z interfejsem GUI Jest to opcja instalacji udostępniająca pełną funkcjonalność – nazywana również instalacją pełnego serwera. Możemy skonfi guro- wać serwer tak, by włączyć dowolne połączenie ról, usług ról i funkcji, a do zarządza- nia serwerem udostępniany jest pełny interfejs użytkownika. Ta opcja instalacji jest najbardziej dynamicznym rozwiązaniem i jej wybór zalecany jest w przypadku insta- lacji systemu, w trakcie użytkowania którego zmieniają się role pełnione przez serwer. Instalacja Server Core Jest to opcja instalacji minimalnej, która udostępnia usta- lony podzbiór ról, ale nie obejmuje takich składników, jak powłoka grafi czna, kon- sola MMC czy Pulpit. Instalacja Server Core umożliwia udostępnienie ograniczonego zestawu ról serwera. Do zarządzania serwerem udostępniany jest uproszczony inter- fejs użytkownika, a większość zadań związanych z zarządzaniem jest wykonywana lokalnie w wierszu poleceń lub zdalnie przy użyciu narzędzi zarządzania. Ta opcja instalacji najlepiej nadaje się, kiedy potrzebny jest dedykowany serwer, pełniący specyfi czną rolę lub kilka ról. Ponieważ nie zostają zainstalowane dodatkowe funk- cje, inne usługi nie wprowadzają obciążeń, dzięki czemu wyznaczone role uzyskują dostęp do większych zasobów serwera. Mówiąc ogólnie, system z ograniczonym interfejsem jest również z natury rzeczy bardziej bezpiecznym rodzajem instalacji Instalacja serwera przy minimalnym interfejsie Jest to pośrednia opcja instala- cji, gdzie wykonywana jest pełna instalacja serwera, a następnie usuwana grafi czna powłoka serwera (Server Graphical Shell). Pozostawiono zminimalizowany interfejs użytkownika, konsolę MMC (Microsoft Management Console), narzędzie Server Manager i podzbiór funkcji Panelu sterowania do zarządzania lokalnego. Ta opcja instalacji dobrze nadaje się do sytuacji, kiedy chcemy uważnie kontrolować zadania, które mogą być wykonywane na serwerze, a także zainstalowane role i funkcje ser- wera, ale jednocześnie chcemy także korzystać z zalet interfejsu grafi cznego. Typ instalacji wybierany jest podczas instalacji systemu operacyjnego. Istotną zmianą w porównaniu do poprzednich wersji systemu Windows Server jest to, że możemy zmie- nić typ instalacji także już po zainstalowaniu serwera. Najważniejsze różnice pomiędzy rodzajami instalacji odnoszą się do obecności grafi cznych narzędzi zarządzania i powłoki grafi cznej. Instalacja Server Core nie posiada żadnego z tych elementów, instalacja pełna posiada oba, a instalacja o minimalnym interfejsie ma tylko grafi czne narzędzia zarządzania. 2 Rozdział 1: Administrowanie systemem Windows Server 2012 R2 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== DODATKOWE INFORMACJE Dla kilku funkcji i ról serwera wymagana jest powłoka gra- ficzna, na  przykład dla takich usług, jak Fax Server, Remote Desktop Session Host, Windows Deployment Services czy interfejs użytkownika Internet Printing. Ponadto w programie Event Viewer dla widoku szczegółów wymagana jest powłoka graficzna, podobnie jak w przypadku interfejsu graficznego dla programu Windows Firewall. ■ Podobnie jak w przypadku systemu Windows 8.1, system Windows Server 2012 R2 udo- stępnia następujące funkcje: ■ Modułowa konstrukcja dla zachowania niezależności od języków i tworzenie obra- zów dysku dla zachowania niezależności od sprzętu Każdy składnik systemu ope- racyjnego został zaprojektowany jako niezależny moduł, który można łatwo dodać lub usunąć. Funkcjonalność ta stanowi podstawę architektury konfi guracji w syste- mie Windows Server 2012 R2. Firma Microsoft dystrybuuje system Windows Ser- ver 2012 R2 na nośnikach, zawierających obrazy dysku WIM (Windows Imaging Format), dla których zastosowana została kompresja i mechanizmy magazynu SIS (Single-Instance Storage), istotnie zmniejszające rozmiar plików obrazu. Środowiska instalacji wstępnej i rozruchu wstępnego Środowisko Windows Pre- installation Environment (Windows PE) zastąpiło system MS-DOS i spełnia rolę środowiska instalacji wstępnej i stanowi także środowisko rozruchowe dla instala- cji, wdrażania, odzyskiwania i rozwiązywania problemów. Środowisko rozruchowe, Windows Preboot Environment, udostępnia program menedżera rozruchu, który umożliwia wybór aplikacji uruchamianych podczas ładowania systemu operacyjnego. W przypadku systemów komputerowych, na których można uruchamiać wiele syste- mów operacyjnych, możemy w tym środowisku rozruchu uzyskać dostęp do syste- mów operacyjnych sprzed Windows 7 przy użyciu wpisów dla starszych systemów operacyjnych. Kontrola konta użytkownika i  podnoszenie poziomu uprawnień Kontrola konta użytkownika UAC (User Account Control) zwiększa bezpieczeństwo komputera poprzez zapewnienie rzeczywistej separacji konta standardowego użytkownika od konta o uprawnieniach administracyjnych. Dzięki kontroli UAC wszystkie aplika- cje działają w oparciu albo o uprawnienia konta standardowego, albo o konta admi- nistracyjnego i zgodnie z ustawieniami domyślnymi, ilekroć uruchamiamy aplikację, która wymaga uprawnień administracyjnych, wyświetlany jest odpowiedni monit dotyczący zabezpieczeń. Sposób działania monitu zabezpieczeń zależy od ustawień zasad grupy (Group Policy). Jeśli logujemy się w oparciu o wbudowane konto admi- nistratora, zazwyczaj monit ten nie jest prezentowany. ■ W systemach Windows 8.1 i Windows Server 2012 R2 funkcje korzystające ze wspólnego kodu mają identyczne interfejsy zarządzania. W rzeczywistości prawie każde narzędzie Panelu sterowania dostępne w systemie Windows Server 2012 R2 jest identyczne lub prawie identyczne jak jego odpowiednik w systemie Windows 8.1. Rzecz jasna istnieją wyjątki w niektórych przypadkach dla standardowych ustawień domyślnych. Ponieważ system Windows Server 2012 R2 nie korzysta z funkcji ocen wydajności, serwery systemu Windows nie udostępniają wyników indeksu WEI (Windows Experience Index). Ponieważ system Windows Server 2012 R2 nie używa trybu uśpienia czy powiązanych Systemy Windows Server 2012 R2 i Windows 8.1 3 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== stanów, serwery Windows nie mają funkcji usypiania, hibernacji czy wznawiania działa- nia systemu. Jako że zazwyczaj na serwerach nie chcemy stosować rozszerzonych opcji zarządzania zasilaniem, w tym obszarze system Windows Server 2012 R2 udostępnia uproszczony zestaw opcji. System Windows Server 2012 R2 nie udostępnia rozszerzeń interfejsu Windows Aero, paska bocznego (Windows Sidebar), gadżetów systemu Windows i innych usprawnień interfejsu użytkownika, ponieważ został zaprojektowany, by zapewnić optymalną wydaj- ność dla zadań wykonywanych przez serwer, a nie dla obsługi rozbudowanych funkcji personalizacji działania pulpitu. Jeśli korzystamy z pełnej instalacji serwera, możemy dodać moduł Desktop Experience, a następnie włączyć na serwerze niektóre funkcje systemu Windows 8.1. Oprogramowanie Desktop Experience udostępnia na serwerze funkcje pulpitu systemu Windows. Dodawane funkcje to program Windows Media Player, motywy pulpitu, wideo w systemie Windows (obsługa AVI), Windows Defender, Disk Cleanup (czyszczenie dysku), Sync Center (centrum synchronizacji), Sound Recorder (rejestro- wanie dźwięku), Character Map (tablica znaków) i Snipping Tool (narzędzie wycinanie). Funkcje te pozwalają korzystać z serwera jak z komputera typu desktop, jednak zmniej- szają ogólną wydajność serwera. UWAGA Program Windows Defender dla systemu Windows Server 2012 R2 został zaktualizowany i udostępnia różnorodne funkcje. Obecnie Windows Defender chroni przed wirusami, programami szpiegującymi, programami typu rootkit i innym złośliwym oprogramowaniem. Wykrywanie programów typu rootkit ułatwia ochronę komputerów przed złośliwym oprogramowaniem, które samo umieszcza się w sterownikach innych niż sterowniki firmy Microsoft. Jeśli program Windows Defender wykryje, że sterow- nik nie- Microsoft został zainfekowany, uniemożliwia uruchomienie takiego sterowni- ka. Sterowniki firmy Microsoft są chronione podczas uruchamiania jako część innych funkcji zabezpieczeń. Warto także zwrócić uwagę, że program Windows Defender jest dostępny w instalacjach Server Core, nawet bez interfejsu użytkownika. Jeśli dodamy program Windows Defender jako opcje instalacji Server Core, domyślnie program bę- dzie włączony. Ponieważ wspólne funkcje systemów Windows 8.1 i Windows Server 2012 R2 mają tak wiele podobieństw, nie będziemy opisywać zmian interfejsu w porównaniu do poprzed- nich wersji systemu operacyjnego, nie będziemy omawiać działania funkcji UAC itd. Funkcje te dokładnie opisane zostały w książce Windows 8.1 Pocket Consultant: Essentials Confi guration (Microsoft Press, 2013). Oprócz opisu wielu zadań administracyjnych, książka ta analizuje także sposoby dostosowywania systemu operacyjnego i środowiska Windows, konfi gurowania urządzeń sprzętu i sieci, zarządzania dostępem użytkowników i ustawieniami globalnymi, konfi gurowania sieci komputerów i urządzeń przenośnych, korzystania z funkcji zdalnego zarządzania i pomocy zdalnej, rozwiązywania problemów systemu i wiele innych. Z drugiej strony, we wspomnianej książce nie ma żadnych infor- macji na temat administracji usługami katalogowymi, administracji danymi i siecią. 4 Rozdział 1: Administrowanie systemem Windows Server 2012 R2 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Poznajemy system Windows Server 2012 R2 System operacyjny Windows Server 2012 R2 obejmuje kilka różnych wersji. Wszystkie wersje systemu Windows Server 2012 R2 obsługują wiele rdzeni procesorów. Trzeba zda- wać sobie sprawę, że chociaż wersja może obsługiwać tylko jedno gniazdo na procesor (nazywane także procesorem fi zycznym), to jeden procesor może mieć osiem rdzeni (nazy- wanych procesorami logicznymi). Wprowadzenie do systemu Windows Server 2012 R2 Windows Server 2012 R2 jest 64-bitowym systemem operacyjnym. W tej książce systemy zaprojektowane dla architektury x64 nazywane będą 64-bitowymi systemami. Ponieważ różne wersje serwerów obsługują te same kluczowe funkcje i narzędzia administracyjne, metody opisywane w książce możemy stosować do wszystkich wersji systemu Windows Server 2012 R2. Podczas instalowania systemu Windows Server 2012 R2 konfi gurujemy go odpo- wiednio do pełnionej roli w sieci, zgodnie z poniższym opisem: ■ ■ Zasadniczo serwery są przypisywane tak, by należały do grupy roboczej lub domeny. Grupy robocze są luźnym „stowarzyszeniem” komputerów, gdzie każdy komputer zarządzany jest oddzielnie. ■ Domeny to zestaw komputerów, które mogą być zarządzane kolektywnie za pomocą kontrolerów domen, którymi są systemy Windows Server 2012 R2, zarządzające dostępem do sieci, do bazy danych katalogu i do współużytkowanych zasobów. UWAGA W tej książce pojęcia system Windows Server 2012 R2 i rodzina systemów Windows Server 2012 R2 odnoszą się do wszystkich wersji systemu Windows Server 2012 R2. Różne wersje serwera obsługują te  same kluczowe funkcje i  narzędzia administracyjne. System Windows 8.1 i Windows Server 2012 R2 obsługuje także konfi gurację miejsca pracy. Miejsce pracy to luźne powiązanie komputerów, którym przydzielany jest dostęp do pewnych zasobów sieci wewnętrznej i aplikacji biznesowych. Poniżej wymieniono specyfi czne zalety miejsc pracy: ■ ■ Jeśli użytkownicy posiadają urządzenia systemu Windows 8.1, z których chcą uzy- skiwać dostęp do zasobów korporacji, urządzenia te mogą wykorzystywać konfi gu- rację miejsca pracy do zdalnego łączenia się z komputerem w pracy. Użytkownicy mogą następnie zmieniać swoje hasła sieci i łączyć się z wewnętrznymi witrynami sieci Web. Użytkownicy mogą także używać miejsc pracy jako alternatywnej metody uzyskiwania dostępu do programu OWA (Outlook Web Access). W takiej sytuacji użytkownicy łączą się z miejscem pracy, a następnie uzyskują dostęp do OWA przy użyciu wewnętrznego adresu URL (a nie zewnętrznego URL). Jeśli administratorzy posiadają urządzenia systemu Windows 8.1, z których chcą uzy- skiwać dostęp do zasobów korporacji, urządzenia te mogą wykorzystywać konfi gura- cję miejsca pracy do zdalnego łączenia się z serwerami i wykonywania przypisanych zadań przy użyciu łączy administracyjnych. Poznajemy system Windows Server 2012 R2 5 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Miejsca pracy są implementowane poprzez zainstalowanie roli Windows Server Essentials Experience (Środowisko systemu Windows Server Essentials) na serwerach systemu Windows Server 2012 R2. Ponieważ rola Windows Server Essentials Experience została zaprojektowana, by była używana w instalacjach z pojedynczą domeną usług AD DS (Active Directory Domain Services), rola ta nie powinna być rozmieszczana w implemen- tacjach usług AD DS z wieloma domenami. Systemy Windows 8.1 i Windows Server 2012 R2 obsługują również mechanizm Work Folders (Foldery robocze), czyli trochę podobną funkcję, która jednak odróżnia się od poprzednio omawianej. Foldery robocze pozwalają użytkownikom synchronizować swoje dane korporacyjne z wykorzystywanymi urządzeniami (i odwrotnie). Urządzenia te mogą być przyłączane do domeny korporacji lub miejsca pracy. Aby zainstalować funk- cję Work Folders, administrator musi dodać na serwerze usługę roli File And Storage Ser- vices\File and iSCSI Services\Work Folders (Usługi plików i magazynowania\Usługi pli- ków i iSCSI\Foldery robocze), a następnie skonfi gurować rolę Work Folders przy użyciu programu Server Manager. Inaczej niż w przypadku miejsc pracy, funkcja Work Folders może być używana w środowisku z wieloma domenami. Praca z systemem Windows Server 2012 R2 System Windows Server 2012 R2 korzysta z ekranu Start. Ekran ten jest oknem, nie jest to menu. Na ekranie startowym programy mają postać kafelków. Naciśnięcie lub kliknię- cie kafelka uruchamia program. Jeśli naciśniemy i przytrzymamy program lub klikniemy prawym przyciskiem myszy, wyświetlony zostaje panel opcji. Pasek znaczków jest pane- lem opcji dla ekranów Start, Desktop (Pulpit) i PC Settings (Ustawienia PC). Za pomocą dotykowego interfejsu użytkownika możemy wyświetlić znaczki przesuwając je z prawej strony ekranu. Za pomocą myszy i klawiatury możemy wyświetlić znaczki, przesuwając kursor myszy nad ukrytym przyciskiem w prawym górnym lub prawym dolnym naroż- niku ekranu Start, Desktop lub PC Settings lub naciskając klawisz Windows + C. Naciśnięcie lub kliknięcie znaczka Search (Wyszukaj) powoduje wyświetlenie panelu wyszukiwania (
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Vademecum administratora Windows Server 2012 R2 Podstawy i konfiguracja
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: