Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00353 010257 11215530 na godz. na dobę w sumie
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit - ebook/pdf
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit - ebook/pdf
Autor: , Liczba stron:
Wydawca: Promise Język publikacji: polski
ISBN: 978-83-7541-297-0 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> bazy danych
Porównaj ceny (książka, ebook, audiobook).

Rozstrzygające źródło wiedzy o wdrażaniu i obsłudze Usług pulpitu zdalnego w systemie Windows Server 2008 R2 – wprost od najlepszych ekspertów
Microsoft® Resource Kit pogłębione i wyczerpujące źródło informacji niezbędnych w przedsiębiorstwie przy administrowaniu usługami pulpitu zdalnego w Windows Server® 2008 R2. Czytelnik znajdzie tu wskazówki techniczne pochodzące od tych, którzy najlepiej znają ten system – Microsoft Most Valuable Professionals oraz członków zespołu Remote Desktop Virtualization Team, a ponadto wiele skryptów, narzędzi i źródeł informacji na dysku CD (Dla czytelników eBook'a obraz dysku CD towarzyszącego książce jest dostępny na stronie wydawcy - dokładny link podano we wstępie eBook'a).

Dowiedz się, jak:
Zaplanować wdrożenie w zależności od uwarunkowań biznesowych i technicznych
Zainstalować i skonfigurować serwery hosta sesji oraz infrastrukturę pulpitów wirtualnych (VDI)
Zarządzać profilami i danymi użytkowników – także w mieszanym środowisku
Optymalizować środowisko zdalne, w tym obsługę urządzeń po stronie klienta
Zastosować najlepsze praktyki zabezpieczeń i ochrony serwerów
Implementować wdrożenia wieloserwerowe i udostępniać programy RemoteApp
Umożliwić dostęp do sesji pulpitu zdalnego i maszyn wirtualnych spoza sieci korporacyjnej
Wykorzystać szyfrowanie i uwierzytelnianie do zabezpieczania ­połączeń
Monitorować sesje i rozwiązywać problemy z połączeniami
Na dysku CD:
Przykładowe skrypty w językach Windows PowerShell® oraz VBScript
Łącza do narzędzi, źródeł informacji i innych zasobów społeczności Remote Desktop Services
Przykładowe rozdziały z innych książek wydawnictwa Microsoft Press®
Wymagania systemowe zamieszczone są na końcu książki
O autorkach
Christa Anderson jest menedżerem programu w Microsoft Remote Desktop Virtualization Team. Przed rozpoczęciem pracy w firmie Microsoft była Microsoft MVP w dziedzinie Terminal Services, autorką licznych artykułów w Windows IT Pro i innych opracowań dotyczących przetwarzania danych hostowanego na serwerach.
Kristin L. Griffin jest Microsoft MVP w dziedzinie Remote Desktop Services, a także autorką i moderatorem Microsoft TechNet Remote Desktop Services Forum. Jako niezależny konsultant od przeszło dziesięciu lat zajmuje się przetwarzaniem danych na serwerach i dostępem zdalnym.
Microsoft Remote Desktop Virtualization Team projektuje, tworzy i zapewnia obsługę techniczną dla Windows Server 2008 Remote Desktop Services.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Windows Server® 2008 R2: Usługi pulpitu zdalnego Resource Kit Christa Anderson i Kristin L. Griffin przy współpracy Remote Desktop Virtualization Team Przekład: Marek Włodarz APN Promise Warszawa 2011 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Windows Server® 2008 R2: Usługi pulpitu zdalnego Resource Kit © 2011 APN PROMISE SA Authorized Polish translation of English edition of Windows Server® 2008 Remote Desktop Services Resource Kit ISBN: 978-0-7356-2737-6 © 2010 by Christa Anderson. All rights reserved This translation is published and sold by permission of O’Reilly Media, Inc., which owns or controls all rights to publish and sell the same. APN PROMISE SA, ul. Kryniczna 2, 03-934 Warszawa tel. +48 22 35 51 600, fax +48 22 35 51 699 e-mail: mspress@promise.pl Książka ta przedstawia poglądy i opinie autora. Informacje i widoki przedstawione w tym dokumencie, w tym adresy URL i inne odniesienia do witryn internetowych, mogą być zmieniane bez powiadomienia. Państwo sami ponoszą ryzyko związane z ich wykorzystywaniem. Niektóre przykłady zamieszczone w książce są fikcyjne i są jedynie ilustracją omawianej tematyki. Żadne podobieństwa czy powiązania nie były zamierzone i nie należy też wyciągać wniosków o istnieniu takich związków. Niniejszy dokument nie zapewnia żadnych praw do żadnej własności intelektualnej w żadnym produkcie firmy Microsoft. Mogą Państwo kopiować i wykorzystywać ten dokument jedynie dla własnych potrzeb. Microsoft oraz znaki towarowe wymienione na stronie http://www.microsoft.com/about/legal/ en/us/IntellectualProperty/Trademarks/EN-US.aspx są zastrzeżonymi znakami towarowymi grupy Microsoft. Wszystkie inne znaki towarowe są własnością ich odnośnych właścicieli. APN PROMISE SA dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE SA nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN: 978-83-7541-081-5 Przekład: Marek Włodarz Korekta: Ewa Swędrowska Skład i łamanie: MAWart Marek Włodarz ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści Podziękowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii Co nowego w Windows Server 2008 R2? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiv Jak zbudowana jest ta książka . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi Konwencje stosowane w tej książce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvii Korzystanie z obrazu dysku CD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xix 1 Wprowadzenie do RDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Skąd wziął się RDS? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 Citrix MultiWin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 Windows NT, Terminal Server Edition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 Windows 2000 Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 Windows Server 2003 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 Windows Server 2008 R2 i RDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 Ewolucja funkcjonalności klienta dostępu zdalnego . . . . . . . . . . . . . . . . . . . . . . .7 Co możemy zrobić przy użyciu RDS? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8 Zwiększone zabezpieczenia użytkowników zdalnych . . . . . . . . . . . . . . . . . . . . . .9 Szybkie wyposażanie nowych użytkowników . . . . . . . . . . . . . . . . . . . . . . . . . . . .10 Umożliwianie pracy zdalnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 Wprowadzanie Windows do nieprzyjaznych środowisk . . . . . . . . . . . . . . . . . . .11 Ciągłość biznesu i odtwarzanie po awariach . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12 Wsparcie dla Green Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 Ulepszone wsparcie dla trybu wiersza polecenia . . . . . . . . . . . . . . . . . . . . . . . . .13 RDS w Windows Server 2008 R2: nowe funkcje . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 Zmienny charakter wykorzystania hosta sesji . . . . . . . . . . . . . . . . . . . . . . . . . . . .15 Nowe rozwiązania RDS w Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . .22 Role RDS w Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26 Jak inne usługi współpracują z RDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35 Połączenie klienckie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36 Hostowanie maszyn wirtualnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37 Uwierzytelnianie serwerów przy użyciu certyfikatów . . . . . . . . . . . . . . . . . . . . . .37 Włączanie dostępu do sieci rozległej i wyświetlanie zasobów zdalnych . . . . . .38 Aktualizowanie ustawień użytkowników i komputerów . . . . . . . . . . . . . . . . . . .38 Funkcjonalność dla twórców skryptów i programistów . . . . . . . . . . . . . . . . . . . . . .38 Podsumowanie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39 Dodatkowe zasoby . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== iii 2 Kluczowe koncepcje architektury RDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Poznawanie systemu dostarczania aplikacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42 Serwery RD Session Host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42 Serwery RDVH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42 Powiązane cechy Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43 Windows Server 2008 R2 istnieje tylko w wersji 64-bitowej . . . . . . . . . . . . . . . .43 Oszczędna gospodarka cyklami procesora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44 Wydajne wykorzystanie pamięci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47 Wpływ dysku na dostarczanie aplikacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57 Jak wirtualizacja wpływa na użycie zasobów? . . . . . . . . . . . . . . . . . . . . . . . . . . . .61 Ustalanie wymagań systemowych dla serwerów RD Session Host . . . . . . . . . . . . .68 Projektowanie testu na żywo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .71 Wykonywanie testów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .72 Korzystanie z narzędzia RD Load Simulation Tool . . . . . . . . . . . . . . . . . . . . . . . .79 Alternatywa dla pełnego testu: ekstrapolacja . . . . . . . . . . . . . . . . . . . . . . . . . . . .92 Inne zagadnienia wymiarowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .96 Wspierane profile klientów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99 Sprzęt kliencki: PC czy ubogi klient? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99 Wybór modelu licencjonowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .101 Jakie aplikacje można uruchamiać na serwerze RDSH? . . . . . . . . . . . . . . . . . . .102 Jakiej wersji klienta RDC potrzebujemy? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .110 Jakich ról i usług potrzebujemy do wsparcia naszego biznesu? . . . . . . . . . . . .113 Podsumowanie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .114 Dodatkowe zasoby . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .114 3 Wdrażanie pojedynczego serwera Remote Desktop Session Host . . . . . . . . . . 115 Jak działają serwery RDSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .115 Usługi obsługujące RDSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .116 Tworzenie i obsługa sesji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .117 Instalowanie serwera RDSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .132 Instalowanie serwera RDSH za pośrednictwem interfejsu graficznego . . . . . .132 Instalowanie serwera RDSH w trybie tekstowym . . . . . . . . . . . . . . . . . . . . . . . .139 Podstawowa konfiguracja RDSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .141 Alokowanie czasu procesora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .141 Włączanie przekierowania urządzeń PnP przy użyciu środowiska pulpitu . . .146 Dostosowywanie ustawień serwera przy użyciu narzędzia Remote Desktop Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .146 Instalowanie aplikacji na serwerze RDSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .161 Jakie aplikacje będą działać? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .162 Przechowywanie danych specyficznych dla aplikacji . . . . . . . . . . . . . . . . . . . . .165 Unikanie zamazywania danych profili użytkowników . . . . . . . . . . . . . . . . . . . .167 Wypełnianie klucza w tle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .168 Podsumowanie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .171 iv Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Dodatkowe zasoby . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .171 4 Wdrażanie pojedynczego serwera RD Virtualization Host . . . . . . . . . . . . . . . . 173 Czym jest VDI? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .173 Jak działa Microsoft VDI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .176 Centralna pozycja RD Connection Broker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .177 Odnajdywanie maszyn wirtualnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .179 Zestawianie połączenia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .180 Instrumentacja VM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .182 Łączenie z pulą VM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .182 Łączenie z rozłączoną sesją . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .184 Przywracanie maszyny wirtualnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .184 Łączenie się z osobistym pulpitem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .185 Instalowanie pomocniczych ról VDI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .185 Instalowanie RDVH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .187 Instalowanie usługi roli RDVH za pośrednictwem Windows PowerShell . . . .189 Instalowanie RD Connection Broker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .190 Konfigurowanie RD Web Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .191 Konfigurowanie serwera RD Connection Broker . . . . . . . . . . . . . . . . . . . . . . . . .194 Konfigurowanie maszyn wirtualnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .199 Tworzenie pul zbiorczych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .205 Przypisywanie pulpitów osobistych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .208 Konfigurowanie właściwości osobistych i zbiorczych maszyn wirtualnych . . .212 Korzystanie z mechanizmu RemoteApp on Hyper-V . . . . . . . . . . . . . . . . . . . . . . .214 Konfigurowanie RemoteApp on Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .215 Czy można użyć RemoteApp on Hyper-V bez RDS? . . . . . . . . . . . . . . . . . . . . .218 Podsumowanie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .219 Dodatkowe zasoby . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .220 5 Zarządzanie danymi użytkowników we wdrożeniu RDS . . . . . . . . . . . . . . . . . . 221 Jak działają profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .222 Jak tworzone są profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .224 Zawartość profilu wykraczająca poza rejestr . . . . . . . . . . . . . . . . . . . . . . . . . . . .229 Przechowywanie profili . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .234 Zapewnianie jednolitego środowiska . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .236 Wskazówki projektowe dotyczące profili użytkowników . . . . . . . . . . . . . . . . . . . .238 Balansowanie pomiędzy elastycznością a blokowaniem . . . . . . . . . . . . . . . . . .238 Korzystanie z przekierowywania folderów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .239 Dzielenie w razie potrzeby . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .240 Zapobieganie traceniu plików przez użytkowników . . . . . . . . . . . . . . . . . . . . .240 Ładowanie ustawień rejestru profilu w tle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .241 Przyśpieszanie logowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .242 Wdrażanie profili mobilnych dla usług pulpitu zdalnego . . . . . . . . . . . . . . . . . . . .244 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== v Tworzenie nowego profilu mobilnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .244 Konwertowanie istniejącego profilu lokalnego na profil mobilny . . . . . . . . . .249 Dostosowywanie profilu domyślnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .251 Wykorzystanie zasad grupy do zarządzania profilami mobilnymi . . . . . . . . . .253 Wykorzystanie zasad grupy do definiowania udziału profili mobilnych . . . . .263 Przyśpieszanie logowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .265 Centralizowanie danych osobistych przy użyciu przekierowywania folderów 271 Współużytkowanie folderów osobistych w środowisku lokalnym i zdalnym .275 Współużytkowanie folderów osobistych pomiędzy systemami Windows Server 2003 i Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . .275 Ustanawianie standardów przy użyciu profili obowiązkowych . . . . . . . . . . . . .276 Konwertowanie istniejącego profilu mobilnego na profil obowiązkowy . . . .277 Tworzenie pojedynczego profilu obowiązkowego . . . . . . . . . . . . . . . . . . . . . . .280 Tworzenie bezpiecznego pulpitu tylko do odczytu . . . . . . . . . . . . . . . . . . . . . .281 Zmniejszanie czasu potrzebnego na logowanie dzięki lokalnemu profilowi obowiązkowemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .282 Wskazówki rozwiązywania problemów dotyczących profili i przekierowywania folderów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .283 Podsumowanie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .284 Dodatkowe zasoby . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .285 6 Konfigurowanie środowiska użytkowników . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 Jak działa praca zdalna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .287 Co definiuje zdalne środowisko klienta? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .289 Fundament RDP: kanały wirtualne i PDU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .292 Podstawowe uzdalnianie środowiska graficznego . . . . . . . . . . . . . . . . . . . . . . .295 Zaawansowane uzdalnianie grafiki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .301 Przenoszenie środowiska klienta do sesji zdalnej . . . . . . . . . . . . . . . . . . . . . . . . . . .303 Jakie urządzenia klienckie można dodać do sesji zdalnej? . . . . . . . . . . . . . . . .303 Zalety i wady przekierowywania zasobów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .310 Przekierowywanie urządzeń i systemu plików. . . . . . . . . . . . . . . . . . . . . . . . . . .311 Odtwarzanie dźwięku . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .322 Jak wersja RDC wpływa na wrażenia użytkownika – albo nie wpływa . . . . . .326 Drukowanie przy użyciu RDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .330 Drukowanie na bezpośrednio podłączoną drukarkę . . . . . . . . . . . . . . . . . . . . .330 Drukowanie na przekierowanych drukarkach . . . . . . . . . . . . . . . . . . . . . . . . . . .333 Drukowanie z Remote Desktop Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .340 Gdy nie możemy użyć RD Easy Print. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .345 Kontrolowanie przekierowywania drukarek . . . . . . . . . . . . . . . . . . . . . . . . . . . . .350 Rozwiązywanie problemów z drukowaniem . . . . . . . . . . . . . . . . . . . . . . . . . . . .353 Podsumowanie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .355 Dodatkowe zasoby . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .355 vi Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 7 Formowanie i zabezpieczanie środowiska użytkownika . . . . . . . . . . . . . . . . . . 357 Zabezpieczanie serwera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .358 Ograniczanie możliwości przekierowywania urządzeń i zasobów . . . . . . . . . .359 Powstrzymywanie prób rekonfigurowania serwera przez użytkowników . . . .362 Powstrzymywanie dostępu do rejestru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .363 Zamykanie „bocznych furtek” na serwerach RDSH . . . . . . . . . . . . . . . . . . . . . .364 Kontrolowanie bibliotek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .370 Powstrzymywanie użytkowników przed uruchamianiem niepożądanych aplikacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .372 Korzystanie z Software Restriction Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . .373 Korzystanie z AppLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .377 Tworzenie menu Start tylko do odczytu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .387 Utrzymywanie dostępności serwerów RDSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .388 Zezwalanie lub odmawianie dostępu do serwera terminali . . . . . . . . . . . . . . .388 Ograniczanie liczby połączeń do serwera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .389 Ustawianie ograniczeń czasowych sesji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .389 Przejmowanie zdalnej kontroli nad sesjami użytkowników . . . . . . . . . . . . . . . . . .390 Podsumowanie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .393 Dodatkowe zasoby . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .394 8 Zabezpieczanie połączeń RDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395 Podstawowe techniki zabezpieczeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .396 Transport Layer Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .396 Credential Security Service Provider . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .399 Korzystanie z szyfrowania RDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .403 Ustawienia szyfrowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .403 Dobieranie ustawień szyfrowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .404 Weryfikowanie tożsamości serwera – uwierzytelnianie serwera . . . . . . . . . . . . . .404 Ustanawianie tożsamości farmy dla protokołu Kerberos . . . . . . . . . . . . . . . . . .405 Tworzenie testowych certyfikatów dla farmy serwerów . . . . . . . . . . . . . . . . . .405 Sprawdzanie tożsamości klienta przy użyciu Network Level Authentication (NLA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .409 Przyśpieszanie logowania dzięki SSO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .410 Konfigurowanie ustawień zabezpieczeń na serwerze RDSH . . . . . . . . . . . . . . . . .411 Konfigurowanie ustawień zabezpieczeń za pomocą RD Session Host Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411 Konfigurowanie ustawień zabezpieczeń przy użyciu zasad grupy . . . . . . . . . .413 Podsumowanie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .415 Dodatkowe zasoby . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .415 9 Wdrożenia wieloserwerowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417 Kluczowe koncepcje związane z wdrożeniami wieloserwerowymi . . . . . . . . . . . .418 Farmy RDSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .418 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== vii Wewnętrzna budowa programów RemoteApp . . . . . . . . . . . . . . . . . . . . . . . . .418 Komponenty serwerowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .420 Komponenty po stronie klienta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .421 Programy RemoteApp i wiele monitorów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .422 Tworzenie i wyposażanie farmy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .425 Rozdzielanie wstępnych połączeń do farmy . . . . . . . . . . . . . . . . . . . . . . . . . . . .426 Kierowanie połączeń w scenariuszu farmy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .427 Kierowanie połączeń do farmy RDS w działaniu . . . . . . . . . . . . . . . . . . . . . . . . .428 Wdrażanie farm RDSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .433 Dołączanie serwerów RDSH do farmy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .441 Publikowanie i przypisywanie aplikacji przy użyciu RemoteApp Manager . . . . .448 Dodawanie aplikacji do listy zezwoleń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .448 Konfigurowanie globalnych ustawień RemoteApp . . . . . . . . . . . . . . . . . . . . . .450 Edytowanie właściwości programu RemoteApp . . . . . . . . . . . . . . . . . . . . . . . . .457 Utrzymywanie jednolitości list zezwoleń w całej farmie . . . . . . . . . . . . . . . . . .462 Konfigurowanie czasów wygaśnięcia sesji RemoteApp . . . . . . . . . . . . . . . . . . .463 Podpisywanie wcześniej utworzonych plików RDP . . . . . . . . . . . . . . . . . . . . . . .465 Definiowanie zasad podpisu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .467 Dystrybuowanie programów RemoteApp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .468 Rozpowszechnianie plików RDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .468 Rozpowszechnianie plików MSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .469 Dostarczanie programów RemoteApp i maszyn wirtualnych poprzez witryny RD Web Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .471 Źródła RD Web Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .471 Instalowanie usługi roli RD Web Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .473 Konfigurowanie RD Web Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .474 Dostosowywanie RD Web Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .480 Rozwiązywanie problemów z uprawnieniami witryny RD Web Access . . . . . .486 Korzystanie z witryny RD Web Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .487 Korzystanie z RemoteApp And Desktop Connections . . . . . . . . . . . . . . . . . . . 492 Podsumowanie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .495 Dodatkowe zasoby . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .495 10 Zapewnianie dostępności RDS z Internetu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497 Jak działa RD Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .497 Istota zasad autoryzacji RD Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .499 Wymagania RD Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .500 Instalowanie RD Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .502 Instalowanie RD Gateway przy użyciu Windows PowerShell . . . . . . . . . . . . . .505 Tworzenie i obsługa zasad autoryzacji RD Gateway. . . . . . . . . . . . . . . . . . . . . .505 Tworzenie zasad RD CAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .506 Tworzenie zasad RD RAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .509 Modyfikowanie istniejącej zasady autoryzacji . . . . . . . . . . . . . . . . . . . . . . . . . . .510 viii Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Konfigurowanie opcji RD Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .510 Dostrajanie właściwości RD Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .512 Wykorzystanie grup komputerów RD Gateway do zapewniania dostępu do farmy serwerów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .519 Pomijanie RD Gateway dla połączeń wewnętrznych . . . . . . . . . . . . . . . . . . . . .522 Wykorzystanie zasad grupy do kontrolowania ustawień uwierzytelniania RD Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .522 Monitorowanie i zarządzanie aktywnymi połączeniami RD Gateway . . . . . . .523 Tworzenie nadmiarowej konfiguracji RD Gateway . . . . . . . . . . . . . . . . . . . . . . . . . .526 Wykorzystanie NLB do równoważenia obciążeń na serwerach RD Gateway .526 Unikanie rozdzielania połączeń SSL na serwerach RD Gateway . . . . . . . . . . . .530 Utrzymywanie identycznych ustawień na poszczególnych składnikach farmy RD Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .531 Stosowanie NAP w powiązaniu z RD Gateway . . . . . . . . . . . . . . . . . . . . . . . . . .543 Rozwiązywanie problemów z odrzuconymi połączeniami . . . . . . . . . . . . . . . .561 Rozmieszczanie serwerów RD Web Access i RD Gateway . . . . . . . . . . . . . . . . . . . .564 RD Web Access dla dostępu z zewnątrz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .564 Serwer RD Gateway umieszczony wewnątrz sieci prywatnej . . . . . . . . . . . . . .566 RD Gateway w sieci brzegowej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .567 Mostkowany RD Gateway w sieci wewnętrznej . . . . . . . . . . . . . . . . . . . . . . . . . .568 Podsumowanie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .572 Dodatkowe zasoby . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .573 11 Zarządzanie sesjami pulpitu zdalnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575 Wprowadzenie do narzędzi zarządzania RDSH . . . . . . . . . . . . . . . . . . . . . . . . . . . .576 Konsola Remote Desktop Services Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . .577 Narzędzia wiersza polecenia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .581 Połączenia zdalne dla celów administracyjnych . . . . . . . . . . . . . . . . . . . . . . . . .584 Zarządzanie serwerami RDSH z Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . .585 Porządkowanie serwerów i VM w konsoli Remote Desktop Services Manager .586 Monitorowanie i kończenie procesów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .588 Monitorowanie wykorzystania aplikacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .588 Zamykanie aplikacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .589 Monitorowanie i kończenie sesji użytkowników . . . . . . . . . . . . . . . . . . . . . . . . . . .590 Przełączanie się pomiędzy sesjami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .591 Zamykanie osieroconych sesji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .593 Zapewnianie pomocy przy użyciu zdalnego sterowania . . . . . . . . . . . . . . . . . . . .595 Włączanie zdalnego sterowania poprzez zasady grupy . . . . . . . . . . . . . . . . . .597 Włączanie zdalnego sterowania w konsoli RD Session Host Configuration . 599 Śledzenie sesji użytkownika . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .600 Rozwiązywanie problemów ze śledzeniem sesji . . . . . . . . . . . . . . . . . . . . . . . . .602 Przygotowania do konserwacji serwera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .604 Wyłączanie nowych logowań . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .604 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ix Wysyłanie komunikatów do użytkowników . . . . . . . . . . . . . . . . . . . . . . . . . . . . .606 Zamykanie i ponowne uruchamianie serwerów RDSH . . . . . . . . . . . . . . . . . . .609 Stosowanie narzędzi zarządzania RDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .615 Rozróżnianie sesji RemoteApp od sesji pełnego pulpitu . . . . . . . . . . . . . . . . . .615 Prowadzenie inspekcji wykorzystania aplikacji . . . . . . . . . . . . . . . . . . . . . . . . . .617 Prowadzenie inspekcji logowań użytkowników . . . . . . . . . . . . . . . . . . . . . . . . .622 Zamykanie nieodpowiadających aplikacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .623 Podsumowanie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .624 Zasoby dodatkowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .625 12 Licencjonowanie usług pulpitu zdalnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 627 Model licencjonowania RDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .627 Licencjonowanie RDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .628 Licencjonowanie VDI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .629 Śledzenie i wymuszanie licencji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .632 Jak serwery RD Licensing przydzielają RDS CAL . . . . . . . . . . . . . . . . . . . . . . . . . . .632 Tworzenie infrastruktury RDS Licensing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .635 Instalowanie serwera RD Licensing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .635 Metody łączenia się serwera RD Licensing . . . . . . . . . . . . . . . . . . . . . . . . . . . . .636 Aktywowanie serwera licencji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .637 Podstawy: Jak licencje RDS CAL są powiązane z serwerem licencji . . . . . . . . .640 Dodawanie serwerów licencji do AD DS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .643 Instalowanie licencji RDS CAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .643 Konfigurowanie serwerów RDSH Servers do korzystania z serwerów RD Licensing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .645 Konfigurowanie serwerów RD Licensing, aby zezwalały na komunikację z serwerami RDSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .645 Migrowanie licencji RDS CAL z jednego serwera licencji na inny . . . . . . . . . . . . .646 Odbudowywanie bazy danych serwera RD Licensing . . . . . . . . . . . . . . . . . . . . . . .647 Tworzenie kopii zapasowych serwera licencji i zapewnianie nadmiarowości . . .647 Zarządzanie i raportowanie użycia licencji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .649 Odwoływanie licencji RDS CAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .652 Ograniczanie dostępu do RDS CALs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .652 Zapobieganie aktualizacjom licencji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .654 Korzystanie z diagnostyki licencjonowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .655 Podsumowanie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .656 Dodatkowe zasoby . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .657 Indeks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 659 O autorkach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 673 Wymagania systemowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 674 x Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Podziękowania K siążka ta nie jest jedynie dziełem dwóch osób. Jesteśmy winne wiele podziękowań za połączone wysiłki wielu ludzi z firmy Microsoft, wspaniałego zespołu redakcyjnego oraz całej społeczności (co powiedziawszy, wszystkie błędy w tej książce są wyłączną winą autorek). Jedną z najlepszych rzeczy, jakie wynikają z pracy w firmie Microsoft, jest to, że pracuje tu bardzo wielu błyskotliwych (i pomocnych) ludzi – wszystkim tym ludziom jesteśmy wdzięczne za wskazówki i pomoc. W różnych miejscach tej książki znaleźć można ramki zatytułowane „Wprost ze źródła”, które napisali członkowie zespołu projektowego i inni pracownicy Microsoft. Dziękować musimy też członkom zespołu, którzy poświęcili czas na wyjaśnienia szczegółów. Z zespołu Remote Desktop Virtualization (RDV) podziękowania należą się następującym osobom: Niraj Agarwala, James Baker, Ara Bernardi, Tad Brockway, Vikash Bucha, Yuvraj Budhraja, Hammad Butt, Rommy Channe, Munindra Das, Silvia Doo- mra, Samim Erdogan, Rajesh Ganta, Costin Hagiu, Al Henriquez, Travis Howe, Olga Ivanova, Gopikrishna Kannan, Sergey Kuzin, Rob Leitman, Raghu Lingampally, Meher Malakapalli, Benjamin Meister, Ranjana Rathinam, Rajesh Ravindranath, Ray Reskusich, Sriram Sampath, Bhaskar Swarna oraz Janani Venkateswaran. Zaangażowane były też osoby z innych zespo- łów, w tym Kyle Beck, Jeff Heatton, Michael Kleef, Timothy Newton, Mark Russinovich, Tom Shinder, Makarand Patwardhan, Bohdan Velushchak, Paul Volosen i Jon Wojan. Chcemy też podziękować menedżerowi Christy, Ashwinowi Palekar, za jego poparcie podczas realizacji tego projektu. Wiedza dotycząca RDS nie jest tylko domeną pracowników Microsoft. Wielu MVP w dzie- dzinie pulpitu zdalnego, jak również w innych dyscyplinach, przyczyniło się do powstania ramek „Wprost do źródła” i wyjaśniło zależności w powiązanych technikach. Podziękowania chciałybyśmy złożyć następującym osobom: Janique Carbone, Brian Ehlert, Ross Harvey, Helge Klein, Russo Kaufmann, Shay Levy, Brian Madden, Patrick Rouse, Greg Shields, Michael Smith oraz Mitch Tulloch. Na koniec chcemy podziękować naszym przyjaciołom i rodzinom za ich wsparcie podczas tego wielkiego wyzwania. Nic nie dałybyśmy rady zrobić bez was. I obiecujemy, że teraz będziemy mówić o czymś innym... ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xi ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wprowadzenie W itamy w Windows Server 2008 R2: Usługi pulpitu zdalnego Resource Kit, szczegółowym źródle informacji technicznych na temat planowania, wdrażania i utrzymywania Microsoft Remote Desktop Services (Usług pulpitu zdalnego), czyli RDS1. Ponieważ niektóre funkcje RDS są zupełnie nowe, dostępne dopiero od tej wersji systemu operacyjnego, książka powinna być użyteczna nie tylko dla tych, którzy dopiero zaczynają przygodę z RDS, ale i dla tych, którzy używali Terminal Services (co jest wcześniejszą nazwą tego samego rozwiązania) we wcześniejszych wersjach Microsoft Windows. Książka przedstawia usprawnienia wprowadzone w RDS w Windows Server 2008 R2. Łączy leżące u podstaw koncepcje architektoniczne z praktycznymi instrukcjami, które pozwolą skonfigurować działający ekosystem RDS, zrozumieć, dlaczego on działa, i dać pewne wskazówki, jak go naprawić, gdyby przestał. Znajdziemy tu też szczegółowe infor- macje i zorientowane na zadania wskazówki na temat zarządzania wszelkimi aspektami RDS, takie jak wdrażanie serwerów RD Session Host, integrowanie roli RDS z innymi klu- czowymi częściami systemu operacyjnego Windows Server 2008 R2 i rozszerzanie zasięgu RDS poza granice sieci korporacyjnej. Na koniec dołączony do książki dysk CD zawiera dodatkowe narzędzia oraz dokumentację, która może być pomocna przy zarządzaniu i roz- wiązywaniu problemów z usługami roli RDS. Choć wspominamy o niektórych narzędziach innych firm, książka jest zasadniczo poświęcona utrzymywaniu RDS przy użyciu jedynie tych narzędzi, które znajdziemy w samym systemie operacyjnym. Mówiąc inaczej, każdy może zrobić każdą przedstawioną tu rzecz, używając tylko Windows Server 2008 R2. Nie wchodzimy też w szczegółowe omówienia narzędzi innych firm, których wiele osób używa do pracy z Remote Desktop Services. Na przykład wiele osób obsługujących bardzo złożone wdrożenia RDS wykorzystuje oprogramowanie zarządzające firm Citrix lub Quest, czy też innych firm partnerskich, ale nie omawiamy ich tu, gdyż nie są one dołączone do systemu operacyjnego. Na  dołączoNym NośNiku Lista firm tworzących produkty uzupełniające lub rozsze‑ rzające rozwiązania pulpitu zdalnego w Windows Server 2008 R2 znajduje się na stronie partnerów zespołu pod adresem http://www.microsoft.com/windowsserver2008/en/us/ rds-partners.aspx. 1 Dla zachowania czytelności w całej książce stosowane są akronimy pochodzące od angielskich nazw poszczególnych ról, usług bądź technologii. Zestawienie tych akronimów wraz z ich rozwinięciem i pol- skim odpowiednikiem znajduje się na końcu Wprowadzenia (wszystkie przypisy pochodzą od tłumacza). xiii ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Co nowego w Windows Server 2008 R2? Remote Desktop Services (Usługi pulpitu zdalnego) w systemie Windows Server 2008 R2 zawierają wiele usprawnień, zarówno takich, które pojawiły się już w Windows Server 2008, jak i takich, które stanowiły reakcję na żądania użytkowników. Chcecie wbudowanej obsługi VDI? Proszę bardzo, została dodana do RD Connection Broker. Chcecie mniej razy wpisywać hasła, filtrować zabezpieczenia, uproszczenia wyszukiwania dostępnych aplikacji i maszyn wirtualnych? Znajdziecie to w nowej wersji RD Web Access. Chcecie rozwiązać problemy odkryte przez mechanizm Network Access Policies (NAP), a nie tylko odciąć tych ludzi od sieci? Jest to możliwe w nowym wydaniu RD Gateway. Potrzebna jest lepsza zgodność aplikacji? Sprawdźcie funkcje wirtualizacji adresu IP dla sesji oraz dynamicznego przydzie- lania procesora, aktywnie zabezpieczającej przed zawłaszczeniem całej mocy procesora przez jedną z sesji. Nie chcecie ciągle instalować sterowników drukarek, czy to na serwerach sesji, czy maszynach wirtualnych? Easy Print działa obecnie dla obu opcji dostępu zdalnego. Oto krótki przegląd nowych funkcji dodanych do starszego modelu serwera terminali dla tych, którzy przechodzą bezpośrednio do Windows Server 2008 R2 z Windows Server 2003. Uproszczone dostarczanie i wyświetlanie aplikacji Terminal Services (Usługi terminalowe) w systemie Windows Server 2003 prezentowały wszystkie zdalne aplikacje na pulpicie zdalnym, całkowicie oddzielając od siebie programy lokalne i zdalne. Programy RemoteApp (wprowadzone w systemie Windows Server 2008) są uruchamiane na serwerze, ale integrują się z lokalnym pulpitem w taki sposób, że wyglą- dają tak, jakby były wykonywane lokalnie. Aplikacje nie tylko są lepiej zintegrowane z lokalnym pulpitem, ale są również łatwiejsze do odnalezienia i dystrybucji, tym samym ułatwiając wsparcie w dużych, rozbudowanych wdro- żeniach. Jednym z problemów, które nieodłącznie towarzyszą rozwiązaniom zdalnego dostępu, jest dostarczenie użytkownikom możliwie kompletnej i aktualnej listy zasobów. Staje się to jesz- cze bardziej prawdziwe, gdy zapewniamy dostęp do indywidualnych aplikacji, a nie do pełnego pulpitu. Przy użyciu rozwiązania RD Web Access można prezentować łącza do poszczególnych aplikacji lub pełnych pulpitów i mieć pewność, że łącza te zawsze będą aktualne. W systemie Windows Server 2008 R2 witryna RD Web Access może przedstawiać programy RemoteApp z więcej niż jednej farmy serwerów, a także z maszyn wirtualnych. Może też wykorzystywać filtrowanie zabezpieczeń, zatem możemy utrzymywać pojedyncze, zbiorcze źródło wszystkich zasobów zdalnych, ale użytkownicy będą widzieli tylko te zasoby, których powinni używać. Ulepszona obsługa farm serwerów Usługa Session Directory w systemie Windows Server 2003 oferowała coś, co można nazwać „początkiem” obsługi farmy, ale była dostępna tylko w wydaniu Enterprise i nie zawie- rała żadnego równoważenia obciążeń – jedynie pamiętała, gdzie poszło które połączenie. W systemie Windows Server 2008 R2 komponent RD Connection Broker jest dostępny w edycji Standard, wspiera równoważenie obciążeń i może przekierowywać obciążenia zarówno do serwerów sesji, jak i maszyn wirtualnych. xiv ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wprowadzenie Bezpieczny dostęp z Internetu Jedną z kluczowych korzyści usług pulpitu zdalnego jest możliwość obsługi pracowników ruchomych. Przy pracy nad tą książką pomagał nam wspaniały (i niebywale ruchliwy) redak- tor techniczny, zarazem MVP w dziedzinie RDS, Alex Juschin. Oto jego opis, jak korzystał z Remote Desktop Services podczas wykonywania swojej części pracy. W swojej książce możecie zaznaczyć, że przeglądałem ją z niemal dowolnych miejsc na świe- cie, używając protokołu RDP do łączenia się z moim domowym komputerem w Dublinie via 3G lub WiFi . Pracowałem siedząc w pierogarni w Polsce, w niedogrzanym hotelu na Łotwie, jadąc luksusowym autokarem w Estonii, na promie do Anglii, w pubie w Irlandii, w pocią- gu jadącym na wybrzeże z Belfastu, smakując wino we Francji, siedząc w miłej knajpce na wyspie Jersey, jedząc belgijską czekoladę w Brukseli, w samolocie do Niemiec, na ław- ce z przepięknym widokiem w Zurichu, w kawiarni koło muru berlińskiego, w więzieniu w Finlandi (ok, to jest hotel, ale kiedyś był więzieniem) i na najwyższym szczycie Niemiec (Zugspitze). W systemie Windows Server 2003 Terminal Services nie obsługiwały bezpiecznego dostępu z Internetu z wyjątkiem stosowania wirtualnych sieci prywatnych. W systemie Windows Server 2008 R2 Remote Desktop Services obsługują łączność przy użyciu Secure Sockets Layer (SSL) via RD Gateway. Mechanizm ten pozwala zdefiniować odmienne reguły dla lokal- nego i zewnętrznego dostępu, nie wymagając żadnego konfigurowania po stronie klienta. Wprowadzony w systemie Windows Server 2008 mechanizm RD Gateway został w wersji R2 rozszerzony o wymuszanie ustawień przekierowania urządzeń i zasobów zdefiniowanych na bramie i wspiera rozwiązania naprawcze NAP. Prostsze i szersze przekierowanie urządzeń RDS są zaprojektowane przy założeniu, że wiele osób będzie pracowało zdalnie z kompu- terów dysponujących własnymi, lokalnymi zasobami i że ci użytkownicy nie będą chcieli być odcięci od tego sprzętu, gdy będą pracowali w sesji zdalnej lub na maszynie wirtualnej. Zakłada się też, że administratorzy serwerów nie chcą spędzać więcej czasu, niż to niezbęd- nie konieczne, aby zapewnić dostępność tych zasobów. Choć przekierowywanie drukarek, znane z wcześniejszych wersji Terminal Services, nadal działa tak samo, mechanizm Easy Print (Łatwe drukowanie), wprowadzone w systemie Windows Server 2008, znacząco upraszcza korzystanie z drukarki lokalnej w sesji zdalnej. Zamiast żądać od administratorów, aby instalowali potrzebne sterowniki drukarek na serwe- rze, Easy Print umożliwia przekierowanym drukarkom korzystanie ze sterowników już zain- stalowanych na komputerach klienckich. W systemie Windows Server 2008 R2 mechanizm Easy Print działa z jeszcze większą liczbą typów drukarek i jest dostępny zarówno w sesjach pulpitu zdalnego, jak i przy korzystaniu z maszyn wirtualnych. Częścią bogatego środowiska roboczego jest wykorzystanie lokalnych urządzeń. Wspar- cie dla lokalnych urządzeń zostało rozszerzone poprzez Plug and Play Device Redirection Framework, wprowadzone w systemie Windows Server 2008. Co nowego w Windows Server 2008 R2? xv ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Uproszczone zarządzanie licencjami Licencjonowanie na użytkownika zostało wprowadzone w Windows Server 2003, jednak nie był dostępny żaden mechanizm śledzenia, zatem nie można było łatwo sprawdzić, czy firma jest w zgodzie z porozumieniem licencyjnym. Windows Server 2008 R2 pozwala śledzić wykorzystanie licencji RDS CAL na użytkownika. Dodatkowo pojawiła się funkcja Licensing Diagnostics (Diagnostyka licencjonowania), która pomaga na rozwiązywaniu prob- lemów dotyczących licencji. Serwery licencji systemu Windows Server 2008 R2 pozwalają na migrowanie licencji z jednego serwera na inny bez angażowania Microsoft Clearinghouse. Może to być wykonane nawet wtedy, gdy serwer licencji jest poza zasięgiem lub całkowicie wyłączony. To tylko cząstkowa lista nowych funkcji – rozdział 1, „Wprowadzenie do RDS”, zawiera szersze omówienie nowych funkcji Remote Desktop Services w Windows Server 2008 R2, zaś reszta książki pokazuje, jak z nich korzystać. Jednak te wymienione pokazują, jak bardzo rola ta się rozwinęła pod względem środowiska użytkowników i możliwości zarządzania. Jak zbudowana jest ta książka Celem, który przyświecał nam przy pisaniu tej książki, było zapewnienie pomocy w budo- wania infrastruktury zdalnego pulpitu, zawierającej zarówno farmy serwerów RD Session Host, jak i zbiorcze i osobiste maszyny wirtualne, przy jednoczesnym zrozumieniu szer- szego kontekstu warunków, w których RDS stają się użyteczne, jak działają, i jak wygląda Windows Server 2008 R2 w porównaniu do wcześniejszych wersji. Książka zawiera dwa- naście rozdziałów: ■ Rozdział 1, „Wprowadzenie do RDS”, wyjaśnia, skąd wzięły się RDS i jak ewoluowały jako platforma, jakie są nowe funkcje najnowszego wydania i co można osiągnąć przy użyciu tej wersji produktu. Pokazuje również, jak inne usługi wspierają RDS. ■ Rozdział 2, „Kluczowe koncepcje architektury RDS”, zagłębia się w szczegóły budowy RDS i odpowiadające im elementy Windows Server 2008 R2. Pokazuje też, jak można określić wymagania sprzętowe i programowe. ■ Rozdział 3, „Wdrażanie pojedynczego serwera RD Session Host”, pokazuje, jak działają serwery RD Session Host i jak zainstalować i skonfigurować tę usługę roli. ■ Rozdział 4, „Wdrażanie pojedynczego serwera RD Virtualization Host”, wyjaśnia, czym jest VDI, jak działa Microsoft VDI i jak zainstalować i skonfigurować serwer RD Virtua- lization Host oraz wspierające role i usługi. ■ Rozdział 5, „Zarządzanie danymi użytkowników we wdrożeniu RDS”, omawia różne typy profili występujące w środowisku RDS oraz jak wdrażać różne wersje profili użytkowni- ków i rozwiązywać problemy z profilami i przekierowywaniem folderów. ■ Rozdział 6, „Konfigurowanie środowiska użytkowników”, pokazuje, jak działa przekie- rowywanie urządzeń, jak budować dobre środowisko użytkownika w sesji zdalnej i kon- figurować drukowanie. xvi ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wprowadzenie ■ Rozdział 7, „Formowanie i zabezpieczanie środowiska użytkownika”, wyjaśnia, dlacze- go należy zabezpieczyć środowisko RDS i ja można to zrobić, a ponadto pokazuje, jak można zapewnić zdalną pomoc użytkownikom wewnątrz ich sesji. ■ Rozdział 8, „Zabezpieczanie połączeń RDP”, omawia szyfrowanie RDP, uwierzytelnianie serwera i klienta oraz konfigurowanie ustawień zabezpieczeń na serwerze RD Session Host. ■ Rozdział 9, „Wdrożenia wieloserwerowe”, wprowadza kluczowe koncepcje wieloserwe- rowych rozwiązań, pokazuje budowanie farm serwerów RD Session Host i wyjaśnia, jak publikować aplikacje i prezentować zasoby poprzez RD Web Access. ■ Rozdział 10, „Zapewnianie dostępności RDS z Internetu”, ukazuje, jak zainstalować i skonfigurować usługę roli RD Gateway w celu zapewnienia dostępu do programów RemoteApps, sesji pulpitu oraz maszyn wirtualnych użytkownikom zlokalizowanym poza siecią firmy. ■ Rozdział 11, „Zarządzanie sesjami pulpitu zdalnego”, ukazuje, jak monitorować i kończyć procesy i sesje użytkowników uruchomione na serwerze RD Session Host, jak zapewnić pomoc przy użyciu zdalnego sterowania i jak opróżnić serwer w razie konieczności jego konserwacji. ■ Rozdział 12, „Licencjonowanie usług pulpitu zdalnego”, przedstawia nowe zasady licen- cjonowania RDS: zarówno licencjonowanie usług pulpitu zdalnego, jak i infrastruktury wirtualnych pulpitów. Rozdział ten wyjaśnia też, jak licencje są śledzone lub wymuszane; jak serwer RD License przydziela licencje RDS CAL; jak zainstalować, skonfigurować i utrzymywać serwery licencji; jak diagnozować problemy dotyczące licencjonowania i jak migrować licencje z jednego serwera na drugi. Konwencje stosowane w tej książce Poniższa książka zawiera następujące elementy służące wyróżnieniu szczególnie istotnych informacji. Uwagi dla Czytelnika Poniższe uwagi w ramkach mają na celu zwrócenie uwagi na istotne informacje. Rodzaj ramki Ostrzeżenie Uwaga Na dołączonym nośniku Znaczenie Przestrzega, że pominięcie lub podjęcie określonego działania może spowodować poważne problemy dla użytkowników, systemu, integralności danych i tak dalej. Podkreśla znaczenie specyficznej koncepcji lub zwraca uwagę na szczególne przypadki, które mogą nie mieć zastosowania w każdej sytuacji. Zwraca uwagę na związany z bieżącym tematem skrypt, program, szablon lub łącze URL znajdujące się na dołączonym do książki dysku CD. Konwencje stosowane w tej książce xvii ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Ramki Szersze fragmenty umieszczone w ramkach zawierają dodatkowe informacje, wskazówki lub porady dotyczące różnych funkcji Remote Desktop Services. Ramka Wprost ze źródła Wskazówki i uwagi napisane przez ekspertów z grupy projektowej Znaczenie Z praktyki Jak to działa produktu, udostępniające wgląd w budowę i działanie Remote Desktop Services, a takżę zalecenia i wskazówki rozwiązywania problemów. Rzeczywiste doświadczenia ekspertów zewnętrznych w stosunku do grupy projektowej produktu. Niektórzy autorzy to inżynierowie zatrudnieni w firmie Microsoft; inni to Microsoft MVP lub inni specjaliści. Zapewnia unikalne wejrzenie w funkcjonowanie Remote Desktop Services i elementów tej roli. Przykłady poleceń trybu znakowego Poniższe konwencje są używane przy dokumentowaniu przykładów poleceń. Styl Czcionka wytłuszczona Kursywa Czcionka stałopozycyjna VariableName Znaczenie Wskazuje tekst wpisywany przez użytkownika (znaki wpisywane dokładnie tak, jak pokazano). Oznacza zmienne, którym należy nadać właściwą wartość (na przykład filename należy zastąpić faktyczną nazwą pliku). Używana w przykładach kodu oraz wynikach działania narzędzi wiersza polecenia. Zmienne środowiskowe. Uwagi dotyczące polskiej wersji System Windows Server 2008 R2 dostępny jest w polskiej wersji interfejsu, jednak w odróż- nieniu do systemów klienckich, stosunkowo niewielka część zainstalowanych serwerów wykorzystuje tę wersję. Dodatkowo część narzędzi systemowych, nazwy kluczy rejestru i wiele innych odwołuje się do angielskich nazw programów, usług czy funkcji. Z tego względu książka posługuje się zasadniczo terminologią pochodzącą z wersji angielskiej. Przy pierwszym użyciu jakiegoś terminu jest on uzupełniany polską wersją umieszczoną w nawiasie. Większość komponentów roli Remote Desktop Services ma długie, wielowyrazowe nazwy, które w wersji polskiej stają się jeszcze dłuższe. Ze względu na czytelność w całej książce powszechnie stosowane są akronimy pochodzące od angielskich nazw tych komponentów. Najczęściej używane akronimy (także dotyczące innych elementów systemu) zostały zebrane w tabeli. xviii ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wprowadzenie Skrót AD DS API DVC GPMC GPO IE IIS MVP NLB OU PDU RD RDC RDCB RDP RDS RDSH RDVH UMDF URL VD VDI VM VP WMI Termin polski Usługi domenowe w usłudze Active Directory Interfejs programowania aplikacji Dynamiczny kanał wirtualny Obiekt zasad grupy Termin angielski Active Directory Domain Services Application Programming Interface Dynamic Virtual Channel Group Policy Management Console Konsola zarządzania zasadami grupy Group Policy Object Internet Explorer Internet Information Services Most Valuable Professional Network Load Balancing Organizational Unit Protocol Data Unit Remote Desktop Remote Desktop Connection RD Connection Broker Remote Desktop Protocol Remote Desktop Services Remote Desktop Session Host Remote Desktop Virtualization Host Host wirtualizacji pulpitu zdalnego UserMode Driver Framework Uniform Resource Locator Virtual Device Virtual Desktops Infrastructure Virtual Machine Virtual Processor Windows Management Instrumentation Internetowe usługi informacyjne – (termin nie jest tłumaczony) Równoważenie obciążenia sieciowego Jednostka organizacyjna Jednostka danych protokołu Pulpit zdalny Podłączanie pulpitu zdalnego (RDC) Broker sesji połączenia pulpitu zdalnego – (termin nie jest tłumaczony) Usługi pulpitu zdalnego Host sesji usług pulpitu zdalnego Struktura sterowników trybu użytkownika – (termin nie jest tłumaczony) urządzenie wirtualne Infrastruktura pulpitów wirtualnych maszyna wirtualna procesor wirtualny Instrumentacja zarządzania systemu Windows Korzystanie z obrazu dysku CD Obraz dysku CD towarzyszącego książce jest dostępny na stronie wydawcy przy opisie książki w zakładce Dodatkowe informacje, pod adresem: http://www.ksiazki.promise.pl/aspx/produkt.aspx?pid=57882 Na podstawie tego obrazu można wykonać fizyczny dysk CD lub zainstalować go jako napęd wirtualny. Wymagania sprzętowe dla korzystania z tego dysku znajdują się na końcu ksiązki. Dysk ten zawiera następujące zasoby: ■ Łącza Dysk zawiera wiele łączy do adresów URL, zapewniających dostęp do dodatko- wych informacji, narzędzi, skryptów i innych źródeł, takich jak strony partnerskie. Korzystanie z obrazu dysku CD xix ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ■ Skrypty Znajdziemy tu kolekcję skryptów ilustrujących sposoby pracy z RDS przy użyciu Windows PowerShell oraz VBScript. W odpowiednich miejscach książki zamiesz- czono ich wydruki, dzięki czemu można łatwiej zrozumieć, jak te skrypty zapewniają funkcjonalność, której potrzebujemy. Choć skrypty te są pomyślane jako przykłady, a nie gotowe produkty, zapewniają dostęp do takich informacji, które nie są osiągalne w GUI i można łatwo dostosować je do własnych potrzeb. Dodatkowe treści online W miarę jak nowe lub zaktualizowane materiały uzupełniające tę książkę staną się dostępne, będą one umieszczane online. Mogą to być erraty, aktualizacje, łącza do dodatkowych materiałów i tak dalej. Witryna ta jest dostępna pod następującym adresem http://go.microsoft.com/fwlink/?LinkId=203980 i jest regularnie aktualizowana. xx ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wprowadzenie RoZDZiał 1 Wprowadzenie do RDS ■■ Skąd wziął się RDS? 2 ■■ Co możemy zrobić przy użyciu RDS? 8 ■■ RDS w Windows Server 2008 R2: nowe funkcje 14 ■■ Jak inne usługi współpracują z RDS 35 ■■ Funkcjonalność dla twórców skryptów i programistów 38 ■■ Podsumowanie 39 ■■ Dodatkowe zasoby 39 M oże być wiele powodów, dla których Czytelnik mógł sięgnąć po tę książkę. Być może od dawna korzysta z Microsoft Terminal Server i chciałby się dowiedzieć, co Usługi pulpitu zdalnego (Remote Desktop Services – RDS1) w systemie Windows Server 2008 R2 mogą mu dać. Albo właśnie zainstalował Windows Server 2008 R2 i jest zainteresowany tym, jak działają te wszystkie role i funkcje dostępu przez sieć Web, bramy czy host usług dostępu zdalnego. Wreszcie ktoś mógł słyszeć coś o RDS i chciałby skorzystać z włączenia tego rozwiązania w swoim środowisku. W każdym przypadku zapewne pojawi się pytanie, na czym polegają podobieństwa i różnice pomiędzy RDS a innymi technikami dostępu zdal- nego w systemie Windows Server 2008 R2. Bez względu na to, jaka jest przyczyna zainteresowania rozwiązaniami RDS, książka ta zawiera potrzebne informacje. Rozdział ten ma na celu zbudowanie podstawy dla całej reszty książki. Aby móc zrozu- mieć ewolucję Microsoft Terminal Services (obecnie nazywanych Usługami pulpitu zdalne- go), Czytelnik musi zrozumieć, skąd się one wzięły i poznać „ekosystem”, w którym funk- cjonują. Aby zrozumieć, co możemy zrobić przy użyciu tych wszystkich ról i usług, musimy poznać podstawowe cele, dla których utworzono RDS, oraz scenariusze, w których można je wykorzystać. A ponieważ RDS nie jest bytem samoistnym, ale fragmentem szerszej infra- struktury, pokażemy, jak mechanizm ten współdziała z innymi rozwiązaniami, takimi jak Hyper-V lub IIS. 1 Dla zachowania przejrzystości odwołuję się do terminologii anglojęzycznej, czyli występującej w angielskiej wersji systemu operacyjnego. Przy pierwszym użyciu nazwy roli, usługi lub funkcji dołączana jest polska nazwa zawarta w nawiasach. Polskich określeń używam tam, gdzie są one traktowane jako rzeczowniki pospolite (a nie nazwy własne). Stąd pulpit zdalny jako ogólne pojęcie, ale Remote Desktop Services (albo RDS) jako nazwa określonego rozwiązania technicznego. 1 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Po przeczytaniu tego rozdziału Czytelnik będzie wiedział: ■ Dlaczego Terminal Services nazywają się obecnie Remote Desktop Services. ■ Jakie składniki Windows Server 2008 R2 wspierają środowisko RDS. ■ Jakie scenariusze wspierają poszczególne usługi roli RDS. ■ Jakie rodzaje nowych technologii udostępniają te scenariusze. ■ Jak poszczególne usługi roli RDS oddziałują ze sobą nawzajem. ■ Jak usługi roli RDS są zależne od innych ról Windows Server. ■ Jakie interfejsy programowania aplikacji (API) są dostępne dla projektantów i programi- stów oraz przykłady funkcji, które programiści mogą dołączyć do RDS. Skąd wziął się RDS? Komuś, kto po raz pierwszy spotkał się z RDS w Windows Server 2008 R2, trudno będzie rozpoznać jego wcześniejsze wcielenia. Podobnie jak sam Windows Server, RDS uległ zna- czącym przemianom w ciągu minionych lat i stał się znacznie bardziej wszechstronny. Nie jest konieczne przeglądanie wyczerpującej listy funkcji każdej kolejnej edycji, ale warto przyjrzeć się temu, jak koncepcja wielodostępu w Windows rozwijała się od swego powstania w poło- wie lat dziewięćdziesiątych minionego stulecia. Citrix MultiWin Oryginalna architektura MultiWin nie została zaprojektowana przez Microsoft, ale przez fir- mę Citrix, która nabyła licencję na kod źródłowy Windows NT 3.51 w celu stworzenia wie- lodostępnego systemu Windows2. Citrix stworzył swój własny produkt o nazwie WinFrame, będący wieloużytkownikową wersją Windows NT 3.51, jednak całkowicie odseparowany od systemu operacyjnego tworzonego i oferowanego przez Microsoft. Windows NT, Terminal Server Edition WinFrame został zbudowany na bazie Wind
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: