Darmowy fragment publikacji:
William R. Stanek
Vademecum administratora
Windows Server® 2008 R2
Wydanie 2
Przekład: Alicja Kahn, Marek Włodarz
APN Promise 2010
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Vademecum administratora Windows Server® 2008 R2, wydanie 2
© 2010 APN PROMISE Sp. z o.o.
Authorized translation of English edition of
Windows Server® 2008 Administrator’s Pocket Consultant, 2nd edition
© 2010 by William R. Stanek.
This translation is published and sold by permission of O’Reilly Media, Inc., which owns or
controls fo all rights to publish and sell the same.
APN PROMISE Sp. z o. o., ul. Kryniczna 2, 03-934 Warszawa
tel. +48 22 35 51 600, fax +48 22 35 51 699
e-mail: mspress@promise.pl
Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana
ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny,
mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych
systemów bez pisemnej zgody wydawcy.
Microsoft, Microsoft Press, Active Directory, Authenticode, Internet Explorer, Jscript,
SharePoint, SQL Server, Visual Basic, Visual C#, Win32, Windows, Windows
CardSpace, Windows NT, Windows PowerShell, Windows Server oraz Windows Vista
są zarejestrowanymi znakami towarowymi Microsoft Corporation.
Wszystkie inne nazwy handlowe i towarowe występujące w niniejszej publikacji mogą
być znakami towarowymi zastrzeżonymi lub nazwami zastrzeżonymi odpowiednich fi rm
odnośnych właścicieli.
Przykłady fi rm, produktów, osób i wydarzeń opisane w niniejszej książce są fi kcyjne i nie
odnoszą się do żadnych konkretnych fi rm, produktów, osób i wydarzeń. Ewentualne
podobieństwo do jakiejkolwiek rzeczywistej fi rmy, organizacji, produktu, nazwy domeny,
adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe
i niezamierzone.
APN PROMISE Sp. z o. o. dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej
publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji.
APN PROMISE Sp. z o. o. nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek
szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji,
nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód.
ISBN: 978-83-7541-064-8
Przekład: Alicja Kahn, Marek Włodarz
Korekta: Ewa E. Swędrowska
Skład i łamanie: MAWart Marek Włodarz
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Spis treści
Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv
1 Wprowadzenie do administracji Windows Server 2008 R2 . . . . . . . . . 1
Windows Server 2008 R2 i Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . 2
Poznawanie systemu Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . 3
Opcje sterowania zasilaniem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Narzędzia i protokoły sieciowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Istota opcji sieciowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Korzystanie z protokołów sieciowych . . . . . . . . . . . . . . . . . . . . . . . . 11
Kontrolery domeny, serwery członkowskie i usługi domenowe . . . . . . . . . . 13
Korzystanie z Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Korzystanie z kontrolerów domeny tylko do odczytu . . . . . . . . . . . . . . . 15
Korzystanie ze wznawialnych usług katalogowych Active Directory . . . . . . . 16
Usługi rozwiązywania nazw . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Korzystanie z Domain Name System (DNS) . . . . . . . . . . . . . . . . . . . . 17
Korzystanie z Windows Internet Name Service (WINS) . . . . . . . . . . . . . . 19
Korzystanie z mechanizmu Link-Local Multicast Name Resolution (LLMNR) . . . 21
Często używane narzędzia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Korzystanie z Windows PowerShell 2.0 . . . . . . . . . . . . . . . . . . . . . . . 23
Windows Remote Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Aktywowanie i korzystanie z WinRM . . . . . . . . . . . . . . . . . . . . . . . . 25
Konfi gurowanie WinRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2 Wdrażanie Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . 29
Role serwera, usługi roli oraz rozszerzenia systemu Windows Server 2008 R2 . . 30
Instalacja pełna i Server Core systemu Windows Server 2008 R2 . . . . . . . . . . 37
Instalowanie Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . 40
Wykonywanie czystej instalacji . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Wykonywanie uaktualnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Wykonywanie dodatkowych zadań administracyjnych podczas instalacji . . . . 45
Zarządzanie rolami, usługami roli i rozszerzeniami . . . . . . . . . . . . . . . . . 52
Przeglądanie skonfi gurowanych ról i usług roli . . . . . . . . . . . . . . . . . . 52
Dodawanie i usuwanie ról . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Przeglądanie i modyfi kowanie usług roli na serwerze . . . . . . . . . . . . . . . 56
Dodawanie i usuwanie funkcji Windows Server 2008 R2 . . . . . . . . . . . . . 57
Wdrażanie zwirtualizowanych serwerów . . . . . . . . . . . . . . . . . . . . . . . 58
3 Zarządzanie serwerami systemu Windows Server 2008 R2 . . . . . . . . 62
Wykonywanie wstępnych zadań konfi guracyjnych . . . . . . . . . . . . . . . . . 63
Zarządzanie serwerami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Zdalne zarządzanie serwerem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Zarządzanie właściwościami systemu . . . . . . . . . . . . . . . . . . . . . . . . . 71
Zakładka Computer Name . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Zakładka Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Zakładka Advanced . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Zakładka Remote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Zarządzanie bibliotekami DLL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
4 Monitorowanie procesów, usług i zdarzeń . . . . . . . . . . . . . . . . . . 85
Zarządzanie aplikacjami, procesami i wydajnością . . . . . . . . . . . . . . . . . . 85
Task Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Zarządzanie aplikacjami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Administrowanie procesami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Przeglądanie usług systemowych . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Wyświetlanie i zarządzanie wydajnością systemu . . . . . . . . . . . . . . . . . 91
Przeglądanie i zarządzanie wydajnością sieci . . . . . . . . . . . . . . . . . . . . 93
Przeglądanie i zarządzanie sesjami użytkowników . . . . . . . . . . . . . . . . . 95
Zarządzanie usługami systemowymi . . . . . . . . . . . . . . . . . . . . . . . . . 96
Uruchamianie, zatrzymywanie i wstrzymywanie usług . . . . . . . . . . . . . . 97
Konfi gurowanie uruchamiania usług . . . . . . . . . . . . . . . . . . . . . . . . 98
Konfi gurowanie konta logowania usługi . . . . . . . . . . . . . . . . . . . . . . 99
Konfi gurowanie odzyskiwania usług . . . . . . . . . . . . . . . . . . . . . . . 100
Wyłączanie niepotrzebnych usług . . . . . . . . . . . . . . . . . . . . . . . . . 101
Rejestrowanie i przeglądanie zdarzeń . . . . . . . . . . . . . . . . . . . . . . . . 102
Uzyskiwanie dostępu i korzystanie z dzienników zdarzeń . . . . . . . . . . . . 104
Filtrowanie dzienników . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Określanie opcji dzienników zdarzeń . . . . . . . . . . . . . . . . . . . . . . . 108
Czyszczenie dzienników zdarzeń . . . . . . . . . . . . . . . . . . . . . . . . . 109
Archiwizowanie dzienników zdarzeń . . . . . . . . . . . . . . . . . . . . . . . 109
Monitorowanie wydajności i aktywności serwera . . . . . . . . . . . . . . . . . 111
Po co monitorować serwery? . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Przygotowanie do monitorowania . . . . . . . . . . . . . . . . . . . . . . . . 112
Korzystanie z konsoli monitorowania . . . . . . . . . . . . . . . . . . . . . . . 113
Wybieranie liczników do monitorowania . . . . . . . . . . . . . . . . . . . . . 115
Rejestrowanie wydajności . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Przeglądanie raportów modułów zbierających dane . . . . . . . . . . . . . . 120
Konfi gurowanie alertów liczników wydajności . . . . . . . . . . . . . . . . . . 122
Dostrajanie wydajności systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Monitorowanie i dostrajanie wykorzystania pamięci . . . . . . . . . . . . . . . 123
Monitorowanie i dostrajanie wykorzystania procesora . . . . . . . . . . . . . 125
Monitorowanie i dostrajanie dyskowego podsystemu wejścia/wyjścia . . . . . 126
Monitorowanie i dostrajanie pasma sieciowego i możliwości połączeń . . . . 127
5 Automatyzacja zadań administracyjnych, zasady i procedury . . . . . 129
Istotazasad grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Podstawyzasad grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Kolejność stosowania wielu obiektów zasad . . . . . . . . . . . . . . . . . . . 133
Kiedy zasady grupy są stosowane? . . . . . . . . . . . . . . . . . . . . . . . . 134
Uwarunkowaniazasad grupy i zgodność wersji . . . . . . . . . . . . . . . . . . 135
Przeglądanie zmian w Zasadach grupy . . . . . . . . . . . . . . . . . . . . . . . 135
Zarządzanie zasadami lokalnymi . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Lokalne obiekty zasad grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
iv
Spis treści
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Uzyskiwanie dostępu do lokalnych ustawień zasad najwyższego poziomu . . 139
Ustawienia LGPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
Uzyskiwanie dostępu do obiektów zasad dotyczących administratorów,
nie-administratorów oraz specyfi cznych dla użytkownika . . . . . . . . . . 141
Zarządzanie zasadami dla lokacji, domeny i jednostki organizacyjnej . . . . . . 141
Istota domyślnych zasad domenowych . . . . . . . . . . . . . . . . . . . . . . 142
Korzystanie z narzędzia Group Policy Management Console . . . . . . . . . . 143
Poznawanie edytora zasad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Korzystanie z szablonów administracyjnych do ustawiania zasad . . . . . . . 146
Tworzenie i łączenie GPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Tworzenie i korzystanie ze startowych GPO . . . . . . . . . . . . . . . . . . . 148
Delegowanie uprawnień do zarządzania zasadami grupy . . . . . . . . . . . . 149
Blokowanie, zastępowanie i wyłączanie zasad . . . . . . . . . . . . . . . . . . 151
Konserwacja i rozwiązywanie problemów z zasadami grupy . . . . . . . . . . . 154
Odświeżanie zasad grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Konfi gurowanie interwału odświeżania . . . . . . . . . . . . . . . . . . . . . . 155
Modelowanie zasad grupy do celów planowania . . . . . . . . . . . . . . . . 157
Kopiowanie, wklejanie i importowanie obiektów zasad . . . . . . . . . . . . . 159
Tworzenie kopii zapasowych i przywracanie obiektów zasad . . . . . . . . . . 160
Ustalanie bieżących ustawień zasad grupy i stanu odświeżania . . . . . . . . . 161
Wyłączanie nieużywanej części zasad grupy . . . . . . . . . . . . . . . . . . . 161
Zmienianie preferencji przetwarzania zasad . . . . . . . . . . . . . . . . . . . 162
Konfi gurowanie wykrywania powolnych łączy . . . . . . . . . . . . . . . . . . 163
Usuwanie łączy i obiektów zasad . . . . . . . . . . . . . . . . . . . . . . . . . 165
Rozwiązywanie problemów z zasadami grupy . . . . . . . . . . . . . . . . . . 166
Naprawianie domyślnych obiektów zasad grupy . . . . . . . . . . . . . . . . 167
Zarządzanie użytkownikami i komputerami przy użyciu zasad grupy . . . . . . 168
Scentralizowane zarządzanie folderami specjalnymi . . . . . . . . . . . . . . . 168
Zarządzanie skryptami użytkowników i komputerów . . . . . . . . . . . . . . 172
Rozpowszechnianie oprogramowania za pośrednictwem zasad grupy . . . . 176
Automatyczne żądania certyfi katów dla komputerów i użytkowników . . . . 181
Zarządzanie aktualizacjami automatycznymi . . . . . . . . . . . . . . . . . . . 182
6 Wzmacnianie zabezpieczeń komputerów . . . . . . . . . . . . . . . . . . 186
Korzystanie z szablonów zabezpieczeń . . . . . . . . . . . . . . . . . . . . . . . 186
Korzystanie z przystawek Security Templates oraz Security Confi guration
And Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
Przeglądanie i zmienianie ustawień szablonów . . . . . . . . . . . . . . . . . 189
Analizowanie, przeglądanie i aplikowanie szablonów zabezpieczeń . . . . . . 195
Wdrażanie szablonów zabezpieczeń na wielu komputerach . . . . . . . . . . 198
Korzystanie z narzędzia Security Confi guration Wizard . . . . . . . . . . . . . . 199
Tworzenie zasad zabezpieczeń . . . . . . . . . . . . . . . . . . . . . . . . . . 200
Edytowanie istniejących zasad zabezpieczeń . . . . . . . . . . . . . . . . . . . 204
Stosowanie istniejących zasad zabezpieczeń . . . . . . . . . . . . . . . . . . . 204
Wycofywanie ostatnio zaaplikowanej zasady . . . . . . . . . . . . . . . . . . . 204
Rozpowszechnianie zasady zabezpieczeń na wielu komputerach . . . . . . . 205
7 Korzystanie z Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . 207
Wprowadzenie do Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . 207
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Spis treści
v
Active Directory i DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Wdrażanie kontrolerów domeny tylko do odczytu . . . . . . . . . . . . . . . 208
Nowe funkcje Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Budowanie struktury domenowej . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Domeny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Lasy i drzewa domen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
Jednostki organizacyjne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
Lokacje i podsieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Korzystanie z domen Active Directory . . . . . . . . . . . . . . . . . . . . . . . 217
Korzystanie z komputerów systemu Windows 2000 i wersji późniejszych
a Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Korzystanie z poziomów funkcjonalnych domen . . . . . . . . . . . . . . . . 218
Podnoszenie poziomu funkcjonalnego domeny i lasu . . . . . . . . . . . . . . 220
Istota struktury katalogu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Poznawanie magazynu danych . . . . . . . . . . . . . . . . . . . . . . . . . . 222
Poznawanie wykazu globalnego . . . . . . . . . . . . . . . . . . . . . . . . . . 223
Buforowanie członkostwa w grupach uniwersalnych . . . . . . . . . . . . . . 224
Replikacja i Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Active Directory i LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Istota ról wzorców operacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
Korzystanie z Kosza usługi Active Directory . . . . . . . . . . . . . . . . . . . . 228
Przygotowanie schematu na potrzeby kosza . . . . . . . . . . . . . . . . . . . 228
Przywracanie usuniętych obiektów . . . . . . . . . . . . . . . . . . . . . . . . 228
8 Podstawy administracji Active Directory . . . . . . . . . . . . . . . . . . 231
Narzędzia zarządzania Active Directory . . . . . . . . . . . . . . . . . . . . . . 231
Narzędzia administracyjne Active Directory . . . . . . . . . . . . . . . . . . . 231
Narzędzia wiersza polecenia Active Directory . . . . . . . . . . . . . . . . . . 232
Pomocnicze narzędzia Active Directory . . . . . . . . . . . . . . . . . . . . . . 233
Active Directory Administrative Center i Windows PowerShell . . . . . . . . . 234
Korzystanie z narzędzia Active Directory Users And Computers . . . . . . . . . 235
Poznawanie narzędzia Active Directory Users And Computers . . . . . . . . . 236
Łączenie się z kontrolerem domeny . . . . . . . . . . . . . . . . . . . . . . . . 237
Łączenie się z domeną . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Wyszukiwanie kont i udostępnionych zasobów . . . . . . . . . . . . . . . . . 238
Zarządzanie kontami komputerów . . . . . . . . . . . . . . . . . . . . . . . . 239
Tworzenie kont komputerów dla stacji roboczych lub serwerów . . . . . . . . 240
Tworzenie kont komputerów w konsoli Active Directory Users And Computers 240
Wyświetlanie i edytowanie właściwości kont komputerów . . . . . . . . . . . 241
Usuwanie, wyłączanie i włączanie kont komputerów . . . . . . . . . . . . . . 241
Resetowanie zablokowanego konta komputera . . . . . . . . . . . . . . . . . 242
Przenoszenie kont komputerów . . . . . . . . . . . . . . . . . . . . . . . . . . 242
Przyłączanie komputera do domeny lub grupy roboczej . . . . . . . . . . . . 243
Przyłączanie do domeny w trybie offl ine . . . . . . . . . . . . . . . . . . . . . 244
Zarządzanie kontrolerami domeny, rolami i katalogami . . . . . . . . . . . . . . 246
Instalowanie i odłączanie kontrolerów domeny . . . . . . . . . . . . . . . . . 246
Przeglądanie i transferowanie ról domenowych . . . . . . . . . . . . . . . . . 248
Wyświetlanie i przenoszenie roli wzorca nazw domen . . . . . . . . . . . . . . 249
Wyświetlanie i przenoszenie roli wzorca schematu . . . . . . . . . . . . . . . 250
vi
Spis treści
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Przenoszenie ról przy użyciu wiersza polecenia . . . . . . . . . . . . . . . . . 250
Przechwytywanie ról w trybie wiersza polecenia . . . . . . . . . . . . . . . . . 251
Konfi gurowanie wykazów globalnych . . . . . . . . . . . . . . . . . . . . . . . 253
Konfi gurowanie buforowania członkostwa grup uniwersalnych . . . . . . . . 253
Zarządzanie jednostkami organizacyjnymi . . . . . . . . . . . . . . . . . . . . . 254
Tworzenie jednostek organizacyjnych . . . . . . . . . . . . . . . . . . . . . . . 254
Przemianowywanie i usuwanie jednostek organizacyjnych . . . . . . . . . . . 254
Przenoszenie jednostek organizacyjnych . . . . . . . . . . . . . . . . . . . . . 254
Zarządzanie lokacjami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
Tworzenie lokacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
Tworzenie podsieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Przypisywanie kontrolerów domeny do lokacji . . . . . . . . . . . . . . . . . . 257
Konfi gurowanie łączy lokacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
Konfi gurowanie mostków łączy lokacji . . . . . . . . . . . . . . . . . . . . . . 260
Konserwacja Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Korzystanie z narzędzia ADSI Edit . . . . . . . . . . . . . . . . . . . . . . . . . 261
Badanie topologii międzylokacyjnej . . . . . . . . . . . . . . . . . . . . . . . . 262
Rozwiązywanie problemów z Active Directory . . . . . . . . . . . . . . . . . . . 264
9 Istota kont użytkowników i grup . . . . . . . . . . . . . . . . . . . . . . . 266
Model zabezpieczeń Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
Protokoły uwierzytelniające . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
Kontrola dostępu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Różnice pomiędzy kontami użytkowników i grup . . . . . . . . . . . . . . . . . 268
Konta użytkowników . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
Konta grup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
Domyślne konta użytkowników i grup . . . . . . . . . . . . . . . . . . . . . . . 274
Wbudowane konta użytkowników . . . . . . . . . . . . . . . . . . . . . . . . 274
Wstępnie zdefi niowane konta użytkowników . . . . . . . . . . . . . . . . . . 275
Wbudowane i wstępnie zdefi niowane grupy . . . . . . . . . . . . . . . . . . . 276
Grupy niejawne i tożsamości specjalne . . . . . . . . . . . . . . . . . . . . . . 277
Możliwości kont . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Przywileje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
Prawa logowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
Możliwości grup wbudowanych w Active Directory . . . . . . . . . . . . . . . 283
Korzystanie z grup domyślnych . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
Grupy używane przez administratorów . . . . . . . . . . . . . . . . . . . . . . 285
Tożsamości specjalne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
10 Tworzenie kont użytkowników i grup . . . . . . . . . . . . . . . . . . . . 288
Planowanie i porządkowanie kont . . . . . . . . . . . . . . . . . . . . . . . . . 288
Reguły nazw kont . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
Zasady haseł i kont . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Konfi gurowanie zasad kont . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
Konfi gurowanie zasad haseł . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
Konfi gurowanie zasad blokady konta . . . . . . . . . . . . . . . . . . . . . . . 295
Konfi gurowanie zasad protokołu Kerberos . . . . . . . . . . . . . . . . . . . . 296
Konfi gurowanie zasad praw użytkowników . . . . . . . . . . . . . . . . . . . . 298
Globalne konfi gurowanie praw użytkowników . . . . . . . . . . . . . . . . . . 298
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Spis treści
vii
Lokalne konfi gurowanie praw użytkowników . . . . . . . . . . . . . . . . . . 300
Dodawanie konta użytkownika . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
Tworzenie domenowych kont użytkowników . . . . . . . . . . . . . . . . . . 300
Tworzenie lokalnych kont użytkowników . . . . . . . . . . . . . . . . . . . . . 302
Dodawanie konta grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
Tworzenie grup domenowych . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
Tworzenie grupy lokalnej i przypisywanie członków . . . . . . . . . . . . . . . 305
Zarządzanie członkostwem w grupach domenowych . . . . . . . . . . . . . . . 306
Zarządzanie indywidualnym członkostwem grup . . . . . . . . . . . . . . . . 306
Zarządzanie członkostwem grupy . . . . . . . . . . . . . . . . . . . . . . . . . 307
Określanie grupy podstawowej dla użytkowników i komputerów . . . . . . . 307
Wdrażanie kont zarządzanych . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
Tworzenie i korzystanie z zarządzanych kont usługowych . . . . . . . . . . . 309
Konfi gurowanie usług do korzystania z zarządzanych kont usługowych . . . 310
Usuwanie zarządzanego konta usługowego . . . . . . . . . . . . . . . . . . . 311
Przenoszenie zarządzanych kont usługowych . . . . . . . . . . . . . . . . . . 311
Korzystanie z kont wirtualnych . . . . . . . . . . . . . . . . . . . . . . . . . . 312
11 Zarządzanie istniejącymi kontami użytkowników i grup . . . . . . . . 313
Zarządzanie informacjami kontaktowymi . . . . . . . . . . . . . . . . . . . . . . 313
Ustawianie informacji kontaktowych . . . . . . . . . . . . . . . . . . . . . . . 313
Wyszukiwanie użytkowników i grup w Active Directory . . . . . . . . . . . . . 315
Konfi gurowanie ustawień środowiskowych użytkownika . . . . . . . . . . . . . 316
Systemowe zmienne środowiskowe . . . . . . . . . . . . . . . . . . . . . . . . 317
Skrypty logowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
Przypisywanie folderów macierzystych . . . . . . . . . . . . . . . . . . . . . . 319
Określanie opcji i ograniczeń konta . . . . . . . . . . . . . . . . . . . . . . . . . 320
Zarządzanie godzinami logowania . . . . . . . . . . . . . . . . . . . . . . . . 321
Defi niowanie dozwolonych stacji roboczych . . . . . . . . . . . . . . . . . . . 322
Defi niowanie przywilejów telefonowania i VPN . . . . . . . . . . . . . . . . . 323
Defi niowanie opcji zabezpieczeń konta . . . . . . . . . . . . . . . . . . . . . . 325
Zarządzanie profi lami użytkowników . . . . . . . . . . . . . . . . . . . . . . . . 326
Profi le lokalne, mobilne i obowiązkowe . . . . . . . . . . . . . . . . . . . . . 327
Wykorzystanie narzędzia System do zarządzania profi lami lokalnymi . . . . . 329
Aktualizowanie kont użytkowników i grup . . . . . . . . . . . . . . . . . . . . . 333
Przemianowywanie kont użytkowników i grup . . . . . . . . . . . . . . . . . . 334
Kopiowanie domenowych kont użytkowników . . . . . . . . . . . . . . . . . . 335
Importowanie i eksportowanie kont . . . . . . . . . . . . . . . . . . . . . . . 336
Kasowanie kont użytkowników i grup . . . . . . . . . . . . . . . . . . . . . . 337
Zmienianie i resetowanie haseł . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Włączanie kont użytkowników . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Zarządzanie wieloma kontami użytkowników . . . . . . . . . . . . . . . . . . . 339
Ustawianie profi li dla wielu kont . . . . . . . . . . . . . . . . . . . . . . . . . . 340
Defi niowanie godzin logowania dla wielu użytkowników . . . . . . . . . . . . 340
Określanie dozwolonych komputerów logowania dla wielu kont . . . . . . . . 341
Defi niowanie opcji konta dla wielu kont . . . . . . . . . . . . . . . . . . . . . 341
Rozwiązywanie problemów związanych z logowaniem . . . . . . . . . . . . . . 342
Przeglądanie i ustawianie uprawnień Active Directory . . . . . . . . . . . . . . 343
viii
Spis treści
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
12 Zarządzanie systemami plików i napędami . . . . . . . . . . . . . . . . . 345
Zarządzanie rolą usług plików . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
Dodawanie dysków twardych . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
Dyski fi zyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
Przygotowanie dysku fi zycznego do pracy . . . . . . . . . . . . . . . . . . . . 352
Korzystanie z narzędzia Disk Management . . . . . . . . . . . . . . . . . . . . 353
Wymienne narzędzia magazynujące . . . . . . . . . . . . . . . . . . . . . . . 355
Instalowanie i sprawdzanie nowego napędu . . . . . . . . . . . . . . . . . . . 357
Znaczenie stanu dysku . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
Praca z dyskami podstawowymi i dynamicznymi . . . . . . . . . . . . . . . . . 360
Zastosowanie dysków podstawowych i dynamicznych . . . . . . . . . . . . . 360
Cechy szczególne dysków podstawowych i dynamicznych . . . . . . . . . . . 361
Zmiana typu napędu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
Uaktywnianie ponowne dysków dynamicznych . . . . . . . . . . . . . . . . . 363
Skanowanie ponowne dysków . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
Przenoszenie dysku dynamicznego do nowego systemu . . . . . . . . . . . . 364
Zarządzanie dyskami wirtualnymi . . . . . . . . . . . . . . . . . . . . . . . . . 365
Praca z dyskami podstawowymi i partycjami . . . . . . . . . . . . . . . . . . . . 366
Podstawy partycjonowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366
Tworzenie partycji i woluminów prostych . . . . . . . . . . . . . . . . . . . . 367
Formatowanie partycji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
Zarządzanie istniejącymi partycjami i dyskami . . . . . . . . . . . . . . . . . . . 371
Przydzielanie liter dysku i ścieżek . . . . . . . . . . . . . . . . . . . . . . . . . 371
Zmiana lub usuwanie etykiety woluminu . . . . . . . . . . . . . . . . . . . . . 372
Kasowanie partycji i napędów . . . . . . . . . . . . . . . . . . . . . . . . . . . 373
Konwertowanie woluminu do NTFS . . . . . . . . . . . . . . . . . . . . . . . . 373
Zmiana rozmiaru partycji i woluminów . . . . . . . . . . . . . . . . . . . . . . 375
Naprawa błędów dysku i niespójności . . . . . . . . . . . . . . . . . . . . . . 377
Defragmentacja dysków . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
Kompresowanie dysków i danych . . . . . . . . . . . . . . . . . . . . . . . . . 382
Szyfrowanie napędów i danych . . . . . . . . . . . . . . . . . . . . . . . . . . 384
Znaczenie szyfrowania i szyfrowanie systemu plików . . . . . . . . . . . . . . 384
Praca z zaszyfrowanymi plikami i folderami . . . . . . . . . . . . . . . . . . . 386
Konfi gurowanie zasady odzyskiwania . . . . . . . . . . . . . . . . . . . . . . . 387
13 Administrowanie zestawami woluminów i macierzami RAID . . . . . 389
Woluminy i zestawy woluminów . . . . . . . . . . . . . . . . . . . . . . . . . . 390
Podstawowe informacje o woluminach . . . . . . . . . . . . . . . . . . . . . . 390
Istota zestawów woluminów . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
Tworzenie woluminów i ich zestawów . . . . . . . . . . . . . . . . . . . . . . 393
Usuwanie woluminów i zestawów woluminów . . . . . . . . . . . . . . . . . . 396
Zarządzanie woluminami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396
Poprawianie wydajności i odporności na błędy w technologii RAID . . . . . . . 396
Implementowanie macierzy RAID w systemie Windows Server 2008 R2 . . . . . 397
Implementowanie RAID 0: przeplatanie dysków . . . . . . . . . . . . . . . . . 398
Implementowanie RAID 1: dublowanie dysku . . . . . . . . . . . . . . . . . . 399
Implementowanie RAID 5: dysk rozłożony z parzystością . . . . . . . . . . . . 401
Zarządzanie macierzami RAID i przywracanie w razie awarii . . . . . . . . . . . 401
Dzielenie zestawu dublowania . . . . . . . . . . . . . . . . . . . . . . . . . . . 401
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Spis treści
ix
Ponowna synchronizacja i naprawa zestawu dublowania . . . . . . . . . . . . 402
Naprawa dublowanego woluminu systemowego, aby umożliwić rozruch . . . 403
Usuwanie zestawu dublowania . . . . . . . . . . . . . . . . . . . . . . . . . . 403
Naprawa zestawu rozłożonego bez parzystości . . . . . . . . . . . . . . . . . 404
Regenerowanie zestawu rozłożonego z parzystością . . . . . . . . . . . . . . 404
Zarządzanie jednostkami LUN w sieciach SAN . . . . . . . . . . . . . . . . . . . 404
Konfi gurowanie połączeń sieci SAN Fibre Channel . . . . . . . . . . . . . . . 405
Konfi gurowanie połączeń interfejsu iSCSI dla sieci SAN . . . . . . . . . . . . 406
Dodawanie i usuwanie celów . . . . . . . . . . . . . . . . . . . . . . . . . . . 407
Tworzenie, rozszerzanie, przypisywanie i usuwanie jednostek LUN . . . . . . . 408
Defi niowanie klastra serwerów w narzędziu Storage Manager For SANs . . . 408
14 Zarządzanie osłonami plików i raportami magazynowymi . . . . . . 409
Znaczenie osłon plików i raportów magazynowania . . . . . . . . . . . . . . . 409
Zarządzanie osłonami plików i raportami magazynowymi . . . . . . . . . . . . 413
Ustawienia globalne zasobu plików . . . . . . . . . . . . . . . . . . . . . . . . 413
Zarządzanie grupami plików w osłonach . . . . . . . . . . . . . . . . . . . . . 416
Zarządzanie szablonami osłon plików . . . . . . . . . . . . . . . . . . . . . . 418
Tworzenie osłon plików . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420
Defi niowanie wyjątków osłony plików . . . . . . . . . . . . . . . . . . . . . . 420
Tworzenie i planowanie raportów magazynowych . . . . . . . . . . . . . . . . 421
15 Udostępnianie danych, zabezpieczenia i inspekcja . . . . . . . . . . . . 423
Włączanie i korzystanie z udostępniania plików . . . . . . . . . . . . . . . . . . 424
Konfi gurowanie standardowego udostępniania plików . . . . . . . . . . . . . . 427
Przeglądanie istniejących udziałów . . . . . . . . . . . . . . . . . . . . . . . . 427
Tworzenie folderów udostępnionych . . . . . . . . . . . . . . . . . . . . . . . 429
Tworzenie dodatkowych udziałów na istniejącym udziale . . . . . . . . . . . . 432
Zarządzanie uprawnieniami udziału . . . . . . . . . . . . . . . . . . . . . . . . 432
Uprawnienia udziału . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432
Przeglądanie uprawnień udziału . . . . . . . . . . . . . . . . . . . . . . . . . 433
Konfi gurowanie uprawnień udziału . . . . . . . . . . . . . . . . . . . . . . . . 433
Modyfi kowanie istniejących uprawnień udziału . . . . . . . . . . . . . . . . . 434
Usuwanie uprawnień udziału dla użytkowników i grup . . . . . . . . . . . . . 435
Zarządzanie istniejącymi udziałami . . . . . . . . . . . . . . . . . . . . . . . . . 435
Istota udziałów specjalnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435
Podłączanie do udziałów specjalnych . . . . . . . . . . . . . . . . . . . . . . . 436
Przeglądanie sesji użytkowników i komputerów . . . . . . . . . . . . . . . . . 437
Zatrzymywanie udostępniania plików i folderów . . . . . . . . . . . . . . . . 439
Konfi gurowanie udostępniania NFS . . . . . . . . . . . . . . . . . . . . . . . . . 440
Wykorzystanie kopii w tle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441
Istota kopii w tle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441
Tworzenie kopii w tle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442
Odtwarzanie kopii w tle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443
Odtwarzanie całego woluminu do poprzedniej kopii w tle . . . . . . . . . . . 443
Usuwanie kopii w tle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443
Wyłączanie kopii w tle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444
Podłączanie się do dysków sieciowych . . . . . . . . . . . . . . . . . . . . . . . 444
Mapowanie dysku sieciowego . . . . . . . . . . . . . . . . . . . . . . . . . . . 444
x
Spis treści
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Odłączanie dysku sieciowego . . . . . . . . . . . . . . . . . . . . . . . . . . . 445
Dziedziczenie, własność i zarządzanie obiektami . . . . . . . . . . . . . . . . . 445
Obiekt i menedżer obiektu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446
Własność obiektu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446
Dziedziczenie obiektu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447
Uprawnienia folderów i plików . . . . . . . . . . . . . . . . . . . . . . . . . . . 448
Istota uprawnień folderów i plików . . . . . . . . . . . . . . . . . . . . . . . . 448
Ustawianie uprawnień folderów i plików . . . . . . . . . . . . . . . . . . . . . 452
Inspekcja zasobów systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453
Konfi guracja zasad inspekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453
Inspekcja plików i folderów . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455
Inspekcja rejestru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457
Inspekcja obiektów usługi Active Directory . . . . . . . . . . . . . . . . . . . . 458
Wykorzystanie, konfi guracja i zarządzanie przydziałami dysków
w systemie NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458
Istota i sposób wykorzystania przydziałów dysku w systemie NTFS . . . . . . 459
Konfi gurowanie zasad przydziałów dysku w systemie NTFS . . . . . . . . . . 461
Włączanie przydziałów dysku na woluminach z systemem plików NTFS . . . . 463
Przeglądanie wpisów przydziałów dysku . . . . . . . . . . . . . . . . . . . . . 465
Tworzenie wpisów przydziałów dysku . . . . . . . . . . . . . . . . . . . . . . 466
Usuwanie wpisów przydziałów dysku . . . . . . . . . . . . . . . . . . . . . . . 467
Eksportowanie i importowanie ustawień przydziałów dysku NTFS . . . . . . 467
Wyłączanie przydziałów NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . 468
Wykorzystanie, konfi guracja i zarządzanie Resource Manager Disk Quotas . . . 469
Istota przydziałów dysku Resource Manager . . . . . . . . . . . . . . . . . . . 469
Zarządzanie szablonami przydziałów dysku . . . . . . . . . . . . . . . . . . . 470
Tworzenie przydziałów dysku Resource Manager . . . . . . . . . . . . . . . . 472
16 Tworzenie kopii zapasowych i przywracanie danych . . . . . . . . . . . 473
Tworzenie planu wykonywania kopii zapasowych i odzyskiwania danych . . . . 473
Tworzenie planu ratunkowego . . . . . . . . . . . . . . . . . . . . . . . . . . 473
Podstawowe typy kopii zapasowych . . . . . . . . . . . . . . . . . . . . . . . 474
Kopie różnicowe i przyrostowe . . . . . . . . . . . . . . . . . . . . . . . . . . 476
Nośniki i urządzenia kopii zapasowych . . . . . . . . . . . . . . . . . . . . . . 476
Najczęstsze rozwiązania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477
Zakup i zastosowanie nośników kopii zapasowych . . . . . . . . . . . . . . . 478
Wybór narzędzia kopii zapasowej . . . . . . . . . . . . . . . . . . . . . . . . . 478
Zasadnicze kwestie dotyczące kopii zapasowych . . . . . . . . . . . . . . . . . 480
Instalowanie kopii zapasowej systemu Windows i narzędzi odzyskiwania . . . 480
Rozpoczęcie pracy z Windows Server Backup . . . . . . . . . . . . . . . . . . 481
Rozpoczęcie pracy z narzędziem kopii zapasowej z wiersza poleceń . . . . . . 483
Polecenia Wbadmin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485
Polecenia ogólne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485
Polecenia zarządzania kopiami zapasowymi . . . . . . . . . . . . . . . . . . . 485
Polecenia zarządzania przywracaniem danych . . . . . . . . . . . . . . . . . . 486
Wykonywanie kopii zapasowej serwera . . . . . . . . . . . . . . . . . . . . . . . 487
Konfi gurowanie harmonogramu kopii zapasowych . . . . . . . . . . . . . . . 488
Modyfi kowanie i usuwanie harmonogramów kopii zapasowych . . . . . . . . 490
Tworzenie i planowanie kopii zapasowych przez Wbadmin . . . . . . . . . . . 491
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Spis treści
xi
Ręczne tworzenie kopii zapasowej . . . . . . . . . . . . . . . . . . . . . . . . 493
Odzyskiwanie serwera po awarii sprzętu lub błędu podczas rozruchu . . . . . 494
Uruchamianie serwera w trybie awaryjnym . . . . . . . . . . . . . . . . . . . 496
Przywracanie po awarii podczas uruchamiania . . . . . . . . . . . . . . . . . . 498
Zabezpieczanie i odtwarzanie stanu systemu . . . . . . . . . . . . . . . . . . 498
Odzyskiwanie Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . 499
Przywracanie systemu operacyjnego i pełnego systemu . . . . . . . . . . . . 499
Odzyskiwanie aplikacji, woluminów niesystemowych, plików i folderów . . . . 502
Zarządzanie zasadą odzyskiwania szyfrowania . . . . . . . . . . . . . . . . . . . 504
Istota certyfi katów szyfrowania i zasady odzyskiwania . . . . . . . . . . . . . 504
Konfi gurowanie zasady odzyskiwania EFS . . . . . . . . . . . . . . . . . . . . 505
Tworzenie kopii zapasowych i odzyskiwanie zaszyfrowanych danych
i certyfi katów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506
Tworzenie kopii zapasowych certyfi katów szyfrowania . . . . . . . . . . . . . 506
Odzyskiwanie certyfi katów szyfrowania . . . . . . . . . . . . . . . . . . . . . . 507
17 Zarządzanie sieciami TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . 508
Nawigowanie w sieci w systemie Windows Server 2008 R2 . . . . . . . . . . . . 508
Zarządzanie siecią w systemach Windows 7 i Windows Server 2008 R2 . . . . . 512
Instalowanie obsługi sieci TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . 514
Konfi gurowanie sieci TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515
Konfi gurowanie statycznych adresów IP . . . . . . . . . . . . . . . . . . . . . 515
Konfi gurowanie dynamicznych adresów IP oraz alternatywnego
adresowania IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517
Konfi gurowanie wielu bram . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518
Konfi gurowanie sieci dla Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . 519
Zarządzanie połączeniami sieciowymi . . . . . . . . . . . . . . . . . . . . . . . 520
Sprawdzanie statusu, prędkości i aktywności połączeń lokalnych . . . . . . . 520
Wyłączanie i włączanie połączeń lokalnych . . . . . . . . . . . . . . . . . . . 521
Zmienianie nazw połączeń lokalnych . . . . . . . . . . . . . . . . . . . . . . . 521
18 Zarządzanie drukarkami sieciowymi i usługami drukowania . . . . . . 522
Zarządzanie rolą usługi drukowania . . . . . . . . . . . . . . . . . . . . . . . . 522
Urządzenia do drukowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522
Ważne kwestie dotyczące drukowania . . . . . . . . . . . . . . . . . . . . . . 523
Konfi gurowanie serwerów wydruku . . . . . . . . . . . . . . . . . . . . . . . . 524
Włączanie i wyłączanie udostępniania drukarek . . . . . . . . . . . . . . . . . 526
Podstawy zarządzania drukowaniem . . . . . . . . . . . . . . . . . . . . . . . . 526
Instalowanie drukarek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528
Zastosowanie funkcji automatycznego instalowania w Print Management . . 528
Instalowanie i konfi gurowanie podłączonych fi zycznie drukarek . . . . . . . . 529
Instalowanie drukarek podłączonych do sieci . . . . . . . . . . . . . . . . . . 532
Podłączanie do drukarek w sieci . . . . . . . . . . . . . . . . . . . . . . . . . . 534
Wdrażanie połączeń drukarki . . . . . . . . . . . . . . . . . . . . . . . . . . . 535
Konfi gurowanie ograniczeń trybu Wskaż i drukuj . . . . . . . . . . . . . . . . 537
Przenoszenie drukarek do nowego serwera wydruku . . . . . . . . . . . . . . 539
Automatyczne monitorowanie drukarek i kolejek . . . . . . . . . . . . . . . . 540
Rozwiązywanie problemów buforowania . . . . . . . . . . . . . . . . . . . . . 542
Konfi gurowanie właściwości drukarki . . . . . . . . . . . . . . . . . . . . . . . . 542
xii
Spis treści
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Dodawanie komentarzy i informacji o lokalizacji . . . . . . . . . . . . . . . . . 542
Wyświetlanie drukarek w Active Directory . . . . . . . . . . . . . . . . . . . . 543
Zarządzanie sterownikami drukarek . . . . . . . . . . . . . . . . . . . . . . . . 543
Konfi gurowanie strony separatora i zmiana trybu urządzenia do drukowania 544
Zmiana portu drukarki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544
Planowanie i priorytety zadań drukowania . . . . . . . . . . . . . . . . . . . . 545
Uruchamianie i zatrzymywanie udostępniania drukarek . . . . . . . . . . . . 546
Konfi gurowanie uprawnień dostępu do drukarki . . . . . . . . . . . . . . . . 547
Inspekcja zadań drukowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . 548
Konfi gurowanie ustawień domyślnych dokumentów . . . . . . . . . . . . . . 548
Konfi gurowanie właściwości serwera wydruku . . . . . . . . . . . . . . . . . . 549
Umiejscawianie foldera buforu i włączanie drukowania na woluminie NTFS . 549
Zarządzanie dużą liczbą wydruków . . . . . . . . . . . . . . . . . . . . . . . . 549
Zapisywanie zdarzeń drukowania . . . . . . . . . . . . . . . . . . . . . . . . . 550
Włączanie powiadamiania o błędach zadań drukowania . . . . . . . . . . . . 550
Zarządzanie zadaniami drukowania na drukarkach zdalnych i lokalnych . . . . 550
19 Korzystanie z mechanizmu DHCP . . . . . . . . . . . . . . . . . . . . . . 553
Istota mechanizmu DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553
Wykorzystanie i konfi guracja dynamicznego adresowania IPv4 . . . . . . . . 553
Wykorzystanie i konfi guracja dynamicznego adresowania IPv6 . . . . . . . . 554
Sprawdzanie nadania adresów IP . . . . . . . . . . . . . . . . . . . . . . . . . 557
Istota zakresów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557
Instalowanie serwera DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558
Instalowanie komponentów DHCP . . . . . . . . . . . . . . . . . . . . . . . . 559
Korzystanie z konsoli DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561
Podłączanie się do zdalnych serwerów DHCP . . . . . . . . . . . . . . . . . . 562
Uruchamianie i zatrzymywanie serwera DHCP . . . . . . . . . . . . . . . . . . 563
Autoryzowanie serwera DHCP w Active Directory . . . . . . . . . . . . . . . . 563
Konfi gurowanie serwerów DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . 563
Wiązanie serwera DHCP wyposażonego w wiele kart sieciowych
z określonym adresem IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564
Aktualizowanie statystyk DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . 564
Prowadzenie inspekcji DHCP i rozwiązywanie problemów . . . . . . . . . . . 564
Integrowanie DHCP i DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566
Integrowanie DHCP i NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567
Unikanie konfl iktów adresów IP . . . . . . . . . . . . . . . . . . . . . . . . . . 570
Zapisywanie i przywracanie konfi guracji DHCP . . . . . . . . . . . . . . . . . 570
Zarządzanie zakresami DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 571
Zarządzanie zakresami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 571
Konfi gurowanie zakresów dzielonych . . . . . . . . . . . . . . . . . . . . . . . 580
Tworzenie zakresów dzielonych . . . . . . . . . . . . . . . . . . . . . . . . . . 580
Modyfi kowanie i usuwanie zakresów dzielonych . . . . . . . . . . . . . . . . . 582
Zarządzanie pulami adresów, dzierżawami i zastrzeżeniami . . . . . . . . . . . 583
Przeglądanie statystyk zakresu . . . . . . . . . . . . . . . . . . . . . . . . . . 583
Włączanie i konfi gurowanie fi ltrowania adresów MAC . . . . . . . . . . . . . 583
Defi niowanie nowego przedziału wykluczeń . . . . . . . . . . . . . . . . . . . 585
Usuwanie przedziału wykluczeń . . . . . . . . . . . . . . . . . . . . . . . . . . 585
Rezerwowanie adresów DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . 585
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Spis treści
xiii
Modyfi kowanie właściwości zastrzeżenia . . . . . . . . . . . . . . . . . . . . . 587
Usuwanie dzierżaw i zastrzeżeń . . . . . . . . . . . . . . . . . . . . . . . . . . 587
Tworzenie kopii zapasowej i przywracanie bazy danych DHCP . . . . . . . . . . 588
Wykonywanie kopii zapasowej bazy danych DHCP . . . . . . . . . . . . . . . 588
Przywracanie bazy danych DHCP z kopii zapasowej . . . . . . . . . . . . . . . 589
Wykorzystanie kopiowania i przywracania do przenoszenia bazy danych
DHCP na nowy serwer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589
Wymuszanie regeneracji bazy danych przez usługę DHCP Server . . . . . . . 589
Uzgadnianie dzierżaw i zastrzeżeń . . . . . . . . . . . . . . . . . . . . . . . . 590
20 Optymalizacja DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591
Istota DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591
Integracja Active Directory i DNS . . . . . . . . . . . . . . . . . . . . . . . . . 592
Włączanie DNS w sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593
Istota DNSSEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595
Konfi gurowanie rozwiązywania nazw na klientach DNS . . . . . . . . . . . . . 597
Instalowanie serwerów DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599
Instalowanie i konfi gurowanie usługi DNS Server . . . . . . . . . . . . . . . . 599
Konfi gurowanie podstawowego serwera DNS . . . . . . . . . . . . . . . . . . 601
Konfi gurowanie pomocniczego serwera DNS . . . . . . . . . . . . . . . . . . 603
Konfi gurowanie wyszukiwania wstecznego . . . . . . . . . . . . . . . . . . . . 604
Konfi gurowanie nazw globalnych . . . . . . . . . . . . . . . . . . . . . . . . . 606
Zarządzanie serwerami DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607
Dodawanie serwerów zdalnych do konsoli DNS . . . . . . . . . . . . . . . . . 608
Usuwanie serwera z konsoli DNS . . . . . . . . . . . . . . . . . . . . . . . . . 608
Uruchamianie i zatrzymywanie usługi DNS Server . . . . . . . . . . . . . . . . 608
Tworzenie domen podrzędnych wewnątrz stref . . . . . . . . . . . . . . . . . 608
Tworzenie domen podrzędnych w oddzielnych strefach . . . . . . . . . . . . 609
Usuwanie domeny lub podsieci . . . . . . . . . . . . . . . . . . . . . . . . . . 610
Zarządzanie rekordami DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 610
Dodawanie rekordów adresów i wskaźników . . . . . . . . . . . . . . . . . . . 611
Dodawanie aliasów nazw DNS za pomocą rekordu CNAME . . . . . . . . . . 612
Dodawanie serwerów wymiany poczty . . . . . . . . . . . . . . . . . . . . . . 613
Dodawanie serwerów nazw . . . . . . . . . . . . . . . . . . . . . . . . . . . . 614
Przeglądanie i aktualizowanie rekordów DNS . . . . . . . . . . . . . . . . . . 615
Aktualizowanie właściwości strefy i rekordu SOA . . . . . . . . . . . . . . . . . 615
Modyfi kowanie rekordu SOA . . . . . . . . . . . . . . . . . . . . . . . . . . . 616
Dopuszczanie i ograniczanie transferów stref . . . . . . . . . . . . . . . . . . 617
Powiadamianie serwerów pomocniczych o zmianach . . . . . . . . . . . . . . 618
Określanie typu strefy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 619
Włączanie i wyłączanie aktualizacji automatycznych . . . . . . . . . . . . . . 620
Zarządzanie konfi guracją i zabezpieczeniami serwera DNS . . . . . . . . . . . . 620
Włączanie i wyłączanie adresów IP używanych przez serwer DNS . . . . . . . 620
Kontrolowanie dostępu do serwerów DNS poza organizacją . . . . . . . . . . 621
Włączanie i wyłączanie rejestrowania zdarzeń . . . . . . . . . . . . . . . . . . 623
Wykorzystanie rejestrowania debugowania do śledzenia aktywności DNS . . 623
Monitorowanie serwera DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . 624
Indeks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 626
xiv
Spis treści
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Wprowadzenie
Zapraszam do lektury Vademecum administratora Windows Server 2008 R2 (wydanie drugie,
rozszerzone). Przez wszystkie lata mojej kariery lata pisałem o różnych technologiach
i produktach serwerowych, jednak moim ulubionym tematem był i jest Windows Server.
Wersja Windows Server 2008 R2 zasadniczo różni się od wcześniejszych edycji systemu, za-
równo w ujęciu ogólnym, jak i w szczegółach. Przede wszystkim wiele kluczowych kompo-
nentów Windows Server 2008 R2 opiera się na tym samym kodzie bazowym, którego używa
Windows 7. Oznacza to, że niemal wszystkie nowe cechy Windows 7 występują w Windows
Server 2008 R2. To dobra wiadomość. Zła jest taka, że większość cech systemu została zmie-
niona w jakiś sposób w porównaniu z wcześniejszymi wersjami Windows Server.
Jako autor wielu książek poświęconych systemom operacyjnym Windows (a zwłaszcza
Windows Server), byłem w stanie zapewnić tej książce unikalną perspektywę, dostępną
jedynie dla kogoś, kto korzystał z omawianych technik przez wiele lat. Na długo przed
ofi cjalną premierą Windows Server 2008 Release 2 pracowałem z wersją beta i zarówno
obserwowałem, jak i miałem wpływ na ewolucję tej wersji aż do postaci fi nalnej, w jakiej
została opublikowana.
Jak można zauważyć, aż nadto wiele informacji na temat Windows Server 2008 R2 do-
stępnych jest w sieci Web i innych książkach. Można łatwo znaleźć podręczniki, witryny
referencyjne, grupy dyskusyjne i wiele innych źródeł, które
Pobierz darmowy fragment (pdf)