Windows 2008 Serwer – Wzorce operacji (70-640) cz.13

AD DS obejmuje w sumie 5 wzorców operacji. 2 pierwsze dotyczą całego lasu, natomiast 3 pozostałe  są przeznaczone dla każdej z domen w lesie. 1.Nazwa domeny – wykorzystywana jest w chwili dodawania oraz usuwania domeny w lesie. 2.Schemat – odpowiada za zmiany w schemacie lasu. 3.Identyfikator RID – uczestniczy w generowaniu identyfikatora SID. 4.Wzorzec infrastruktury – pozwala na wymianę użytkowników między domenami, pozwala na logowanie się użytkownika z jednej domeny

Windows 2008 Serwer – Dodatkowy kontroler domeny (70-640) cz.12

Warto mieć w sieci dodatkowy kontroler domeny, aby w przypadku problemów z głównym możliwe było przełączenie się na zapasowy w celu zachowania ciągłości pracy. Potrzebny będzie: 1.Kontroler domeny Server01:  IP:10.0.0.11  Maska 255.255.255.0  Brama: 10.0.0.1  DNS: 10.0.0.11  Domena: contoso.com 2.Komputer Server03, który stanie się zapasowym kontrolerem:  IP:10.0.0.13  Maska 255.255.255.0  Brama: 10.0.0.1  DNS: 10.0.0.11  Domena: contoso.com 1.Tworzenie nowego kontrolera przy pomocy kreatora. Logujemy się na ContosoServer03. W cmd wpisujemy dcpromo.exe. Klikamy Next.

Windows 2008 Serwer – Wdrażanie usługi DNS (70-640) cz.11

Usługa DNS(Domain Name System) jest odpowiedzialna za zmianę adresów stron na adresy IP zrozumiałe dla sieci routerów. Do wybory mamy kilka rodzajów serwerów DNS: 1.Dynamiczne (DDNS) – są w stanie przyjmować rejestrację nazw z dużej liczby urządzeń. 2.Do odczytu i zapisu – przyjmują zapytania od znanych urządzeń. 3.Tylko do odczytu –  przechowują jedynie kopię danych głównego DNS’u. Stawiane są głównie w jednej z wielu lokacji należącej do jednej firmy. Do wykonania

Windows 2008 Serwer – Wdrażanie kontrolera domeny tylko do odczytu (70-640) cz.10

W firmach szczególnie tych, które mają kilka oddziałów w różnych miejscach kraju lub świata dobrym wyjściem jest wdrożenie kontrolera domeny tylko do odczytu. Dane replikowane są jedynie z kontrolera głównego do naszego. Możemy na stałe przypisać konta użytkowników, którzy mogą logować się do kontrolera w danej lokalizacji, dzięki czemu w przypadku np. kradzieży maszyny szkody poczynione przez nią będą dużo mniejsze niż gdyby kontroler był w pełni działającą usługą. 1.Przygotowanie

Windows 2008 Serwer – Inspekcja logowania (70-640) cz.9

W łatwy sposób jesteśmy w stanie sprawdzić kto kiedy się logował. Wszystkie wpisy będziemy w stanie sprawdzić w dzienniku zdarzeń. 1.Konfiguracja inspekcji logowania. Uruchamiamy Group Policy Managment. Edytujemy Default Domain Controllers Policy. Przechodzimy do Audit Policy dla Computer Configuration.  Wybieramy Audit Account Logon Events. Podobnie konfigurujemy Audit Logon Events. Na koniec zamykamy wszystkie okna, uruchamiamy cmd.exe w nim wymuszamy aktualizację zasad gpupdate.exe /force. 2. Sprawdzamy działanie włączonych zasad. Wylogujmy się

Windows 2008 Serwer -Uwierzytelnianie konfiguracja zasad haseł (70-640) cz.8

W naszej sieci przyda się dobrze skonfigurowana zasada haseł oraz blokowanie kont w przypadku podania zbyt dużej liczby błędnego hasła. 1.Konfigurowanie zasad haseł oraz blokady konta. Edytujemy Default Domain Policy. Ustawiamy max długość hasła w dniach oraz min. długość hasła. Ustawimy również blokadę konta po 3 nieudanych próbach zalogowania. Pojawi się informacja o zablokowaniu konta na 30 minut po 3 nieudanych próbach. 2. Zasady ustawienia haseł przy pomocy PSO: Na

Windows 2008 Serwer – Przeprowadzanie inspekcji dostępu (70-640) cz.7.9

Uruchomienie inspekcji zdarzeń pozwala nam panować nad dostępem do konkretnych katalogów, szczególnie tych które przechowują ważne dla nas pliki. Przetestujemy inspekcję, w tym celu potrzebujemy: -Katalogu Dane poufne na partycji C:, -Globalną grupę zabezpieczeń Konsultanci, -Grupę Konsultanci dodać do grupy Print Operators, -Dodać użytkownika, np Jan Kowalski i dodać do Konsultanci, 1.Uprawnienia i ustawienia inspekcji. Ustawienia zabezpieczeń dla katalogu. Dodajemy grupę Konsultanci. Uruchamiamy kartę Advanced. Przechodzimy na kartę Auditing. Klikamy

Windows 2008 Serwer – Wdrażanie oraz aktualizacja oprogramowania za pomocą GPO (70-640) cz.7.8

Zasady grup dają nam możliwość wdrażania oprogramowania dla konkretnych grup naszej organizacji. Dla przykładu wdrożymy program XML Notepad. 1.Wymagania: -Główna jednostka organizacyjna: Grupy do tego podgrupa Aplikacje. -Tworzymy globalną grupę APP_XML Notepad. -Tworzymy katalog Oprogramowanie na C:, w nim katalog XML Notepad. Musimy nadać uprawnienia. -Dla XML Notepad dodajemy Read & Execute, pozostałe 2 uprawnienia nadają się automatycznie. -Dla katalogu Oprogramowanie nadajemy Full dla Everyone, następnie udostępniamy katalog oprogramowanie. -Pobieramy

Windows 2008 Serwer – Ustawienia zabezpieczeń (70-640) cz.7.7

Jako że serwer odpowiada za wiele usług warto zabezpieczyć maszynę przed ewentualnymi niebezpieczeństwami. Poniżej 5 zasad, które możemy wykorzystać przy zabezpieczeniu serwera. 1. Zasady zabezpieczeń lokalnych. Zezwolimy członkom grupy SYS_DC Pulpit Zdalny na logowanie się do kontrolera domeny. Grupa ta musi należeć do grupy Remote Desktop Users (Użytkownicy pulpitu zdalnego). Uruchamiamy StartAdministrative ToolsLocal Security Policy.  Następnie Security SettingsLocal PoliciesUser Rights Assigment. Znajdujemy zasadę Allow Log On Through Terminal Services, dodajemy do

Windows 2008 Serwer – Delegowanie członkostwa w grupie (70-640) cz.7.6

Delegowanie członkostwa mówiąc krótko sprowadza się do przekazania pewnych praw z konta o wyższych uprawnieniach na konto np. zwykłego użytkownika. Zwykli użytkownicy nie mogą np. zmieniać hasła innym, ale przy delegowaniu uprawnień np. z konta administratora  będą w stanie to zrobić. 1. Oddelegowanie administrowania komputerami w domenie: Tworzymy nowy wpis GPO dla naszej domeny o nazwie Korporacyjny HelpDesk Następnie edytujemy nasz wpis: Rozwijamy kolejno: Computer ConfigurationPoliciesWindows SettingsSecurity SettingsRestricted Groups. Klikamy prawym

Droga Administratora IT.