Spis treści
Transkrypt
Spis treści
Spis treści Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv 1 Wprowadzenie do administracji Windows Server 2008 R2 . . . . . . . . . 1 Windows Server 2008 R2 i Windows 7 . . . . . . . . . . . . . . . . . . . . . . Poznawanie systemu Windows Server 2008 R2 . . . . . . . . . . . . . . . . . Opcje sterowania zasilaniem . . . . . . . . . . . . . . . . . . . . . . . . . . . . Narzędzia i protokoły sieciowe . . . . . . . . . . . . . . . . . . . . . . . . . . Istota opcji sieciowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Korzystanie z protokołów sieciowych . . . . . . . . . . . . . . . . . . . . . . Kontrolery domeny, serwery członkowskie i usługi domenowe . . . . . . . . Korzystanie z Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . Korzystanie z kontrolerów domeny tylko do odczytu . . . . . . . . . . . . . Korzystanie ze wznawialnych usług katalogowych Active Directory . . . . . Usługi rozwiązywania nazw . . . . . . . . . . . . . . . . . . . . . . . . . . . . Korzystanie z Domain Name System (DNS) . . . . . . . . . . . . . . . . . . Korzystanie z Windows Internet Name Service (WINS) . . . . . . . . . . . . Korzystanie z mechanizmu Link-Local Multicast Name Resolution (LLMNR) . Często używane narzędzia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Korzystanie z Windows PowerShell 2.0 . . . . . . . . . . . . . . . . . . . . . Windows Remote Management . . . . . . . . . . . . . . . . . . . . . . . . . . Aktywowanie i korzystanie z WinRM . . . . . . . . . . . . . . . . . . . . . . Konfigurowanie WinRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 .3 .7 10 10 11 13 13 15 16 17 17 19 21 23 23 25 25 26 2 Wdrażanie Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . 29 Role serwera, usługi roli oraz rozszerzenia systemu Windows Server 2008 R2 Instalacja pełna i Server Core systemu Windows Server 2008 R2 . . . . . . . . Instalowanie Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . Wykonywanie czystej instalacji . . . . . . . . . . . . . . . . . . . . . . . . . Wykonywanie uaktualnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . Wykonywanie dodatkowych zadań administracyjnych podczas instalacji . . Zarządzanie rolami, usługami roli i rozszerzeniami . . . . . . . . . . . . . . . Przeglądanie skonfigurowanych ról i usług roli . . . . . . . . . . . . . . . . Dodawanie i usuwanie ról . . . . . . . . . . . . . . . . . . . . . . . . . . . . Przeglądanie i modyfikowanie usług roli na serwerze . . . . . . . . . . . . . Dodawanie i usuwanie funkcji Windows Server 2008 R2 . . . . . . . . . . . Wdrażanie zwirtualizowanych serwerów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 37 40 41 44 45 52 52 54 56 57 58 3 Zarządzanie serwerami systemu Windows Server 2008 R2 . . . . . . . . 62 Wykonywanie wstępnych zadań konfiguracyjnych Zarządzanie serwerami . . . . . . . . . . . . . . . . Zdalne zarządzanie serwerem . . . . . . . . . . . . Zarządzanie właściwościami systemu . . . . . . . . Zakładka Computer Name . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 65 69 71 73 Zakładka Hardware . . . . . Zakładka Advanced . . . . . Zakładka Remote . . . . . . Zarządzanie bibliotekami DLL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 74 83 83 4 Monitorowanie procesów, usług i zdarzeń . . . . . . . . . . . . . . . . . . 85 Zarządzanie aplikacjami, procesami i wydajnością . . . . . . . . . . . . . Task Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zarządzanie aplikacjami . . . . . . . . . . . . . . . . . . . . . . . . . . Administrowanie procesami . . . . . . . . . . . . . . . . . . . . . . . . Przeglądanie usług systemowych . . . . . . . . . . . . . . . . . . . . . Wyświetlanie i zarządzanie wydajnością systemu . . . . . . . . . . . . Przeglądanie i zarządzanie wydajnością sieci . . . . . . . . . . . . . . . Przeglądanie i zarządzanie sesjami użytkowników . . . . . . . . . . . . Zarządzanie usługami systemowymi . . . . . . . . . . . . . . . . . . . . Uruchamianie, zatrzymywanie i wstrzymywanie usług . . . . . . . . . Konfigurowanie uruchamiania usług . . . . . . . . . . . . . . . . . . . Konfigurowanie konta logowania usługi . . . . . . . . . . . . . . . . . Konfigurowanie odzyskiwania usług . . . . . . . . . . . . . . . . . . . Wyłączanie niepotrzebnych usług . . . . . . . . . . . . . . . . . . . . . Rejestrowanie i przeglądanie zdarzeń . . . . . . . . . . . . . . . . . . . . Uzyskiwanie dostępu i korzystanie z dzienników zdarzeń . . . . . . . . Filtrowanie dzienników . . . . . . . . . . . . . . . . . . . . . . . . . . . Określanie opcji dzienników zdarzeń . . . . . . . . . . . . . . . . . . . Czyszczenie dzienników zdarzeń . . . . . . . . . . . . . . . . . . . . . Archiwizowanie dzienników zdarzeń . . . . . . . . . . . . . . . . . . . Monitorowanie wydajności i aktywności serwera . . . . . . . . . . . . . Po co monitorować serwery? . . . . . . . . . . . . . . . . . . . . . . . Przygotowanie do monitorowania . . . . . . . . . . . . . . . . . . . . Korzystanie z konsoli monitorowania . . . . . . . . . . . . . . . . . . . Wybieranie liczników do monitorowania . . . . . . . . . . . . . . . . . Rejestrowanie wydajności . . . . . . . . . . . . . . . . . . . . . . . . . Przeglądanie raportów modułów zbierających dane . . . . . . . . . . Konfigurowanie alertów liczników wydajności . . . . . . . . . . . . . . Dostrajanie wydajności systemu . . . . . . . . . . . . . . . . . . . . . . . Monitorowanie i dostrajanie wykorzystania pamięci . . . . . . . . . . . Monitorowanie i dostrajanie wykorzystania procesora . . . . . . . . . Monitorowanie i dostrajanie dyskowego podsystemu wejścia/wyjścia . Monitorowanie i dostrajanie pasma sieciowego i możliwości połączeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 . 86 . 86 . 87 . 90 . 91 . 93 . 95 . 96 . 97 . 98 . 99 100 101 102 104 106 108 109 109 111 111 112 113 115 117 120 122 123 123 125 126 127 5 Automatyzacja zadań administracyjnych, zasady i procedury . . . . . 129 Istotazasad grupy . . . . . . . . . . . . . . . . . . Podstawyzasad grupy . . . . . . . . . . . . . . Kolejność stosowania wielu obiektów zasad . . Kiedy zasady grupy są stosowane? . . . . . . . Uwarunkowaniazasad grupy i zgodność wersji . Przeglądanie zmian w Zasadach grupy . . . . . . Zarządzanie zasadami lokalnymi . . . . . . . . . Lokalne obiekty zasad grupy . . . . . . . . . . iv Spis treści . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 132 133 134 135 135 138 138 Uzyskiwanie dostępu do lokalnych ustawień zasad najwyższego poziomu Ustawienia LGPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uzyskiwanie dostępu do obiektów zasad dotyczących administratorów, nie-administratorów oraz specyficznych dla użytkownika . . . . . . . . Zarządzanie zasadami dla lokacji, domeny i jednostki organizacyjnej . . . . Istota domyślnych zasad domenowych . . . . . . . . . . . . . . . . . . . . Korzystanie z narzędzia Group Policy Management Console . . . . . . . . Poznawanie edytora zasad . . . . . . . . . . . . . . . . . . . . . . . . . . . Korzystanie z szablonów administracyjnych do ustawiania zasad . . . . . Tworzenie i łączenie GPO . . . . . . . . . . . . . . . . . . . . . . . . . . . Tworzenie i korzystanie ze startowych GPO . . . . . . . . . . . . . . . . . Delegowanie uprawnień do zarządzania zasadami grupy . . . . . . . . . . Blokowanie, zastępowanie i wyłączanie zasad . . . . . . . . . . . . . . . . Konserwacja i rozwiązywanie problemów z zasadami grupy . . . . . . . . . Odświeżanie zasad grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . Konfigurowanie interwału odświeżania . . . . . . . . . . . . . . . . . . . . Modelowanie zasad grupy do celów planowania . . . . . . . . . . . . . . Kopiowanie, wklejanie i importowanie obiektów zasad . . . . . . . . . . . Tworzenie kopii zapasowych i przywracanie obiektów zasad . . . . . . . . Ustalanie bieżących ustawień zasad grupy i stanu odświeżania . . . . . . . Wyłączanie nieużywanej części zasad grupy . . . . . . . . . . . . . . . . . Zmienianie preferencji przetwarzania zasad . . . . . . . . . . . . . . . . . Konfigurowanie wykrywania powolnych łączy . . . . . . . . . . . . . . . . Usuwanie łączy i obiektów zasad . . . . . . . . . . . . . . . . . . . . . . . Rozwiązywanie problemów z zasadami grupy . . . . . . . . . . . . . . . . Naprawianie domyślnych obiektów zasad grupy . . . . . . . . . . . . . . Zarządzanie użytkownikami i komputerami przy użyciu zasad grupy . . . . Scentralizowane zarządzanie folderami specjalnymi . . . . . . . . . . . . . Zarządzanie skryptami użytkowników i komputerów . . . . . . . . . . . . Rozpowszechnianie oprogramowania za pośrednictwem zasad grupy . . Automatyczne żądania certyfikatów dla komputerów i użytkowników . . Zarządzanie aktualizacjami automatycznymi . . . . . . . . . . . . . . . . . . . 139 . . 140 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 141 142 143 145 146 147 148 149 151 154 154 155 157 159 160 161 161 162 163 165 166 167 168 168 172 176 181 182 6 Wzmacnianie zabezpieczeń komputerów . . . . . . . . . . . . . . . . . . 186 Korzystanie z szablonów zabezpieczeń . . . . . . . . . . . . . . . . . . . . Korzystanie z przystawek Security Templates oraz Security Configuration And Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Przeglądanie i zmienianie ustawień szablonów . . . . . . . . . . . . . . Analizowanie, przeglądanie i aplikowanie szablonów zabezpieczeń . . . Wdrażanie szablonów zabezpieczeń na wielu komputerach . . . . . . . Korzystanie z narzędzia Security Configuration Wizard . . . . . . . . . . . Tworzenie zasad zabezpieczeń . . . . . . . . . . . . . . . . . . . . . . . Edytowanie istniejących zasad zabezpieczeń . . . . . . . . . . . . . . . . Stosowanie istniejących zasad zabezpieczeń . . . . . . . . . . . . . . . . Wycofywanie ostatnio zaaplikowanej zasady . . . . . . . . . . . . . . . . Rozpowszechnianie zasady zabezpieczeń na wielu komputerach . . . . . . . 186 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 189 195 198 199 200 204 204 204 205 7 Korzystanie z Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . 207 Wprowadzenie do Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . 207 Spis treści v Active Directory i DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wdrażanie kontrolerów domeny tylko do odczytu . . . . . . . . . . . . Nowe funkcje Active Directory . . . . . . . . . . . . . . . . . . . . . . . Budowanie struktury domenowej . . . . . . . . . . . . . . . . . . . . . . . Domeny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lasy i drzewa domen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Jednostki organizacyjne . . . . . . . . . . . . . . . . . . . . . . . . . . . Lokacje i podsieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Korzystanie z domen Active Directory . . . . . . . . . . . . . . . . . . . . Korzystanie z komputerów systemu Windows 2000 i wersji późniejszych a Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Korzystanie z poziomów funkcjonalnych domen . . . . . . . . . . . . . Podnoszenie poziomu funkcjonalnego domeny i lasu . . . . . . . . . . . Istota struktury katalogu . . . . . . . . . . . . . . . . . . . . . . . . . . . . Poznawanie magazynu danych . . . . . . . . . . . . . . . . . . . . . . . Poznawanie wykazu globalnego . . . . . . . . . . . . . . . . . . . . . . . Buforowanie członkostwa w grupach uniwersalnych . . . . . . . . . . . Replikacja i Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory i LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . Istota ról wzorców operacji . . . . . . . . . . . . . . . . . . . . . . . . . Korzystanie z Kosza usługi Active Directory . . . . . . . . . . . . . . . . . Przygotowanie schematu na potrzeby kosza . . . . . . . . . . . . . . . . Przywracanie usuniętych obiektów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 208 209 211 211 212 214 215 217 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 218 220 221 222 223 224 225 225 226 228 228 228 8 Podstawy administracji Active Directory . . . . . . . . . . . . . . . . . . 231 Narzędzia zarządzania Active Directory . . . . . . . . . . . . . . . . . . . . . . 231 Narzędzia administracyjne Active Directory . . . . . . . . . . . . . . . . . . . 231 Narzędzia wiersza polecenia Active Directory . . . . . . . . . . . . . . . . . . 232 Pomocnicze narzędzia Active Directory . . . . . . . . . . . . . . . . . . . . . . 233 Active Directory Administrative Center i Windows PowerShell . . . . . . . . . 234 Korzystanie z narzędzia Active Directory Users And Computers . . . . . . . . . 235 Poznawanie narzędzia Active Directory Users And Computers . . . . . . . . . 236 Łączenie się z kontrolerem domeny . . . . . . . . . . . . . . . . . . . . . . . . 237 Łączenie się z domeną . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 Wyszukiwanie kont i udostępnionych zasobów . . . . . . . . . . . . . . . . . 238 Zarządzanie kontami komputerów . . . . . . . . . . . . . . . . . . . . . . . . 239 Tworzenie kont komputerów dla stacji roboczych lub serwerów . . . . . . . . 240 Tworzenie kont komputerów w konsoli Active Directory Users And Computers 240 Wyświetlanie i edytowanie właściwości kont komputerów . . . . . . . . . . . 241 Usuwanie, wyłączanie i włączanie kont komputerów . . . . . . . . . . . . . . 241 Resetowanie zablokowanego konta komputera . . . . . . . . . . . . . . . . . 242 Przenoszenie kont komputerów . . . . . . . . . . . . . . . . . . . . . . . . . . 242 Przyłączanie komputera do domeny lub grupy roboczej . . . . . . . . . . . . 243 Przyłączanie do domeny w trybie offline . . . . . . . . . . . . . . . . . . . . . 244 Zarządzanie kontrolerami domeny, rolami i katalogami . . . . . . . . . . . . . . 246 Instalowanie i odłączanie kontrolerów domeny . . . . . . . . . . . . . . . . . 246 Przeglądanie i transferowanie ról domenowych . . . . . . . . . . . . . . . . . 248 Wyświetlanie i przenoszenie roli wzorca nazw domen . . . . . . . . . . . . . . 249 Wyświetlanie i przenoszenie roli wzorca schematu . . . . . . . . . . . . . . . 250 vi Spis treści Przenoszenie ról przy użyciu wiersza polecenia . . . . . . . . . Przechwytywanie ról w trybie wiersza polecenia . . . . . . . . . Konfigurowanie wykazów globalnych . . . . . . . . . . . . . . . Konfigurowanie buforowania członkostwa grup uniwersalnych Zarządzanie jednostkami organizacyjnymi . . . . . . . . . . . . . Tworzenie jednostek organizacyjnych . . . . . . . . . . . . . . . Przemianowywanie i usuwanie jednostek organizacyjnych . . . Przenoszenie jednostek organizacyjnych . . . . . . . . . . . . . Zarządzanie lokacjami . . . . . . . . . . . . . . . . . . . . . . . . Tworzenie lokacji . . . . . . . . . . . . . . . . . . . . . . . . . . Tworzenie podsieci . . . . . . . . . . . . . . . . . . . . . . . . . Przypisywanie kontrolerów domeny do lokacji . . . . . . . . . . Konfigurowanie łączy lokacji . . . . . . . . . . . . . . . . . . . . Konfigurowanie mostków łączy lokacji . . . . . . . . . . . . . . Konserwacja Active Directory . . . . . . . . . . . . . . . . . . . . Korzystanie z narzędzia ADSI Edit . . . . . . . . . . . . . . . . . Badanie topologii międzylokacyjnej . . . . . . . . . . . . . . . . Rozwiązywanie problemów z Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 251 253 253 254 254 254 254 255 255 256 257 258 260 261 261 262 264 9 Istota kont użytkowników i grup . . . . . . . . . . . . . . . . . . . . . . . 266 Model zabezpieczeń Windows . . . . . . . . . . . . Protokoły uwierzytelniające . . . . . . . . . . . . . Kontrola dostępu . . . . . . . . . . . . . . . . . . . Różnice pomiędzy kontami użytkowników i grup . . Konta użytkowników . . . . . . . . . . . . . . . . . Konta grup . . . . . . . . . . . . . . . . . . . . . . Domyślne konta użytkowników i grup . . . . . . . . Wbudowane konta użytkowników . . . . . . . . . Wstępnie zdefiniowane konta użytkowników . . . Wbudowane i wstępnie zdefiniowane grupy . . . . Grupy niejawne i tożsamości specjalne . . . . . . . Możliwości kont . . . . . . . . . . . . . . . . . . . . Przywileje . . . . . . . . . . . . . . . . . . . . . . . Prawa logowania . . . . . . . . . . . . . . . . . . . Możliwości grup wbudowanych w Active Directory Korzystanie z grup domyślnych . . . . . . . . . . . . Grupy używane przez administratorów . . . . . . . Tożsamości specjalne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266 266 268 268 269 270 274 274 275 276 277 277 278 281 283 285 285 286 10 Tworzenie kont użytkowników i grup . . . . . . . . . . . . . . . . . . . . 288 Planowanie i porządkowanie kont . . . . . . . . Reguły nazw kont . . . . . . . . . . . . . . . . . Zasady haseł i kont . . . . . . . . . . . . . . . . Konfigurowanie zasad kont . . . . . . . . . . . . Konfigurowanie zasad haseł . . . . . . . . . . . Konfigurowanie zasad blokady konta . . . . . . Konfigurowanie zasad protokołu Kerberos . . . Konfigurowanie zasad praw użytkowników . . . Globalne konfigurowanie praw użytkowników . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Spis treści . . . . . . . . . 288 288 290 293 293 295 296 298 298 vii Lokalne konfigurowanie praw użytkowników . . . . . . . . . . . . . . . Dodawanie konta użytkownika . . . . . . . . . . . . . . . . . . . . . . . . Tworzenie domenowych kont użytkowników . . . . . . . . . . . . . . . Tworzenie lokalnych kont użytkowników . . . . . . . . . . . . . . . . . . Dodawanie konta grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tworzenie grup domenowych . . . . . . . . . . . . . . . . . . . . . . . . Tworzenie grupy lokalnej i przypisywanie członków . . . . . . . . . . . . Zarządzanie członkostwem w grupach domenowych . . . . . . . . . . . . Zarządzanie indywidualnym członkostwem grup . . . . . . . . . . . . . Zarządzanie członkostwem grupy . . . . . . . . . . . . . . . . . . . . . . Określanie grupy podstawowej dla użytkowników i komputerów . . . . Wdrażanie kont zarządzanych . . . . . . . . . . . . . . . . . . . . . . . . . Tworzenie i korzystanie z zarządzanych kont usługowych . . . . . . . . Konfigurowanie usług do korzystania z zarządzanych kont usługowych Usuwanie zarządzanego konta usługowego . . . . . . . . . . . . . . . . Przenoszenie zarządzanych kont usługowych . . . . . . . . . . . . . . . Korzystanie z kont wirtualnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 300 300 302 304 304 305 306 306 307 307 308 309 310 311 311 312 11 Zarządzanie istniejącymi kontami użytkowników i grup . . . . . . . . 313 Zarządzanie informacjami kontaktowymi . . . . . . . . . . . . . . . . . Ustawianie informacji kontaktowych . . . . . . . . . . . . . . . . . . Wyszukiwanie użytkowników i grup w Active Directory . . . . . . . . Konfigurowanie ustawień środowiskowych użytkownika . . . . . . . . Systemowe zmienne środowiskowe . . . . . . . . . . . . . . . . . . . Skrypty logowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . Przypisywanie folderów macierzystych . . . . . . . . . . . . . . . . . Określanie opcji i ograniczeń konta . . . . . . . . . . . . . . . . . . . . Zarządzanie godzinami logowania . . . . . . . . . . . . . . . . . . . Definiowanie dozwolonych stacji roboczych . . . . . . . . . . . . . . Definiowanie przywilejów telefonowania i VPN . . . . . . . . . . . . Definiowanie opcji zabezpieczeń konta . . . . . . . . . . . . . . . . . Zarządzanie profilami użytkowników . . . . . . . . . . . . . . . . . . . Profile lokalne, mobilne i obowiązkowe . . . . . . . . . . . . . . . . Wykorzystanie narzędzia System do zarządzania profilami lokalnymi Aktualizowanie kont użytkowników i grup . . . . . . . . . . . . . . . . Przemianowywanie kont użytkowników i grup . . . . . . . . . . . . . Kopiowanie domenowych kont użytkowników . . . . . . . . . . . . . Importowanie i eksportowanie kont . . . . . . . . . . . . . . . . . . Kasowanie kont użytkowników i grup . . . . . . . . . . . . . . . . . Zmienianie i resetowanie haseł . . . . . . . . . . . . . . . . . . . . . Włączanie kont użytkowników . . . . . . . . . . . . . . . . . . . . . Zarządzanie wieloma kontami użytkowników . . . . . . . . . . . . . . Ustawianie profili dla wielu kont . . . . . . . . . . . . . . . . . . . . . Definiowanie godzin logowania dla wielu użytkowników . . . . . . . Określanie dozwolonych komputerów logowania dla wielu kont . . . Definiowanie opcji konta dla wielu kont . . . . . . . . . . . . . . . . Rozwiązywanie problemów związanych z logowaniem . . . . . . . . . Przeglądanie i ustawianie uprawnień Active Directory . . . . . . . . . viii Spis treści . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 313 315 316 317 318 319 320 321 322 323 325 326 327 329 333 334 335 336 337 337 337 339 340 340 341 341 342 343 12 Zarządzanie systemami plików i napędami . . . . . . . . . . . . . . . . . 345 Zarządzanie rolą usług plików . . . . . . . . . . . . . . . . . Dodawanie dysków twardych . . . . . . . . . . . . . . . . . Dyski fizyczne . . . . . . . . . . . . . . . . . . . . . . . . . Przygotowanie dysku fizycznego do pracy . . . . . . . . . Korzystanie z narzędzia Disk Management . . . . . . . . . Wymienne narzędzia magazynujące . . . . . . . . . . . . Instalowanie i sprawdzanie nowego napędu . . . . . . . . Znaczenie stanu dysku . . . . . . . . . . . . . . . . . . . . Praca z dyskami podstawowymi i dynamicznymi . . . . . . Zastosowanie dysków podstawowych i dynamicznych . . Cechy szczególne dysków podstawowych i dynamicznych Zmiana typu napędu . . . . . . . . . . . . . . . . . . . . . Uaktywnianie ponowne dysków dynamicznych . . . . . . Skanowanie ponowne dysków . . . . . . . . . . . . . . . . Przenoszenie dysku dynamicznego do nowego systemu . Zarządzanie dyskami wirtualnymi . . . . . . . . . . . . . . Praca z dyskami podstawowymi i partycjami . . . . . . . . . Podstawy partycjonowania . . . . . . . . . . . . . . . . . . Tworzenie partycji i woluminów prostych . . . . . . . . . Formatowanie partycji . . . . . . . . . . . . . . . . . . . . Zarządzanie istniejącymi partycjami i dyskami . . . . . . . . Przydzielanie liter dysku i ścieżek . . . . . . . . . . . . . . Zmiana lub usuwanie etykiety woluminu . . . . . . . . . . Kasowanie partycji i napędów . . . . . . . . . . . . . . . . Konwertowanie woluminu do NTFS . . . . . . . . . . . . . Zmiana rozmiaru partycji i woluminów . . . . . . . . . . . Naprawa błędów dysku i niespójności . . . . . . . . . . . Defragmentacja dysków . . . . . . . . . . . . . . . . . . . Kompresowanie dysków i danych . . . . . . . . . . . . . . Szyfrowanie napędów i danych . . . . . . . . . . . . . . . Znaczenie szyfrowania i szyfrowanie systemu plików . . . Praca z zaszyfrowanymi plikami i folderami . . . . . . . . Konfigurowanie zasady odzyskiwania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345 350 351 352 353 355 357 358 360 360 361 361 363 364 364 365 366 366 367 370 371 371 372 373 373 375 377 380 382 384 384 386 387 13 Administrowanie zestawami woluminów i macierzami RAID . . . . . 389 Woluminy i zestawy woluminów . . . . . . . . . . . . . . . . . . . . . . Podstawowe informacje o woluminach . . . . . . . . . . . . . . . . . . Istota zestawów woluminów . . . . . . . . . . . . . . . . . . . . . . . . Tworzenie woluminów i ich zestawów . . . . . . . . . . . . . . . . . . Usuwanie woluminów i zestawów woluminów . . . . . . . . . . . . . . Zarządzanie woluminami . . . . . . . . . . . . . . . . . . . . . . . . . Poprawianie wydajności i odporności na błędy w technologii RAID . . . Implementowanie macierzy RAID w systemie Windows Server 2008 R2 . Implementowanie RAID 0: przeplatanie dysków . . . . . . . . . . . . . Implementowanie RAID 1: dublowanie dysku . . . . . . . . . . . . . . Implementowanie RAID 5: dysk rozłożony z parzystością . . . . . . . . Zarządzanie macierzami RAID i przywracanie w razie awarii . . . . . . . Dzielenie zestawu dublowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Spis treści . . . . . . . . . . . . . 390 390 391 393 396 396 396 397 398 399 401 401 401 ix Ponowna synchronizacja i naprawa zestawu dublowania . . . . . . . . . Naprawa dublowanego woluminu systemowego, aby umożliwić rozruch Usuwanie zestawu dublowania . . . . . . . . . . . . . . . . . . . . . . . Naprawa zestawu rozłożonego bez parzystości . . . . . . . . . . . . . . Regenerowanie zestawu rozłożonego z parzystością . . . . . . . . . . . Zarządzanie jednostkami LUN w sieciach SAN . . . . . . . . . . . . . . . . Konfigurowanie połączeń sieci SAN Fibre Channel . . . . . . . . . . . . Konfigurowanie połączeń interfejsu iSCSI dla sieci SAN . . . . . . . . . Dodawanie i usuwanie celów . . . . . . . . . . . . . . . . . . . . . . . . Tworzenie, rozszerzanie, przypisywanie i usuwanie jednostek LUN . . . . Definiowanie klastra serwerów w narzędziu Storage Manager For SANs 14 Zarządzanie osłonami plików i raportami magazynowymi Znaczenie osłon plików i raportów magazynowania . . . Zarządzanie osłonami plików i raportami magazynowymi Ustawienia globalne zasobu plików . . . . . . . . . . . . Zarządzanie grupami plików w osłonach . . . . . . . . . Zarządzanie szablonami osłon plików . . . . . . . . . . Tworzenie osłon plików . . . . . . . . . . . . . . . . . . Definiowanie wyjątków osłony plików . . . . . . . . . . Tworzenie i planowanie raportów magazynowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402 403 403 404 404 404 405 406 407 408 408 . . . . . . 409 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409 413 413 416 418 420 420 421 15 Udostępnianie danych, zabezpieczenia i inspekcja . . . . . . . . . . . . 423 Włączanie i korzystanie z udostępniania plików . . . . . . . Konfigurowanie standardowego udostępniania plików . . . Przeglądanie istniejących udziałów . . . . . . . . . . . . . Tworzenie folderów udostępnionych . . . . . . . . . . . . Tworzenie dodatkowych udziałów na istniejącym udziale . Zarządzanie uprawnieniami udziału . . . . . . . . . . . . . Uprawnienia udziału . . . . . . . . . . . . . . . . . . . . . Przeglądanie uprawnień udziału . . . . . . . . . . . . . . Konfigurowanie uprawnień udziału . . . . . . . . . . . . . Modyfikowanie istniejących uprawnień udziału . . . . . . Usuwanie uprawnień udziału dla użytkowników i grup . . Zarządzanie istniejącymi udziałami . . . . . . . . . . . . . . Istota udziałów specjalnych . . . . . . . . . . . . . . . . . Podłączanie do udziałów specjalnych . . . . . . . . . . . . Przeglądanie sesji użytkowników i komputerów . . . . . . Zatrzymywanie udostępniania plików i folderów . . . . . Konfigurowanie udostępniania NFS . . . . . . . . . . . . . . Wykorzystanie kopii w tle . . . . . . . . . . . . . . . . . . . Istota kopii w tle . . . . . . . . . . . . . . . . . . . . . . . Tworzenie kopii w tle . . . . . . . . . . . . . . . . . . . . . Odtwarzanie kopii w tle . . . . . . . . . . . . . . . . . . . Odtwarzanie całego woluminu do poprzedniej kopii w tle Usuwanie kopii w tle . . . . . . . . . . . . . . . . . . . . . Wyłączanie kopii w tle . . . . . . . . . . . . . . . . . . . . Podłączanie się do dysków sieciowych . . . . . . . . . . . . Mapowanie dysku sieciowego . . . . . . . . . . . . . . . . x Spis treści . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424 427 427 429 432 432 432 433 433 434 435 435 435 436 437 439 440 441 441 442 443 443 443 444 444 444 Odłączanie dysku sieciowego . . . . . . . . . . . . . . . . . . . . . . . . Dziedziczenie, własność i zarządzanie obiektami . . . . . . . . . . . . . . Obiekt i menedżer obiektu . . . . . . . . . . . . . . . . . . . . . . . . . Własność obiektu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dziedziczenie obiektu . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uprawnienia folderów i plików . . . . . . . . . . . . . . . . . . . . . . . . Istota uprawnień folderów i plików . . . . . . . . . . . . . . . . . . . . . Ustawianie uprawnień folderów i plików . . . . . . . . . . . . . . . . . . Inspekcja zasobów systemu . . . . . . . . . . . . . . . . . . . . . . . . . . Konfiguracja zasad inspekcji . . . . . . . . . . . . . . . . . . . . . . . . . Inspekcja plików i folderów . . . . . . . . . . . . . . . . . . . . . . . . . Inspekcja rejestru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Inspekcja obiektów usługi Active Directory . . . . . . . . . . . . . . . . . Wykorzystanie, konfiguracja i zarządzanie przydziałami dysków w systemie NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Istota i sposób wykorzystania przydziałów dysku w systemie NTFS . . . Konfigurowanie zasad przydziałów dysku w systemie NTFS . . . . . . . Włączanie przydziałów dysku na woluminach z systemem plików NTFS . Przeglądanie wpisów przydziałów dysku . . . . . . . . . . . . . . . . . . Tworzenie wpisów przydziałów dysku . . . . . . . . . . . . . . . . . . . Usuwanie wpisów przydziałów dysku . . . . . . . . . . . . . . . . . . . . Eksportowanie i importowanie ustawień przydziałów dysku NTFS . . . Wyłączanie przydziałów NTFS . . . . . . . . . . . . . . . . . . . . . . . . Wykorzystanie, konfiguracja i zarządzanie Resource Manager Disk Quotas Istota przydziałów dysku Resource Manager . . . . . . . . . . . . . . . . Zarządzanie szablonami przydziałów dysku . . . . . . . . . . . . . . . . Tworzenie przydziałów dysku Resource Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445 445 446 446 447 448 448 452 453 453 455 457 458 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458 459 461 463 465 466 467 467 468 469 469 470 472 16 Tworzenie kopii zapasowych i przywracanie danych . . . . . . . . . . . 473 Tworzenie planu wykonywania kopii zapasowych i odzyskiwania danych . Tworzenie planu ratunkowego . . . . . . . . . . . . . . . . . . . . . . . Podstawowe typy kopii zapasowych . . . . . . . . . . . . . . . . . . . . Kopie różnicowe i przyrostowe . . . . . . . . . . . . . . . . . . . . . . . Nośniki i urządzenia kopii zapasowych . . . . . . . . . . . . . . . . . . . Najczęstsze rozwiązania . . . . . . . . . . . . . . . . . . . . . . . . . . . Zakup i zastosowanie nośników kopii zapasowych . . . . . . . . . . . . Wybór narzędzia kopii zapasowej . . . . . . . . . . . . . . . . . . . . . . Zasadnicze kwestie dotyczące kopii zapasowych . . . . . . . . . . . . . . Instalowanie kopii zapasowej systemu Windows i narzędzi odzyskiwania Rozpoczęcie pracy z Windows Server Backup . . . . . . . . . . . . . . . Rozpoczęcie pracy z narzędziem kopii zapasowej z wiersza poleceń . . . Polecenia Wbadmin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Polecenia ogólne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Polecenia zarządzania kopiami zapasowymi . . . . . . . . . . . . . . . . Polecenia zarządzania przywracaniem danych . . . . . . . . . . . . . . . Wykonywanie kopii zapasowej serwera . . . . . . . . . . . . . . . . . . . . Konfigurowanie harmonogramu kopii zapasowych . . . . . . . . . . . . Modyfikowanie i usuwanie harmonogramów kopii zapasowych . . . . . Tworzenie i planowanie kopii zapasowych przez Wbadmin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Spis treści . . . . . . . . . . . . . . . . . . . . 473 473 474 476 476 477 478 478 480 480 481 483 485 485 485 486 487 488 490 491 xi Ręczne tworzenie kopii zapasowej . . . . . . . . . . . . . . . . . . . . . Odzyskiwanie serwera po awarii sprzętu lub błędu podczas rozruchu . . Uruchamianie serwera w trybie awaryjnym . . . . . . . . . . . . . . . . Przywracanie po awarii podczas uruchamiania . . . . . . . . . . . . . . . Zabezpieczanie i odtwarzanie stanu systemu . . . . . . . . . . . . . . . Odzyskiwanie Active Directory . . . . . . . . . . . . . . . . . . . . . . . Przywracanie systemu operacyjnego i pełnego systemu . . . . . . . . . Odzyskiwanie aplikacji, woluminów niesystemowych, plików i folderów . Zarządzanie zasadą odzyskiwania szyfrowania . . . . . . . . . . . . . . . . Istota certyfikatów szyfrowania i zasady odzyskiwania . . . . . . . . . . Konfigurowanie zasady odzyskiwania EFS . . . . . . . . . . . . . . . . . Tworzenie kopii zapasowych i odzyskiwanie zaszyfrowanych danych i certyfikatów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tworzenie kopii zapasowych certyfikatów szyfrowania . . . . . . . . . . Odzyskiwanie certyfikatów szyfrowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493 494 496 498 498 499 499 502 504 504 505 . . . 506 . . . 506 . . . 507 17 Zarządzanie sieciami TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . 508 Nawigowanie w sieci w systemie Windows Server 2008 R2 . . . . . . . Zarządzanie siecią w systemach Windows 7 i Windows Server 2008 R2 Instalowanie obsługi sieci TCP/IP . . . . . . . . . . . . . . . . . . . . . Konfigurowanie sieci TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . Konfigurowanie statycznych adresów IP . . . . . . . . . . . . . . . . Konfigurowanie dynamicznych adresów IP oraz alternatywnego adresowania IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . Konfigurowanie wielu bram . . . . . . . . . . . . . . . . . . . . . . . Konfigurowanie sieci dla Hyper-V . . . . . . . . . . . . . . . . . . . . Zarządzanie połączeniami sieciowymi . . . . . . . . . . . . . . . . . . Sprawdzanie statusu, prędkości i aktywności połączeń lokalnych . . Wyłączanie i włączanie połączeń lokalnych . . . . . . . . . . . . . . Zmienianie nazw połączeń lokalnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508 512 514 515 515 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517 518 519 520 520 521 521 18 Zarządzanie drukarkami sieciowymi i usługami drukowania . . . . . . 522 Zarządzanie rolą usługi drukowania . . . . . . . . . . . . . . . . . . . . . . Urządzenia do drukowania . . . . . . . . . . . . . . . . . . . . . . . . . . Ważne kwestie dotyczące drukowania . . . . . . . . . . . . . . . . . . . . Konfigurowanie serwerów wydruku . . . . . . . . . . . . . . . . . . . . . . Włączanie i wyłączanie udostępniania drukarek . . . . . . . . . . . . . . . Podstawy zarządzania drukowaniem . . . . . . . . . . . . . . . . . . . . . . Instalowanie drukarek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zastosowanie funkcji automatycznego instalowania w Print Management Instalowanie i konfigurowanie podłączonych fizycznie drukarek . . . . . . Instalowanie drukarek podłączonych do sieci . . . . . . . . . . . . . . . . Podłączanie do drukarek w sieci . . . . . . . . . . . . . . . . . . . . . . . . Wdrażanie połączeń drukarki . . . . . . . . . . . . . . . . . . . . . . . . . Konfigurowanie ograniczeń trybu Wskaż i drukuj . . . . . . . . . . . . . . Przenoszenie drukarek do nowego serwera wydruku . . . . . . . . . . . . Automatyczne monitorowanie drukarek i kolejek . . . . . . . . . . . . . . Rozwiązywanie problemów buforowania . . . . . . . . . . . . . . . . . . . Konfigurowanie właściwości drukarki . . . . . . . . . . . . . . . . . . . . . . xii Spis treści . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522 522 523 524 526 526 528 528 529 532 534 535 537 539 540 542 542 Dodawanie komentarzy i informacji o lokalizacji . . . . . . . . . . . . . . . . . Wyświetlanie drukarek w Active Directory . . . . . . . . . . . . . . . . . . . . Zarządzanie sterownikami drukarek . . . . . . . . . . . . . . . . . . . . . . . . Konfigurowanie strony separatora i zmiana trybu urządzenia do drukowania Zmiana portu drukarki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Planowanie i priorytety zadań drukowania . . . . . . . . . . . . . . . . . . . . Uruchamianie i zatrzymywanie udostępniania drukarek . . . . . . . . . . . . Konfigurowanie uprawnień dostępu do drukarki . . . . . . . . . . . . . . . . Inspekcja zadań drukowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . Konfigurowanie ustawień domyślnych dokumentów . . . . . . . . . . . . . . Konfigurowanie właściwości serwera wydruku . . . . . . . . . . . . . . . . . . Umiejscawianie foldera buforu i włączanie drukowania na woluminie NTFS . Zarządzanie dużą liczbą wydruków . . . . . . . . . . . . . . . . . . . . . . . . Zapisywanie zdarzeń drukowania . . . . . . . . . . . . . . . . . . . . . . . . . Włączanie powiadamiania o błędach zadań drukowania . . . . . . . . . . . . Zarządzanie zadaniami drukowania na drukarkach zdalnych i lokalnych . . . . 19 Korzystanie z mechanizmu DHCP 542 543 543 544 544 545 546 547 548 548 549 549 549 550 550 550 . . . . . . . . . . . . . . . . . . . . . . 553 Istota mechanizmu DHCP . . . . . . . . . . . . . . . . . . . . . . . Wykorzystanie i konfiguracja dynamicznego adresowania IPv4 . Wykorzystanie i konfiguracja dynamicznego adresowania IPv6 . Sprawdzanie nadania adresów IP . . . . . . . . . . . . . . . . . . Istota zakresów . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instalowanie serwera DHCP . . . . . . . . . . . . . . . . . . . . . . Instalowanie komponentów DHCP . . . . . . . . . . . . . . . . . Korzystanie z konsoli DHCP . . . . . . . . . . . . . . . . . . . . . Podłączanie się do zdalnych serwerów DHCP . . . . . . . . . . . Uruchamianie i zatrzymywanie serwera DHCP . . . . . . . . . . . Autoryzowanie serwera DHCP w Active Directory . . . . . . . . . Konfigurowanie serwerów DHCP . . . . . . . . . . . . . . . . . . . Wiązanie serwera DHCP wyposażonego w wiele kart sieciowych z określonym adresem IP . . . . . . . . . . . . . . . . . . . . . Aktualizowanie statystyk DHCP . . . . . . . . . . . . . . . . . . . Prowadzenie inspekcji DHCP i rozwiązywanie problemów . . . . Integrowanie DHCP i DNS . . . . . . . . . . . . . . . . . . . . . . Integrowanie DHCP i NAP . . . . . . . . . . . . . . . . . . . . . . Unikanie konfliktów adresów IP . . . . . . . . . . . . . . . . . . . Zapisywanie i przywracanie konfiguracji DHCP . . . . . . . . . . Zarządzanie zakresami DHCP . . . . . . . . . . . . . . . . . . . . . Zarządzanie zakresami . . . . . . . . . . . . . . . . . . . . . . . . Konfigurowanie zakresów dzielonych . . . . . . . . . . . . . . . . Tworzenie zakresów dzielonych . . . . . . . . . . . . . . . . . . . Modyfikowanie i usuwanie zakresów dzielonych . . . . . . . . . . Zarządzanie pulami adresów, dzierżawami i zastrzeżeniami . . . . Przeglądanie statystyk zakresu . . . . . . . . . . . . . . . . . . . Włączanie i konfigurowanie filtrowania adresów MAC . . . . . . Definiowanie nowego przedziału wykluczeń . . . . . . . . . . . . Usuwanie przedziału wykluczeń . . . . . . . . . . . . . . . . . . . Rezerwowanie adresów DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553 553 554 557 557 558 559 561 562 563 563 563 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564 564 564 566 567 570 570 571 571 580 580 582 583 583 583 585 585 585 Spis treści xiii Modyfikowanie właściwości zastrzeżenia . . . . . . . . . . . . . . . . . . Usuwanie dzierżaw i zastrzeżeń . . . . . . . . . . . . . . . . . . . . . . . Tworzenie kopii zapasowej i przywracanie bazy danych DHCP . . . . . . . Wykonywanie kopii zapasowej bazy danych DHCP . . . . . . . . . . . . Przywracanie bazy danych DHCP z kopii zapasowej . . . . . . . . . . . . Wykorzystanie kopiowania i przywracania do przenoszenia bazy danych DHCP na nowy serwer . . . . . . . . . . . . . . . . . . . . . . . . . . Wymuszanie regeneracji bazy danych przez usługę DHCP Server . . . . Uzgadnianie dzierżaw i zastrzeżeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 587 587 588 588 589 . . . 589 . . . 589 . . . 590 20 Optymalizacja DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591 Istota DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Integracja Active Directory i DNS . . . . . . . . . . . . . . . . . . . . . . . Włączanie DNS w sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Istota DNSSEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Konfigurowanie rozwiązywania nazw na klientach DNS . . . . . . . . . . . Instalowanie serwerów DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . Instalowanie i konfigurowanie usługi DNS Server . . . . . . . . . . . . . . Konfigurowanie podstawowego serwera DNS . . . . . . . . . . . . . . . . Konfigurowanie pomocniczego serwera DNS . . . . . . . . . . . . . . . . Konfigurowanie wyszukiwania wstecznego . . . . . . . . . . . . . . . . . . Konfigurowanie nazw globalnych . . . . . . . . . . . . . . . . . . . . . . . Zarządzanie serwerami DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . Dodawanie serwerów zdalnych do konsoli DNS . . . . . . . . . . . . . . . Usuwanie serwera z konsoli DNS . . . . . . . . . . . . . . . . . . . . . . . Uruchamianie i zatrzymywanie usługi DNS Server . . . . . . . . . . . . . . Tworzenie domen podrzędnych wewnątrz stref . . . . . . . . . . . . . . . Tworzenie domen podrzędnych w oddzielnych strefach . . . . . . . . . . Usuwanie domeny lub podsieci . . . . . . . . . . . . . . . . . . . . . . . . Zarządzanie rekordami DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . Dodawanie rekordów adresów i wskaźników . . . . . . . . . . . . . . . . . Dodawanie aliasów nazw DNS za pomocą rekordu CNAME . . . . . . . . Dodawanie serwerów wymiany poczty . . . . . . . . . . . . . . . . . . . . Dodawanie serwerów nazw . . . . . . . . . . . . . . . . . . . . . . . . . . Przeglądanie i aktualizowanie rekordów DNS . . . . . . . . . . . . . . . . Aktualizowanie właściwości strefy i rekordu SOA . . . . . . . . . . . . . . . Modyfikowanie rekordu SOA . . . . . . . . . . . . . . . . . . . . . . . . . Dopuszczanie i ograniczanie transferów stref . . . . . . . . . . . . . . . . Powiadamianie serwerów pomocniczych o zmianach . . . . . . . . . . . . Określanie typu strefy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Włączanie i wyłączanie aktualizacji automatycznych . . . . . . . . . . . . Zarządzanie konfiguracją i zabezpieczeniami serwera DNS . . . . . . . . . . Włączanie i wyłączanie adresów IP używanych przez serwer DNS . . . . . Kontrolowanie dostępu do serwerów DNS poza organizacją . . . . . . . . Włączanie i wyłączanie rejestrowania zdarzeń . . . . . . . . . . . . . . . . Wykorzystanie rejestrowania debugowania do śledzenia aktywności DNS Monitorowanie serwera DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591 592 593 595 597 599 599 601 603 604 606 607 608 608 608 608 609 610 610 611 612 613 614 615 615 616 617 618 619 620 620 620 621 623 623 624 Indeks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 626 xiv Spis treści