Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00033 005613 13091522 na godz. na dobę w sumie
Vademecum administratora Windows Server 2012 R2 Przechowywanie danych, bezpieczeństwo i sieci - ebook/pdf
Vademecum administratora Windows Server 2012 R2 Przechowywanie danych, bezpieczeństwo i sieci - ebook/pdf
Autor: Liczba stron:
Wydawca: Promise Język publikacji: polski
ISBN: 978-83-7541-299-4 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne
Porównaj ceny (książka, ebook, audiobook).

Ten podręczny i precyzyjny poradnik kieszonkowy pozwala szybko znajdować odpowiedzi na pytania związane z administrowaniem magazynami, zabezpieczeniami i sieciami w systemie Windows Server 2012 R2. Poradnik koncentruje się na najważniejszych zadaniach wykonywanych przez administratorów przy użyciu praktycznych procedur, tabel i wykazów, a przekazywane w nim informacje niezbędne są do wykonywania zadań i skrócenia czasu ich realizacji – zarówno w miejscu pracy, jak i poza nią.

Omawiana tematyka obejmuje:
• Zarządzanie systemami plików i dyskami
• Konfigurowanie magazynu
• Udostępnianie danych
• Zarządzanie sieciami TCP/IP
• Uruchamianie klientów i serwerów DHCP
• Optymalizowanie systemu DNS
• Administrowanie drukarkami sieciowymi i usługami drukowania
• Zapewnianie bezpieczeństwa i zgodności oraz przeprowadzanie inspekcji systemów
• Wykonywanie kopii zapasowych i odzyskiwanie danych

William R. Stanek jest wielokrotnie nagradzanym autorem ponad 100 książek, w tym Windows Server 2012 Inside Out, Windows 8 Administration Pocket Consultant i Microsoft SQL Server 2012 Pocket Consultant. Jest głównym redaktorem serii poradników Vademecum administratora (Pocket Consultant).

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

William R. Stanek Vademecum Administratora Microsoft ® Windows Server ® 2012 R2 Przechowywanie danych, bezpieczeństwo i sieci Przekład: Leszek Biolik APN Promise, Warszawa 2014 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Vademecum Administratora Microsoft® Windows Server® 2012 R2 © 2014 APN PROMISE SA Authorized Polish translation of English edition of Microsoft® Windows Server® 2012 R2 Pocket Consultant, ISBN: 978-0-7356-8259-7 Copyright © 2014 by William R. Stanek This translation is published and sold by permission of O’Reilly Media, Inc., which owns or controls all rights to publish and sell the same. APN PROMISE SA, biuro: ul. Kryniczna 2, 03-934 Warszawa tel. +48 22 35 51 600, fax +48 22 35 51 699 e-mail: mspress@promise.pl Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Książka ta przedstawia poglądy i opinie autorów. Przykłady fi rm, produktów, osób i wydarzeń opisane w niniejszej książce są fi kcyjne i nie odnoszą się do żadnych konkretnych fi rm, produktów, osób i wydarzeń, chyba że zostanie jednoznacznie stwierdzone, że jest inaczej. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej fi rmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. Microsoft oraz znaki towarowe wymienione na stronie http://www.microsoft.com/about/legal/ en/us/IntellectualProperty/Trademarks/EN-US.aspx są zastrzeżonymi znakami towarowymi grupy Microsoft. Wszystkie inne znaki towarowe są własnością ich odnośnych właścicieli. APN PROMISE SA dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE SA nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN: 978-83-7541-147-8 Przekład: Leszek Biolik Redakcja: Marek Włodarz Korekta: Ewa Swędrowska Projekt okładki: Twist Creative – Seattle Skład i łamanie: MAWart Marek Włodarz ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi 1 Zarządzanie systemami plików i dyskami . . . . . . . . . . . . . . . . . . . . 1 Zarządzanie rolą usług plików i magazynowania . . . . . . . . . . . . . . . . . . . 1 Dodawanie dysków twardych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Dyski fizyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Przygotowanie dysku fizycznego . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Konsola Zarządzanie dyskami . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Stosowanie wymiennych urządzeń magazynu . . . . . . . . . . . . . . . . . . . 15 Instalowanie i sprawdzanie nowego dysku . . . . . . . . . . . . . . . . . . . . . 17 Stany dysku . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Dyski podstawowe, dynamiczne i wirtualne . . . . . . . . . . . . . . . . . . . . . 20 Stosowanie dysków podstawowych i dynamicznych . . . . . . . . . . . . . . . . 20 Specjalne cechy dysków podstawowych i dynamicznych . . . . . . . . . . . . . 21 Zmiana typu dysku . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Ponowne uaktywnienie dysków dynamicznych . . . . . . . . . . . . . . . . . . 23 Ponowne skanowanie dysków . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Przenoszenie dysku dynamicznego do nowego systemu . . . . . . . . . . . . . 24 Zarządzanie dyskami wirtualnymi . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Używanie dysków i partycji podstawowych . . . . . . . . . . . . . . . . . . . . . . 26 Podstawy partycjonowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Tworzenie partycji i woluminów prostych . . . . . . . . . . . . . . . . . . . . . 28 Formatowanie partycji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Kompresowanie dysków i danych . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Kompresowanie dysków . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Kompresowanie katalogów i plików . . . . . . . . . . . . . . . . . . . . . . . . . 33 Dekompresja dysków . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Dekompresja katalogów i plików . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Szyfrowanie dysków i danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Działanie szyfrowania i szyfrowanie systemu plików . . . . . . . . . . . . . . . . 35 Szyfrowanie katalogów i plików . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Używanie zaszyfrowanych plików i folderów . . . . . . . . . . . . . . . . . . . . 38 Konfigurowanie zasady odzyskiwania . . . . . . . . . . . . . . . . . . . . . . . . 38 Deszyfrowanie plików i katalogów . . . . . . . . . . . . . . . . . . . . . . . . . 40 2 Konfigurowanie magazynu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Używanie woluminów i zestawów woluminów . . . . . . . . . . . . . . . . . . . . 42 Podstawy działania woluminu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Działanie zestawu woluminów . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Tworzenie woluminów i zestawów woluminów . . . . . . . . . . . . . . . . . . 46 Usuwanie woluminów i zestawów woluminów . . . . . . . . . . . . . . . . . . . 48 Zarządzanie woluminami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== iii Zwiększanie wydajności i odporności na uszkodzenia za pomocą macierzy RAID 49 Implementowanie technologii RAID w systemie Windows Server 2012 R2 . . . . 50 Implementacja RAID-0: dyski rozłożone . . . . . . . . . . . . . . . . . . . . . . 51 Implementowanie RAID-1: dyski lustrzane . . . . . . . . . . . . . . . . . . . . . 52 Implementowanie RAID-5: dysk rozłożony z obsługą parzystości . . . . . . . . 54 Zarządzanie macierzami RAID i odzyskiwanie danych po awarii . . . . . . . . . . 55 Przerywanie działania zestawu lustrzanego . . . . . . . . . . . . . . . . . . . . 55 Ponowna synchronizacja i naprawa zestawu lustrzanego . . . . . . . . . . . . . 56 Naprawa dublowanych woluminów systemowych w celu umożliwienia rozruchu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Usuwanie zestawu lustrzanego . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Naprawianie zestawu rozłożonego bez obsługi parzystości . . . . . . . . . . . . 58 Regenerowanie zestawu rozłożonego z obsługą parzystości . . . . . . . . . . . 58 Zarządzanie magazynami oparte na standardach . . . . . . . . . . . . . . . . . . 59 Magazyn oparty na standardach . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Stosowanie magazynu opartego na standardach . . . . . . . . . . . . . . . . . 60 Stosowanie pul magazynów i przydzielanie miejsca . . . . . . . . . . . . . . . . 64 Tworzenie puli magazynu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Tworzenie dysku wirtualnego w przestrzeni magazynu . . . . . . . . . . . . . . 69 Tworzenie woluminu standardowego . . . . . . . . . . . . . . . . . . . . . . . . 72 Rozwiązywanie problemów miejsc magazynu . . . . . . . . . . . . . . . . . . . 74 Zarządzanie istniejącymi partycjami i dyskami . . . . . . . . . . . . . . . . . . . . 75 Przypisywanie liter i ścieżek dysku . . . . . . . . . . . . . . . . . . . . . . . . . 76 Zmiana lub usunięcie etykiety woluminu . . . . . . . . . . . . . . . . . . . . . . 77 Usuwanie partycji i dysków . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Konwersja woluminu do formatu NTFS . . . . . . . . . . . . . . . . . . . . . . . 78 Zmiana rozmiaru partycji i woluminów . . . . . . . . . . . . . . . . . . . . . . . 80 Automatyczna naprawa błędów i niespójności dysku . . . . . . . . . . . . . . . 83 Analizowanie i optymalizowanie działania dysków . . . . . . . . . . . . . . . . 88 3 Udostępnianie danych i nadmiarowość . . . . . . . . . . . . . . . . . . . . 91 Używanie i włączanie udostępniania plików . . . . . . . . . . . . . . . . . . . . . 92 Zmiany protokołu SMB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Konfigurowanie standardowego udostępniania plików . . . . . . . . . . . . . . . 97 Wyświetlenie istniejących udziałów . . . . . . . . . . . . . . . . . . . . . . . . . 97 Tworzenie folderów udostępnionych w programie Computer Management . . 99 Tworzenie udostępnionych folderów w programie Server Manager . . . . . . 102 Zmiana ustawień udostępnionego folderu . . . . . . . . . . . . . . . . . . . . 105 Zarządzanie uprawnieniami udziału . . . . . . . . . . . . . . . . . . . . . . . . 107 Różne uprawnienia udziału . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 Przeglądanie i konfigurowanie uprawnień udziału . . . . . . . . . . . . . . . . 107 Zarządzanie istniejącymi udziałami . . . . . . . . . . . . . . . . . . . . . . . . . 112 Udziały specjalne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 Łączenie się z udziałami specjalnymi . . . . . . . . . . . . . . . . . . . . . . . 113 Przeglądanie sesji użytkowników i komputerów . . . . . . . . . . . . . . . . . 115 Przerywanie udostępniania plików i folderów . . . . . . . . . . . . . . . . . . 119 iv Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Konfigurowanie udostępniania systemu NFS . . . . . . . . . . . . . . . . . . . . 119 Używanie kopii w tle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Działanie kopii w tle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Tworzenie kopii w tle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Przywracanie kopii w tle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Przywracanie całego woluminu na podstawie poprzednio wykonanej kopii w tle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Usuwanie kopii w tle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Wyłączanie funkcji kopii w tle . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Łączenie z dyskami sieciowymi . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Mapowanie dysków sieciowych . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Odłączanie dysku sieciowego . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 Konfigurowanie zsynchronizowanego udostępniania . . . . . . . . . . . . . . . 128 Działanie funkcji Work Folders . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Tworzenie udziałów synchronizacji i włączanie dostępu SMB . . . . . . . . . . 131 Uzyskiwanie dostępu do folderów roboczych w systemie klienckim . . . . . . 134 4 Bezpieczeństwo i inspekcja danych . . . . . . . . . . . . . . . . . . . . . . 137 Zarządzanie, własność i dziedziczenie obiektowe . . . . . . . . . . . . . . . . . 137 Obiekt i menedżer obiektu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Własność obiektów i jej przekazywanie . . . . . . . . . . . . . . . . . . . . . . 138 Dziedziczenie uprawnień obiektu . . . . . . . . . . . . . . . . . . . . . . . . . 139 Uprawnienia plików i folderów . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 Działanie uprawnień plików i folderów . . . . . . . . . . . . . . . . . . . . . . 141 Ustawienia podstawowych uprawnień plików i folderów . . . . . . . . . . . . 144 Ustawianie uprawnień specjalnych dla plików i folderów . . . . . . . . . . . . 146 Ustawianie uprawnień korzystających z poświadczeń . . . . . . . . . . . . . . 150 Inspekcja zasobów systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 Konfigurowanie zasad inspekcji . . . . . . . . . . . . . . . . . . . . . . . . . . 153 Inspekcja plików i folderów . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 Inspekcja rejestru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Inspekcja aktywnych obiektów katalogu . . . . . . . . . . . . . . . . . . . . . 158 Używanie, konfigurowanie i zarządzanie przydziałami dysków NTFS . . . . . . 159 Działanie i używanie przydziałów dysku NTFS . . . . . . . . . . . . . . . . . . 160 Określanie zasad przydziału dysku NTFS . . . . . . . . . . . . . . . . . . . . . 162 Włączanie przydziałów dysku NTFS na woluminach NTFS . . . . . . . . . . . 165 Przeglądanie wpisów przydziałów dysku . . . . . . . . . . . . . . . . . . . . . 167 Tworzenie wpisów przydziałów dysku . . . . . . . . . . . . . . . . . . . . . . 168 Usuwanie wpisów przydziałów dysku . . . . . . . . . . . . . . . . . . . . . . . 169 Eksportowanie i importowanie ustawień przydziału dysku NTFS . . . . . . . . 170 Wyłączanie przydziałów dysku NTFS . . . . . . . . . . . . . . . . . . . . . . . 171 Używanie i konfigurowanie przydziałów dysku Resource Manager . . . . . . . 172 Działanie systemu Resource Manager Disk Quotas . . . . . . . . . . . . . . . 172 Zarządzanie szablonami przydziałów dysku . . . . . . . . . . . . . . . . . . . 173 Tworzenie przydziałów dysku programu Resource Manager . . . . . . . . . . 176 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści v 5 Poprawa bezpieczeństwa komputera . . . . . . . . . . . . . . . . . . . . . 179 Używanie szablonów zabezpieczeń . . . . . . . . . . . . . . . . . . . . . . . . . 179 Używanie przystawek Security Templates i Security Configuration And Analysis 181 Przeglądanie i modyfikowanie ustawień szablonu . . . . . . . . . . . . . . . . 182 Analizowanie, przeglądanie i stosowanie szablonów zabezpieczeń . . . . . . 190 Instalowanie szablonów zabezpieczeń na wielu komputerach . . . . . . . . . 194 Używanie programu Security Configuration Wizard . . . . . . . . . . . . . . . . 195 Tworzenie zasad zabezpieczeń . . . . . . . . . . . . . . . . . . . . . . . . . . 196 Edytowanie zasad zabezpieczeń . . . . . . . . . . . . . . . . . . . . . . . . . . 201 Stosowanie zasad zabezpieczeń . . . . . . . . . . . . . . . . . . . . . . . . . . 201 Wycofanie ostatnio zastosowanej zasady zabezpieczeń . . . . . . . . . . . . . 202 Instalowanie zasady zabezpieczeń na wielu komputerach . . . . . . . . . . . 203 6 Zarządzanie użytkownikami i komputerami za pomocą zasad grupy 205 Centralnie zarządzane foldery specjalne . . . . . . . . . . . . . . . . . . . . . . 205 Przekierowanie folderu specjalnego do pojedynczej lokalizacji . . . . . . . . . 206 Przekierowywanie folderu specjalnego w zależności od członkostwa w grupie 208 Usuwanie przekierowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 Zarządzanie skryptami użytkownika i komputera . . . . . . . . . . . . . . . . . 211 Przypisywanie skryptów uruchamiania i zamykania komputera . . . . . . . . 211 Przypisywanie skryptów logowania i wylogowywania . . . . . . . . . . . . . . 213 Instalowanie oprogramowania za pomocą zasad grupy . . . . . . . . . . . . . . 215 Omówienie zasady instalowania oprogramowania . . . . . . . . . . . . . . . 215 Instalowanie oprogramowania w całej organizacji . . . . . . . . . . . . . . . . 216 Konfigurowanie opcji instalowania oprogramowania . . . . . . . . . . . . . . 218 Aktualizowanie zainstalowanego oprogramowania . . . . . . . . . . . . . . . 219 Zmiana wersji zainstalowanego oprogramowania . . . . . . . . . . . . . . . . 220 Automatyczne konfigurowanie folderów roboczych . . . . . . . . . . . . . . . . 221 Automatyczne rejestrowanie certyfikatów użytkowników i komputerów . . . . 223 Zarządzanie aktualizacjami automatycznymi w zasadach grupy . . . . . . . . . 224 Konfigurowanie automatycznych aktualizacji . . . . . . . . . . . . . . . . . . 224 Optymalizowanie aktualizacji automatycznych . . . . . . . . . . . . . . . . . 226 Wykorzystywanie intranetowych lokalizacji usług aktualizowania . . . . . . . 227 7 Zarządzanie sieciami TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . 229 Sieci w systemie Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . 229 Zarządzanie siecią w systemie Windows 8.1 i Windows Server 2012 R2 . . . . . 233 Instalowanie sieci TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 Konfigurowanie sieci TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 Konfigurowanie statycznych adresów IP . . . . . . . . . . . . . . . . . . . . . 238 Konfigurowanie dynamicznych alternatywnych adresów IP . . . . . . . . . . . 240 Konfigurowanie wielu bram . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 Konfigurowanie sieci dla technologii Hyper-V . . . . . . . . . . . . . . . . . . 242 Zarządzanie połączeniami sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 Sprawdzanie stanu, szybkości i aktywności połączeń sieciowych . . . . . . . . 243 Włączanie lub wyłączanie połączeń sieciowych . . . . . . . . . . . . . . . . . 243 vi Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zmiana nazwy połączeń sieciowych . . . . . . . . . . . . . . . . . . . . . . . . 244 8 Działanie klientów i serwerów usługi DHCP . . . . . . . . . . . . . . . . 245 Działanie protokołu DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Używanie dynamicznego adresowania i konfigurowania IPv4 . . . . . . . . . 245 Używanie dynamicznej adresacji i konfiguracji IPv6 . . . . . . . . . . . . . . . 247 Sprawdzanie przydziału adresów IP . . . . . . . . . . . . . . . . . . . . . . . . 250 Zakresy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 Instalowanie serwera DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 Instalowanie składników usługi DHCP . . . . . . . . . . . . . . . . . . . . . . 252 Uruchamianie i używanie konsoli DHCP . . . . . . . . . . . . . . . . . . . . . 254 Łączenie się ze zdalnymi serwerami DHCP . . . . . . . . . . . . . . . . . . . . 255 Uruchamianie i zatrzymywanie serwera DHCP . . . . . . . . . . . . . . . . . . 256 Autoryzowanie serwera DHCP w usłudze Active Directory . . . . . . . . . . . 256 Konfigurowanie serwerów DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . 257 Konfigurowanie powiązań serwera . . . . . . . . . . . . . . . . . . . . . . . . 257 Aktualizowanie statystyk DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . 257 Inspekcja usługi DHCP i rozwiązywanie problemów . . . . . . . . . . . . . . . 258 Integracja usług DHCP i DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 Integracja usługi DHCP i NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 Unikanie konfliktów adresów IP . . . . . . . . . . . . . . . . . . . . . . . . . . 265 Zapisywanie i przywracanie konfiguracji DHCP . . . . . . . . . . . . . . . . . 265 Zarządzanie zakresami DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 Tworzenie superzakresów i zarządzanie nimi . . . . . . . . . . . . . . . . . . . 267 Tworzenie zakresów i zarządzanie nimi . . . . . . . . . . . . . . . . . . . . . . 268 Tworzenie zakresów pracy awaryjnej i zarządzanie nimi . . . . . . . . . . . . 279 Zarządzanie pulą adresów, dzierżawami i zastrzeżeniami . . . . . . . . . . . . . 282 Przeglądanie statystyk zakresów . . . . . . . . . . . . . . . . . . . . . . . . . . 282 Włączanie i konfigurowanie filtrowania adresów MAC . . . . . . . . . . . . . 282 Ustawianie nowego zakresu wykluczeń . . . . . . . . . . . . . . . . . . . . . . 284 Zastrzeganie adresów DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 Modyfikowanie właściwości zastrzeżenia . . . . . . . . . . . . . . . . . . . . . 286 Usuwanie dzierżaw i zastrzeżeń . . . . . . . . . . . . . . . . . . . . . . . . . . 287 Tworzenie kopii zapasowej i odzyskiwanie bazy danych DHCP . . . . . . . . . . 287 Tworzenie kopii zapasowej bazy danych DHCP . . . . . . . . . . . . . . . . . 287 Przywracanie bazy danych DHCP z kopii zapasowej . . . . . . . . . . . . . . . 288 Używanie mechanizmu tworzenia kopii zapasowych i przywracania do przeniesienia bazy danych DHCP na nowy serwer . . . . . . . . . . . . 288 Wymuszanie regenerowania bazy danych DHCP . . . . . . . . . . . . . . . . 289 Uzgadnianie dzierżaw i zastrzeżeń . . . . . . . . . . . . . . . . . . . . . . . . 289 9 Optymalizowanie systemu DNS . . . . . . . . . . . . . . . . . . . . . . . . 291 Działanie systemu DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291 Integracja usługi Active Directory i systemu DNS . . . . . . . . . . . . . . . . 292 Włączanie systemu DNS w sieci . . . . . . . . . . . . . . . . . . . . . . . . . . 293 Konfigurowanie rozpoznawania nazw dla systemów klienckich DNS . . . . . . . 296 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści vii Instalowanie serwerów DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298 Instalowanie i konfigurowanie usługi DNS Server . . . . . . . . . . . . . . . . 299 Konfigurowanie podstawowego serwera DNS . . . . . . . . . . . . . . . . . . 302 Konfigurowanie pomocniczego serwera DNS . . . . . . . . . . . . . . . . . . 304 Konfigurowanie wyszukiwań wstecznych . . . . . . . . . . . . . . . . . . . . . 305 Konfigurowanie nazw globalnych . . . . . . . . . . . . . . . . . . . . . . . . . 308 Zarządzanie serwerami DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 Dodawanie i usuwanie serwerów uwzględnianych w zarządzaniu . . . . . . . 310 Uruchamianie i zatrzymywanie usługi DNS Server . . . . . . . . . . . . . . . . 310 Używanie rozszerzenia DNSSEC i podpisywanie stref . . . . . . . . . . . . . . 310 Tworzenie domen podrzędnych wewnątrz stref . . . . . . . . . . . . . . . . . 314 Tworzenie domen podrzędnych w oddzielnych strefach . . . . . . . . . . . . 314 Usuwanie domen lub podsieci . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 Zarządzanie rekordami DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316 Dodawanie rekordów adresu i wskaźnika . . . . . . . . . . . . . . . . . . . . . 316 Dodawanie aliasów nazw DNS za pomocą rekordu CNAME . . . . . . . . . . 318 Dodawanie serwerów wymiany poczty . . . . . . . . . . . . . . . . . . . . . . 318 Dodawanie rekordu serwera nazw . . . . . . . . . . . . . . . . . . . . . . . . 319 Przeglądanie i aktualizowanie rekordów DNS . . . . . . . . . . . . . . . . . . 320 Aktualizowanie właściwości strefy i rekordu SOA . . . . . . . . . . . . . . . . . 320 Modyfikowanie rekordu SOA . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 Dopuszczanie i ograniczanie transferów stref . . . . . . . . . . . . . . . . . . 322 Powiadamianie serwerów pomocniczych o zmianach . . . . . . . . . . . . . . 324 Określanie typu strefy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Włączanie i wyłączanie aktualizacji dynamicznych . . . . . . . . . . . . . . . . 325 Zarządzanie konfiguracją i bezpieczeństwem serwera DNS . . . . . . . . . . . . 326 Włączanie i wyłączanie adresów IP serwera DNS . . . . . . . . . . . . . . . . 326 Kontrolowanie dostępu do serwerów DNS spoza organizacji . . . . . . . . . . 326 Włączanie i wyłączanie rejestrowania zdarzeń . . . . . . . . . . . . . . . . . . 329 Wykorzystanie rejestrowania debugowania do śledzenia działania systemu DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 Monitorowanie serwera DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 10 Administrowanie drukarkami sieciowymi i usługami drukowania . . 333 Zarządzanie rolą Usługi drukowania i zarządzania dokumentami . . . . . . . . 333 Wykorzystywanie urządzeń drukujących . . . . . . . . . . . . . . . . . . . . . 333 Podstawy drukowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334 Konfigurowanie serwerów wydruku . . . . . . . . . . . . . . . . . . . . . . . . 336 Włączanie i wyłączanie udostępniania plików i drukarek . . . . . . . . . . . . 338 Korzystanie z narzędzia Print Management . . . . . . . . . . . . . . . . . . . . 339 Instalowanie drukarek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341 Używanie funkcji automatycznej instalacji w konsoli Print Management . . . 341 Instalowanie i konfigurowanie fizycznie przyłączonych urządzeń drukujących 344 Instalowanie sieciowych urządzeń drukujących . . . . . . . . . . . . . . . . . 348 Łączenie się z drukarkami utworzonymi w sieci . . . . . . . . . . . . . . . . . 351 Instalowanie połączeń drukarki . . . . . . . . . . . . . . . . . . . . . . . . . . 353 viii Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Konfigurowanie ograniczeń trybu Wskaż i drukuj . . . . . . . . . . . . . . . . 355 Przenoszenie drukarek do nowego serwera wydruku . . . . . . . . . . . . . . 357 Automatyczne monitorowanie drukarek i kolejek drukarek . . . . . . . . . . . 358 Rozwiązywanie problemów buforowania . . . . . . . . . . . . . . . . . . . . . 360 Konfigurowanie właściwości drukarki . . . . . . . . . . . . . . . . . . . . . . . . 361 Dodawanie komentarzy i informacji o lokalizacji . . . . . . . . . . . . . . . . . 361 Wyświetlanie listy drukarek w usłudze Active Directory . . . . . . . . . . . . . 361 Zarządzanie sterownikami drukarek . . . . . . . . . . . . . . . . . . . . . . . . 362 Ustawianie strony separatora i zmiana trybu urządzenia drukującego . . . . . 363 Zmiana portu drukarki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364 Tworzenie harmonogramu i określanie priorytetu zadań drukowania . . . . . 364 Uruchamianie i zatrzymywanie udostępniania drukarki . . . . . . . . . . . . . 366 Ustawianie uprawnień dostępu do drukarki . . . . . . . . . . . . . . . . . . . 367 Inspekcja zadań drukowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368 Definiowanie ustawień domyślnych dokumentu . . . . . . . . . . . . . . . . . 368 Konfigurowanie właściwości serwera wydruku . . . . . . . . . . . . . . . . . . . 369 Lokalizowanie folderu Spool i włączanie drukowania w systemie NTFS . . . . 369 Zarządzanie drukowaniem dużych ilości dokumentów . . . . . . . . . . . . . 369 Włączanie powiadomień o błędach zadań wydruku . . . . . . . . . . . . . . . 370 Zarządzanie zadaniami wydruku na lokalnych i zdalnych drukarkach . . . . . . 370 Przeglądanie kolejek drukarek i zadań wydruku . . . . . . . . . . . . . . . . . 371 Wstrzymywanie drukarki i wznawianie drukowania . . . . . . . . . . . . . . . 371 Opróżnianie kolejki wydruku . . . . . . . . . . . . . . . . . . . . . . . . . . . 371 Wstrzymywanie, wznawianie i ponowne uruchamianie drukowania poszczególnych dokumentów . . . . . . . . . . . . . . . . . . . . . . . . . 372 Usuwanie dokumentu i anulowanie zadania wydruku . . . . . . . . . . . . . . 372 Sprawdzanie właściwości dokumentów w drukarce . . . . . . . . . . . . . . . 372 Ustawianie priorytetów poszczególnych dokumentów . . . . . . . . . . . . . 372 Tworzenie harmonogramu drukowania poszczególnych dokumentów . . . . 373 11 Kopie zapasowe i odzyskiwanie danych . . . . . . . . . . . . . . . . . . . 375 Plan tworzenia kopii zapasowych i odzyskiwania danych . . . . . . . . . . . . . 375 Opracowanie planu tworzenia kopii zapasowej . . . . . . . . . . . . . . . . . 375 Podstawowe rodzaje kopii zapasowych . . . . . . . . . . . . . . . . . . . . . . 377 Różnicowe i przyrostowe kopie zapasowe . . . . . . . . . . . . . . . . . . . . 378 Wybór urządzeń i nośników dla kopii zapasowych . . . . . . . . . . . . . . . 379 Typowe rozwiązania tworzenia kopii zapasowych . . . . . . . . . . . . . . . . 379 Zakup i używanie nośników do tworzenia kopii zapasowych . . . . . . . . . . 381 Wybór programu narzędziowego do tworzenia kopii zapasowych . . . . . . . 382 Tworzenie kopii zapasowych danych: podstawy . . . . . . . . . . . . . . . . . . 384 Instalowanie narzędzi tworzenia kopii zapasowych i przywracania . . . . . . . 384 Korzystanie z programu Windows Server Backup . . . . . . . . . . . . . . . . 385 Używanie narzędzi wiersza poleceń do tworzenia kopii zapasowych . . . . . 387 Używanie poleceń programu Wbadmin . . . . . . . . . . . . . . . . . . . . . 390 Polecenia ogólnego przeznaczenia . . . . . . . . . . . . . . . . . . . . . . . . 390 Polecenia zarządzania kopiami zapasowymi . . . . . . . . . . . . . . . . . . . 390 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści ix Polecenia zarządzania przywracaniem danych . . . . . . . . . . . . . . . . . . 391 Wykonywanie kopii zapasowych serwera . . . . . . . . . . . . . . . . . . . . . . 392 Konfigurowanie harmonogramu wykonywania kopii zapasowych . . . . . . . 393 Modyfikowanie lub zatrzymywanie wykonywania zaplanowanych kopii zapasowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398 Wykonywanie i planowanie kopii zapasowych za pomocą programu Wbadmin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399 Ręczne uruchamianie kopii zapasowych . . . . . . . . . . . . . . . . . . . . . 401 Odzyskiwanie serwera po awarii sprzętu lub nieprawidłowym uruchomieniu 402 Odzyskiwanie systemu po awarii uruchamiania . . . . . . . . . . . . . . . . . 405 Uruchamianie serwera w trybie awaryjnym . . . . . . . . . . . . . . . . . . . 406 Wykonywanie kopii zapasowej i przywracanie stanu systemu . . . . . . . . . 408 Przywracanie usługi Active Directory . . . . . . . . . . . . . . . . . . . . . . . 409 Odzyskiwanie systemu operacyjnego i pełne odzyskiwanie systemu . . . . . . 409 Odzyskiwanie aplikacji, woluminów niesystemowych, plików i folderów . . . . 412 Zarządzanie zasadami odzyskiwania obiektów zaszyfrowanych . . . . . . . . . 414 Certyfikaty szyfrowania i zasady odzyskiwania . . . . . . . . . . . . . . . . . . 414 Konfigurowanie zasad odzyskiwania systemu EFS . . . . . . . . . . . . . . . . 416 Tworzenie kopii zapasowej i odzyskiwanie zaszyfrowanych danych i certyfikatów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417 Wykonywanie kopii zapasowej certyfikatów szyfrowania . . . . . . . . . . . . 417 Odzyskiwanie certyfikatów szyfrowania . . . . . . . . . . . . . . . . . . . . . . 418 x Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wprowadzenie Książka Vademecum administratora Windows Server 2012 R2: Przechowywanie danych, bezpieczeństwo i sieci została pomyślana jako zwięzłe źródło informacji, do którego chętnie sięgamy i które przydatne jest dla administratorów systemu Windows, projektan- tów, programistów i wszystkich osób, które chcą wykorzystywać magazyny, sieci i funkcje zabezpieczeń dostępne w systemie Windows Server 2012 R2. Jest to wygodny poradnik, który dobrze jest trzymać cały czas pod ręką. W książce omówiono wszystkie najważniej- sze zadania, jakie musi wykonywać administrator. Ponieważ celem książki było dostar- czenie maksimum wiedzy w poradniku formatu kieszonkowego, aby odszukać w książce potrzebną rzecz, nie trzeba „przekopywać się” przez setki stron dodatkowych informacji. Zamiast tego, w książce znajdziemy dokładnie to, co jest potrzebne do wykonania kon- kretnego zadania. Mówiąc krótko, z założenia jest to pozycja, po którą należy sięgnąć w przypadku jakie- gokolwiek pytania, dotyczącego magazynowania, sieci i bezpieczeństwa w systemie Win- dows Server 2012 R2. Z tego też względu książka koncentruje się na ważnych opcjach konfi guracji, często wykonywanych zadaniach i dobrze opisanych przykładach, które są reprezentatywne dla przedstawianej tematyki, a niekoniecznie jest opisem wszystkich dostępnych opcji. Jednym z celów było zachowanie rozsądnych rozmiarów tej książki i zapewnienie łatwego posługiwania się nią, przy jednoczesnym wypełnieniu jej maksy- malną ilością informacji – tak, by była naprawdę cennym źródłem. Każdy, kto przenosi się do systemu Windows Server 2012 R2 z systemu Windows Server 2012 może się poczuć zaskoczony, jak wiele rzeczy w systemie operacyjnym zostało zaktualizowanych, a są to zarówno zmiany subtelne, jak i obszerne. Podobnie, jak w przypadku systemu Windows Server 2012, w systemie Windows Server 2012 R2 obsługiwany jest dotykowy interfejs użytkownika (oprócz możliwości posługiwania się tradycyjną myszą i klawiaturą). System Windows Server 2012 R2 można instalować i zarządzać nim zarówno na kom- puterach bez interfejsu dotykowego, jak i komputerach, które taki interfejs posiadają. Jeśli jednak w końcu zaczniemy wykorzystywać system przy użyciu dotykowego inter- fejsu użytkownika, poznanie obu interfejsów i poprawionych jego opcji będzie miało zasadnicze znaczenie, by osiągnąć powodzenie w naszej pracy. Z tego powodu w całej książce omawiany jest zarówno nowy interfejs dotykowy, jak i tradycyjny (mysz plus klawiatura). ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xi Przy korzystaniu z komputerów z interfejsem dotykowym możemy używać elemen- tów na ekranie w sposób, w jaki nie było to możliwe poprzednio. Możemy wprowadzać tekst przy użyciu klawiatury ekranowej i używać elementów na ekranie, następującymi sposobami: ■ Naciśnięcie Naciśnięcie („puknięcie”) elementu poprzez dotknięcie go palcem. Naciśnięcie lub dwukrotne naciśnięcie elementów ekranu zasadniczo równoważne jest z kliknięciem lub dwukrotnym kliknięciem myszy. ■ ■ ■ Naciśnięcie i przytrzymanie Naciśnięcie palcem i pozostawienie w miejscu na kilka sekund. Naciśnięcie i przytrzymanie elementu na ekranie odpowiada kliknięciu ele- mentu prawym przyciskiem myszy. Szybkie przesunięcie, by  zaznaczyć Przeciągnięcie elementu na krótkim odcinku w kierunku przeciwnym do przewijania strony. Działanie takie zaznacza ele- ment i także może pokazać powiązane polecenia. Jeśli naciśnięcie i przytrzymanie nie wyświetla poleceń i opcji dotyczących obiektu, może spróbować szybkiego przesunięcia. Szybkie przesunięcie od  krawędzi (przewijanie) Rozpoczynając od krawędzi ekranu, przesuwanie do środka. Przesuwanie od prawej krawędzi otwiera panel Charms (panel funkcji). Przesuwanie od lewej krawędzi pokazuje otwarte aplikacje i pozwala łatwo przełączać się pomiędzy nimi. Przesuwanie od górnej lub dolnej kra- wędzi pokazuje polecenia dla aktywnego elementu. Szczypanie (pinch) Dotknięcie elementu dwoma palcami, a następnie zbliżenie pal- ców do siebie. Działanie takie powoduje zbliżenie lub pokazywanie mniejszej ilości informacji. Rozciąganie (stretch) Dotknięcie elementu dwoma palcami, a następnie oddale- nie palców od siebie. Rozciąganie powoduje oddalenie lub pokazanie większej ilości informacji. ■ ■ Tekst możemy także wprowadzać przy użyciu klawiatury ekranowej. Pomimo że zmiany interfejsu użytkownika są znaczne, nie są najważniejszymi zmianami systemu operacyj- nego. Te najważniejsze zmiany nie są widoczne i dotyczą bazowej architektury oraz wpro- wadzają wiele nowych funkcji. Niektóre z tych nowych funkcji są rewolucyjne, ponieważ nieodwracalnie zmieniają sposób korzystania z systemu Windows. Jak z pewnością można łatwo zauważyć, mnóstwo informacji o systemie Windows Server 2012 R2 dostępnych jest w sieci Web i innych książkach. Możemy napotkać pod- ręczniki, witryny, grupy dyskusyjne, które ułatwiają korzystanie z systemu Windows Ser- ver 2012 R2. Jednakże zaletą niniejszej książki jest to, że większość informacji potrzeb- nych do poznania systemu Windows Server 2012 R2 znaleźć można w jednym miejscu i są one prezentowane w uporządkowany i zrozumiały sposób. Książka zawiera wszystko to, co potrzebne jest do dostosowania instalacji systemu Windows Server 2012 R2, opa- nowania konfi guracji i konserwacji systemu Windows Server 2012 R2. xii Wprowadzenie ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== W tej książce opisuję, jak działają funkcje systemu i dlaczego działają w ten sposób oraz jak dostosowywać funkcje, by spełniały nasze potrzeby. Przedstawiam także specy- fi czne przykłady, ilustrujące, jak pewne funkcje mogą spełniać nasze potrzeby oraz w jaki sposób używać innych funkcji do rozwiązywania napotykanych problemów. Ponadto w tej książce zamieszczono wskazówki, informacje o zalecanych rozwiązaniach i przy- kłady sposobów optymalizowania systemu Windows Server 2012 R2. Niniejsza książka nie poprzestaje tylko na nauczaniu sposobów konfi gurowania systemu Windows Server 2012 R2, pokazuje także, jak najlepiej wykorzystywać system i jego funkcje. Inaczej niż w przypadku wielu innych książek na temat administracji systemu Win- dows Server 2012 R2, ta książka nie jest przeznaczona tylko dla użytkowników o okre- ślonym poziomie wiedzy. Nie jest to też książka dla początkujących. Niezależnie od tego, czy Czytelnik to początkujący administrator, czy zahartowany profesjonalista, wiele infor- macji zamieszczonych w książce będzie wartościowych i potrzebnych przy pracy z insta- lacjami systemu Windows Server 2012 R2. Dla kogo przeznaczona jest ta książka? Vademecum administratora Windows Server 2012 R2 Przechowywanie danych, bezpieczeństwo i sieci uwzględnia wszystkie wersje systemu Windows Server 2012 R2. Książka jest prze- znaczona dla: Administratorów aktualnie zajmujących się systemami Windows ■ ■ Użytkowników, którzy pełnią pewne funkcje administracyjne ■ Administratorów, którzy przeprowadzają aktualizacje do wersji Windows Server 2012 R2 Administratorów, którzy przenoszą systemy z innych platform ■ W celu zamieszczenia w książce możliwie maksymalnej ilości informacji konieczne było przyjęcie założenia, że Czytelnik posiada podstawową wiedzę dotyczącą systemu Windows Server. Z tego względu w książce pominięte zostały rozdziały omawiające podstawy architektury systemu Windows Server, procesów uruchamiania i zamyka- nia systemu Windows Server czy kwestii opisujących, dlaczego warto stosować system Windows Server. Książka pozwala jednak poznać taką tematykę, jak konfi gurowanie ser- wera systemu Windows, zasad grupy, zabezpieczenia, inspekcja, kopie zapasowe, przy- wracanie systemu i wiele innych. Dodatkowo przyjęto założenie, że Czytelnik jest już zaznajomiony ze standardowymi poleceniami i procedurami, a także z interfejsem użytkownika systemu Windows. Wię- cej informacji na temat podstaw systemów Windows można znaleźć w innych zasobach (z których wiele dostępnych jest w wydawnictwie Microsoft Press). Dla kogo przeznaczona jest ta książka? xiii ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Struktura książki Rzym nie został zbudowany w przeciągu jednego dnia, a książka ta nie została pomy- ślana, by przeczytać ją w ciągu dnia, tygodnia czy nawet miesiąca. Najlepiej jest czytać książkę we własnym tempie, po trochu każdego dnia, tak jak użytkownik zapoznaje się ze wszystkimi funkcjami udostępnianymi przez system Windows Server 2012 R2. Książka składa się z 11 rozdziałów. Rozdziały pogrupowane zostały w logicznym porządku i omawiają kolejno zadania związane planowaniem, projektowaniem, konfi gurowaniem i utrzymaniem. Szybkość i łatwość znalezienia odpowiedniej informacji jest podstawową cechą tego kieszonkowego przewodnika. W celu szybkiego znalezienia rozwiązania problemu książka zawiera rozbudowany spis treści, obszerny indeks i wiele innych funkcji, takich jak opisy procedur „krok po kroku”, wykazy i tabele zawierające najistotniejsze informa- cje czy odsyłacze do innych rozdziałów. Konwencje stosowane w książce W niniejszej książce użytych zostało szereg elementów, które powodują, że tekst jest bar- dziej przejrzysty i łatwiejszy w odbiorze. Przykłady kodu oraz listingi wyróżnione zostały czcionką stałopozycyjną. Jeśli jednak użytkownik powinien rzeczywiście coś wpisać, wprowadzany tekst wyróżniony jest czcionka pogrubioną. Wprowadzane czy defi nio- wane nowe pojęcia prezentowane są za pomocą kursywy. Przy pierwszym użyciu jakiegoś polecenia lub narzędzia w nawiasach podawana jest nazwa tego polecenia w polskiej wersji systemu (o ile została spolonizowana). Zasadniczo książka odwołuje się do wersji angielskiej. UWAGA Zasady grupy obejmują obecnie zarówno zasady, jak i preferencje. W węzłach Computer Configuration (Konfiguracja komputera) i User Configuration (Konfiguracja użytkownika) znajdują się dwa węzły: Policies (Zasady) i  Preferences (Preferencje). Ustawienia zasad ogólnych umieszczane są  w  węźle Policies. Ustawienia preferen- cji ogólnych znajdują się w  węźle Preferences. Odwołując się do  ustawień w  węźle Policies czasami używam skróconego odniesienia, takiego jak User Configuration\ Administrative Templates\Windows Components (Konfiguracja użytkownika\Szablony administracyjne\Składniki systemu Windows) lub specyfikuję, że  zasady znajdu- ją się w  węźle Administrative Templates, poniżej węzła Windows Components, dla Konfiguracji użytkownika. Oba odniesienia informują, że omawiane ustawienie zasad znajduje się w węźle User Configuration, a nie węźle Computer Configuration i że moż- na je znaleźć w węźle Administrative Templates\Windows Components. Inne elementy to: ■ Najlepsze rozwiązanie Przykład najlepszych metod używanych podczas stosowania zaawansowanych konfi guracji i sposobów utrzymywania systemów ■ Ostrzeżenie Ostrzeżenie dotyczące potencjalnych problemów, które mogą się pojawiać xiv Wprowadzenie ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ■ ■ Dodatkowe informacje Wskazanie, gdzie można znaleźć dodatkowe informacje na dany temat Uwaga Wprowadzenie dodatkowych informacji szczegółowych w odniesieniu do tematów wymagających podkreślenia ■ W  praktyce Rada wynikająca z doświadczeń zgromadzonych w rzeczywistych zastosowaniach, przekazywana w trakcie omawiania zaawansowanej tematyki Alert zabezpieczeń Wskazanie ważnych kwestii związanych z bezpieczeństwem ■ ■ Wskazówka Przekazanie przydatnych wskazówek lub informacji Mam wielką nadzieję, że książka Vademecum administratora Windows Server 2012 R2 Przechowywanie danych, bezpieczeństwo i sieci zawiera wszystkie informacje niezbędne do wykonywania najważniejszych zadań administracyjnych serwerów systemu Windows możliwie szybko i sprawnie. Wszelkie przemyślenia związane z niniejszą książką proszę przesyłać do mnie na adres williamstanek@aol.com. Znaleźć mnie można także na Twitterze (WilliamStanek) oraz na Facebooku (www.facebook.com/William.Stanek.Author). Dodatkowe zasoby Nie istnieje jedna cudowna pozycja, umożliwiająca pełne poznanie systemu Windows Server 2012 R2. Chociaż niektóre książki starają się być poradnikami zawierającymi wszystkie informacje, tak naprawdę nie jest to możliwe. Pamiętając o tym, mam nadzieję, że książka ta będzie wykorzystywana zgodnie z jej przeznaczeniem: jako zwięzły i łatwy w użyciu poradnik. Książka zawiera wszystko to, co jest potrzebne do wykonywania najważniejszych zadań administracyjnych na serwerze systemu Windows, nie ozna- cza to jednak, że jest to całkowicie wystarczające źródło i znajdziemy w nim wszystkie odpowiedzi. Aktualna wiedza Czytelnika w istotny sposób określa, czy ta bądź inna książka o syste- mie Windows będzie przydatna. Jeśli Czytelnik napotyka nowy temat, powinien przezna- czyć czas na ćwiczenia praktyczne związane z przeczytanymi informacjami. Konieczne jest również wyszukiwanie dodatkowych informacji, by uzyskać odpowiednią wprawę i wiedzę. Podczas zapoznawania się z tematami zalecane jest regularne przeglądanie witryn fi rmy Microsoft dla systemu Windows Server (microsoft.com/windowsserver/) i support.mic- rosoft.com, dzięki czemu Czytelnik może na bieżąco poznawać najnowsze zmiany opro- gramowania. W celu jeszcze lepszego wykorzystania niniejszej książki warto odwiedzić moją witrynę sieci Web pod adresem williamstanek.com/windows. Witryna zawiera infor- macje na temat systemu Windows Server 2012 R2 i aktualizacji książki. Pomoc techniczna Wydawnictwo Microsoft Press dokłada wszelkich starań, żeby zapewnić precyzję swoich książek gromadząc uwagi o nich pod adresem: http://aka.ms/WSR2PC2/errata Niewymienione tam błędy można zgłaszać za pośrednictwem tej samej strony. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Dodatkowe zasoby xv Dodatkowe wsparcie można uzyskać poprzez pocztę elektroniczną Microsoft Press Book Support pod adresem: mspinput@microsoft.com Prosimy pamiętać, że pod wymienionymi powyżej adresami nie jest oferowana pomoc techniczna dla oprogramowania fi rmy Microsoft. Oczekujemy na Wasze uwagi W fi rmie Microsoft Press najbardziej cenimy zadowolenie naszych Czytelników, a wszel- kie Państwa opinie są dla nas bardzo wartościowe. Swoje komentarze i opinie o książce prosimy kierować pod adres: http://aka.ms/tellpress Zapoznajemy się z każdym komentarzem i pomysłem. Z góry dziękujemy za przesłane uwagi! Pozostańmy w kontakcie Warto rozmawiać! Jesteśmy na Twitterze pod adresem: http://twitter.com/MicrosoftPress. xvi Wprowadzenie ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ROZDZIAŁ 1 Zarządzanie systemami plików i dyskami W tym rozdziale: ■ Zarządzanie rolą usług plików i magazynowania 1 Dodawanie dysków twardych 5 Dyski podstawowe, dynamiczne i wirtualne 20 Używanie dysków i partycji podstawowych 26 Kompresowanie dysków i danych 32 Szyfrowanie dysków i danych 35 ■ ■ ■ ■ ■ Dysk twardy to urządzenie magazynu najczęściej używane na serwerach i sieciowych stacjach roboczych. Użytkownicy wykorzystują dyski twarde do przechowywania dokumentów, arkuszy i innych typów danych. Na dyskach tworzone są systemy plików, do których użytkownicy uzyskują dostęp lokalnie lub zdalnie. Lokalne systemy plików są zainstalowane na komputerze lokalnym użytkownika i można do nich uzyskać dostęp bez zdalnych połączeń sieciowych. Dysk C dostępny na większo- ści stacji roboczych i serwerach jest przykładem lokalnego systemu plików. Do dysku C uzyskujemy dostęp przy użyciu ścieżki C:\. Za pośrednictwem połączenia sieciowego możemy uzyskać dostęp do zdalnego systemu plików i do zdalnych zasobów. Ze zdalnym systemem plików łączymy się przy użyciu funkcji mapowania dysków sieciowych – Map Network Drive – w programie File Explorer (Eksplorator plików). Niezależnie od tego, gdzie znajdują się zasoby dyskowe, zadanie administratora polega na zarządzaniu tymi zasobami. W niniejszym rozdziale omówione zostaną narzę- dzia i metody używane do zarządzania systemami plików i dyskami. W rozdziale 2 „Kon- fi gurowanie magazynu” przyjrzymy się zarządzaniu partycjami, zestawami woluminów i odpornością tych systemów na błędy. Zarządzanie rolą usług plików i magazynowania Serwer plików udostępnia centralną lokalizację przechowywania i udostępniania plików w sieci. Jeśli dla wielu użytkowników wymagany jest dostęp do tych samych plików i danych aplikacji, w domenie powinniśmy skonfi gurować serwery plików. Pomimo że wszystkie serwery mają skonfi gurowane podstawowe usługi plików, musimy jednak skonfi gurować rolę File And Storage Services (Usługi plików i magazynowania) oraz dodać usługi ról, które mogą być potrzebne do działania systemu. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 1 W tabeli 1-1 zamieszczono przegląd usług roli powiązanych z rolą File And Storage Services. Podczas instalowania usług roli na serwerze plików może także zachodzić potrzeba zainstalowania wymienionych poniżej opcjonalnych funkcji, które dostępne są za pośrednictwem kreatora dodawania ról i funkcji – Add Roles And Features Wizard: ■ Windows Server Backup (Kopia zapasowa systemu Windows Server) Standar- dowe narzędzie tworzenia kopii zapasowych dołączane do systemu Windows Server 2012 R2. Enhanced Storage (Magazyn rozszerzony) Obsługa dodatkowych funkcji udostęp- nianych przez urządzenia, które obsługują szyfrowanie sprzętowe i magazyn rozsze- rzony. Urządzenia magazynu rozszerzonego obsługują standard 1667 IEEE (Institute of Electrical and Electronic Engineers), zapewniający zwiększone bezpieczeństwo, które uwzględnia uwierzytelnienie na poziomie sprzętu urządzenia magazynu. ■ ■ Multipath I/O (Obsługa wielu ścieżek We/Wy) Możliwość stosowania wielu ście- żek danych pomiędzy serwerem plików a urządzeniem magazynu. Serwery obsługują wiele ścieżek We/Wy dla zapewnienia redundancji w przypadku awarii jednej ścieżki oraz do poprawy przepustowości całego systemu. Pliki binarne potrzebne do zainstalowania ról i funkcji nazywane są ładunkami ( payloads). W przypadku systemu Windows Server 2012 R2 pliki te przechowywane są w podfol- derach folderu SystemDrive \Windows\WinSXS. Jeśli pliki binarne narzędzi zostały usunięte, trzeba zainstalować narzędzia, specyfi kując źródło. Tabela 1-1 Usługi roli dla serwerów plików Usługa roli Opis BranchCache For Network Files (Usługa BranchCache dla plików sieciowych) Data Deduplication (Zapisywanie tylko jednej kopii danych) DFS Namespaces (Obszar nazw systemu plików DFS) Usługa umożliwia na komputerach biur oddziałowych buforo- wanie często używanych plików z folderów udostępnionych. Usługa korzysta z zalet funkcji Data Deduplication do optymali- zowania transferów danych poprzez sieci rozległe (WAN) do biur oddziałowych. Usługa używa kompresji i podziału na pliki pomocnicze o zmien- nych rozmiarach do zwiększenia efektywności magazynu. Usługa tworzy segmenty plików o rozmiarach od 32-kB do 128-kB, identyfi kując powielone segmenty i zastępując duplikaty odnie- sieniami do pojedynczej kopii. Zoptymalizowane pliki są prze- chowywane jako punkty ponownej analizy. Po zadziałaniu funkcji pliki na woluminie nie są już przechowywane jako ciąg danych, a są zastąpione wskazaniami do bloków danych wewnątrz wspól- nego magazynu segmentów. Usługa umożliwia grupowanie udostępnionych folderów roz- mieszczonych na różnych serwerach do postaci jednej lub wielu obszarów nazw o logicznych strukturach. Każda przestrzeń nazw widoczna jest jako pojedynczy udostępniony folder wraz z kilkoma podfolderami, chociaż bazą struktury przestrzeni nazw są foldery udostępnione na wielu serwerach w różnych lokacjach. 2 Rozdział 1: Zarządzanie systemami plików i dyskami ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Tabela 1-1 Usługi roli dla serwerów plików Usługa roli Opis DFS Replication (Replikacja systemu plików DFS) File Server (Serwer plików) File Server Resource Manager (FSRM) (Menedżer zasobów serwera plików) File Server VSS Agent Service (Usługa agenta VSS serwera plików) iSCSI Target Server (Serwer iSCSI) iSCSI Target Storage Provider (Dostawca magazynu iSCSI) Server for NFS (Serwer systemu plików NFS) Storage Services (Usługi magazynu) Work Folders (Foldery robocze) Usługa pozwala synchronizować foldery na wielu serwerach poprzez połączenia sieci lokalnej i rozległej przy użyciu mechani- zmu replikacji o wielu wzorcach. Mechanizm replikacji korzysta z protokołu RDC (Remote Differential Compression) do synchroni- zacji tylko tych części plików, które zostały zmienione od momentu przeprowadzenia ostatniej replikacji. Usługa DFS Replication może być używana razem z usługą DFS Namespaces lub samodzielnie. Jeśli domena działa na poziomie funkcjonalnym Windows 2008 lub wyższym, kontrolery domeny używają usługi DFS Replication do przeprowadzania bardziej sprawnej i szczegółowej replikacji katalogu SYSVOL. Usługa pozwala zarządzać udziałami plików, do których dostęp użytkownicy uzyskują poprzez sieć. Usługa instaluje zestaw narzędzi używanych przez administratorów do lepszego zarządzania danymi przechowywanymi na serwerach. Za pomocą FSRM administratorzy mogą generować raporty doty- czące magazynów, konfi gurować przydziały i defi niować zasady osłon plików. Usługa pozwala programom narzędziowym korzystającym z VSS tworzyć spójne kopie w tle (migawki) aplikacji, które przechowują pliki danych na serwerach plików. Usługa przekształca dowolny system Windows Server na blokowe urządzenie pamięci dostępne w sieci, które może być używane do testowania aplikacji przed zainstalowaniem magazynów SAN (Storage Area Network). Obsługuje współużytkowany magazyn zbudowany na inicjatorach iSCSI niebazujących na Windows i roz- ruch przez sieć/bezdyskowy dla serwerów bezdyskowych. Obsługuje zarządzanie dyskami wirtualnymi protokołu iSCSI i kopiami w tle (migawki) inicjatora iSCSI. Rozwiązanie udostępniania plików dla przedsiębiorstw w środo- wisku mieszanym systemów Windows i UNIX. Po zainstalowaniu tej usługi użytkownicy mogą przesyłać pliki pomiędzy systemem Windows Server a systemami operacyjnymi UNIX przy użyciu protokołu NFS. Usługa pozwala zarządzać magazynem, a w tym pulami i obszarami magazynów. Pule magazynów grupują dyski, tak aby można było utworzyć dyski wirtualne w oparciu o dostępną pojemność. Każdy utworzony dysk wirtualny jest obszarem magazynu. Umożliwia użytkownikom synchronizowanie danych używanych w fi rmie ze swoimi urządzeniami (i odwrotnie). Urządzenia te mogą być dołączane do domeny korporacyjnej lub miejsca pracy. Zarządzanie rolą usług plików i magazynowania 3 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== WAŻNE Jeśli pliki binarne zostały usunięte i nie wyspecyfikujemy ich źródeł, domyśl- nie ładunki przywracane są  poprzez usługę Windows Update. Zasady grupy mogą być stosowane do kontrolowania, czy usługa Windows Update używana jest do przy- wracania ładunków i do określania alternatywnych ścieżek do źródeł. W takim przy- padku używamy zasady Specify Settings For Optional Component Installation And Component Repair, która znajduje się węźle Computer Configuration\Administrative Templates\System. Zasada ta jest również używana do uzyskiwania plików potrzebnych do naprawy składników. Rola File And Storage Services (Usługi plików i magazynowania) dodawana jest do ser- wera w następujący sposób: 1. W programie Server Manager nacisnąć lub kliknąć menu Manage (Zarządzaj), a następnie nacisnąć lub kliknąć polecenie Add Roles And Features (Dodaj role i funkcje) lub zaznaczyć polecenie Add Roles And Features w okienku Quick Start. Uruchomiony zostaje kreator dodawania ról i funkcji. Jeśli w kreatorze wyświetlona zostanie strona Before You Begin (Zanim rozpoczniesz), przeczytać zamieszczone tam informacje, a następnie nacisnąć lub kliknąć przycisk Next (Dalej). 2. Na stronie Installation Type (Typ instalacji) domyślnie zaznaczona jest opcja Role- -Based Or Feature-Based Installation (Instalacja bazująca na roli lub funkcji). Nacis- nąć lub kliknąć Next. 3. Na stronie wyboru serwera – Server Selection – wybrać, czy role i funkcje mają być zainstalowane na uruchomionych serwerach, czy na wirtualnych dyskach twardych. Zaznaczyć serwer w puli serwerów lub serwer z puli serwerów, na którym będzie instalowany dysk VHD (Virtual Hard Disk). Jeśli role i funkcje dodawane będą do dysku VHD, nacisnąć lub kliknąć przycisk Browse (Przeglądaj), a następnie przy użyciu okna dialogowego wyszukiwania dysków VHD – Browse For Virtual Hard Disks – znaleźć odpowiedni dysk VHD. Nacisnąć lub kliknąć Next. UWAGA Widoczne są tylko serwery systemu Windows Server 2012 R2 dodane do za- rządzania w programie Server Manager. 4. Na stronie Server Roles (Role serwera) zaznaczyć rolę File And Storage Services. Roz- winąć powiązany z nią węzeł i zaznaczyć dodatkowe usługi roli, które mają być zain- stalowane. Jeśli do zainstalowania roli wymagane są jeszcze inne funkcje, wyświet- lone zostaje dodatkowe okno dialogowe. Nacisnąć lub kliknąć przycisk Add Features (Dodaj funkcje), by zamknąć okno dialogowe i dodać wymagane funkcje do instalacji serwera. Nacisnąć lub kliknąć Next. 5. Na stronie Features (Funkcje) wybrać funkcje, które mają być zainstalowane. Jeśli do zainstalowania funkcji wymagane są jeszcze inne funkcje, wyświetlone zostaje dodatkowe okno dialogowe. Nacisnąć lub kliknąć przycisk Add Features, by zamknąć okno dialogowe i dodać wymagane funkcje do instalacji serwera. Nacisnąć lub klik- nąć Next. W zależności od rodzaju dodawanych funkcji, zanim dotrzemy do strony potwierdzania (Confi rm), mogą pojawić się dodatkowe etapy. 4 Rozdział 1: Zarządzanie systemami plików i dyskami ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 6. Na stronie potwierdzania konfi guracji nacisnąć lu
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Vademecum administratora Windows Server 2012 R2 Przechowywanie danych, bezpieczeństwo i sieci
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: