poradnik_WS08_podglad.pdf

(4068 KB) Pobierz
145326941 UNPDF
Poradnik administratora
Windows Server 2008
145326941.035.png 145326941.041.png 145326941.048.png 145326941.059.png 145326941.001.png 145326941.011.png 145326941.012.png 145326941.013.png
 
145326941.014.png
 
145326941.015.png
 
145326941.016.png
 
145326941.017.png
 
145326941.018.png
 
145326941.019.png
 
145326941.020.png
 
145326941.021.png
 
145326941.022.png
 
145326941.023.png
 
 
145326941.024.png
 
145326941.025.png
 
145326941.026.png
 
145326941.027.png
 
145326941.028.png
 
145326941.029.png
 
145326941.030.png
 
145326941.031.png
 
145326941.032.png
 
145326941.033.png
 
 
 
145326941.034.png
 
145326941.036.png
 
145326941.037.png
 
145326941.038.png
 
145326941.039.png
 
145326941.040.png
 
 
 
 
145326941.042.png
 
145326941.043.png 145326941.044.png 145326941.045.png 145326941.046.png 145326941.047.png 145326941.049.png 145326941.050.png 145326941.051.png 145326941.052.png 145326941.053.png 145326941.054.png 145326941.055.png 145326941.056.png 145326941.057.png 145326941.058.png 145326941.060.png 145326941.061.png 145326941.062.png 145326941.063.png 145326941.064.png 145326941.065.png 145326941.066.png 145326941.067.png 145326941.068.png 145326941.069.png 145326941.002.png 145326941.003.png 145326941.004.png 145326941.005.png 145326941.006.png
Poradnik administratora
Windows Server 2008
Materiał powstał przy współudziale wykładowców
autoryzowanych ośrodków szkoleniowych Microsoft:
• ABC Data
• Altkom Akademia
• Combidata
• Comp Safe Support
145326941.007.png 145326941.008.png 145326941.009.png 145326941.010.png
Spis Treści
1. Instalacja i koniguracja systemu – Altkom Akademia .................................................................. 13
Edycje systemu Microsoft Windows 2008 ........................................................................................................ 13
Wymagania instalacyjne ......................................................................................................................................... 16
Proces instalacji i wstępnej koniguracji pełnej wersji Windows Server 2008..................................... 17
Proces instalacji i wstępnej koniguracji wersji Core .................................................................................... 23
Aktywacja systemu Volume Activation 2.0....................................................................................................... 25
Boot Coniguration Data .........................................................................................................................28
Windows Deployment Services – sieciowa dystrybucja systemów operacyjnych
nowej generacji ........................................................................................................................................... 31
Trochę historii.............................................................................................................................................................. 31
Format WIM................................................................................................................................................................. 31
WDS – charakterystyka usługi .............................................................................................................................. 32
Instalacja i aktualizacja do usługi WDS ............................................................................................................. 34
Koniguracja usługi WDS i dystrybucja systemów operacyjnych ..................................................... 36
2. Usługa wirtualizacji systemów operacyjnych – ABC Data............................................................ 55
Wstęp .............................................................................................................................................................. 55
Korzyści z wirtualizacji ............................................................................................................................. 55
Usługi wirtualizacji Windows Server 2008 ........................................................................................ 56
Kluczowe funkcje wirtualizacji systemu Windows Server .................................................................. 56
Wirtualizacja Windows Serwer 2008 jako składowa strategii
Microsoft’s Datacenter-to-desktop Virtualization ..........................................................................58
Wirtualizacja serwerowa (Server Virtualization) ............................................................................................ 59
Wirtualizacja prezentacji (Presentation Virtualization)................................................................................ 60
Wirtualizacja stacji roboczych (Desktop Virtualization).............................................................................. 60
Wirtualizacja aplikacji (Application Virtualization) ....................................................................................... 61
Kompleksowe zarządzanie środowiskiem wirtualnym ....................................................................... 61
Identyikacja kluczowych potrzeb biznesowych .............................................................................62
Konsolidacja serwerów ............................................................................................................................................ 62
Ciągłość działania procesów biznesowych i oporność na awarie ........................................................... 63
Testowanie i rozwój................................................................................................................................................... 65
Zarządzanie oddziałami zdalnymi ......................................................................................................... 66
Wymagania sprzętowe i wsparcie ........................................................................................................68
5
Instalacja ........................................................................................................................................................ 69
Instalacja Hyper-V w systemie Windows 2008 CORE................................................................................... 72
Zarządzanie wirtualizacją systemu Windows Server za pośrednictwem programu MMC ............ 73
Instalacja systemu Gościa na Hyper-V .................................................................................................. 73
Procedura: Instalacja i koniguracja Usług Terminalowych dostępnych przez www........................ 112
Scenariusze wdrożenia/wykorzystania .............................................................................................................. 113
Zalecenia....................................................................................................................................................................... 114
Podsumowanie ........................................................................................................................................................... 114
Zakończenie.................................................................................................................................................. 114
3. Usługi terminalowe – Combidata.......................................................................................................... 77
Wprowadzenie............................................................................................................................................. 77
Podstawowa funkcjonalność Usług Terminalowych ......................................................................78
Wstęp ............................................................................................................................................................................. 78
Wsparcie dla architektury 64-bitowej................................................................................................................ 82
Instalacja i koniguracja........................................................................................................................................... 83
Uwierzytelnianie......................................................................................................................................................... 84
Przekierowanie urządzeń........................................................................................................................................ 85
Nowe możliwości środowiska ............................................................................................................................... 87
Zarządzanie zasobami Usług Terminalowych ................................................................................................. 90
Scenariusze wdrożenia/wykorzystania .............................................................................................................. 91
Zalecenia....................................................................................................................................................................... 92
Podsumowanie ......................................................................................................................................... 93
Brama Usług Terminalowych.................................................................................................................. 93
Wstęp ............................................................................................................................................................................. 93
Zalety Bramy Usług Terminalowych ................................................................................................................... 94
Zarządzanie Bramą Usług Terminalowych ....................................................................................................... 95
Wymagania Bramy Usług Terminalowych........................................................................................................ 95
Koniguracja Bramy Usług Terminalowych ...................................................................................................... 96
Procedura: Koniguracja Bramy Usług Terminalowych................................................................................ 98
Zalecenia....................................................................................................................................................................... 102
Podsumowanie .........................................................................................................................................103
Usługa TS RemoteApp..............................................................................................................................103
Wstęp ............................................................................................................................................................................. 103
Praktyka......................................................................................................................................................................... 105
Procedura: Wdrożenie TS RemoteApp .............................................................................................................. 107
Scenariusze wdrożenia/wykorzystania .............................................................................................................. 109
Zalecenia....................................................................................................................................................................... 109
Podsumowanie ........................................................................................................................................................... 110
Usługa TS Web Access ..............................................................................................................................110
Wstęp ............................................................................................................................................................................. 110
Praktyka......................................................................................................................................................................... 111
4. Bezpieczna administracja zdalnymi lokalizacjami – Comp Safe Support............................... 117
Wstęp ......................................................................................................................................................... 117
Kontroler domeny tylko do odczytu RODC (Read Only Domain Controller) ...................... 117
Wstęp ............................................................................................................................................................................. 117
Active Directory tylko do odczytu....................................................................................................................... 118
Replikacja jednokierunkowa.................................................................................................................................. 118
System nazw domen (DNS) tylko do odczytu ................................................................................................ 118
Buforowanie Poświadczeń...................................................................................................................................... 118
Wymagania wstępne................................................................................................................................................ 119
Instalacja RODC na pełnej platformie Windows Serwer 2008.................................................................. 120
Instalacja RODC na Windows Serwer 2008 Server Core............................................................................. 122
Instalacja RODC w trybie delegacji uprawnień .............................................................................................. 123
Delegowanie uprawnień lokalnego Administratora RODC ....................................................................... 126
Koniguracja polityki replikacji haseł dla kontrolera RODC....................................................................... 127
Reset haseł przechowywanych na kontrolerze RODC. .......................................................................128
BitLocker Drive Encryption (BDE) – szyfracja dysków ...................................................................129
Do czego i dla kogo? ............................................................................................................................................... 129
Szyfracja danych ........................................................................................................................................................ 130
Ochrona klucza VEK.................................................................................................................................................. 130
Sytuacje awaryjne...................................................................................................................................................... 131
Szyfracja dodatkowych dysków............................................................................................................................ 132
Koniguracja BDE poprzez GPO (Group Policy Object)............................................................................... 132
Wymagania sprzętowe ............................................................................................................................................ 133
Partycjonowanie dysku bez systemu operacyjnego pod kątem funkcji BitLocker ........................... 134
Włączanie funkcji BitLocker Drive Encryption (BDE).................................................................................... 135
Porcedura odzyskiwania dostępu do danych przy użyciu Bitlocker Drive Encryption (BDE)........ 139
Wyłączanie funkcji Bitlocker Drive Encryption (BDE) .........................................................................140
Windows Serwer 2008 – NetIO .............................................................................................................140
Wstęp ............................................................................................................................................................................. 140
TCP/IP nowa generacja............................................................................................................................................ 140
Protokoł IPv6............................................................................................................................................................... 145
6
7
Kontrola jakości połączeń (Quality of service)................................................................................................ 146
Zapora systemu Windows Serwer 2008 ............................................................................................... 147
Blok komunikatów serwerów (SMB) 2.0.............................................................................................148
Wstęp ............................................................................................................................................................................. 148
Cechy protokołu SMB 2.0....................................................................................................................................... 149
Koniguracja serwera IIS za pomocą ApplicationHost.conig ........................................................... 196
Monitorowanie i obsługa błędów ........................................................................................................ 197
Monitoring FREB/MFRT (Making Failed Request Tracing) ......................................................................... 198
Runtime Status and Control API (RSCA) ...............................................................................................200
Bezpieczeństwo ...........................................................................................................................................200
Delegowanie kontroli............................................................................................................................................... 201
Lokalne konta w IIS 7.0............................................................................................................................................ 202
Zdalna administracja ................................................................................................................................................ 203
Autoryzacja ...............................................................................................................................................204
Podsumowanie ............................................................................................................................................204
5. Zarządzanie tożsamością i dostępem – Altkom Akademia ......................................................... 151
Czym jest tożsamość i dostęp?............................................................................................................................. 151
Tożsamość i dostęp w Windows Server 2003.................................................................................................. 152
Tożsamość i dostęp w Windows Server 2003 R2 ........................................................................................... 152
Tożsamość i dostęp w Windows Server 2008 ...................................................................................... 153
Active Directory Rights Management Services ............................................................................... 154
Role administracyjne AD RMS .............................................................................................................................. 155
Wymagania dla usługi AD RMS ........................................................................................................................... 155
Zalecenia przed-instalacyjne................................................................................................................................. 157
Zalecenia dla aktualizacji RMS do AD RMS ..................................................................................................... 157
Instalacja AD RMS ....................................................................................................................................158
Network Access Protection ..................................................................................................................... 169
Czym jest NAP ............................................................................................................................................................ 169
Kiedy stosować ........................................................................................................................................................... 170
Komponenty infrastruktury ................................................................................................................................... 170
Jak skonigurować NAP z usługą DHCP............................................................................................................ 172
Jak skonigurować NAP z uwierzytelnieniem 802.1X................................................................................... 175
Jak skonigurować połączenia VPN wykorzystując NAP............................................................................. 178
Jak skonigurować NAP w połączeniu z IPsec ................................................................................................ 182
7. Zarządzanie usługami systemu – Comp Safe Support..................................................................207
Wstęp ..............................................................................................................................................................207
Cechy konsoli, role oraz funkcje serwera...........................................................................................207
Przegląd konsoli Server Manager ....................................................................................................................... 207
Role serwera Windows Server 2008 ................................................................................................................... 209
Funkcje serwera Windows Server 2008............................................................................................................. 210
Zarządzanie rolami i funkcjami z konsoli Server Manager ........................................................................ 213
Server Core....................................................................................................................................................215
Wstęp .........................................................................................................................................................215
Instalacja i koniguracja Server Core ...................................................................................................217
Instalacja ....................................................................................................................................................................... 217
Lokalna koniguracja Server Core........................................................................................................................ 218
Ustawienie hasła administratora.......................................................................................................................... 218
Przypisywanie stałego adresu IP oraz domyślnej bramy ............................................................................ 218
Koniguracja właściwości protokołu TCP/IP..................................................................................................... 219
Inne czynności administracyjne............................................................................................................................ 219
Instalacja i usuwanie ról serwerowych............................................................................................................... 220
Instalacja pozostałych ról ....................................................................................................................................... 221
Instalacja funkcji serwera........................................................................................................................................ 223
Zdalna administracja systemem Server Core .......................................................................................223
Windows PowerShell – wstęp.................................................................................................................224
Czym jest PowerShell Cmdlet?.............................................................................................................................. 225
Użycie PowerShell w administracji ...................................................................................................................... 225
Instalacja Windows PowerShell ............................................................................................................................ 227
Użycie poleceń interpretera CMD ....................................................................................................................... 227
Zarządzanie usługami.............................................................................................................................................. 228
6. Platforma webowa IIS 7.0 – ABC Data.................................................................................................185
Wstęp ..............................................................................................................................................................185
Instalacja Serwera IIS 7.0..........................................................................................................................186
Instalacja Serwera IIS 7.0 za pomocą aplikacju Server Manager ............................................................. 187
Instalacja za pomocą narzędzi linii poleceń .................................................................................................... 187
Instalacja niepilnowana ........................................................................................................................................... 188
Weryikacja poprawności instalacji .......................................................................................................188
Administracja serwerem IIS 7.0 .............................................................................................................189
Podstawowe operacje administracyjne........................................................................................190
Koniguracja Serwera IIS 7.0 ................................................................................................................... 196
8
9
Zgłoś jeśli naruszono regulamin