Slow7 - Server 2003/2008 http://slow7.pl/server-2003-2008 2022-04-12T17:04:08+00:00 Joomla! - Open Source Content Management Windows Server 2012. Poradnik administratora. We dwoje raźniej. 2017-05-10T07:40:32+00:00 2017-05-10T07:40:32+00:00 http://slow7.pl/server-2003-2008/item/150-windows-server-2012-poradnik-administratora-we-dwoje-razniej pikolo [email protected] <div class="K2FeedImage"><img src="http://slow7.pl/media/k2/items/cache/53bed31cb74891ae64a31e4c592ef86d_S.jpg" alt="Windows Server 2012. Poradnik administratora. We dwoje raźniej." /></div><div class="K2FeedIntroText"><p>W każdej szanującej się sieci komputerowej musimy zadbać o tak zwaną redundancję usług i urządzeń. Awarie sprzętu i oprogramowania mogą przydarzyć się każdemu ale już przest&oacute;j i niemożność realizowania usług jest stanem bardzo niepożądanym ponieważ gdy sytuacja taka zaistnieje, wiąże się ona najczęściej ze stratami finansowymi. Tak więc aby zapewnić ciągłość pracy naszej sieci nie możemy dopuścić do scenariusza w kt&oacute;rym jej praca uzależniona jest od działania jednego urządzenia. Jeden kontroler domeny może więc stać się źr&oacute;dłem potencjalnych problem&oacute;w. Gdy host sprawujący kontrolę nad naszą domeną działa wszystko jest w porządku lecz w przypadku jego niedostępności nasza sieć "leży". Aby do takiej sytuacji nie dopuścić należałoby zdublować pełnione przez niego funkcje tak by w przypadku ewentualnych problem&oacute;w inny host m&oacute;gł przejąć jego zadania. A więc zapraszam do lektury wpisu traktującego o redundancji usług Active Directory.</p> </div><div class="K2FeedFullText"> <p>&nbsp;</p> <p>W naszej topologii sieciowej istnieją dwa serwery 2012 R2 o nazwach WinServ2012A oraz WinServ2012B. Serwer WinServ2012A pracuje jako kontroler domeny - w scenariusz przyjęto domenę: firma.local Nie pokazuję krok po kroku jak zainstalować odpowiednie role tak by serwer m&oacute;gł obsługiwać domenę gdyż zagadnienie było już omawiane i odpowiednie wpisy dotyczące tej tematyki znajdziesz pod adresami: <a href="http://slow7.pl/server-2003-2008/item/100-windows-server-2012-poradnik-administratora-wstep">Windows Server 2012. Poradnik administratora. Wstęp</a> oraz <a href="http://slow7.pl/server-2003-2008/item/90-active-directory-instalacja">Active Directory - Instalacja</a> Na potrzeby tego wpisu przyjmujemy, że domena działa. Dodatkowo na każdym z serwer&oacute;w został zainstalowany serwer DNS oraz DHCP.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image1.png" alt="image1" width="700" height="456" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Naszym pierwszym zadaniem będzie zainstalowanie na drugim z serwer&oacute;w odpowiednich r&oacute;l i funkcji i dodanie go do już istniejącej domeny firma.local tak by m&oacute;gł on pełnić rolę dodatkowego kontrolera domeny.</p> <p>&nbsp;</p> <p>Na komputerze WinServ2012B po instalacji usługi Active Directory Domain Services (rolę instalujemy tak samo jak w przypadku pierwszego kontrolera) przechodzimy do konfiguracji roli w tym celu po kliknięciu na ikonę <strong>Informacji</strong> wybieramy: <strong>Podnieś poziom tego serwera do poziomu kontrolera domeny</strong>.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image2.png" alt="image2" width="700" height="436" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wyborze opcji zostanie uruchomiony <strong>Kreator konfiguracji usług domenowych Active Directory</strong> Ponieważ mamy już utworzony las i działającą w tym lesie jedną domenę a dodawany serwer ma pełnić rolę kontrolera w tej domenie na pytanie kreatora o wyb&oacute;r operacji wdrażania zaznaczamy opcję: <strong>Dodaj kontroler domeny do istniejącej domeny</strong> (punkt 1).</p> <p>&nbsp;</p> <p>Kolejnym krokiem jest wyb&oacute;r domeny. Operację możemy zrealizować poprzez <strong>wpisanie nazwy domeny</strong> bądź poprzez kliknięcie na przycisk: <strong>Wybierz</strong> Decydujemy się na drugie rozwiązanie (punkt 2) i tu natrafiamy na pierwszą trudność - <strong>Napotkano błąd podczas nawiązywania kontaktu z domeną firma.local. Serwer nie działa </strong>(punkt 3).</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image3.png" alt="image3" width="700" height="436" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Powodem problemu jest brak definicji adresu IP serwera DNS (usługę serwera DNS pełni pierwszy kontroler domeny). Konfigurację sieciową należy poprawić i w polu: <strong>Preferowany serwer DNS</strong> wpisać adres IP komputera WinServ2012A czyli 10.0.0.10</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image4.png" alt="image4" width="700" height="436" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po zatwierdzeniu poprawionej konfiguracji karty sieciowej ponowne wybranie przycisku: <strong>Wybierz</strong> kończy się poprawnym nawiązaniem połączenia z domeną firma.local</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image5.png" alt="image5" width="700" height="436" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Ostatnią czynnością jaka musimy wykonać na tym ekranie jest podanie danych uwierzytelniających konta, kt&oacute;re ma prawo wykonania operacji podłączenia komputera do domeny - podajemy konto administratora domeny. Aby wprowadzić niezbędne informacje wybieramy przycisk: <strong>Zmień</strong> i w nowo otwartym oknie wpisujemy login i hasło administratora. Całość zatwierdzamy przyciskiem <strong>OK</strong> i klikamy <strong>Dalej</strong>.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image6.png" alt="image6" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wykonaniu poprawnie wszystkich czynności kolejnym ekranem są opcje kontrolera domeny. Aby drugi serwer m&oacute;gł realizować poprawnie swoje zadania zaznaczamy opcję: <strong>Wykaz globalny</strong>. Usługa serwera DNS została zaznaczona automatycznie gdyż jej instalacja nastąpiła wraz z instalacją usługi Active Directory Domain Services.</p> <p>&nbsp;</p> <p><strong>Wykaz globalny</strong> to baza danych w kt&oacute;rej zapisane są dane wszystkich obiekt&oacute;w w lesie usług domenowych opartych o Active Directory.</p> <p>&nbsp;</p> <p>Podczas przeprowadzenia instalacji roli AD DS wykaz globalny dla nowego lasu jest tworzony automatycznie na pierwszym kontrolerze domeny w lesie. Obsługę wykazu globalnego możemy dodawać/usuwać na innych kontrolerach domeny.</p> <p>&nbsp;</p> <p>Serwer wykazu globalnego wykonuje następujące działania (źr&oacute;dło: <a href="https://technet.microsoft.com/pl-pl/library/cc730749(v=ws.11).aspx">https://technet.microsoft.com/pl-pl/library/cc730749(v=ws.11).aspx</a>):</p> <p>&nbsp;</p> <p><strong>Znajdowanie obiekt&oacute;w</strong> - wykaz globalny umożliwia przeszukiwanie informacji zapisanych w katalogu we wszystkich domenach w lesie, niezależnie do tego, gdzie dane te są przechowywane. Wyszukiwanie odbywa się np. gdy użytkownik wyszukuje osoby lub drukarki.</p> <p><strong>Zapewnienie uwierzytelniania nazwy gł&oacute;wnej użytkownika</strong> - serwer wykazu globalnego odpowiedzialny jest za rozpoznanie nazwy logującego się użytkownika i jego uwierzytelnienie w domenie. Uwierzytelniający kontroler domeny jeśli nie posiada informacji na temat konta użytkownika przeszukuje wykaz globalny celem jego odnalezienia. Na przykład jeśli konto użytkownika znajduje się w domenie marketing.firma.pl i użytkownik zaloguje się za pomocą nazwy UPN <a href="mailto:[email protected]">[email protected]</a> z komputera znajdującego się w domenie sprzedaż.firma.pl kontroler domeny w domenie sprzedaż.firma.pl nie będzie m&oacute;gł odnaleźć konta użytkownika i będzie musiał skontaktować się z serwerem wykazu globalnego w celu ukończenia procesu logowania.</p> <p>&nbsp;</p> <p><strong>Sprawdzanie poprawności odwołania do obiekt&oacute;w w lesie</strong> - kontrolery domeny używają wykazu globalnego do sprawdzania poprawności odwołań do obiekt&oacute;w w innych domenach w lesie. Gdy kontroler domeny przechowuje obiekt katalogu z atrybutem zawierającym odwołanie do obiektu w innej domenie, kontroler domeny sprawdza poprawność odwołania, kontaktując się z serwerem wykazu globalnego.</p> <p>&nbsp;</p> <p><strong>Dostarczanie informacji o członkostwie w grupie uniwersalnej w środowisku wielodomenowym</strong> - kontroler domeny zawsze może odnaleźć informację o kontach, kt&oacute;re znajdują się w grupie lokalnej domeny i w grupie globalnej dowolnego użytkownika w jego domenie, a informacja o przynależności do tych grup nie jest replikowane do wykazu globalnego. W lesie zawierającym jedną domenę, kontroler domeny może także określić członkostwo w grupie uniwersalnej. Jednak członkowie grup uniwersalnych mogą znajdować się w rożnych domenach. Dlatego też lista członk&oacute;w tej grupy jest replikowana do wykazu globalnego. Gdy użytkownik w lesie zawierającym wiele domen loguje się do domeny, w kt&oacute;rej są dozwolone grupy uniwersalne, kontroler domeny musi skontaktować się z serwerem wykazu globalnego, aby pobrać listę jej członk&oacute;w.</p> <p>&nbsp;</p> <p><strong>Kontroler domeny tylko do odczytu</strong> (ang. Read Only Domain Controler) jest specjalnym typem kontrolera domeny używanym w lokalizacjach, w kt&oacute;rych nie można zagwarantować fizycznego bezpieczeństwa serwera. Zadaniem RODC jest pełnienie roli kontrolera domeny ale w przeciwieństwie do kontrolera standardowego hostuje on kopię bazy danych Active Directory w wersji tylko do odczytu. Ograniczenie te powoduje, że kontrolery tego typu nie mogą bezpośrednio wdrażać zmian do bazy danych Active Directory, lecz zamiast tego przekazują aktualizacje do kontrolera. Uaktualnienie kontrolera odbywa się poprzez pobranie bazy danych Active Directory ze standardowych kontroler&oacute;w domeny. Podsumowując kontroler tego typu stosujemy w lokalizacjach wymagających szybkich i niezawodnych usług uwierzytelniania, w kt&oacute;rych nie można jednak zapewnić pełnego bezpieczeństwa fizycznego.</p> <p>&nbsp;</p> <p>Nazwę lokacji pozostawiamy bez zmian.</p> <p>&nbsp;</p> <p>Definiujemy hasło trybu przywracania usług katalogowych (DSRM).</p> <p>&nbsp;</p> <p>Wybieramy <strong>Dalej</strong>.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image7.png" alt="image7" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Na ekranie opcji DNS wybieramy <strong>Dalej</strong> (błędem delegowania się nie przejmujemy).</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image8.png" alt="image8" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W oknie <strong>Opcje dodatkowe</strong> określamy skąd ma odbywać się replikacja - wybieramy serwer WinServ2012A</p> <p>&nbsp;</p> <p>Kontroler domeny można r&oacute;wnież zainstalować za pomocą kopii zapasowej nośnika przy użyciu opcji instalacji z nośnika (IFM). Nośnik używany w ramach opcji IFM jest tworzony za pomocą narzędzia <strong>Kopia zapasowa systemu Windows Server</strong>.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image9.png" alt="image9" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Na ekranie <strong>Ścieżki</strong> domyślne zaproponowane przez kreatora lokalizacje zapisu plik&oacute;w bazy danych usługi AD DS, plik&oacute;w dziennika oraz folderu Sysvol pozostawiamy bez zmian (oczywiście jeśli mamy taką potrzebę lokalizację plik&oacute;w możemy określić sami).</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image10.png" alt="image10" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Przedostatnim ekranem jest przegląd zdefiniowanych opcji.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image11.png" alt="image11" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Jeśli wszystkie ustawienia spełniają nasze oczekiwania wybieramy przycisk <strong>Zainstaluj</strong>.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image12.png" alt="image12" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Uzbrajamy się w cierpliwość - trwa konfiguracja ustawień dodatkowego kontrolera domeny.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image13.png" alt="image13" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Wszystko przebiegło bez problem&oacute;w. Dodatkowy kontroler został dodany do domeny firma.local Weryfikację dodania kontrolera możemy przeprowadzić w oknie <strong>Użytkownicy i komputery usługi Active Directory</strong> klikając na gałąź <strong>Domain Controllers</strong>. Jak widać po poniższym zrzucie w kontenerze znajdują się dwa komputery Winserv2012A oraz Winserv2012B.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image14.png" alt="image14" width="700" height="453" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Nasza domena posiada dwa kontrolery domeny wydaje się, że wszystko działa prawidłowo lecz żeby mieć 100% pewność wypadałoby by przeprowadzić małe testy i tak też zrobimy lecz zanim do nich przejdziemy zatrzymajmy się na chwilę i skonfigurujmy możliwość kontrolowania jednego serwera z poziomu drugiego.</p> <p>&nbsp;</p> <p>Pierwszą metodę jaką wykorzystamy jest łączność pomiędzy serwerami z wykorzystaniem sesji PowerShell. Jak taką sesję zestawić w tym wpisie r&oacute;wnież nie pokażę gdyż pełen opis konfiguracji został zamieszczony tutaj: <a href="http://slow7.pl/item/136-jest-we-mnie-moc-konfiguracja-interfejsow-sieciowych-i-dostep-zdalny-z-wykorzystaniem-powershella">Jest we mnie MOC. Konfiguracja interfejs&oacute;w sieciowych oraz dostępu zdalnego z wykorzystaniem PowerShella.</a></p> <p>&nbsp;</p> <p>Postępując zgodnie ze wskaz&oacute;wkami umieszczonymi w artykule do kt&oacute;rego link podałem powyżej na pewno uda Ci się taką sesję poprawnie skonfigurować.</p> <p>&nbsp;</p> <p>Konfiguracja połączenia przebiegła bez problem&oacute;w a jej efekt przedstawiam poniżej.</p> <p>&nbsp;</p> <p>Z serwera Winserv2012A zostaje nawiązane połączenie z hostem Winserv2012B - na obu hostach zostało wydane polecenie: <strong>ipconfig</strong> jak można zauważyć efekt wydania polecenia przed i po ustanowieniu połączenia jest r&oacute;żny.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image15.png" alt="image15" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>I tą samą czynność powtarzamy lecz tym razem połączenie zostaje ustanowione z serwera Winserv2012B</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image16.png" alt="image16" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Łączność pomiędzy komputerami z wykorzystaniem powłoki PowerShell działa.</p> <p>&nbsp;</p> <p>Sprawdźmy zatem czy uda Nam się kontrolować komputer Winserv2012A z poziomu przystawek MMC (konsola oczywiście zostanie uruchomiona na serwerze Winserv2012B). Ponieważ na obu serwerach została zainstalowana rola DHCP zatem wykorzystajmy konsolę MMC wraz z odpowiednią przystawką aby sprawdzić czy kontrola systemu z wykorzystaniem tej metody zadziała.</p> <p>&nbsp;</p> <p>Poniżej została wywołana konsola MMC - w polu <strong>Uruchom</strong> (Windows+R) wpisujemy: <strong>mmc</strong> - do kt&oacute;rej zostały dodane przystawki DHCP (po jednej dla każdego serwera). Operację udało wykonać się bez żadnych komplikacji - możliwość prowadzenia konfiguracji przy pomocy MMC jest zapewniona.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image17.png" alt="image17" width="700" height="439" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Przywołany przeze mnie artykuł zawiera r&oacute;wnież opis konfiguracji sesji z wykorzystaniem <strong>Pulpitu zdalnego</strong> i taką konfigurację r&oacute;wnież przeprowadziłem. Poniżej przykład w kt&oacute;rym host Winserv2012A nawiązuje połączenie z serwerem Winserv2012b (kreator połączenia sesji Remote Desktop wywołasz za pomocą skr&oacute;tu: <strong>mstsc</strong>).</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image18.png" alt="image18" width="700" height="365" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Uzyskaliśmy możliwość kontrolowania jednego serwera z poziomu drugiego możemy zatem przejść do test&oacute;w zachowania się kontroler&oacute;w w tak zbudowanej sieci.</p> <p>&nbsp;</p> <p>Rozpoczniemy od konfiguracji konta dla użytkownika Jan Kowalski, operację tą wykonamy na serwerze Winserv2012A. Konto dzięki użyciu narzędzia <strong>Użytkownicy i komputery Active Directory</strong> zostaje utworzone. Dodatkowo nowe powstałe konto zostaje umieszczone w jednostce organizacyjnej: <strong>marketing</strong></p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image19.png" alt="image19" width="700" height="620" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Ponieważ oba kontrolery domeny przechowują kopię wykazu globalnego i pomiędzy serwerami zachodzi replikacja utworzenie konta na jednym z nich spowoduje przekazanie tej informacji do drugiego. Konto użytkownika zostało utworzone na Winserv2012A tak więc odzwierciedlenie przeprowadzonej operacji powinno pozostawić ślad na serwerze Winserv2012B. Sprawdzenie dostępnych kont i jednostek organizacyjnych na tym serwerze uwidacznia wprowadzone zmiany, kt&oacute;re zostały wykonane na Winserv2012A. Oczywiście proces replikacji jest obustronny tak więc wprowadzone zmiany na Winserv2012B będzie można zweryfikować na Winserv2012A. Aby fakt ten potwierdzić zostaje utworzone konto: <strong>Tadeusz Nowak</strong></p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image20.png" alt="image20" width="700" height="610" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>I jak można było przewidzieć wprowadzone zmiany zostaną uwidocznione na hoście Winserv2012A.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image21.png" alt="image21" width="700" height="620" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Konta użytkownik&oacute;w zostały utworzone. Czas sprawdzić domenę w działaniu i wykonać pr&oacute;bę logowania. Lecz zanim tę operację wykonamy musimy mieć z czego się zalogować tak więc naszym kolejnym krokiem będzie dodanie komputera do domeny.</p> <p>&nbsp;</p> <p>Nazwa dodawanego hosta to: <strong>XXX</strong> zaś jego adres IP wynosi: <strong>172.16.0.10</strong>. Adres ten wraz z innymi adresami został przyznany przez serwer Winserv2012A gdyż obecnie to ten komputer pełni rolę serwera DHCP (na serwerze Winserv2012B rola DHCP została skonfigurowana lecz serwer nie został skonfigurowany). O czym należy pamiętać? - Nie zapominamy o konfiguracji przekazywania pakiet&oacute;w DHCP na routerze. Serwery i dodawany host leżą w innej przestrzeni adresowej i aby przypisanie adres&oacute;w doszło do skutk&oacute;w musi być pomiędzy sieciami zapewniony routing oraz włączone przekazywanie pakiet&oacute;w DHCP w kierunku od klienta do serwera i z powrotem. Jak router skonfigurować by zapewniał Nam przekazanie danych protokołu DHCP opisałem w artykule: <a href="http://slow7.pl/item/33-co-w-sieci-siedzi-protokol-dhcp">Co w sieci siedzi. Protok&oacute;ł DHCP (dotyczy router&oacute;w CISCO).</a> Oczywiście sytuację uprościmy jeśli serwery i klienci będą należeć do wsp&oacute;lnej podsieci (niestety z r&oacute;żnych względ&oacute;w nie zawsze jest to możliwe).</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image22.png" alt="image22" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Komputer XXX (system Windows 7)został przyłączony do domeny (opis całej operacji zawarty został w wpisie: <a href="http://slow7.pl/item/100-windows-server-2012-poradnik-administratora-wstep">Windows Server 2012. Poradnik administratora. Wstęp</a>).</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image23.png" alt="image23" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Komputer <strong>XXX</strong> stał się częścią domeny <strong>firma.local</strong> Fakt ten zweryfikujemy na dowolnym z kontroler&oacute;w domeny - po lewej serwer WinServ2012A zaś po prawej host WinServ2012B.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image24.png" alt="image24" width="700" height="304" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Jak można zauważyć poniżej proces logowania z wykorzystaniem konta domenowego (konto: jankow) zakończył się pełnym sukcesem.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image25.png" alt="image25" width="700" height="566" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Przechodzimy zatem do ostatniej fazy test&oacute;w i sprawdźmy zachowanie się kontroler&oacute;w w przypadku awarii jednego z nich. W tym celu zostały utworzone dwa nowe konta: Beata Tryla (beatry) oraz Piotr Mazur (piomaz). Przy wykorzystaniu tych kont wykonamy proces logowania z hosta XXX przy wyłączonym serwerze WinServ2012A (serwer WinServ2012B włączony) a następnie w sytuacji odwrotnej. To co należy zaznaczyć - oba komputery zostały skonfigurowane jako serwery DHCP (tryb failover - opis konfiguracji w dalszej części wpisu).</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image26.png" alt="image26" width="700" height="408" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Rozpoczynamy od wyłączenia serwera WinServ2012A, za obsługę klient&oacute;w domeny odpowiada host WinServ2012B. Wykonujemy pr&oacute;bę logowania z wykorzystaniem konta: beatry Jak widać poniżej test ten kończy się sukcesem.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image27.png" alt="image27" width="700" height="743" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Sytuacja odwrotna - host WinServ2012A zostaje włączony (teraz on odpowiada za uwierzytelnienie użytkownik&oacute;w) zaś serwer WinServ2012B zostaje od sieci odcięty. Test ponownie wykonujemy na komputerze XXX przy użyciu konta: piomaz I jak można było przewidzieć test ten r&oacute;wnież kończy się powodzeniem.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image28.png" alt="image28" width="700" height="825" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Dzięki podłączeniu drugiego kontrolera domeny zapewniliśmy redundancję prowadzonych usług. W przypadku awarii jednego z serwer&oacute;w jego obowiązki przejmuje drugi - zostaje zapewniona ciągłość usług.</p> <p>&nbsp;</p> <p>Obydwa serwery są kontrolerami, kt&oacute;re przechowują global catalog. Gdybyśmy z jakiś powod&oacute;w chcieli wyłączyć na danym serwerze tą funkcję musimy do tego celu posłużyć się przystawką <strong>Lokacje i usługi Active Directory </strong>(ang. Active Directory Sites And Services).</p> <p>&nbsp;</p> <p>Spr&oacute;bujmy zatem przeprowadzić operację wyłączenia wykazu globalnego. Czynność wykonamy na serwerze WinServ2012B.</p> <p>&nbsp;</p> <p>W tym celu otwieramy okno <strong>Lokacje i usługi Active Directory </strong>i rozwijamy następujące gałęzie: <strong>Sites/&lt;nazwa_lokacji&gt;/Servers/&lt;nazwa_serwera&gt;</strong>/ po czym PPM klikamy na <strong>NTDS Settings</strong> i z menu wybieramy <strong>Właściwości</strong>. W nowo otwartym oknie na zakładce <strong>Og&oacute;lne</strong> odhaczamy opcję <strong>Wykaz globalny</strong>.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image29.png" alt="image29" width="700" height="501" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Sprawdzenie wyłączenia wykazu globalnego możemy np. sprawdzić na drugim serwerze. Sprawdzenia dokonujemy po otwarciu przystawki <strong>Użytkownicy i komputery usługi Active Directory</strong> i po przejściu do gałęzi <strong>Domain Controllers</strong>. Jak widać poniżej na komputerze WinServ2012B funkcja wykazu globalnego została wyłączona (typ kontrolera jest ustalony na DC w przypadku korzystania z global catalog typ kontrolera jest ustalany na GC).</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image30.png" alt="image30" width="700" height="453" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Włączenie/wyłączenie obsługi wykazu globalnego możemy r&oacute;wnież wykonać przy użyciu polecenia konsoli PowerShell. Aby wyłączyć global catalog na serwerze WinServ2012A należy wydać polecenie: <strong>Set-ADObject "CN=NTDS Settings,CN=Winserv2012a,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=firma,DC=local" -Replace @{options='0'}</strong></p> <p><strong><br /> </strong>Włączenie odbywa się poprzez zamienienie w poleceniu 0 na 1.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image31.png" alt="image31" width="700" height="467" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Przystawkę <strong>Lokacje i usługi Active Directory</strong> możemy r&oacute;wnież wykorzystać do wykonania operacji replikacji informacji zawartych w bazie Active Directory. Replikacja jest wykonywana pomiędzy kontrolerami domeny a jej uaktywnienie odbywa się poprzez kliknięcie PPM na obiekt połączenia i wybraniu z menu kontekstowego kierunku replikacji. Na rysunku poniżej pokazano możliwość wyzwolenia replikacji z serwera WinServ2012B w kierunku hosta WinServ2012A i na odwr&oacute;t.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image32.png" alt="image32" width="700" height="501" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Partner&oacute;w replikacji poznamy po wyświetleniu zakładki <strong>Połączenia</strong> dostępnej po wybraniu <strong>Właściwości</strong> obiektu <strong>NTDS Settings</strong>.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image33.png" alt="image33" width="700" height="501" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Do zarządzania i monitorowania stanu replikacji pr&oacute;cz trybu GUI możemy użyć narzędzia wiersza poleceń: <strong>repadmin</strong>.</p> <p>&nbsp;</p> <p>Podsumowanie replikacji domeny przejrzymy wydając polecenie: <strong>repadmin</strong> z opcją <strong>replsummary</strong>.</p> <p>&nbsp;</p> <p>Wydanie polecenia pozwoli Nam ustalić, kiedy nastąpiła replikacja i czy zakończyła się ona sukcesem. Komenda poinformuje Nas r&oacute;wnież o interwale pomiędzy kolejnymi replikacjami.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image34.png" alt="image34" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Narzędzie <strong>repadmin</strong> z ustawioną flagą <strong>showrepl</strong> ukaże informacje dotyczące ruchu replikacji. Uzyskane dane pozwolą sprawdzić Nam listę obiekt&oacute;w, kt&oacute;re replikacji podlegały wraz z czasem wystąpienia zdarzenia.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image35.png" alt="image35" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Z narzędziem <strong>repadmin</strong> zostały skojarzone następujące funkcje:</p> <p style="padding-left: 4em;"><strong>/queue</strong> - lista obiekt&oacute;w jaka musi zostać przetworzona w celu osiągnięcia zbieżności z partnerami replikacji,</p> <p style="padding-left: 4em;"><strong>/prp</strong> - informacja o zreplikowanych hasłach użytkownik&oacute;w,</p> <p style="padding-left: 4em;"><strong>/replicate</strong> - wymuszenie replikacji określonej partycji Active Directory,</p> <p style="padding-left: 4em;"><strong>/replsingleobj</strong> - wymuszenie replikacji dla pojedynczego obiektu.</p> <p>&nbsp;</p> <p>Następujące polecenie synchronizuje określony DC ze wszystkimi partnerami replikacji: <strong>repadmin /syncall /adep</strong></p> <p>&nbsp;</p> <p>Celem wprowadzenia dodatkowego kontrolera jest zapewnienie redundancji tak by została zachowana ciągłość dostarczanych usług - w przypadku awarii jednego drugi przejmuje jego zadania. Mając do dyspozycji dwa kontrolery domeny możemy pokusić się o zdublowanie funkcji serwera DHCP.</p> <p>&nbsp;</p> <p>DHCP jest krytyczną usługą sieciową gdyż niedziałający serwer nie przyzna adres&oacute;w IP klientom a klienci ci bez konfiguracji sieciowej nie uzyskają dostępu do sieci. W wcześniejszych wersjach systemu Windows Server dublowanie roli serwera DHCP było utrudnione i kłopotliwe w realizacji. Dostrzeżono tę lukę i wraz z wydaniem wersji Windows Server 2012 wprowadzono obsługę awaryjnej pracy serwera DHCP. Usługę tą można skonfigurować dwojako tak by funkcja serwera DHCP mogła być prowadzona nieprzerwanie.</p> <p>&nbsp;</p> <p>W przypadku korzystania z wersji systemu Windows Server nie obsługujących trybu failover należy skonfigurować usługę DHCP z podziałem zakresu. Usługa DHCP z podziałem zakresu do działania używa dw&oacute;ch niezależnych serwer&oacute;w DHCP, kt&oacute;re są wsp&oacute;łodpowiedzialne za zakres. Zazwyczaj 70% adres&oacute;w w zasięgu jest przydzielonych do serwera podstawowego, a pozostałe 30% &mdash; do serwera zapasowego. Jeśli klient nie może uzyskać dostępu do serwera podstawowego, może uzyskać konfigurację protokołu IP z serwera pomocniczego.</p> <p>&nbsp;</p> <p>Aby m&oacute;c skonfigurować klaster DHCP i tym samym zapewnić ciągłość pracy serwera niezbędne jest posiadanie dw&oacute;ch działających serwer&oacute;w DHCP (działamy w oparciu o AD tak więc oba serwery w domenie muszą zostać autoryzowane) oraz zdefiniowanego zakresu (jeden wystarczy) możliwych do przyznania adres&oacute;w IP.</p> <p>&nbsp;</p> <p>Praca serwera DHCP może opierać się na:</p> <ul> <li style="padding-left: 2em;"><strong>Load Sharing (tryb wsp&oacute;łdzielenia obciążenia)</strong>: pracy dw&oacute;ch lub więcej serwer&oacute;w DHCP w trybie r&oacute;wnoważenia obciążenia (jest to domyślny tryb działania). Dwa serwery jednocześnie udostępniają adresy IP i opcje klientom w danej podsieci. Żądania klient&oacute;w podlegają r&oacute;wnoważeniu obciążenia i są wsp&oacute;łdzielone między dwoma serwerami. Tryb wsp&oacute;łdzielenia obciążenia najlepiej nadaje się na potrzeby wdrożeń, w kt&oacute;rych oba serwery w relacji trybu failover znajdują się w tej samej lokacji fizycznej. Oba serwery odpowiadają na żądania klient&oacute;w DHCP na podstawie wsp&oacute;łczynnika dystrybucji obciążenia skonfigurowanego przez administratora</li> <li style="padding-left: 2em;"><strong>Hot Standby (tryb rezerwy dynamicznej)</strong>: dzierżawie adres&oacute;w IP z skonfigurowanego zakresu, jeśli gł&oacute;wny serwer DHCP znajdzie się w trybie offline - drugi serwer DHCP uaktywnia się w momencie w kt&oacute;rym wykryje awarie serwera gł&oacute;wnego. Podczas normalnej pracy podstawowy serwer DHCP jest odpowiedzialny za przypisanie konfiguracji sieci zaś pomocniczy serwer DHCP uaktywnia się w momencie braku kontaktu z serwerem podstawowym. Serwer DHCP dla danej podsieci może jednocześnie pełnić rolę serwera podstawowego zaś dla innego zakresu być serwerem pomocniczym. Konfiguracja tego trybu pracy serwer&oacute;w DHCP polega na zdefiniowaniu procentu puli adres&oacute;w IP (domyślnie 5%), kt&oacute;ra jest przekazywana serwerowi pomocniczemu. Dodatkowo określany jest interwał czasu tzw. MCTL po minięciu, kt&oacute;rego serwer ten przejmuje kontrolę całego zakresu IP.</li> </ul> <p>&nbsp;</p> <p>Konfigurację serwera przeprowadzimy na hoście WinServ2012A zaś trybem pracy serwera DHCP będzie <strong>Load Sharing</strong> (om&oacute;wimy konfigurację obu tryb&oacute;w). Wymagania odnośnie konfigurowanej funkcji dostępne są pod tym linkiem: <a>https://technet.microsoft.com/en-us/library/dn338982(v=ws.11).aspx</a></p> <p>&nbsp;</p> <p>Rozpoczynamy od uruchomienia przystawki MMC odpowiedzialnej za konfigurację serwera DHCP. Po jej uruchomieniu wybieramy dany serwer i po kliknięciu na nim PPM odszukujemy opcję: <strong>Konfiguruj tryb failover&hellip;</strong></p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image36.png" alt="image36" width="700" height="440" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W pierwszym oknie kreatora <strong>Konfigurowanie trybu failover </strong>(ang. DHCP Failover) wybieramy zakres (bądź zakresy), kt&oacute;re będą obsługiwane przez klaster serwer&oacute;w DHCP. Następnie wybieramy <strong>Dalej</strong>.</p> <p>&nbsp;</p> <p>W Naszym scenariuszu serwery DHCP są odpowiedzialne za przydzielanie adres&oacute;w IP sieci 172.16.0.0/24 więc taki zakres adres&oacute;w zostaje wybrany.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image37.png" alt="image37" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W oknie <strong>Określanie serwera partnerskiego do użycia dla trybu failover</strong> (ang. Specify the partner server to use for failover), w polu <strong>Serwer partnera</strong> (ang. Partner Server) wpisujemy nazwę drugiego serwera DHCP (lub jego adres IP), bądź korzystamy z przycisku <strong>Dodaj serwer</strong>. Następnie wybieramy <strong>Dalej</strong>.</p> <p>&nbsp;</p> <p>Został wybrany host WinServ2012B.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image38.png" alt="image38" width="700" height="440" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Kolejne okno i zawarte w Nim opcje zależne będą od wybranego trybu pracy serwera DHCP. W przypadku wybrania trybu <strong>R&oacute;wnoważenia obciążenia</strong> dostępne ustawienia oraz ich przeznaczenie prezentuje się następująco:</p> <p style="padding-left: 4em;">W oknie <strong>Tworzenie nowej relacji trybu failover</strong> (ang. Create a new failover relationship), w polu <strong>Nazwa relacji </strong>(ang. Relationship Name) widoczna jest nazwa tworzonego powiązania, domyślnie nazwa ta jest tworzona poprzez połączenie nazw FQDN serwer&oacute;w (powiązanie można nazwać dowolnie). Pole <strong>Maksymalny czas przedłużenia klienta </strong>(ang. Maximum Client Lead Time) pozwala określić Nam czas po kt&oacute;rym serwer zapasowy przejmie w całości kontrolę nad danym zakresem/zakresami (domyślna wartość wynosi: 1 godzina). Pole <strong>Tryb</strong> (ang. Mode) pozwala na wyb&oacute;r trybu pracy serwera.</p> <p style="padding-left: 4em;">Pole <strong>Rola serwera partnerskiego</strong> (ang. Role of Partner Server) pozwala określić, kt&oacute;ry z serwer&oacute;w ma być aktywny a kt&oacute;ry pasywny. Domyślna opcja <strong>Wstrzymane</strong> (ang. Standby) spowoduje skonfigurowanie serwera WinServ2012B do pracy w trybie pasywnym. Pole <strong>Adresy zastrzeżone dla serwera rezerwowego</strong> (ang. Addresses reserved for standby server) określa procentową rezerwację adres&oacute;w IP dla serwera pasywnego na czas określony w polu <strong>Maksymalny czas przedłużenia klienta </strong>(wartość domyślna to 5%). Pole <strong>Interwał przełączania stanu</strong> (ang. State Switchover Interval) określa czas po kt&oacute;rym partner zostanie uznany za niedziałający. Po zaznaczeniu pola <strong>Włącz uwierzytelnienie komunikat&oacute;w</strong> (ang. Enable Message Authentication), serwery DHCP będą autoryzować swoją komunikację wsp&oacute;lnym hasłem określonym w polu <strong>Wsp&oacute;lny klucz tajny</strong> (ang. Shared Secret). Całość ustawień zatwierdzamy przyciskiem <strong>Dalej</strong>.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image40.png" alt="image40" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W przypadku wybrania trybu <strong>Rezerwa dynamiczna</strong>:</p> <p>&nbsp;</p> <p style="padding-left: 4em;">Opcje: <strong>nazwa relacji</strong>, <strong>maksymalny czas przedłużenia klienta</strong>, <strong>interwał przełączania stanu</strong> oraz <strong>włącz uwierzytelnienie komunikat&oacute;w</strong> występują r&oacute;wnież i ich przeznaczenie jest takie same jak w przypadku wybrania trybu <strong>r&oacute;wnoważenie obciążenia</strong>.&nbsp;&nbsp;</p> <p style="padding-left: 4em;">Nowymi opcjami są te zgrupowane w sekcji <strong>Wartość procentowa r&oacute;wnoważenia obciążenia</strong>. W polach <strong>Serwer lokalny</strong> (ang. Local Server) oraz <strong>Serwer partnera</strong> (ang. Partner Server) definiujemy procentowy udział związany z obsługą dostępnych adres&oacute;w IP. Domyślne ustawienie 50% na 50% oznacza r&oacute;wne obciążenie maszyn.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image39.png" alt="image39" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Na potrzeby ćwiczenia został wybrany tryb r&oacute;wnoważenia obciążenia z ustawieniami domyślnymi.</p> <p>&nbsp;</p> <p>Po wybraniu <strong>Dalej</strong> w kolejnym oknie widoczne jest podsumowanie naszej konfiguracji. Celem zatwierdzenia ustawień wybieramy <strong>Zakończ</strong>.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image41.png" alt="image41" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Kliknięcie przycisku <strong>Zakończ</strong> kończy pracę kreatora, następuje proces konfigurowania trybu failover. Wszystkie ustawienia zostały wprowadzone z powodzeniem.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image42.png" alt="image42" width="700" height="440" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Stan mechanizmu DHCP failover skontrolujemy klikając PPM na gałąź <strong>IPv4</strong> (dostępne po rozwinięciu wszystkich opcji serwera DHCP) a następnie <strong>Właściwości</strong>. Wszystkie informacje oraz opcje zostały zgrupowane na zakładce <strong>Tryb failover</strong>. Zmianę ustawień trybu pracy serwer&oacute;w DHCP dokonamy po wybraniu przycisku <strong>Edytuj</strong>. Poniżej przedstawiłem zrzuty ekran&oacute;w opcji dostępnych na serwerze WinServ2012A.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image43.png" alt="image43" width="700" height="444" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>I te same opcje na serwerze WinServ2012B. Po analizie zrzut&oacute;w można dojść do wniosku, że cała konfiguracja została przeprowadzona prawidłowo.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image44.png" alt="image44" width="700" height="426" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Ponieważ od tej pory serwery pracują w trybie kooperacji muszą być one w stanie przekazywać między sobą informacje. Jednym z przekazywanych ustawień są dane dotyczące zastrzeżeń adres&oacute;w IP (powiązanie adresu MAC z adresem IP - tak by host o danym adresie fizycznym zawsze otrzymał ten sam adres IP). Sprawdźmy zatem czy definicja takiego zastrzeżenia na jednym z serwer&oacute;w zostanie przekazana drugiemu.</p> <p>&nbsp;</p> <p>Na hoście WinServ2012B zostaje utworzone zastrzeżenie łączące adres MAC komputera z adresem IP. Od tej pory hostowi XXX zostanie zawsze przypisany adres IP 172.16.0.10.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image45.png" alt="image45" width="700" height="426" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Aby wymusić replikację należy wybrać opcję: <strong>Replikuj zakresy trybu failover</strong> (opcja dostępna po kliknięciu PPM na nazwę serwera DHCP). Wybranie opcji musimy zatwierdzić kliknięciem na przycisk <strong>OK</strong>.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image46.png" alt="image46" width="700" height="426" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Zatwierdzenie akcji spowoduje wymuszenie replikacji danych pomiędzy serwerami DHCP.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image47.png" alt="image47" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Sprawdźmy zatem czy utworzone zastrzeżenie na serwerze WinServ2012B będzie dostępne na WinServ2012A. Jak widać poniżej informacja o zastrzeżeniu została przekazana poprawnie na serwer partnerski.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image48.png" alt="image48" width="700" height="506" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Poniżej jeszcze jeden przykład, kt&oacute;ry obrazuje, że pomimo utraty kontaktu z serwerem partnerskim (został wyłączony host WinServ2012B) pula adres&oacute;w IP w zdefiniowanym zakresie jest nadal dostępna dla zgłaszających się klient&oacute;w.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image49.png" alt="image49" width="700" height="506" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Opisany mechanizm failover serwera DHCP pozwala administratorom na taką konfigurację serwer&oacute;w DHCP, aby udostępniały one konfigurację adres&oacute;w IP na potrzeby podłączających się klient&oacute;w. Funkcja failover gwarantuje ciągłość usługi DHCP. Dzięki replikacji informacji o dzierżawach adres&oacute;w IP pomiędzy serwerami DHCP mamy pewność działania usługi w przypadku awarii jednego z serwer&oacute;w DHCP i jego niedostępności - obsługę klient&oacute;w przejmie serwer partnerski.</p> <p>&nbsp;</p> <p>Możesz zapytać Czytelniku - Czy to koniec możliwości kooperacji dw&oacute;ch serwer&oacute;w ze sobą? Ot&oacute;ż nie. Większa liczba serwer&oacute;w otwiera przed Nami nowe możliwości tak więc świadomie ominąłem tematy związane z DNS czy rozproszonym systemem plik&oacute;w DFS by do nich powr&oacute;cić w odrębnych wpisach.</p> <p>&nbsp;</p> <hr /> <p>BIBLIOGRAFIA:</p> <p>&nbsp;</p> <p><a href="https://msdn.microsoft.com/pl-pl/library/hh831385(v=ws.11).aspx">Krok po kroku: konfigurowanie protokołu DHCP na potrzeby trybu failover</a></p> <p><a href="https://technet.microsoft.com/pl-pl/library/wysoka-dostepnosc-uslug-dhcp--dhcp-failover.aspx">Wysoka dostępność uslug DHCP - DHCP Failover | TechNet (Polska)</a></p> <p><a href="https://technet.microsoft.com/pl-pl/library/cc731170(v=ws.11).aspx">Rozwiązywanie problem&oacute;w z replikacją usług domenowych Active Directory</a></p> <p><a href="https://technet.microsoft.com/pl-pl/library/jj574083(v=ws.11).aspx">Zaawansowane zarządzanie replikacją i topologią usługi Active Directory przy użyciu środowiska Windows PowerShell (poziom 200)</a></p> <p><a href="https://technet.microsoft.com/en-us/library/dd378812(v=ws.10).aspx">Enabling and Disabling the Global Catalog</a></p> <p><a href="https://technet.microsoft.com/pl-pl/library/cc730749(v=ws.11).aspx">Opis wykazu globalnego</a></p> <p><a href="https://technet.microsoft.com/pl-pl/library/cc755257(v=ws.11).aspx">Dodawanie lub usuwanie wykazu globalnego</a></p></div> <div class="K2FeedImage"><img src="http://slow7.pl/media/k2/items/cache/53bed31cb74891ae64a31e4c592ef86d_S.jpg" alt="Windows Server 2012. Poradnik administratora. We dwoje raźniej." /></div><div class="K2FeedIntroText"><p>W każdej szanującej się sieci komputerowej musimy zadbać o tak zwaną redundancję usług i urządzeń. Awarie sprzętu i oprogramowania mogą przydarzyć się każdemu ale już przest&oacute;j i niemożność realizowania usług jest stanem bardzo niepożądanym ponieważ gdy sytuacja taka zaistnieje, wiąże się ona najczęściej ze stratami finansowymi. Tak więc aby zapewnić ciągłość pracy naszej sieci nie możemy dopuścić do scenariusza w kt&oacute;rym jej praca uzależniona jest od działania jednego urządzenia. Jeden kontroler domeny może więc stać się źr&oacute;dłem potencjalnych problem&oacute;w. Gdy host sprawujący kontrolę nad naszą domeną działa wszystko jest w porządku lecz w przypadku jego niedostępności nasza sieć "leży". Aby do takiej sytuacji nie dopuścić należałoby zdublować pełnione przez niego funkcje tak by w przypadku ewentualnych problem&oacute;w inny host m&oacute;gł przejąć jego zadania. A więc zapraszam do lektury wpisu traktującego o redundancji usług Active Directory.</p> </div><div class="K2FeedFullText"> <p>&nbsp;</p> <p>W naszej topologii sieciowej istnieją dwa serwery 2012 R2 o nazwach WinServ2012A oraz WinServ2012B. Serwer WinServ2012A pracuje jako kontroler domeny - w scenariusz przyjęto domenę: firma.local Nie pokazuję krok po kroku jak zainstalować odpowiednie role tak by serwer m&oacute;gł obsługiwać domenę gdyż zagadnienie było już omawiane i odpowiednie wpisy dotyczące tej tematyki znajdziesz pod adresami: <a href="http://slow7.pl/server-2003-2008/item/100-windows-server-2012-poradnik-administratora-wstep">Windows Server 2012. Poradnik administratora. Wstęp</a> oraz <a href="http://slow7.pl/server-2003-2008/item/90-active-directory-instalacja">Active Directory - Instalacja</a> Na potrzeby tego wpisu przyjmujemy, że domena działa. Dodatkowo na każdym z serwer&oacute;w został zainstalowany serwer DNS oraz DHCP.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image1.png" alt="image1" width="700" height="456" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Naszym pierwszym zadaniem będzie zainstalowanie na drugim z serwer&oacute;w odpowiednich r&oacute;l i funkcji i dodanie go do już istniejącej domeny firma.local tak by m&oacute;gł on pełnić rolę dodatkowego kontrolera domeny.</p> <p>&nbsp;</p> <p>Na komputerze WinServ2012B po instalacji usługi Active Directory Domain Services (rolę instalujemy tak samo jak w przypadku pierwszego kontrolera) przechodzimy do konfiguracji roli w tym celu po kliknięciu na ikonę <strong>Informacji</strong> wybieramy: <strong>Podnieś poziom tego serwera do poziomu kontrolera domeny</strong>.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image2.png" alt="image2" width="700" height="436" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wyborze opcji zostanie uruchomiony <strong>Kreator konfiguracji usług domenowych Active Directory</strong> Ponieważ mamy już utworzony las i działającą w tym lesie jedną domenę a dodawany serwer ma pełnić rolę kontrolera w tej domenie na pytanie kreatora o wyb&oacute;r operacji wdrażania zaznaczamy opcję: <strong>Dodaj kontroler domeny do istniejącej domeny</strong> (punkt 1).</p> <p>&nbsp;</p> <p>Kolejnym krokiem jest wyb&oacute;r domeny. Operację możemy zrealizować poprzez <strong>wpisanie nazwy domeny</strong> bądź poprzez kliknięcie na przycisk: <strong>Wybierz</strong> Decydujemy się na drugie rozwiązanie (punkt 2) i tu natrafiamy na pierwszą trudność - <strong>Napotkano błąd podczas nawiązywania kontaktu z domeną firma.local. Serwer nie działa </strong>(punkt 3).</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image3.png" alt="image3" width="700" height="436" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Powodem problemu jest brak definicji adresu IP serwera DNS (usługę serwera DNS pełni pierwszy kontroler domeny). Konfigurację sieciową należy poprawić i w polu: <strong>Preferowany serwer DNS</strong> wpisać adres IP komputera WinServ2012A czyli 10.0.0.10</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image4.png" alt="image4" width="700" height="436" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po zatwierdzeniu poprawionej konfiguracji karty sieciowej ponowne wybranie przycisku: <strong>Wybierz</strong> kończy się poprawnym nawiązaniem połączenia z domeną firma.local</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image5.png" alt="image5" width="700" height="436" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Ostatnią czynnością jaka musimy wykonać na tym ekranie jest podanie danych uwierzytelniających konta, kt&oacute;re ma prawo wykonania operacji podłączenia komputera do domeny - podajemy konto administratora domeny. Aby wprowadzić niezbędne informacje wybieramy przycisk: <strong>Zmień</strong> i w nowo otwartym oknie wpisujemy login i hasło administratora. Całość zatwierdzamy przyciskiem <strong>OK</strong> i klikamy <strong>Dalej</strong>.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image6.png" alt="image6" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wykonaniu poprawnie wszystkich czynności kolejnym ekranem są opcje kontrolera domeny. Aby drugi serwer m&oacute;gł realizować poprawnie swoje zadania zaznaczamy opcję: <strong>Wykaz globalny</strong>. Usługa serwera DNS została zaznaczona automatycznie gdyż jej instalacja nastąpiła wraz z instalacją usługi Active Directory Domain Services.</p> <p>&nbsp;</p> <p><strong>Wykaz globalny</strong> to baza danych w kt&oacute;rej zapisane są dane wszystkich obiekt&oacute;w w lesie usług domenowych opartych o Active Directory.</p> <p>&nbsp;</p> <p>Podczas przeprowadzenia instalacji roli AD DS wykaz globalny dla nowego lasu jest tworzony automatycznie na pierwszym kontrolerze domeny w lesie. Obsługę wykazu globalnego możemy dodawać/usuwać na innych kontrolerach domeny.</p> <p>&nbsp;</p> <p>Serwer wykazu globalnego wykonuje następujące działania (źr&oacute;dło: <a href="https://technet.microsoft.com/pl-pl/library/cc730749(v=ws.11).aspx">https://technet.microsoft.com/pl-pl/library/cc730749(v=ws.11).aspx</a>):</p> <p>&nbsp;</p> <p><strong>Znajdowanie obiekt&oacute;w</strong> - wykaz globalny umożliwia przeszukiwanie informacji zapisanych w katalogu we wszystkich domenach w lesie, niezależnie do tego, gdzie dane te są przechowywane. Wyszukiwanie odbywa się np. gdy użytkownik wyszukuje osoby lub drukarki.</p> <p><strong>Zapewnienie uwierzytelniania nazwy gł&oacute;wnej użytkownika</strong> - serwer wykazu globalnego odpowiedzialny jest za rozpoznanie nazwy logującego się użytkownika i jego uwierzytelnienie w domenie. Uwierzytelniający kontroler domeny jeśli nie posiada informacji na temat konta użytkownika przeszukuje wykaz globalny celem jego odnalezienia. Na przykład jeśli konto użytkownika znajduje się w domenie marketing.firma.pl i użytkownik zaloguje się za pomocą nazwy UPN <a href="mailto:[email protected]">[email protected]</a> z komputera znajdującego się w domenie sprzedaż.firma.pl kontroler domeny w domenie sprzedaż.firma.pl nie będzie m&oacute;gł odnaleźć konta użytkownika i będzie musiał skontaktować się z serwerem wykazu globalnego w celu ukończenia procesu logowania.</p> <p>&nbsp;</p> <p><strong>Sprawdzanie poprawności odwołania do obiekt&oacute;w w lesie</strong> - kontrolery domeny używają wykazu globalnego do sprawdzania poprawności odwołań do obiekt&oacute;w w innych domenach w lesie. Gdy kontroler domeny przechowuje obiekt katalogu z atrybutem zawierającym odwołanie do obiektu w innej domenie, kontroler domeny sprawdza poprawność odwołania, kontaktując się z serwerem wykazu globalnego.</p> <p>&nbsp;</p> <p><strong>Dostarczanie informacji o członkostwie w grupie uniwersalnej w środowisku wielodomenowym</strong> - kontroler domeny zawsze może odnaleźć informację o kontach, kt&oacute;re znajdują się w grupie lokalnej domeny i w grupie globalnej dowolnego użytkownika w jego domenie, a informacja o przynależności do tych grup nie jest replikowane do wykazu globalnego. W lesie zawierającym jedną domenę, kontroler domeny może także określić członkostwo w grupie uniwersalnej. Jednak członkowie grup uniwersalnych mogą znajdować się w rożnych domenach. Dlatego też lista członk&oacute;w tej grupy jest replikowana do wykazu globalnego. Gdy użytkownik w lesie zawierającym wiele domen loguje się do domeny, w kt&oacute;rej są dozwolone grupy uniwersalne, kontroler domeny musi skontaktować się z serwerem wykazu globalnego, aby pobrać listę jej członk&oacute;w.</p> <p>&nbsp;</p> <p><strong>Kontroler domeny tylko do odczytu</strong> (ang. Read Only Domain Controler) jest specjalnym typem kontrolera domeny używanym w lokalizacjach, w kt&oacute;rych nie można zagwarantować fizycznego bezpieczeństwa serwera. Zadaniem RODC jest pełnienie roli kontrolera domeny ale w przeciwieństwie do kontrolera standardowego hostuje on kopię bazy danych Active Directory w wersji tylko do odczytu. Ograniczenie te powoduje, że kontrolery tego typu nie mogą bezpośrednio wdrażać zmian do bazy danych Active Directory, lecz zamiast tego przekazują aktualizacje do kontrolera. Uaktualnienie kontrolera odbywa się poprzez pobranie bazy danych Active Directory ze standardowych kontroler&oacute;w domeny. Podsumowując kontroler tego typu stosujemy w lokalizacjach wymagających szybkich i niezawodnych usług uwierzytelniania, w kt&oacute;rych nie można jednak zapewnić pełnego bezpieczeństwa fizycznego.</p> <p>&nbsp;</p> <p>Nazwę lokacji pozostawiamy bez zmian.</p> <p>&nbsp;</p> <p>Definiujemy hasło trybu przywracania usług katalogowych (DSRM).</p> <p>&nbsp;</p> <p>Wybieramy <strong>Dalej</strong>.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image7.png" alt="image7" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Na ekranie opcji DNS wybieramy <strong>Dalej</strong> (błędem delegowania się nie przejmujemy).</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image8.png" alt="image8" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W oknie <strong>Opcje dodatkowe</strong> określamy skąd ma odbywać się replikacja - wybieramy serwer WinServ2012A</p> <p>&nbsp;</p> <p>Kontroler domeny można r&oacute;wnież zainstalować za pomocą kopii zapasowej nośnika przy użyciu opcji instalacji z nośnika (IFM). Nośnik używany w ramach opcji IFM jest tworzony za pomocą narzędzia <strong>Kopia zapasowa systemu Windows Server</strong>.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image9.png" alt="image9" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Na ekranie <strong>Ścieżki</strong> domyślne zaproponowane przez kreatora lokalizacje zapisu plik&oacute;w bazy danych usługi AD DS, plik&oacute;w dziennika oraz folderu Sysvol pozostawiamy bez zmian (oczywiście jeśli mamy taką potrzebę lokalizację plik&oacute;w możemy określić sami).</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image10.png" alt="image10" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Przedostatnim ekranem jest przegląd zdefiniowanych opcji.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image11.png" alt="image11" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Jeśli wszystkie ustawienia spełniają nasze oczekiwania wybieramy przycisk <strong>Zainstaluj</strong>.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image12.png" alt="image12" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Uzbrajamy się w cierpliwość - trwa konfiguracja ustawień dodatkowego kontrolera domeny.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image13.png" alt="image13" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Wszystko przebiegło bez problem&oacute;w. Dodatkowy kontroler został dodany do domeny firma.local Weryfikację dodania kontrolera możemy przeprowadzić w oknie <strong>Użytkownicy i komputery usługi Active Directory</strong> klikając na gałąź <strong>Domain Controllers</strong>. Jak widać po poniższym zrzucie w kontenerze znajdują się dwa komputery Winserv2012A oraz Winserv2012B.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image14.png" alt="image14" width="700" height="453" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Nasza domena posiada dwa kontrolery domeny wydaje się, że wszystko działa prawidłowo lecz żeby mieć 100% pewność wypadałoby by przeprowadzić małe testy i tak też zrobimy lecz zanim do nich przejdziemy zatrzymajmy się na chwilę i skonfigurujmy możliwość kontrolowania jednego serwera z poziomu drugiego.</p> <p>&nbsp;</p> <p>Pierwszą metodę jaką wykorzystamy jest łączność pomiędzy serwerami z wykorzystaniem sesji PowerShell. Jak taką sesję zestawić w tym wpisie r&oacute;wnież nie pokażę gdyż pełen opis konfiguracji został zamieszczony tutaj: <a href="http://slow7.pl/item/136-jest-we-mnie-moc-konfiguracja-interfejsow-sieciowych-i-dostep-zdalny-z-wykorzystaniem-powershella">Jest we mnie MOC. Konfiguracja interfejs&oacute;w sieciowych oraz dostępu zdalnego z wykorzystaniem PowerShella.</a></p> <p>&nbsp;</p> <p>Postępując zgodnie ze wskaz&oacute;wkami umieszczonymi w artykule do kt&oacute;rego link podałem powyżej na pewno uda Ci się taką sesję poprawnie skonfigurować.</p> <p>&nbsp;</p> <p>Konfiguracja połączenia przebiegła bez problem&oacute;w a jej efekt przedstawiam poniżej.</p> <p>&nbsp;</p> <p>Z serwera Winserv2012A zostaje nawiązane połączenie z hostem Winserv2012B - na obu hostach zostało wydane polecenie: <strong>ipconfig</strong> jak można zauważyć efekt wydania polecenia przed i po ustanowieniu połączenia jest r&oacute;żny.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image15.png" alt="image15" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>I tą samą czynność powtarzamy lecz tym razem połączenie zostaje ustanowione z serwera Winserv2012B</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image16.png" alt="image16" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Łączność pomiędzy komputerami z wykorzystaniem powłoki PowerShell działa.</p> <p>&nbsp;</p> <p>Sprawdźmy zatem czy uda Nam się kontrolować komputer Winserv2012A z poziomu przystawek MMC (konsola oczywiście zostanie uruchomiona na serwerze Winserv2012B). Ponieważ na obu serwerach została zainstalowana rola DHCP zatem wykorzystajmy konsolę MMC wraz z odpowiednią przystawką aby sprawdzić czy kontrola systemu z wykorzystaniem tej metody zadziała.</p> <p>&nbsp;</p> <p>Poniżej została wywołana konsola MMC - w polu <strong>Uruchom</strong> (Windows+R) wpisujemy: <strong>mmc</strong> - do kt&oacute;rej zostały dodane przystawki DHCP (po jednej dla każdego serwera). Operację udało wykonać się bez żadnych komplikacji - możliwość prowadzenia konfiguracji przy pomocy MMC jest zapewniona.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image17.png" alt="image17" width="700" height="439" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Przywołany przeze mnie artykuł zawiera r&oacute;wnież opis konfiguracji sesji z wykorzystaniem <strong>Pulpitu zdalnego</strong> i taką konfigurację r&oacute;wnież przeprowadziłem. Poniżej przykład w kt&oacute;rym host Winserv2012A nawiązuje połączenie z serwerem Winserv2012b (kreator połączenia sesji Remote Desktop wywołasz za pomocą skr&oacute;tu: <strong>mstsc</strong>).</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image18.png" alt="image18" width="700" height="365" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Uzyskaliśmy możliwość kontrolowania jednego serwera z poziomu drugiego możemy zatem przejść do test&oacute;w zachowania się kontroler&oacute;w w tak zbudowanej sieci.</p> <p>&nbsp;</p> <p>Rozpoczniemy od konfiguracji konta dla użytkownika Jan Kowalski, operację tą wykonamy na serwerze Winserv2012A. Konto dzięki użyciu narzędzia <strong>Użytkownicy i komputery Active Directory</strong> zostaje utworzone. Dodatkowo nowe powstałe konto zostaje umieszczone w jednostce organizacyjnej: <strong>marketing</strong></p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image19.png" alt="image19" width="700" height="620" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Ponieważ oba kontrolery domeny przechowują kopię wykazu globalnego i pomiędzy serwerami zachodzi replikacja utworzenie konta na jednym z nich spowoduje przekazanie tej informacji do drugiego. Konto użytkownika zostało utworzone na Winserv2012A tak więc odzwierciedlenie przeprowadzonej operacji powinno pozostawić ślad na serwerze Winserv2012B. Sprawdzenie dostępnych kont i jednostek organizacyjnych na tym serwerze uwidacznia wprowadzone zmiany, kt&oacute;re zostały wykonane na Winserv2012A. Oczywiście proces replikacji jest obustronny tak więc wprowadzone zmiany na Winserv2012B będzie można zweryfikować na Winserv2012A. Aby fakt ten potwierdzić zostaje utworzone konto: <strong>Tadeusz Nowak</strong></p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image20.png" alt="image20" width="700" height="610" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>I jak można było przewidzieć wprowadzone zmiany zostaną uwidocznione na hoście Winserv2012A.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image21.png" alt="image21" width="700" height="620" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Konta użytkownik&oacute;w zostały utworzone. Czas sprawdzić domenę w działaniu i wykonać pr&oacute;bę logowania. Lecz zanim tę operację wykonamy musimy mieć z czego się zalogować tak więc naszym kolejnym krokiem będzie dodanie komputera do domeny.</p> <p>&nbsp;</p> <p>Nazwa dodawanego hosta to: <strong>XXX</strong> zaś jego adres IP wynosi: <strong>172.16.0.10</strong>. Adres ten wraz z innymi adresami został przyznany przez serwer Winserv2012A gdyż obecnie to ten komputer pełni rolę serwera DHCP (na serwerze Winserv2012B rola DHCP została skonfigurowana lecz serwer nie został skonfigurowany). O czym należy pamiętać? - Nie zapominamy o konfiguracji przekazywania pakiet&oacute;w DHCP na routerze. Serwery i dodawany host leżą w innej przestrzeni adresowej i aby przypisanie adres&oacute;w doszło do skutk&oacute;w musi być pomiędzy sieciami zapewniony routing oraz włączone przekazywanie pakiet&oacute;w DHCP w kierunku od klienta do serwera i z powrotem. Jak router skonfigurować by zapewniał Nam przekazanie danych protokołu DHCP opisałem w artykule: <a href="http://slow7.pl/item/33-co-w-sieci-siedzi-protokol-dhcp">Co w sieci siedzi. Protok&oacute;ł DHCP (dotyczy router&oacute;w CISCO).</a> Oczywiście sytuację uprościmy jeśli serwery i klienci będą należeć do wsp&oacute;lnej podsieci (niestety z r&oacute;żnych względ&oacute;w nie zawsze jest to możliwe).</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image22.png" alt="image22" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Komputer XXX (system Windows 7)został przyłączony do domeny (opis całej operacji zawarty został w wpisie: <a href="http://slow7.pl/item/100-windows-server-2012-poradnik-administratora-wstep">Windows Server 2012. Poradnik administratora. Wstęp</a>).</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image23.png" alt="image23" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Komputer <strong>XXX</strong> stał się częścią domeny <strong>firma.local</strong> Fakt ten zweryfikujemy na dowolnym z kontroler&oacute;w domeny - po lewej serwer WinServ2012A zaś po prawej host WinServ2012B.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image24.png" alt="image24" width="700" height="304" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Jak można zauważyć poniżej proces logowania z wykorzystaniem konta domenowego (konto: jankow) zakończył się pełnym sukcesem.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image25.png" alt="image25" width="700" height="566" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Przechodzimy zatem do ostatniej fazy test&oacute;w i sprawdźmy zachowanie się kontroler&oacute;w w przypadku awarii jednego z nich. W tym celu zostały utworzone dwa nowe konta: Beata Tryla (beatry) oraz Piotr Mazur (piomaz). Przy wykorzystaniu tych kont wykonamy proces logowania z hosta XXX przy wyłączonym serwerze WinServ2012A (serwer WinServ2012B włączony) a następnie w sytuacji odwrotnej. To co należy zaznaczyć - oba komputery zostały skonfigurowane jako serwery DHCP (tryb failover - opis konfiguracji w dalszej części wpisu).</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image26.png" alt="image26" width="700" height="408" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Rozpoczynamy od wyłączenia serwera WinServ2012A, za obsługę klient&oacute;w domeny odpowiada host WinServ2012B. Wykonujemy pr&oacute;bę logowania z wykorzystaniem konta: beatry Jak widać poniżej test ten kończy się sukcesem.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image27.png" alt="image27" width="700" height="743" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Sytuacja odwrotna - host WinServ2012A zostaje włączony (teraz on odpowiada za uwierzytelnienie użytkownik&oacute;w) zaś serwer WinServ2012B zostaje od sieci odcięty. Test ponownie wykonujemy na komputerze XXX przy użyciu konta: piomaz I jak można było przewidzieć test ten r&oacute;wnież kończy się powodzeniem.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image28.png" alt="image28" width="700" height="825" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Dzięki podłączeniu drugiego kontrolera domeny zapewniliśmy redundancję prowadzonych usług. W przypadku awarii jednego z serwer&oacute;w jego obowiązki przejmuje drugi - zostaje zapewniona ciągłość usług.</p> <p>&nbsp;</p> <p>Obydwa serwery są kontrolerami, kt&oacute;re przechowują global catalog. Gdybyśmy z jakiś powod&oacute;w chcieli wyłączyć na danym serwerze tą funkcję musimy do tego celu posłużyć się przystawką <strong>Lokacje i usługi Active Directory </strong>(ang. Active Directory Sites And Services).</p> <p>&nbsp;</p> <p>Spr&oacute;bujmy zatem przeprowadzić operację wyłączenia wykazu globalnego. Czynność wykonamy na serwerze WinServ2012B.</p> <p>&nbsp;</p> <p>W tym celu otwieramy okno <strong>Lokacje i usługi Active Directory </strong>i rozwijamy następujące gałęzie: <strong>Sites/&lt;nazwa_lokacji&gt;/Servers/&lt;nazwa_serwera&gt;</strong>/ po czym PPM klikamy na <strong>NTDS Settings</strong> i z menu wybieramy <strong>Właściwości</strong>. W nowo otwartym oknie na zakładce <strong>Og&oacute;lne</strong> odhaczamy opcję <strong>Wykaz globalny</strong>.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image29.png" alt="image29" width="700" height="501" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Sprawdzenie wyłączenia wykazu globalnego możemy np. sprawdzić na drugim serwerze. Sprawdzenia dokonujemy po otwarciu przystawki <strong>Użytkownicy i komputery usługi Active Directory</strong> i po przejściu do gałęzi <strong>Domain Controllers</strong>. Jak widać poniżej na komputerze WinServ2012B funkcja wykazu globalnego została wyłączona (typ kontrolera jest ustalony na DC w przypadku korzystania z global catalog typ kontrolera jest ustalany na GC).</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image30.png" alt="image30" width="700" height="453" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Włączenie/wyłączenie obsługi wykazu globalnego możemy r&oacute;wnież wykonać przy użyciu polecenia konsoli PowerShell. Aby wyłączyć global catalog na serwerze WinServ2012A należy wydać polecenie: <strong>Set-ADObject "CN=NTDS Settings,CN=Winserv2012a,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=firma,DC=local" -Replace @{options='0'}</strong></p> <p><strong><br /> </strong>Włączenie odbywa się poprzez zamienienie w poleceniu 0 na 1.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image31.png" alt="image31" width="700" height="467" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Przystawkę <strong>Lokacje i usługi Active Directory</strong> możemy r&oacute;wnież wykorzystać do wykonania operacji replikacji informacji zawartych w bazie Active Directory. Replikacja jest wykonywana pomiędzy kontrolerami domeny a jej uaktywnienie odbywa się poprzez kliknięcie PPM na obiekt połączenia i wybraniu z menu kontekstowego kierunku replikacji. Na rysunku poniżej pokazano możliwość wyzwolenia replikacji z serwera WinServ2012B w kierunku hosta WinServ2012A i na odwr&oacute;t.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image32.png" alt="image32" width="700" height="501" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Partner&oacute;w replikacji poznamy po wyświetleniu zakładki <strong>Połączenia</strong> dostępnej po wybraniu <strong>Właściwości</strong> obiektu <strong>NTDS Settings</strong>.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image33.png" alt="image33" width="700" height="501" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Do zarządzania i monitorowania stanu replikacji pr&oacute;cz trybu GUI możemy użyć narzędzia wiersza poleceń: <strong>repadmin</strong>.</p> <p>&nbsp;</p> <p>Podsumowanie replikacji domeny przejrzymy wydając polecenie: <strong>repadmin</strong> z opcją <strong>replsummary</strong>.</p> <p>&nbsp;</p> <p>Wydanie polecenia pozwoli Nam ustalić, kiedy nastąpiła replikacja i czy zakończyła się ona sukcesem. Komenda poinformuje Nas r&oacute;wnież o interwale pomiędzy kolejnymi replikacjami.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image34.png" alt="image34" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Narzędzie <strong>repadmin</strong> z ustawioną flagą <strong>showrepl</strong> ukaże informacje dotyczące ruchu replikacji. Uzyskane dane pozwolą sprawdzić Nam listę obiekt&oacute;w, kt&oacute;re replikacji podlegały wraz z czasem wystąpienia zdarzenia.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image35.png" alt="image35" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Z narzędziem <strong>repadmin</strong> zostały skojarzone następujące funkcje:</p> <p style="padding-left: 4em;"><strong>/queue</strong> - lista obiekt&oacute;w jaka musi zostać przetworzona w celu osiągnięcia zbieżności z partnerami replikacji,</p> <p style="padding-left: 4em;"><strong>/prp</strong> - informacja o zreplikowanych hasłach użytkownik&oacute;w,</p> <p style="padding-left: 4em;"><strong>/replicate</strong> - wymuszenie replikacji określonej partycji Active Directory,</p> <p style="padding-left: 4em;"><strong>/replsingleobj</strong> - wymuszenie replikacji dla pojedynczego obiektu.</p> <p>&nbsp;</p> <p>Następujące polecenie synchronizuje określony DC ze wszystkimi partnerami replikacji: <strong>repadmin /syncall /adep</strong></p> <p>&nbsp;</p> <p>Celem wprowadzenia dodatkowego kontrolera jest zapewnienie redundancji tak by została zachowana ciągłość dostarczanych usług - w przypadku awarii jednego drugi przejmuje jego zadania. Mając do dyspozycji dwa kontrolery domeny możemy pokusić się o zdublowanie funkcji serwera DHCP.</p> <p>&nbsp;</p> <p>DHCP jest krytyczną usługą sieciową gdyż niedziałający serwer nie przyzna adres&oacute;w IP klientom a klienci ci bez konfiguracji sieciowej nie uzyskają dostępu do sieci. W wcześniejszych wersjach systemu Windows Server dublowanie roli serwera DHCP było utrudnione i kłopotliwe w realizacji. Dostrzeżono tę lukę i wraz z wydaniem wersji Windows Server 2012 wprowadzono obsługę awaryjnej pracy serwera DHCP. Usługę tą można skonfigurować dwojako tak by funkcja serwera DHCP mogła być prowadzona nieprzerwanie.</p> <p>&nbsp;</p> <p>W przypadku korzystania z wersji systemu Windows Server nie obsługujących trybu failover należy skonfigurować usługę DHCP z podziałem zakresu. Usługa DHCP z podziałem zakresu do działania używa dw&oacute;ch niezależnych serwer&oacute;w DHCP, kt&oacute;re są wsp&oacute;łodpowiedzialne za zakres. Zazwyczaj 70% adres&oacute;w w zasięgu jest przydzielonych do serwera podstawowego, a pozostałe 30% &mdash; do serwera zapasowego. Jeśli klient nie może uzyskać dostępu do serwera podstawowego, może uzyskać konfigurację protokołu IP z serwera pomocniczego.</p> <p>&nbsp;</p> <p>Aby m&oacute;c skonfigurować klaster DHCP i tym samym zapewnić ciągłość pracy serwera niezbędne jest posiadanie dw&oacute;ch działających serwer&oacute;w DHCP (działamy w oparciu o AD tak więc oba serwery w domenie muszą zostać autoryzowane) oraz zdefiniowanego zakresu (jeden wystarczy) możliwych do przyznania adres&oacute;w IP.</p> <p>&nbsp;</p> <p>Praca serwera DHCP może opierać się na:</p> <ul> <li style="padding-left: 2em;"><strong>Load Sharing (tryb wsp&oacute;łdzielenia obciążenia)</strong>: pracy dw&oacute;ch lub więcej serwer&oacute;w DHCP w trybie r&oacute;wnoważenia obciążenia (jest to domyślny tryb działania). Dwa serwery jednocześnie udostępniają adresy IP i opcje klientom w danej podsieci. Żądania klient&oacute;w podlegają r&oacute;wnoważeniu obciążenia i są wsp&oacute;łdzielone między dwoma serwerami. Tryb wsp&oacute;łdzielenia obciążenia najlepiej nadaje się na potrzeby wdrożeń, w kt&oacute;rych oba serwery w relacji trybu failover znajdują się w tej samej lokacji fizycznej. Oba serwery odpowiadają na żądania klient&oacute;w DHCP na podstawie wsp&oacute;łczynnika dystrybucji obciążenia skonfigurowanego przez administratora</li> <li style="padding-left: 2em;"><strong>Hot Standby (tryb rezerwy dynamicznej)</strong>: dzierżawie adres&oacute;w IP z skonfigurowanego zakresu, jeśli gł&oacute;wny serwer DHCP znajdzie się w trybie offline - drugi serwer DHCP uaktywnia się w momencie w kt&oacute;rym wykryje awarie serwera gł&oacute;wnego. Podczas normalnej pracy podstawowy serwer DHCP jest odpowiedzialny za przypisanie konfiguracji sieci zaś pomocniczy serwer DHCP uaktywnia się w momencie braku kontaktu z serwerem podstawowym. Serwer DHCP dla danej podsieci może jednocześnie pełnić rolę serwera podstawowego zaś dla innego zakresu być serwerem pomocniczym. Konfiguracja tego trybu pracy serwer&oacute;w DHCP polega na zdefiniowaniu procentu puli adres&oacute;w IP (domyślnie 5%), kt&oacute;ra jest przekazywana serwerowi pomocniczemu. Dodatkowo określany jest interwał czasu tzw. MCTL po minięciu, kt&oacute;rego serwer ten przejmuje kontrolę całego zakresu IP.</li> </ul> <p>&nbsp;</p> <p>Konfigurację serwera przeprowadzimy na hoście WinServ2012A zaś trybem pracy serwera DHCP będzie <strong>Load Sharing</strong> (om&oacute;wimy konfigurację obu tryb&oacute;w). Wymagania odnośnie konfigurowanej funkcji dostępne są pod tym linkiem: <a>https://technet.microsoft.com/en-us/library/dn338982(v=ws.11).aspx</a></p> <p>&nbsp;</p> <p>Rozpoczynamy od uruchomienia przystawki MMC odpowiedzialnej za konfigurację serwera DHCP. Po jej uruchomieniu wybieramy dany serwer i po kliknięciu na nim PPM odszukujemy opcję: <strong>Konfiguruj tryb failover&hellip;</strong></p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image36.png" alt="image36" width="700" height="440" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W pierwszym oknie kreatora <strong>Konfigurowanie trybu failover </strong>(ang. DHCP Failover) wybieramy zakres (bądź zakresy), kt&oacute;re będą obsługiwane przez klaster serwer&oacute;w DHCP. Następnie wybieramy <strong>Dalej</strong>.</p> <p>&nbsp;</p> <p>W Naszym scenariuszu serwery DHCP są odpowiedzialne za przydzielanie adres&oacute;w IP sieci 172.16.0.0/24 więc taki zakres adres&oacute;w zostaje wybrany.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image37.png" alt="image37" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W oknie <strong>Określanie serwera partnerskiego do użycia dla trybu failover</strong> (ang. Specify the partner server to use for failover), w polu <strong>Serwer partnera</strong> (ang. Partner Server) wpisujemy nazwę drugiego serwera DHCP (lub jego adres IP), bądź korzystamy z przycisku <strong>Dodaj serwer</strong>. Następnie wybieramy <strong>Dalej</strong>.</p> <p>&nbsp;</p> <p>Został wybrany host WinServ2012B.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image38.png" alt="image38" width="700" height="440" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Kolejne okno i zawarte w Nim opcje zależne będą od wybranego trybu pracy serwera DHCP. W przypadku wybrania trybu <strong>R&oacute;wnoważenia obciążenia</strong> dostępne ustawienia oraz ich przeznaczenie prezentuje się następująco:</p> <p style="padding-left: 4em;">W oknie <strong>Tworzenie nowej relacji trybu failover</strong> (ang. Create a new failover relationship), w polu <strong>Nazwa relacji </strong>(ang. Relationship Name) widoczna jest nazwa tworzonego powiązania, domyślnie nazwa ta jest tworzona poprzez połączenie nazw FQDN serwer&oacute;w (powiązanie można nazwać dowolnie). Pole <strong>Maksymalny czas przedłużenia klienta </strong>(ang. Maximum Client Lead Time) pozwala określić Nam czas po kt&oacute;rym serwer zapasowy przejmie w całości kontrolę nad danym zakresem/zakresami (domyślna wartość wynosi: 1 godzina). Pole <strong>Tryb</strong> (ang. Mode) pozwala na wyb&oacute;r trybu pracy serwera.</p> <p style="padding-left: 4em;">Pole <strong>Rola serwera partnerskiego</strong> (ang. Role of Partner Server) pozwala określić, kt&oacute;ry z serwer&oacute;w ma być aktywny a kt&oacute;ry pasywny. Domyślna opcja <strong>Wstrzymane</strong> (ang. Standby) spowoduje skonfigurowanie serwera WinServ2012B do pracy w trybie pasywnym. Pole <strong>Adresy zastrzeżone dla serwera rezerwowego</strong> (ang. Addresses reserved for standby server) określa procentową rezerwację adres&oacute;w IP dla serwera pasywnego na czas określony w polu <strong>Maksymalny czas przedłużenia klienta </strong>(wartość domyślna to 5%). Pole <strong>Interwał przełączania stanu</strong> (ang. State Switchover Interval) określa czas po kt&oacute;rym partner zostanie uznany za niedziałający. Po zaznaczeniu pola <strong>Włącz uwierzytelnienie komunikat&oacute;w</strong> (ang. Enable Message Authentication), serwery DHCP będą autoryzować swoją komunikację wsp&oacute;lnym hasłem określonym w polu <strong>Wsp&oacute;lny klucz tajny</strong> (ang. Shared Secret). Całość ustawień zatwierdzamy przyciskiem <strong>Dalej</strong>.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image40.png" alt="image40" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W przypadku wybrania trybu <strong>Rezerwa dynamiczna</strong>:</p> <p>&nbsp;</p> <p style="padding-left: 4em;">Opcje: <strong>nazwa relacji</strong>, <strong>maksymalny czas przedłużenia klienta</strong>, <strong>interwał przełączania stanu</strong> oraz <strong>włącz uwierzytelnienie komunikat&oacute;w</strong> występują r&oacute;wnież i ich przeznaczenie jest takie same jak w przypadku wybrania trybu <strong>r&oacute;wnoważenie obciążenia</strong>.&nbsp;&nbsp;</p> <p style="padding-left: 4em;">Nowymi opcjami są te zgrupowane w sekcji <strong>Wartość procentowa r&oacute;wnoważenia obciążenia</strong>. W polach <strong>Serwer lokalny</strong> (ang. Local Server) oraz <strong>Serwer partnera</strong> (ang. Partner Server) definiujemy procentowy udział związany z obsługą dostępnych adres&oacute;w IP. Domyślne ustawienie 50% na 50% oznacza r&oacute;wne obciążenie maszyn.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image39.png" alt="image39" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Na potrzeby ćwiczenia został wybrany tryb r&oacute;wnoważenia obciążenia z ustawieniami domyślnymi.</p> <p>&nbsp;</p> <p>Po wybraniu <strong>Dalej</strong> w kolejnym oknie widoczne jest podsumowanie naszej konfiguracji. Celem zatwierdzenia ustawień wybieramy <strong>Zakończ</strong>.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image41.png" alt="image41" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Kliknięcie przycisku <strong>Zakończ</strong> kończy pracę kreatora, następuje proces konfigurowania trybu failover. Wszystkie ustawienia zostały wprowadzone z powodzeniem.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image42.png" alt="image42" width="700" height="440" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Stan mechanizmu DHCP failover skontrolujemy klikając PPM na gałąź <strong>IPv4</strong> (dostępne po rozwinięciu wszystkich opcji serwera DHCP) a następnie <strong>Właściwości</strong>. Wszystkie informacje oraz opcje zostały zgrupowane na zakładce <strong>Tryb failover</strong>. Zmianę ustawień trybu pracy serwer&oacute;w DHCP dokonamy po wybraniu przycisku <strong>Edytuj</strong>. Poniżej przedstawiłem zrzuty ekran&oacute;w opcji dostępnych na serwerze WinServ2012A.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image43.png" alt="image43" width="700" height="444" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>I te same opcje na serwerze WinServ2012B. Po analizie zrzut&oacute;w można dojść do wniosku, że cała konfiguracja została przeprowadzona prawidłowo.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image44.png" alt="image44" width="700" height="426" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Ponieważ od tej pory serwery pracują w trybie kooperacji muszą być one w stanie przekazywać między sobą informacje. Jednym z przekazywanych ustawień są dane dotyczące zastrzeżeń adres&oacute;w IP (powiązanie adresu MAC z adresem IP - tak by host o danym adresie fizycznym zawsze otrzymał ten sam adres IP). Sprawdźmy zatem czy definicja takiego zastrzeżenia na jednym z serwer&oacute;w zostanie przekazana drugiemu.</p> <p>&nbsp;</p> <p>Na hoście WinServ2012B zostaje utworzone zastrzeżenie łączące adres MAC komputera z adresem IP. Od tej pory hostowi XXX zostanie zawsze przypisany adres IP 172.16.0.10.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image45.png" alt="image45" width="700" height="426" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Aby wymusić replikację należy wybrać opcję: <strong>Replikuj zakresy trybu failover</strong> (opcja dostępna po kliknięciu PPM na nazwę serwera DHCP). Wybranie opcji musimy zatwierdzić kliknięciem na przycisk <strong>OK</strong>.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image46.png" alt="image46" width="700" height="426" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Zatwierdzenie akcji spowoduje wymuszenie replikacji danych pomiędzy serwerami DHCP.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image47.png" alt="image47" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Sprawdźmy zatem czy utworzone zastrzeżenie na serwerze WinServ2012B będzie dostępne na WinServ2012A. Jak widać poniżej informacja o zastrzeżeniu została przekazana poprawnie na serwer partnerski.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image48.png" alt="image48" width="700" height="506" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Poniżej jeszcze jeden przykład, kt&oacute;ry obrazuje, że pomimo utraty kontaktu z serwerem partnerskim (został wyłączony host WinServ2012B) pula adres&oacute;w IP w zdefiniowanym zakresie jest nadal dostępna dla zgłaszających się klient&oacute;w.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_4/image49.png" alt="image49" width="700" height="506" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Opisany mechanizm failover serwera DHCP pozwala administratorom na taką konfigurację serwer&oacute;w DHCP, aby udostępniały one konfigurację adres&oacute;w IP na potrzeby podłączających się klient&oacute;w. Funkcja failover gwarantuje ciągłość usługi DHCP. Dzięki replikacji informacji o dzierżawach adres&oacute;w IP pomiędzy serwerami DHCP mamy pewność działania usługi w przypadku awarii jednego z serwer&oacute;w DHCP i jego niedostępności - obsługę klient&oacute;w przejmie serwer partnerski.</p> <p>&nbsp;</p> <p>Możesz zapytać Czytelniku - Czy to koniec możliwości kooperacji dw&oacute;ch serwer&oacute;w ze sobą? Ot&oacute;ż nie. Większa liczba serwer&oacute;w otwiera przed Nami nowe możliwości tak więc świadomie ominąłem tematy związane z DNS czy rozproszonym systemem plik&oacute;w DFS by do nich powr&oacute;cić w odrębnych wpisach.</p> <p>&nbsp;</p> <hr /> <p>BIBLIOGRAFIA:</p> <p>&nbsp;</p> <p><a href="https://msdn.microsoft.com/pl-pl/library/hh831385(v=ws.11).aspx">Krok po kroku: konfigurowanie protokołu DHCP na potrzeby trybu failover</a></p> <p><a href="https://technet.microsoft.com/pl-pl/library/wysoka-dostepnosc-uslug-dhcp--dhcp-failover.aspx">Wysoka dostępność uslug DHCP - DHCP Failover | TechNet (Polska)</a></p> <p><a href="https://technet.microsoft.com/pl-pl/library/cc731170(v=ws.11).aspx">Rozwiązywanie problem&oacute;w z replikacją usług domenowych Active Directory</a></p> <p><a href="https://technet.microsoft.com/pl-pl/library/jj574083(v=ws.11).aspx">Zaawansowane zarządzanie replikacją i topologią usługi Active Directory przy użyciu środowiska Windows PowerShell (poziom 200)</a></p> <p><a href="https://technet.microsoft.com/en-us/library/dd378812(v=ws.10).aspx">Enabling and Disabling the Global Catalog</a></p> <p><a href="https://technet.microsoft.com/pl-pl/library/cc730749(v=ws.11).aspx">Opis wykazu globalnego</a></p> <p><a href="https://technet.microsoft.com/pl-pl/library/cc755257(v=ws.11).aspx">Dodawanie lub usuwanie wykazu globalnego</a></p></div> Windows Server 2012 - Ochrona dostępu do sieci z wykorzystaniem 802.1X 2016-12-18T21:37:29+00:00 2016-12-18T21:37:29+00:00 http://slow7.pl/server-2003-2008/item/133-windows-server-2012-ochrona-dostepu-do-sieci-z-wykorzystaniem-802-1x pikolo [email protected] <div class="K2FeedImage"><img src="http://slow7.pl/media/k2/items/cache/9267284e7733f4bec00d2e114d3f3ba1_S.jpg" alt="Windows Server 2012 - Ochrona dostępu do sieci z wykorzystaniem 802.1X" /></div><div class="K2FeedIntroText"><p>Wykorzystanie i zaimplementowanie protokołu 802.1x w zarządzanej sieci komputerowej zabezpieczy Nas przed nieautoryzowanym dostępem do sieci już na poziomie warstwy drugiej (dostęp do sieci). Tak więc gł&oacute;wnymm zadaniem protokołu jest uwierzytelnianie klient&oacute;w tak by mogli oni swobodnie korzystać z zasob&oacute;w sieci. Administrator otrzymuje narzędzie dzięki, kt&oacute;remu znacząco może podnieść bezpieczeństwo sieci komputerowej poprzez wykorzystanie protokoł&oacute;w gwarantujących bezpieczną komunikację a co r&oacute;wnież nie jest bez znaczenia, procesem tym sterujemy wykorzystując scentralizowane środowisko.</p> </div><div class="K2FeedFullText"> <p>&nbsp;</p> <p>Protok&oacute;ł 802.1x znalazł zastosowanie przedewszystkim w rozwiązaniach:</p> <ul> <li style="padding-left: 60px;">łączność VPN,</li> <li style="padding-left: 60px;">w połączeniach opartych na protokole PPP,</li> <li style="padding-left: 60px;">sieciach bezprzewodowych,</li> <li style="padding-left: 60px;">lokalnych sieciach przewodowych (Ethernet).</li> </ul> <p>&nbsp;</p> <p>W przypadku sieci kt&oacute;rej działanie opiera się o protok&oacute;ł 802.1x mamy do czynienia z następującym nazewnictwem:</p> <p style="margin-left: 30px;"><strong>suplikant</strong> (ang. supplicant) to urządzenie, kt&oacute;re pr&oacute;buje uzyskać dostęp do sieci,</p> <p style="margin-left: 30px;">urządzenie pośredniczące tzw. <strong>autentykator</strong> (ang. authenticator) - urządzeniem pełniącym tą rolę jest najczęściej przełącznik (w sieciach przewodowych) bądź punk dostępowy (sieci WLAN). Autentykator jest r&oacute;wnocześnie klientem serwera RADIUS.</p> <p style="margin-left: 30px;"><strong>serwer uwierzytelniający</strong> - serwer (najczęściej jest to serwer RADIUS) udzielający dostępu suplikantowi.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image1.png" alt="image1" width="700" height="178" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Jak widac po powyższym schemacie protok&oacute;ł 802.1x jest używany pomiędzy hostem, kt&oacute;ry chce uzyskać dostęp do sieci a urządzeniem pośredniczącym (autentikator, przełącznik sieciowy). Ruch sieciowy pochodzący od hosta pr&oacute;bującego uzyskać dostęp do chronionej sieci w momencie podłączenia jest blokowany, oczywiście blokada nie dotyczy wymiany tych pakiet&oacute;w, kt&oacute;re są niezbędne celem przerowadzenia procesu uwierzytelnienia.</p> <p>&nbsp;</p> <p>Przełącznik sieciowy po wykryciu hosta pr&oacute;bującego uzyskać dostęp do chronionej sieci wysyła w jego kierunku żądanie identyfikacji, żądanie te następnie jest przesyłane w kierunku serwera uwierzytelniającego. Serwer po otrzymaniu i analizie żądania podejmuje decyzje o udzieleniu bądź odmowie dostępu do sieci.</p> <p>&nbsp;</p> <p>Docelową warstwą w kt&oacute;rej działa protok&oacute;ł 802.1x jest warstwa druga modelu ISO/OSI (łącza danych), zablokowanie dostępu do sieci na tym poziomie uniemożliwia np. przeprowadzanie atak&oacute;w, kt&oacute;re opierają się na wykorzystaniu protokoł&oacute;w pracujących w tej warstwie oraz wyższych.</p> <p>&nbsp;</p> <p>Wielkim atutem stosowania protokołu 802.1x jest możliwość zastosowania wraz z nim wielu protokoł&oacute;w uwierzytelnienia wpierających r&oacute;żne metody uwierzytelnienia.</p> <p>&nbsp;</p> <p>Obecnie najczęściej wykorzystywany jest EAP (ang. Extensible Authentication Protocol), kt&oacute;ry w środowisku Ethernet LAN określany jest jako EAPOL. Więcej o protokole EAP znajdziesz w dokumencie <a href="https://tools.ietf.org/html/rfc3748">RFC 3748</a> Dokument ten opisując protok&oacute;ł nie narzuca użycie określonej metody uwierzytelnienia lecz jak już zostało wspomniane możliwe jest realizowanie tego procesu z wykorzystaniem wielu sposob&oacute;w.</p> <p>&nbsp;</p> <p>Najczęściej spotykane metody to:</p> <p style="margin-left: 30px;"><strong>EAP-MD5</strong> (ang. Message-Digest 5) - metoda ta została wprowadzona jako pierwsza w systemie Windows 2000. Proces uwierzytelniania przeprowadzany jest w oparciu o login i hasło (login jest przesyłany w formie niezaszyfrowanego tekstu zaś hasło jest skr&oacute;tem wygenerowanym z wykorzystaniem funkcji MD5). Ta metoda uwierzytelnienia jest nie polecana gdyż podatna jest między innymi na ataki typu man in the middle.</p> <p style="margin-left: 30px;"><strong>EAP-TLS</strong> (ang. Transport Level Security) - metoda ta koncentruje się na wykorzystaniu infrastruktury klucza publicznego (ang. PKI, Public Key Infrastructure) wraz z wykorzystaniem certyfikat&oacute;w co oznacza, że od użytkownika nie jest wymagane hasło.</p> <p style="margin-left: 30px;"><strong>EAP-TTLS</strong> (ang. Tunneled TLS) - działanie tej metody oparte jest o wykorzystanie EAP-TLS. Metoda ta eliminuje po stronie użytkownika posiadanie certyfikatu co oznacza, że klient uwierzytelnienie wykonuje metodą tradycyjną przy użyciu loginu i swojego hasła.</p> <p style="margin-left: 30px;"><strong>EAP-PEAP (</strong>ang. Protected EAP) - alternatywna metoda uwierzytelnienia w stosunku do EAP-TTLS, szeroko stosowana w środowiskach opartych o produkty Microsoftu. W ramach tej metody wyr&oacute;żnić możemy dwa sposoby jej realizowania: EAP-MSCHAPv2 (standard zdefiniowany przez Microsotf) oraz EAP-GTC (standard zdefiniowany przez CISCO). Metoda jest wspierana przez cała rodzinę produkt&oacute;w firmy Microsoft oraz MAC OS 10.3 lub wyżej.</p> <p>&nbsp;</p> <p>W wpisie tym będziemy bazować na topologii sieciowej przedstawionej poniżej.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image2.png" alt="image2" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Klient (suplikant) podłączony jest z przełącznikiem (autentykator, klient serwera RADIUS) za pomocą portu f0/23, zaś przełącznik komunikację z serwerem RADIUS prowadzi za pomocą portu f0/24. Adres IP klienta to: 10.0.0.10 zaś adres IP serwera RADIUS został ustalony na 10.0.0.1. Host jak i serwer należą do domyślnie skonfigurowanej sieci VLAN1. Adres IP przełącznika to 10.0.0.254.</p> <p>&nbsp;</p> <p>Rozpoczynamy od instalacji niezbędnych usług. Bazą jest serwer z zainstalowaną usługą Active Drirectory. W scenariuszu została użyta domena: <strong>firma.local </strong>zaś serwer pełniący rolę kontrolera domeny to host z zainstalowanym systemem Windows Serwer 2012 o nazwie <strong>WinServ01</strong></p> <p>&nbsp;</p> <p>Aby zainstalować nowe role w oknie <strong>Menedżer serwera</strong> wybieramy opcje <strong>Zarządzaj</strong> a następnie <strong>Dodaj role i funkcje</strong> bądź korzystamy z przycisku dostępnego w oknie menedżera: <strong>Dodaj role i funkcje</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image3.png" alt="image3" width="700" height="505" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po zdecydowaniu się na jedną z proponowanych opcji naszym oczom ukarze się <strong>Kreator dodawania r&oacute;l i funkcji</strong>. Kreator ten przeprowadzi Nas przez cały proces dodawania nowych r&oacute;l.</p> <p>&nbsp;</p> <p>Wyświetlone okno i zawarty w nim opis jest ekranem informacyjnym, wybieramy przycisk <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image4.png" alt="image4" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Kolejny krok to wyb&oacute;r typu instalacji - zaznaczamy <strong>Instalacja oparta na rolach lub oparta na funkcjach</strong> a następnie klikamy <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image5.png" alt="image5" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po zdefiniowaniu typu instalacji przechodzimy do określenia serwera na kt&oacute;rym instalacja nowych r&oacute;l ma być przeprowadzona. Ponieważ celem nie jest dysk VHD tak więc z dostępnych opcji wybieramy: Wybierz serwer z puli serwer&oacute;w a następnie wskazujemy jego nazwę.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image6.png" alt="image6" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Aby m&oacute;c skonfigurować uwierzytelnienie oparte na protokole 802.1x musimy do już istniejących r&oacute;l zainstalować dwie następne - <strong>Usługi certyfikat&oacute;w Active Directory</strong> (ang. <strong>Active Directory Certificate Services</strong>)oraz <strong>Usługi zasad sieciowych i dostępu sieciowego </strong>(ang. <strong>Network Policy and Access Services</strong>)</p> <p>&nbsp;</p> <p>Z listy dostępnych r&oacute;l wybieramy te wspomniane powyżej. Zaznaczenie roli <strong>Usługi certyfikat&oacute;w Active Directory </strong>spowoduje wyświetlenie monitu o dodaniu funkcji powiązanych z rolą. Aby przejść do następnego kroku wybieramy <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image7.png" alt="image7" width="700" height="602" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Te same działanie musimy wykonać po zaznaczeniu roli: <strong>Usługi zasad sieciowych i dostępu sieciowego</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image8.png" alt="image8" width="700" height="545" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Kolejny ekran: <strong>Wybieranie funkcji</strong> pozwala nam na zdefiniowanie funkcji dodatkowych (nie powiązanych z wybranymi rolami), kt&oacute;re dodatkowo mogą być dodane do systemu. Klikamy <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image9.png" alt="image9" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Kolejnym oknem jest ekran informacyjny dotyczący roli <strong>Usługi certyfikat&oacute;w Active Directory</strong>. Po zapoznaniu się z podstawowymi informacjami dotyczącymi instalowanej roli wybieramy <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image10.png" alt="image10" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W kolejnym już oknie określamy usługi jakie mają działać w ramach instalowanej roli. Z dostępnych opcji wybieramy <strong>Urząd certyfikacji</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image11.png" alt="image11" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po określeniu usług roli usługi <strong>AD CS</strong> czas by zapoznać się z og&oacute;lnymi informacjami dotyczącymi roli <strong>Usługi zasad sieciowych i dostępu sieciowego</strong>. Aby przejść do kolejnego ekranu klikamy na przycisk <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image12.png" alt="image12" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Tak jak w przypadku roli <strong>Usługi certyfikat&oacute;w Active Directory </strong>tak i w tym przypadku musimy zdefiniować usługi, kt&oacute;re będą działały w ramach instalowanej roli - wybieramy <strong>Serwer zasad sieciowych</strong> (ang. Network Policy Server)</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image13.png" alt="image13" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Ostatnim oknem jest ekran podsumowujący zdefiniowane ustawienia. Aby rozpocząć instalację r&oacute;l wybieramy <strong>Zainstaluj</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image14.png" alt="image14" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po zatwierdzeniu wszystkich ustawień następuje instalacja r&oacute;l.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image15.png" alt="image15" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po poprawnej instalacji należy dodatkowo skonfigurować rolę <strong>Usługi certyfikat&oacute;w AD</strong>. Aby przejść zdefiniować ustawienia roli klikamy na ikonę zdarzeń i w wyświetlonym oknie wybieramy <strong>Konfiguruj usługi certyfikat&oacute;w AD &hellip;</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image16.png" alt="image16" width="700" height="505" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po kliknięciu na opcję zostanie uruchomiony kreator <strong>Konfiguracji usługi AD CS</strong>. Na pierwszym ekranie określamy poświadczenia użytkownika mającego prawo wykonać tę czynność czyli definiujemy konto administratora.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image17.png" alt="image17" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W kroku kolejnym określamy usługi, kt&oacute;re będą podlegać konfiguracji. Dostępna jest tylko jedna usługa (<strong>Urząd certyfikacji</strong>) gdyż podczas procesu instalacji roli, tylko ta usługa została wybrana.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image18.png" alt="image18" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Na kolejnym ekranie należy określić typ urzędu certyfikacji. Ponieważ będziemy korzystać z usług domenowych AD zaznaczamy <strong>Urząd certyfikacji przedsiębiorstwa</strong>. Klikamy <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image19.png" alt="image19" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Nasz urząd certyfikacji jest pierwszą tego typu usługą w naszej sieci tak więc z dostępnych opcji wybieramy<strong> Gł&oacute;wny urząd certyfikacji</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image20.png" alt="image20" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po definicji opcji związanych z urzędem certyfikacji przechodzimy do wygenerowania klucza prywatnego, kt&oacute;ry będzie nam niezbędny do wystawiania certyfikat&oacute;w dla klient&oacute;w. Zaznaczamy <strong>Utw&oacute;rz nowy klucz prywatny</strong> i przechodzimy <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image21.png" alt="image21" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Kolejne już okno to opcje związane z bezpieczeństwem klucza prywatnego. Określamy:</p> <p style="padding-left: 60px;">1 - dostawcę usług kryptograficznych - <strong>RSA#Microsoft Software Key Storage Prov</strong>ider,</p> <p style="padding-left: 60px;">2 - długość klucza - im dłuższy klucz tym bezpiecznej - optymalna wartość <strong>2048</strong>,</p> <p style="padding-left: 60px;">3 - algorytm wyznaczania skr&oacute;tu - możesz wybrać <strong>SHA256</strong>,</p> <p style="padding-left: 60px;">4 - zaznacz opcję: <strong>Zezwalaj na działania administratora podczas uzyskiwaniu dostępu do klucza prywatnego przez urząd certyfikacji</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image22.png" alt="image22" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Zaproponowana przez kreator nazwa urzędu certyfikacji może być oczywiście zmieniona jeśli zaś nie ma takiej potrzeby pozostawiamy nazwy domyślne.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image23.png" alt="image23" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>R&oacute;wnież okres ważności generowanych certyfikat&oacute;w możemy pozostawić bez zmian.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image24.png" alt="image24" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Na następnym ekranie określamy lokalizację w kt&oacute;rej będą gromadzone informacje o wystawionych, odwołanych oraz wygasłych certyfikatach. Jeśli nie ma takiej potrzeby nie zmieniamy zaproponowanych wartości.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image25.png" alt="image25" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Ostatni ekran jest podsumowaniem. Jeśli zdefiniowane przez nas opcje są zgodne z naszymi oczekiwaniami wybieramy <strong>Konfiguruj</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image26.png" alt="image26" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Następuje stosowanie wybranych opcji, jeśli wszystko przebiegnie bez problem&oacute;w zostaniemy o tym powiadomieni stosownym komunikatem. Jak widać poniżej konfiguracja usługi AD CS przebiegła prawidłowo.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image27.png" alt="image27" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Niezbędne usługi zostały zainstalowane przechodzimy do ich konfiguracji.</p> <p>&nbsp;</p> <p>Ponieważ nasz serwer działa w oparciu o usługę Active Directory rozpoczniemy od utworzenia jednostki organizacyjnej (OU) gromadzącej wszystkich użytkownik&oacute;w.</p> <p>&nbsp;</p> <p>Tworzenie jednostek organizacyjnych, grup oraz użytkownik&oacute;w było już opisywane ale by nie szukać opisu po wcześniejszych wpisach i by zachować ciągłość przeprowadzanej konfiguracji etap ten zilustrujemy odpowiednimi zrzutami.</p> <p>&nbsp;</p> <p>Tworzymy jednostkę organizacyjną (za pomocą narzędzia Użytkownicy i komputery usługi AD):</p> <p style="margin-left: 30px; padding-left: 30px;">1 - po kliknięciu PPM na nazwę domeny i wybraniu z menu kontekstowego opcji <strong>Nowy</strong> a następnie <strong>Jednostka organizacyjna</strong>,</p> <p style="margin-left: 30px; padding-left: 30px;">2 - lub za pomocą ikony umieszczonej w g&oacute;rnej części okna.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image28.png" alt="image28" width="700" height="482" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W nowo otwartym oknie: <strong>Nowy obiekt - Jednostka organizacyjna</strong> określamy nazwę tworzonego obiektu: <strong>securityL2</strong>. Opcjonalnie możemy zaznaczyć opcję <strong>Chroń kontener przed przypadkowym usunięciem</strong>. Zaznaczenie opcji uchroni Nas przed przypadkowym usunięciem kontenera.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image29.png" alt="image29" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po utworzeniu OU definiujemy <strong>konto użytkownika</strong>. Podobnie jak tworzyliśmy jednostkę organizacyjną tak i w tym przypadku możemy skorzystać z menu kontekstowego (punkt 1) bądź ikony (punkt 2).</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image30.png" alt="image30" width="700" height="482" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W oknie <strong>Nowy obiekt - Użytkownik</strong> określamy podstawowe dane tworzonego konta (Imię, Nazwisko, Inicjały oraz nazwę logowania) wraz z hasłem. W dalszym opisie będziemy posługiwali się kontem użytkownika, kt&oacute;rego nazwa logowania została ustalona na: <strong>jankow</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image31.png" alt="image31" width="700" height="294" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po utworzeniu konta użytkownika dodatkowo tworzymy grupę. I tu r&oacute;wnież obowiązują te same zasady co w przypadku jednostki organizacyjnej oraz konta.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image32.png" alt="image32" width="700" height="482" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wywołaniu okna <strong>Nowy obiekt - Grupa</strong> określamy nazwę grupy: <strong>securityL2grupa</strong> Zaproponowane opcje grupy tj. zakres grupy (globalny) oraz typ grupy (zabezpieczenia) pozostawiamy bez zmian.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image33.png" alt="image33" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po utworzeniu wszystkich niezbędnych kontener&oacute;w ostatnią czynnością jaką musimy wykonać to przypisanie utworzonego konta do grupy. Aby przypisać konto użytkownika: <strong>jankow</strong> do grupy: <strong>securityL2grupa </strong>zaznaczamy użytkownika z menu kontekstowego wybieramy opcję <strong>Dodaj do grupy&hellip;</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image34.png" alt="image34" width="700" height="414" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W oknie <strong>Wybieranie: Grupy</strong> w polu <strong>Wprowadź nazwy obiekt&oacute;w do wybrania</strong> definiujemy nazwę grupy, kt&oacute;rej członkiem ma stać się użytkownik. Oczywiście wpisujemy: <strong>securityL2grupa</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image35.png" alt="image35" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Poprawność przeprowadzonych działań możemy zweryfikować poprzez wybranie opcji <strong>Właściwości</strong> grupy i sprawdzeniu na karcie <strong>Członkowie</strong> kont przypisanych do tej grupy. Jak widać poniżej użytkownik <strong>Jan Kowalski</strong> należy do grupy <strong>securityL2grupa</strong>.</p> <p>&nbsp;</p> <p>Karty tej w połączeniu z przyciskiem <strong>Dodaj</strong> r&oacute;wnież możemy użyć do przeprowadzenia operacji przypisania kont użytkownik&oacute;w do danej grupy.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image36.png" alt="image36" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Mamy już zdefiniowanego użytkownika, kt&oacute;ry będzie uprawniony do korzystania z naszej sieci ale by użytkownik ten m&oacute;gł wykonać operację podłączenia do sieci trzeba jeszcze skonfigurować serwer uwierzytelniający (w naszym wypadku serwer RADIUS).</p> <p>&nbsp;</p> <p>Odpowiednia z r&oacute;l została zainstalowana wcześniej przejdźmy zatem do jej konfiguracji. Po uruchomieniu <strong>Menedżera serwera</strong> z opcji dostępnych w prawym g&oacute;rnym rogu wybieramy <strong>Narzędzia</strong> a następnie <strong>Serwer zasad sieciowych</strong> (punkt 1). Po uruchomieniu okna konfigurującego serwer jeśli jeszcze nie autoryzowaliśmy go w usłudze Active Directory wybieramy z menu opcje <strong>Akcja</strong> a następnie <strong>Zarejestruj serwer w usłudze Active Directory</strong> (punkt 2). Aby dokończyć rejestrację na postawione pytanie odpowiadamy wybierając przycisk <strong>OK </strong>(punkt 3).</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image37.png" alt="image37" width="700" height="385" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Do dokonanej autoryzacji z dostępnych gałęzi zaznaczamy <strong>Serwer zasad sieciowych (Lokalny)</strong> - punkt 1 a następnie w oknie opcji serwera w sekcji <strong>Konfiguracja standardowa</strong> z rozwijanej listy wybieramy scenariusz konfiguracji o nazwie: <strong>Serwer usługi RADIUS na potrzeby bezprzewodowych i przewodowych połączeń 802.1X </strong>(punkt 2). Po wyborze scenariusza konfiguracji celem jego uruchomienia klikamy na link: Skonfiguruj połączenia 802.1X (punkt 3).</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image38.png" alt="image38" width="700" height="484" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Wybranie linku spowoduje uruchomienia kreatora, kt&oacute;ry przeprowadzi Nas przez cały proces wdrożenia protokołu 802.1x.</p> <p>&nbsp;</p> <p>W pierwszym kroku należy podjąć decyzję o wyborze typu połącznia. Ponieważ scenariusz zakłada zabezpieczenie sieci przewodowej z dostępnych opcji wybieramy <strong>Bezpieczne połączenia przewodowe (Ethernet)</strong> - punkt 1, po dokonaniu wyboru określamy nazwę tworzonej zasady (punkt 2). Jeśli odpowiada Nam ta domyślnie zaproponowana klikamy <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image39.png" alt="image39" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Kolejny etap do określenie urządzeń, kt&oacute;re będą pełnić rolę klienta serwera RADIUS (autentykator).</p> <p>&nbsp;</p> <p>Aby zdefiniować urządzenie należy kliknąć na przycisk <strong>Dodaj</strong> (punkt 1). Po wybraniu opcji zostanie wyświetlone dodatkowe okno<strong>: Nowy klient usługi RADIUS</strong> za pomocą, kt&oacute;rego określimy <strong>przyjazną nazwę urządzenia</strong> (punkt 2), jego <strong>adres IP</strong> (punkt 3) oraz zdefiniujemy <strong>wsp&oacute;lny klucz tajny</strong>, kt&oacute;ry posłuży Nam do zabezpieczenia połączenia pomiędzy klientem a serwerem RADIUS (punkt 4). Wprowadzony klucz oczywiście zapamiętujemy, gdyż potrzebny będzie Nam podczas przeprowadzania konfiguracji przełącznika. Wartość klucza została ustalona na: <strong>cisco1234</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image40.png" alt="image40" width="700" height="473" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>O zatwierdzeniu wprowadzonych ustawień zatwierdzamy je klawiszem <strong>OK</strong>. Przełącznik powinien pojawić się nam na liście <strong>Klienci usługi RADIUS</strong>. Oczywiście jeśli mamy więcej urządzeń możemy je kolejno dodać jeśli nie przechodzimy <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image41.png" alt="image41" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po dodaniu urządzenia, kt&oacute;re będzie pełniło rolę klienta serwera RADIUS czas by ustalić opcje związane z jego uwierzytelnieniem. Na karcie <strong>Konfigurowanie metody uwierzytelnienia</strong> z dostępnej listy protokoł&oacute;w wybieramy: <strong>Microsoft: Chroniony protok&oacute;ł EAP (PEAP)</strong> i klikamy <strong>Konfiguruj</strong> (punkt 1).</p> <p>&nbsp;</p> <p>Na nowo wyświetlonej karcie <strong>Edytowanie właściwości chronionego protokołu EAP</strong> określamy certyfikat, kt&oacute;ry będzie użyty do potwierdzenia tożsamości serwera (punkt 2) oraz w sekcji <strong>Typ protokołu EAP </strong>zaznaczamy <strong>Bezpieczne hasło (EAP-MSCHAP v2)</strong> - punkt 3.</p> <p>&nbsp;</p> <p>Z dodatkowych opcji na kt&oacute;re mamy wpływ to: określenie liczby ponownych pr&oacute;b uwierzytelnienia oraz zezwolenie klientowi na zmianę hasła w przypadku jego wygaśnięcia. Opcje dostępne są po wybraniu opcji <strong>Edytuj</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image42.png" alt="image42" width="700" height="573" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po zatwierdzeniu całej konfiguracji związanej z uwierzytelnieniem wybieramy <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image43.png" alt="image43" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Następne okno kreatora: <strong>Określenie grup użytkownik&oacute;w</strong> posłuży nam do zdefiniowania kont użytkownik&oacute;w, kt&oacute;re będą podlegać działaniu protokołu 802.1X. W oknie tym definiujemy grupę, kt&oacute;rej użytkownicy będą musieli się uwierzytelnić. W naszym scenariuszu jest to grupa: <strong>securityL2group</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image44.png" alt="image44" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po definicji grupy (bądź grup) kolejną kartą kreatora jest okno: <strong>Konfigurowanie element&oacute;w kontroli ruchu w sieci</strong> na karcie tej mamy możliwość zdefiniowania zaawansowanych ustawień związanych między innymi z użyciem sieci VLAN i list kontroli dostępu (ACL). Ponieważ w naszym scenariuszu nie korzystamy z tych mechanizm&oacute;w wybieramy przycisk <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image45.png" alt="image45" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Ostatnia karta jest ekranem podsumowującym.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image46.png" alt="image46" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Aby uzyskać bardzo szczeg&oacute;łowe informacje na temat ustawień, kt&oacute;re zostaną zastosowane wybierz link: <strong>Szczeg&oacute;ły konfiguracji</strong>. Po wyborze odnośnika zostanie wyświetlona strona na kt&oacute;rej zebrane zostaną wszystkie ustawienia. Aby zapisać ustawienia i zamknąć kreatora należy kliknąć przycisk <strong>Zakończ</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image47.png" alt="image47" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po przeprowadzeniu konfiguracji przełącznik zostanie dodany do serwera RADIUS. Gdybyśmy chcieli zmienić ustawienia zdefiniowane podczas dodawania nowego klienta należy przejść do gałęzi <strong>Klienci usługi RADIUS</strong>. Kliknięcie PPM na dany obiekt i wybranie <strong>Właściwości</strong> spowoduje uruchomienie okna w kt&oacute;rym będziemy mogli dokonać korekty konfiguracji.</p> <p>&nbsp;</p> <p>Dostępne są r&oacute;wnież opcje:</p> <ul> <li style="padding-left: 60px;"><strong>Wyłącz</strong> - zaznaczenie spowoduje wyłączenie klienta usługi RADIUS lecz bez jego usunięcia,</li> <li style="padding-left: 60px;"><strong>Zmień nazwę</strong> - zmiana nazwy klienta usługi RADIUS,</li> <li style="padding-left: 60px;"><strong>Usuń</strong> - usunięcie klienta usługi RADIUS,</li> <li style="padding-left: 60px;"><strong>Zapisz jako szablon</strong> - wszystkie ustawienia klienta zostają zapisane do szablonu, kt&oacute;ry możemy wykorzystać podczas tworzenia innych klient&oacute;w usługi RADIUS (przydatne gdy należy utworzyć kilku klient&oacute;w z tym samym zestawem opcji).</li> </ul> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image48.png" alt="image48" width="700" height="484" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Aby nasz przełącznik m&oacute;gł poprawnie komunikować się z serwerem RADIUS konieczne jest uaktywnienie jeszcze jednej opcji związanej z określeniem typu łącza, kt&oacute;re będzie wykorzystywane do przesyłania niezbędnych danych. Aby zdefiniować typ użytego łącza w oknie <strong>Serwera zasad sieciowych</strong> należy przejść do gałęzi <strong>Zasady sieciowe </strong>a następnie wskazać utworzoną zasadę (w scenariuszu przyjęliśmy nazwę domyślną czyli <strong>Bezpieczne połączenie przewodowe (Ethernet)</strong>) i wyświetlić jej <strong>Właściwości</strong>. W nowo otwartym oknie przechodzimy do grupy opcji związanych z <strong>Typ portu serwera dostępu do sieci</strong> a następnie z dostępnych ustawień wybieramy <strong>Ethernet</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image49.png" alt="image49" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Serwer RADIUS został skonfigurowany kolejnym etapem jest konfiguracja przełącznika. Przykład konfiguracji przeprowadziłem na przełączniku CISCO Catalyst 2960 oraz CISCO Catalyst 3560 w obu przypadkach konfiguracja przebiegła w ten sam spos&oacute;b a użyte modele przełącznik&oacute;w poprawnie wsp&oacute;łpracowały z serwerem RADIUS.</p> <p>&nbsp;</p> <p>Konfiguracja przełącznika przebiega w dw&oacute;ch etapach pierwszym jest globalne skonfigurowanie obsługi protokołu 802.1x drugim zaś wskazanie interfejs&oacute;w, kt&oacute;re protok&oacute;ł ten mają obsługiwać.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image50.png" alt="image50" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Aby switch m&oacute;gł pełnić rolę klienta serwera RADIUS (autentykator) należy wydać następujące polecenia:</p> <p style="margin-left: 30px;">1 - <strong>aaa new-model</strong> - włączenie modelu AAA (więcej w artykule: <a href="http://slow7.pl/item/36-dostep-zdalny-oraz-prawa-uzytkownika-w-urzadzeniach-cisco" title="Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO"><span style="text-decoration: none;">Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO</span></a>),</p> <p style="margin-left: 30px;">2 - <strong>aaa authentication dot1x default group radius</strong> - włączenie uwierzytelnienia RADIUS,</p> <p style="margin-left: 30px;">3 - <strong>aaa authorization network default group radius</strong> - włączenie autoryzacji RADIUS</p> <p style="margin-left: 30px;">4 - <strong>dot1x system-auth-control</strong> - uruchomienie wykorzystania protokołu 802.1x,</p> <p style="margin-left: 30px;">5 - <strong>radius-server host &lt;adres_IP&gt; auth-port &lt;numer_portu&gt; acct-port &lt;numer_portu&gt; key &lt;klucz&gt;</strong> - określenie adresu IP serwera RADIUS wraz z definicją użytych port&oacute;w oraz klucza, kt&oacute;ry ustaliłeś podczas konfiguracji serwera RADIUS (serwer RADIUS i jego konfiguracja szerzej została opisana w wpisie: <a href="http://slow7.pl/item/122-windows-server-2012-serwer-radius" title="Windows Server 2012 - Serwer RADIUS"><span style="text-decoration: none;">Windows Server 2012 - Serwer RADIUS</span></a>).</p> <p>&nbsp;</p> <p>Konfigurację globalną mamy za sobą czas by zdefiniować port przełącznika. W scenariuszu interfejsem do kt&oacute;rego podłączony jest klient jest port f0/23 tak więc konfiguracji będzie podlegać właśnie ten interfejs. Po przejściu do trybu konfiguracji interfejsu wydajemy polecenie: <strong>swichport mode access</strong> Wydanie polecenia ustawia interfejs w trybie <strong>dostępu</strong> (ang. access, tryb ten przeznaczony jest dla klient&oacute;w końcowych). Użycie komendy: <strong>dot1x port-control </strong>auto uruchamia uwierzytelnienie. Wydanie polecenia jak widać po analizie zrzutu zamieszczonego poniżej jest możliwe tylko po uprzednim ustawieniu interfejsu do pracy w trybie access.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image51.png" alt="image51" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Oba etapy konfiguracji przełącznika zostały wykonane - idziemy dalej.</p> <p>&nbsp;</p> <p>Serwer RADIUS oraz przełącznik Cisco zostały skonfigurowane czas przejść do ostatniego elementu tej układanki czyli klienta.</p> <p>&nbsp;</p> <p>Aby klient m&oacute;gł skorzystać z łączności opartej o protok&oacute;ł 802.1x należy w pierwszej kolejności włączyć usługę: <strong>Automatyczna konfiguracja sieci przewodowej </strong>(dot3svc, Wired AutoConfig), kt&oacute;ra domyślnie nie jest uruchamiana.</p> <p>&nbsp;</p> <p>Aby włączyć wykorzystanie protokołu 802.1x uruchamiamy kartę <strong>Usługi</strong> i z dostępnej listy odszukujemy interesującą Nas usługę. Po wybraniu jej <strong>Właściwości</strong> klikamy na przycisk <strong>Uruchom</strong>. Aby usługa uruchamiała się wraz z systemem należy zmienić <strong>Typ uruchomienia</strong> - z opcji <strong>Ręczny</strong> na <strong>Automatyczny</strong>. Aby wymusić automatyczne uruchamianie usługi w wierszu linii poleceń możesz wydać polecenie: <strong>sc config dot3svc start= auto</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image52.png" alt="image52" width="700" height="456" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po poprawnym uruchomieniu usługi w <strong>Właściwościach</strong> połączenia pojawi się nowa zakładka - <strong>Uwierzytelnienie</strong>.</p> <p>&nbsp;</p> <p>Po przejściu na wspomnianą zakładkę należy wykonać następujące czynności:</p> <p style="margin-left: 30px;">1 - zaznaczyć opcję <strong>Włącz uwierzytelnienie metodą IEEE 802.1X</strong>,</p> <p style="margin-left: 30px;">2 - z listy dostępnych metod uwierzytelnienia wybrać <strong>Microsoft: Chroniony protok&oacute;ł EAP (PEAP)</strong></p> <p>&nbsp;</p> <p>Dodatkowo na karcie tej możesz skonfigurować zapamiętanie wprowadzonych poświadczeń oraz czy możliwy jest powr&oacute;t do nieautoryzowanego dostępu do sieci.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image53.png" alt="image53" width="700" height="621" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po uaktywnieniu uwierzytelnienia metodą 802.1x wybierz przycisk <strong>Ustawienia</strong>. Wybranie przycisku spowoduje uaktywnienie karty: <strong>Właściwości chronionego protokołu EAP</strong>. Na karcie tej odznacz wszystkie pola a z dostępnej listy wybierz: <strong>Bezpieczne hasło (EAP-MSCHAP v2)</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image54.png" alt="image54" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wybraniu przycisku <strong>Konfiguruj</strong> będzie możliwość włączenia automatycznego użycia nazwy logowania i hasła.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image55.png" alt="image55" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po określeniu wszystkich ustawień powracamy do okna <strong>Właściwości połączenia sieciowego</strong> gdzie na karcie <strong>Uwierzytelnienie</strong> wybieramy przycisk <strong>Ustawienia dodatkowe</strong>. W nowo otwartym oknie <strong>Ustawienia zaawansowane</strong> po zaznaczeniu pola <strong>Określ tryb uwierzytelnienia</strong> pozastawiamy pozycję domyślną i zalecaną czyli <strong>Uwierzytelnienie użytkownika lub komputera</strong>. Użycie przycisku <strong>Zapisz poświadczenia</strong> da Nam możliwość zdefiniowania loginu i hasła, kt&oacute;re zostaną użyte podczas procesu uwierzytelniania.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image56.png" alt="image56" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Wszystkie czynności konfiguracyjne zostały przeprowadzone czas zatem sprawdzić ich efekt - Czy uda nam się połączyć z chronioną siecią za pomocą protokołu 802.1?</p> <p>&nbsp;</p> <p>Komputer klienta został podłączony do portu przełącznika. Po kr&oacute;tkiej chwili powinien pojawić się komunikat: <strong>Do połączenia się z siecią są wymagane dodatkowe informacje </strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image57.png" alt="image57" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Na komunikat ten oczywiście należy kliknąć. Pojawi się okno zabezpieczeń systemu Windows w kt&oacute;rym to należy wpisać poświadczenia użytkownika mogącego połączyć się z siecią. W naszym scenariuszu użytkownikiem tym jest: <strong>jankow</strong> (jeśli wystąpi problem z uwierzytelnieniem przed nazwą użytkownika umieść nazwę domeny np. <strong>firma\jankow</strong>).</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image58.png" alt="image58" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wpisaniu prawidłowych danych powinno udać się Nam nawiązać połączenie z siecią.</p> <p>&nbsp;</p> <p>Weryfikację nawiązanego połączenia możemy dokonać na serwerze poprzez wybranie w <strong>Menedżer serwera </strong>opcji <strong>Ochrona dostępu do sieci</strong>. W sekcji <strong>Zdarzenia</strong> powinna pojawić się informacja o nawiązaniu połączenia z chronioną siecią przez użytkownika <strong>jankow</strong>. Zdarzenia o charakterze informacyjnym domyślnie nie są włączone tak więc nie zapomnij o uaktywnieniu pokazywania tego typu zdarzeń.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image59.png" alt="image59" width="700" height="502" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Dodatkowo przebieg procesu ustanawiania połączenia możemy obserwować na samym przełączniku dzięki zastosowaniu polecenia: <strong>debug dot1x &lt;parametr&gt;</strong></p> <p>&nbsp;</p> <p>Dostępne parametry:</p> <ul> <li style="padding-left: 60px;"><strong>all</strong> - wyświetla wszystkie wiadomości związane z protokołem 802.1x</li> <li style="padding-left: 60px;"><strong>errors</strong> - wiadomości związane z napotkanymi błędami,</li> <li style="padding-left: 60px;"><strong>events</strong> - zdarzenia dotyczące działania protokołu 802.1x,</li> <li style="padding-left: 60px;"><strong>packets</strong> - komunikaty pakiet&oacute;w wysyłanych/otrzymywanych w ramach działania usługi,</li> <li style="padding-left: 60px;"><strong>registry</strong> - wiadomości rejestru,</li> <li style="padding-left: 60px;"><strong>state-machine</strong> - komunikat związane ze stanem urządzenia w kontekście działania protokołu 802.1x</li> </ul> <p>&nbsp;</p> <p>Poniżej przykład włączonego procesu debugowania działającego na przełączniku w oparciu o polecenie: <strong>debug dot1x state-machine</strong> Jak można zauważyć zrzut uwidacznia poprawne przeprowadzenie procesu autoryzacji dla portu f0/23.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image60.png" alt="image60" width="700" height="279" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Stan wymienianych informacji możemy także obserwować w trakcie procesu przechwytywania pakiet&oacute;w. I tu r&oacute;wnież jak na dłoni widać iż cała czynność związana z uzyskaniem dostępu do chronionej sieci przebiegła prawidłowo.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image61.png" alt="image61" width="700" height="472" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Jeśli podczas nawiązywania połączenia wystąpią błędy stosowna informacja o ich stanie zostanie Nam oczywiście przekazana. Poniżej przykład uzyskanych informacji (ponownie dzięki wydaniu polecenia: <strong>debug dot1x state-machine</strong>) w sytuacji w kt&oacute;rej błędnie zostały wprowadzone poświadczenia. Port f0/23 przełącznika nie został autoryzowany.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image62.png" alt="image62" width="700" height="231" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Brak uwierzytelnienia uniemożliwia Nam przeprowadzenie jakiejkolwiek komunikacji - test ping z wykorzystaniem adresu IP przełącznika kończy się niepowodzeniem.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image63.png" alt="image63" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Oczywiście podczas przeprowadzanej konfiguracji coś może p&oacute;jść nie tak i okaże się, że finał Naszych starań kończy się niepowodzeniem czyli brakiem możliwości uwierzytelnienia. Przyczyn niepowodzenia dokonania poprawnej autoryzacji może być wiele - błąd w konfiguracji serwera bądź klienta lecz r&oacute;wnież przyczyną problem&oacute;w może być sam przełącznik.</p> <p>&nbsp;</p> <p>Aby zweryfikować stan portu możemy posłużyć się poleceniem: <strong>show interfaces &lt;interfejs_numer&gt;</strong>. W przypadku braku poprawnie zestawionego połączenia przy stanie portu pojawi się wpis: <strong>notconnect</strong> (dioda kontrolna na switchu jest wyłączona).</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image64.png" alt="image64" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Jeśli zaś połączenie jest nawiązane interfejs pracuje w stanie: <strong>up</strong> - dioda informująca o włączeniu interfejsu jest zapalona dodatkowo wpis: <strong>connected</strong> potwierdza zestawienie połączenia.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image65.png" alt="image65" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Stan interfejsu możemy r&oacute;wnież sprawdzić za pomocą polecenia: <strong>show dot1x all</strong> Po wydaniu polecenia uzyskamy informacje o wszystkich interfejsach, kt&oacute;re w danej chwili do przesyłania danych wykorzystują protok&oacute;ł 802.1x. Jeśli interesuje się stan konkretnego interfejsu wydaj polecenie: <strong>show dot1x interface &lt;interfejs_numer&gt;</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image66.png" alt="image66" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Statystyki danego portu poznasz po wydaniu komendy: <strong>show dot1x statistics interface &lt;interfejs_numer&gt;</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image67.png" alt="image67" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Przy rozwiązywaniu problem&oacute;w z protokołem 802.1x pom&oacute;c nam może polecenie: <strong>debug aaa authentication</strong> informujące Nas o stanie procesu uwierzytelnienia. Poniżej przykład w kt&oacute;rym użytkownik <strong>jankow</strong> uzyskuje dostęp do chronionej sieci (część informacji).</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image68.png" alt="image68" width="700" height="193" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Sprawdzenie przebiegu procesu autoryzacji dokonasz za pomocą komendy: <strong>debug aaa authorization</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image69.png" alt="image69" width="700" height="165" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Komunikację przełącznika z serwerem RADIUS możesz zweryfikować po wydaniu polecenia: <strong>show radius statistics</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image70.png" alt="image70" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Jeśli interesują Cię bardziej dokładne informacje posłuż się poleceniem: <strong>debug radius<span style="font-family: 'Calibri',sans-serif;"><br /></span></strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image71.png" alt="image71" width="700" height="488" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>I w temacie użycia protokołu 802.1x byłoby tyle. Oczywiście wpis ten tematu nie wyczerpuje gdyż przedstawiony spos&oacute;b wykorzystania protokołu 802.1x jest jednym z wielu a przedstawione rozwiązanie opisuje tylko te najczęściej wybierane.</p> <p>&nbsp;</p> <hr /> <p>&nbsp;</p> <p>BIBLIOGRAFIA:</p> <p>&nbsp;</p> <p><a href="http://packetlife.net/blog/2008/aug/06/simple-wired-8021x-lab/">A simple wired 802.1X lab - PacketLife.net</a></p> <p><a href="http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst2940/software/release/12-1_19_ea1/command/reference/2940cr/debug.html">Catalyst 2940 Switch Command Reference, 12.1(19)EA1 - Debug Commands [Cisco Catalyst 2940 Series Switches] - Cisco</a></p> <p><a href="https://www.youtube.com/watch?v=6Oy3Rnle4CQ">Windows 2012 Domain Controller 802.1x Authentication Radius Cisco Part 1 - YouTube</a></p> <p><a href="https://www.youtube.com/watch?v=jkvayOyoX-E">Windows 2012 Domain Controller 802.1x Authentication Radius Cisco Part 2 - YouTube</a></p> <p><a href="http://www.cisco.com/c/en/us/support/docs/lan-switching/8021x/116506-configure-acs-00.html">802.1x Wired Authentication on a Catalyst 3550 Series Switch and an ACS Version 4.2 Configuration Example - Cisco</a></p></div> <div class="K2FeedImage"><img src="http://slow7.pl/media/k2/items/cache/9267284e7733f4bec00d2e114d3f3ba1_S.jpg" alt="Windows Server 2012 - Ochrona dostępu do sieci z wykorzystaniem 802.1X" /></div><div class="K2FeedIntroText"><p>Wykorzystanie i zaimplementowanie protokołu 802.1x w zarządzanej sieci komputerowej zabezpieczy Nas przed nieautoryzowanym dostępem do sieci już na poziomie warstwy drugiej (dostęp do sieci). Tak więc gł&oacute;wnymm zadaniem protokołu jest uwierzytelnianie klient&oacute;w tak by mogli oni swobodnie korzystać z zasob&oacute;w sieci. Administrator otrzymuje narzędzie dzięki, kt&oacute;remu znacząco może podnieść bezpieczeństwo sieci komputerowej poprzez wykorzystanie protokoł&oacute;w gwarantujących bezpieczną komunikację a co r&oacute;wnież nie jest bez znaczenia, procesem tym sterujemy wykorzystując scentralizowane środowisko.</p> </div><div class="K2FeedFullText"> <p>&nbsp;</p> <p>Protok&oacute;ł 802.1x znalazł zastosowanie przedewszystkim w rozwiązaniach:</p> <ul> <li style="padding-left: 60px;">łączność VPN,</li> <li style="padding-left: 60px;">w połączeniach opartych na protokole PPP,</li> <li style="padding-left: 60px;">sieciach bezprzewodowych,</li> <li style="padding-left: 60px;">lokalnych sieciach przewodowych (Ethernet).</li> </ul> <p>&nbsp;</p> <p>W przypadku sieci kt&oacute;rej działanie opiera się o protok&oacute;ł 802.1x mamy do czynienia z następującym nazewnictwem:</p> <p style="margin-left: 30px;"><strong>suplikant</strong> (ang. supplicant) to urządzenie, kt&oacute;re pr&oacute;buje uzyskać dostęp do sieci,</p> <p style="margin-left: 30px;">urządzenie pośredniczące tzw. <strong>autentykator</strong> (ang. authenticator) - urządzeniem pełniącym tą rolę jest najczęściej przełącznik (w sieciach przewodowych) bądź punk dostępowy (sieci WLAN). Autentykator jest r&oacute;wnocześnie klientem serwera RADIUS.</p> <p style="margin-left: 30px;"><strong>serwer uwierzytelniający</strong> - serwer (najczęściej jest to serwer RADIUS) udzielający dostępu suplikantowi.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image1.png" alt="image1" width="700" height="178" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Jak widac po powyższym schemacie protok&oacute;ł 802.1x jest używany pomiędzy hostem, kt&oacute;ry chce uzyskać dostęp do sieci a urządzeniem pośredniczącym (autentikator, przełącznik sieciowy). Ruch sieciowy pochodzący od hosta pr&oacute;bującego uzyskać dostęp do chronionej sieci w momencie podłączenia jest blokowany, oczywiście blokada nie dotyczy wymiany tych pakiet&oacute;w, kt&oacute;re są niezbędne celem przerowadzenia procesu uwierzytelnienia.</p> <p>&nbsp;</p> <p>Przełącznik sieciowy po wykryciu hosta pr&oacute;bującego uzyskać dostęp do chronionej sieci wysyła w jego kierunku żądanie identyfikacji, żądanie te następnie jest przesyłane w kierunku serwera uwierzytelniającego. Serwer po otrzymaniu i analizie żądania podejmuje decyzje o udzieleniu bądź odmowie dostępu do sieci.</p> <p>&nbsp;</p> <p>Docelową warstwą w kt&oacute;rej działa protok&oacute;ł 802.1x jest warstwa druga modelu ISO/OSI (łącza danych), zablokowanie dostępu do sieci na tym poziomie uniemożliwia np. przeprowadzanie atak&oacute;w, kt&oacute;re opierają się na wykorzystaniu protokoł&oacute;w pracujących w tej warstwie oraz wyższych.</p> <p>&nbsp;</p> <p>Wielkim atutem stosowania protokołu 802.1x jest możliwość zastosowania wraz z nim wielu protokoł&oacute;w uwierzytelnienia wpierających r&oacute;żne metody uwierzytelnienia.</p> <p>&nbsp;</p> <p>Obecnie najczęściej wykorzystywany jest EAP (ang. Extensible Authentication Protocol), kt&oacute;ry w środowisku Ethernet LAN określany jest jako EAPOL. Więcej o protokole EAP znajdziesz w dokumencie <a href="https://tools.ietf.org/html/rfc3748">RFC 3748</a> Dokument ten opisując protok&oacute;ł nie narzuca użycie określonej metody uwierzytelnienia lecz jak już zostało wspomniane możliwe jest realizowanie tego procesu z wykorzystaniem wielu sposob&oacute;w.</p> <p>&nbsp;</p> <p>Najczęściej spotykane metody to:</p> <p style="margin-left: 30px;"><strong>EAP-MD5</strong> (ang. Message-Digest 5) - metoda ta została wprowadzona jako pierwsza w systemie Windows 2000. Proces uwierzytelniania przeprowadzany jest w oparciu o login i hasło (login jest przesyłany w formie niezaszyfrowanego tekstu zaś hasło jest skr&oacute;tem wygenerowanym z wykorzystaniem funkcji MD5). Ta metoda uwierzytelnienia jest nie polecana gdyż podatna jest między innymi na ataki typu man in the middle.</p> <p style="margin-left: 30px;"><strong>EAP-TLS</strong> (ang. Transport Level Security) - metoda ta koncentruje się na wykorzystaniu infrastruktury klucza publicznego (ang. PKI, Public Key Infrastructure) wraz z wykorzystaniem certyfikat&oacute;w co oznacza, że od użytkownika nie jest wymagane hasło.</p> <p style="margin-left: 30px;"><strong>EAP-TTLS</strong> (ang. Tunneled TLS) - działanie tej metody oparte jest o wykorzystanie EAP-TLS. Metoda ta eliminuje po stronie użytkownika posiadanie certyfikatu co oznacza, że klient uwierzytelnienie wykonuje metodą tradycyjną przy użyciu loginu i swojego hasła.</p> <p style="margin-left: 30px;"><strong>EAP-PEAP (</strong>ang. Protected EAP) - alternatywna metoda uwierzytelnienia w stosunku do EAP-TTLS, szeroko stosowana w środowiskach opartych o produkty Microsoftu. W ramach tej metody wyr&oacute;żnić możemy dwa sposoby jej realizowania: EAP-MSCHAPv2 (standard zdefiniowany przez Microsotf) oraz EAP-GTC (standard zdefiniowany przez CISCO). Metoda jest wspierana przez cała rodzinę produkt&oacute;w firmy Microsoft oraz MAC OS 10.3 lub wyżej.</p> <p>&nbsp;</p> <p>W wpisie tym będziemy bazować na topologii sieciowej przedstawionej poniżej.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image2.png" alt="image2" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Klient (suplikant) podłączony jest z przełącznikiem (autentykator, klient serwera RADIUS) za pomocą portu f0/23, zaś przełącznik komunikację z serwerem RADIUS prowadzi za pomocą portu f0/24. Adres IP klienta to: 10.0.0.10 zaś adres IP serwera RADIUS został ustalony na 10.0.0.1. Host jak i serwer należą do domyślnie skonfigurowanej sieci VLAN1. Adres IP przełącznika to 10.0.0.254.</p> <p>&nbsp;</p> <p>Rozpoczynamy od instalacji niezbędnych usług. Bazą jest serwer z zainstalowaną usługą Active Drirectory. W scenariuszu została użyta domena: <strong>firma.local </strong>zaś serwer pełniący rolę kontrolera domeny to host z zainstalowanym systemem Windows Serwer 2012 o nazwie <strong>WinServ01</strong></p> <p>&nbsp;</p> <p>Aby zainstalować nowe role w oknie <strong>Menedżer serwera</strong> wybieramy opcje <strong>Zarządzaj</strong> a następnie <strong>Dodaj role i funkcje</strong> bądź korzystamy z przycisku dostępnego w oknie menedżera: <strong>Dodaj role i funkcje</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image3.png" alt="image3" width="700" height="505" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po zdecydowaniu się na jedną z proponowanych opcji naszym oczom ukarze się <strong>Kreator dodawania r&oacute;l i funkcji</strong>. Kreator ten przeprowadzi Nas przez cały proces dodawania nowych r&oacute;l.</p> <p>&nbsp;</p> <p>Wyświetlone okno i zawarty w nim opis jest ekranem informacyjnym, wybieramy przycisk <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image4.png" alt="image4" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Kolejny krok to wyb&oacute;r typu instalacji - zaznaczamy <strong>Instalacja oparta na rolach lub oparta na funkcjach</strong> a następnie klikamy <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image5.png" alt="image5" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po zdefiniowaniu typu instalacji przechodzimy do określenia serwera na kt&oacute;rym instalacja nowych r&oacute;l ma być przeprowadzona. Ponieważ celem nie jest dysk VHD tak więc z dostępnych opcji wybieramy: Wybierz serwer z puli serwer&oacute;w a następnie wskazujemy jego nazwę.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image6.png" alt="image6" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Aby m&oacute;c skonfigurować uwierzytelnienie oparte na protokole 802.1x musimy do już istniejących r&oacute;l zainstalować dwie następne - <strong>Usługi certyfikat&oacute;w Active Directory</strong> (ang. <strong>Active Directory Certificate Services</strong>)oraz <strong>Usługi zasad sieciowych i dostępu sieciowego </strong>(ang. <strong>Network Policy and Access Services</strong>)</p> <p>&nbsp;</p> <p>Z listy dostępnych r&oacute;l wybieramy te wspomniane powyżej. Zaznaczenie roli <strong>Usługi certyfikat&oacute;w Active Directory </strong>spowoduje wyświetlenie monitu o dodaniu funkcji powiązanych z rolą. Aby przejść do następnego kroku wybieramy <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image7.png" alt="image7" width="700" height="602" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Te same działanie musimy wykonać po zaznaczeniu roli: <strong>Usługi zasad sieciowych i dostępu sieciowego</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image8.png" alt="image8" width="700" height="545" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Kolejny ekran: <strong>Wybieranie funkcji</strong> pozwala nam na zdefiniowanie funkcji dodatkowych (nie powiązanych z wybranymi rolami), kt&oacute;re dodatkowo mogą być dodane do systemu. Klikamy <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image9.png" alt="image9" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Kolejnym oknem jest ekran informacyjny dotyczący roli <strong>Usługi certyfikat&oacute;w Active Directory</strong>. Po zapoznaniu się z podstawowymi informacjami dotyczącymi instalowanej roli wybieramy <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image10.png" alt="image10" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W kolejnym już oknie określamy usługi jakie mają działać w ramach instalowanej roli. Z dostępnych opcji wybieramy <strong>Urząd certyfikacji</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image11.png" alt="image11" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po określeniu usług roli usługi <strong>AD CS</strong> czas by zapoznać się z og&oacute;lnymi informacjami dotyczącymi roli <strong>Usługi zasad sieciowych i dostępu sieciowego</strong>. Aby przejść do kolejnego ekranu klikamy na przycisk <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image12.png" alt="image12" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Tak jak w przypadku roli <strong>Usługi certyfikat&oacute;w Active Directory </strong>tak i w tym przypadku musimy zdefiniować usługi, kt&oacute;re będą działały w ramach instalowanej roli - wybieramy <strong>Serwer zasad sieciowych</strong> (ang. Network Policy Server)</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image13.png" alt="image13" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Ostatnim oknem jest ekran podsumowujący zdefiniowane ustawienia. Aby rozpocząć instalację r&oacute;l wybieramy <strong>Zainstaluj</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image14.png" alt="image14" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po zatwierdzeniu wszystkich ustawień następuje instalacja r&oacute;l.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image15.png" alt="image15" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po poprawnej instalacji należy dodatkowo skonfigurować rolę <strong>Usługi certyfikat&oacute;w AD</strong>. Aby przejść zdefiniować ustawienia roli klikamy na ikonę zdarzeń i w wyświetlonym oknie wybieramy <strong>Konfiguruj usługi certyfikat&oacute;w AD &hellip;</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image16.png" alt="image16" width="700" height="505" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po kliknięciu na opcję zostanie uruchomiony kreator <strong>Konfiguracji usługi AD CS</strong>. Na pierwszym ekranie określamy poświadczenia użytkownika mającego prawo wykonać tę czynność czyli definiujemy konto administratora.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image17.png" alt="image17" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W kroku kolejnym określamy usługi, kt&oacute;re będą podlegać konfiguracji. Dostępna jest tylko jedna usługa (<strong>Urząd certyfikacji</strong>) gdyż podczas procesu instalacji roli, tylko ta usługa została wybrana.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image18.png" alt="image18" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Na kolejnym ekranie należy określić typ urzędu certyfikacji. Ponieważ będziemy korzystać z usług domenowych AD zaznaczamy <strong>Urząd certyfikacji przedsiębiorstwa</strong>. Klikamy <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image19.png" alt="image19" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Nasz urząd certyfikacji jest pierwszą tego typu usługą w naszej sieci tak więc z dostępnych opcji wybieramy<strong> Gł&oacute;wny urząd certyfikacji</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image20.png" alt="image20" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po definicji opcji związanych z urzędem certyfikacji przechodzimy do wygenerowania klucza prywatnego, kt&oacute;ry będzie nam niezbędny do wystawiania certyfikat&oacute;w dla klient&oacute;w. Zaznaczamy <strong>Utw&oacute;rz nowy klucz prywatny</strong> i przechodzimy <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image21.png" alt="image21" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Kolejne już okno to opcje związane z bezpieczeństwem klucza prywatnego. Określamy:</p> <p style="padding-left: 60px;">1 - dostawcę usług kryptograficznych - <strong>RSA#Microsoft Software Key Storage Prov</strong>ider,</p> <p style="padding-left: 60px;">2 - długość klucza - im dłuższy klucz tym bezpiecznej - optymalna wartość <strong>2048</strong>,</p> <p style="padding-left: 60px;">3 - algorytm wyznaczania skr&oacute;tu - możesz wybrać <strong>SHA256</strong>,</p> <p style="padding-left: 60px;">4 - zaznacz opcję: <strong>Zezwalaj na działania administratora podczas uzyskiwaniu dostępu do klucza prywatnego przez urząd certyfikacji</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image22.png" alt="image22" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Zaproponowana przez kreator nazwa urzędu certyfikacji może być oczywiście zmieniona jeśli zaś nie ma takiej potrzeby pozostawiamy nazwy domyślne.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image23.png" alt="image23" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>R&oacute;wnież okres ważności generowanych certyfikat&oacute;w możemy pozostawić bez zmian.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image24.png" alt="image24" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Na następnym ekranie określamy lokalizację w kt&oacute;rej będą gromadzone informacje o wystawionych, odwołanych oraz wygasłych certyfikatach. Jeśli nie ma takiej potrzeby nie zmieniamy zaproponowanych wartości.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image25.png" alt="image25" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Ostatni ekran jest podsumowaniem. Jeśli zdefiniowane przez nas opcje są zgodne z naszymi oczekiwaniami wybieramy <strong>Konfiguruj</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image26.png" alt="image26" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Następuje stosowanie wybranych opcji, jeśli wszystko przebiegnie bez problem&oacute;w zostaniemy o tym powiadomieni stosownym komunikatem. Jak widać poniżej konfiguracja usługi AD CS przebiegła prawidłowo.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image27.png" alt="image27" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Niezbędne usługi zostały zainstalowane przechodzimy do ich konfiguracji.</p> <p>&nbsp;</p> <p>Ponieważ nasz serwer działa w oparciu o usługę Active Directory rozpoczniemy od utworzenia jednostki organizacyjnej (OU) gromadzącej wszystkich użytkownik&oacute;w.</p> <p>&nbsp;</p> <p>Tworzenie jednostek organizacyjnych, grup oraz użytkownik&oacute;w było już opisywane ale by nie szukać opisu po wcześniejszych wpisach i by zachować ciągłość przeprowadzanej konfiguracji etap ten zilustrujemy odpowiednimi zrzutami.</p> <p>&nbsp;</p> <p>Tworzymy jednostkę organizacyjną (za pomocą narzędzia Użytkownicy i komputery usługi AD):</p> <p style="margin-left: 30px; padding-left: 30px;">1 - po kliknięciu PPM na nazwę domeny i wybraniu z menu kontekstowego opcji <strong>Nowy</strong> a następnie <strong>Jednostka organizacyjna</strong>,</p> <p style="margin-left: 30px; padding-left: 30px;">2 - lub za pomocą ikony umieszczonej w g&oacute;rnej części okna.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image28.png" alt="image28" width="700" height="482" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W nowo otwartym oknie: <strong>Nowy obiekt - Jednostka organizacyjna</strong> określamy nazwę tworzonego obiektu: <strong>securityL2</strong>. Opcjonalnie możemy zaznaczyć opcję <strong>Chroń kontener przed przypadkowym usunięciem</strong>. Zaznaczenie opcji uchroni Nas przed przypadkowym usunięciem kontenera.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image29.png" alt="image29" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po utworzeniu OU definiujemy <strong>konto użytkownika</strong>. Podobnie jak tworzyliśmy jednostkę organizacyjną tak i w tym przypadku możemy skorzystać z menu kontekstowego (punkt 1) bądź ikony (punkt 2).</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image30.png" alt="image30" width="700" height="482" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W oknie <strong>Nowy obiekt - Użytkownik</strong> określamy podstawowe dane tworzonego konta (Imię, Nazwisko, Inicjały oraz nazwę logowania) wraz z hasłem. W dalszym opisie będziemy posługiwali się kontem użytkownika, kt&oacute;rego nazwa logowania została ustalona na: <strong>jankow</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image31.png" alt="image31" width="700" height="294" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po utworzeniu konta użytkownika dodatkowo tworzymy grupę. I tu r&oacute;wnież obowiązują te same zasady co w przypadku jednostki organizacyjnej oraz konta.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image32.png" alt="image32" width="700" height="482" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wywołaniu okna <strong>Nowy obiekt - Grupa</strong> określamy nazwę grupy: <strong>securityL2grupa</strong> Zaproponowane opcje grupy tj. zakres grupy (globalny) oraz typ grupy (zabezpieczenia) pozostawiamy bez zmian.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image33.png" alt="image33" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po utworzeniu wszystkich niezbędnych kontener&oacute;w ostatnią czynnością jaką musimy wykonać to przypisanie utworzonego konta do grupy. Aby przypisać konto użytkownika: <strong>jankow</strong> do grupy: <strong>securityL2grupa </strong>zaznaczamy użytkownika z menu kontekstowego wybieramy opcję <strong>Dodaj do grupy&hellip;</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image34.png" alt="image34" width="700" height="414" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W oknie <strong>Wybieranie: Grupy</strong> w polu <strong>Wprowadź nazwy obiekt&oacute;w do wybrania</strong> definiujemy nazwę grupy, kt&oacute;rej członkiem ma stać się użytkownik. Oczywiście wpisujemy: <strong>securityL2grupa</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image35.png" alt="image35" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Poprawność przeprowadzonych działań możemy zweryfikować poprzez wybranie opcji <strong>Właściwości</strong> grupy i sprawdzeniu na karcie <strong>Członkowie</strong> kont przypisanych do tej grupy. Jak widać poniżej użytkownik <strong>Jan Kowalski</strong> należy do grupy <strong>securityL2grupa</strong>.</p> <p>&nbsp;</p> <p>Karty tej w połączeniu z przyciskiem <strong>Dodaj</strong> r&oacute;wnież możemy użyć do przeprowadzenia operacji przypisania kont użytkownik&oacute;w do danej grupy.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image36.png" alt="image36" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Mamy już zdefiniowanego użytkownika, kt&oacute;ry będzie uprawniony do korzystania z naszej sieci ale by użytkownik ten m&oacute;gł wykonać operację podłączenia do sieci trzeba jeszcze skonfigurować serwer uwierzytelniający (w naszym wypadku serwer RADIUS).</p> <p>&nbsp;</p> <p>Odpowiednia z r&oacute;l została zainstalowana wcześniej przejdźmy zatem do jej konfiguracji. Po uruchomieniu <strong>Menedżera serwera</strong> z opcji dostępnych w prawym g&oacute;rnym rogu wybieramy <strong>Narzędzia</strong> a następnie <strong>Serwer zasad sieciowych</strong> (punkt 1). Po uruchomieniu okna konfigurującego serwer jeśli jeszcze nie autoryzowaliśmy go w usłudze Active Directory wybieramy z menu opcje <strong>Akcja</strong> a następnie <strong>Zarejestruj serwer w usłudze Active Directory</strong> (punkt 2). Aby dokończyć rejestrację na postawione pytanie odpowiadamy wybierając przycisk <strong>OK </strong>(punkt 3).</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image37.png" alt="image37" width="700" height="385" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Do dokonanej autoryzacji z dostępnych gałęzi zaznaczamy <strong>Serwer zasad sieciowych (Lokalny)</strong> - punkt 1 a następnie w oknie opcji serwera w sekcji <strong>Konfiguracja standardowa</strong> z rozwijanej listy wybieramy scenariusz konfiguracji o nazwie: <strong>Serwer usługi RADIUS na potrzeby bezprzewodowych i przewodowych połączeń 802.1X </strong>(punkt 2). Po wyborze scenariusza konfiguracji celem jego uruchomienia klikamy na link: Skonfiguruj połączenia 802.1X (punkt 3).</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image38.png" alt="image38" width="700" height="484" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Wybranie linku spowoduje uruchomienia kreatora, kt&oacute;ry przeprowadzi Nas przez cały proces wdrożenia protokołu 802.1x.</p> <p>&nbsp;</p> <p>W pierwszym kroku należy podjąć decyzję o wyborze typu połącznia. Ponieważ scenariusz zakłada zabezpieczenie sieci przewodowej z dostępnych opcji wybieramy <strong>Bezpieczne połączenia przewodowe (Ethernet)</strong> - punkt 1, po dokonaniu wyboru określamy nazwę tworzonej zasady (punkt 2). Jeśli odpowiada Nam ta domyślnie zaproponowana klikamy <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image39.png" alt="image39" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Kolejny etap do określenie urządzeń, kt&oacute;re będą pełnić rolę klienta serwera RADIUS (autentykator).</p> <p>&nbsp;</p> <p>Aby zdefiniować urządzenie należy kliknąć na przycisk <strong>Dodaj</strong> (punkt 1). Po wybraniu opcji zostanie wyświetlone dodatkowe okno<strong>: Nowy klient usługi RADIUS</strong> za pomocą, kt&oacute;rego określimy <strong>przyjazną nazwę urządzenia</strong> (punkt 2), jego <strong>adres IP</strong> (punkt 3) oraz zdefiniujemy <strong>wsp&oacute;lny klucz tajny</strong>, kt&oacute;ry posłuży Nam do zabezpieczenia połączenia pomiędzy klientem a serwerem RADIUS (punkt 4). Wprowadzony klucz oczywiście zapamiętujemy, gdyż potrzebny będzie Nam podczas przeprowadzania konfiguracji przełącznika. Wartość klucza została ustalona na: <strong>cisco1234</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image40.png" alt="image40" width="700" height="473" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>O zatwierdzeniu wprowadzonych ustawień zatwierdzamy je klawiszem <strong>OK</strong>. Przełącznik powinien pojawić się nam na liście <strong>Klienci usługi RADIUS</strong>. Oczywiście jeśli mamy więcej urządzeń możemy je kolejno dodać jeśli nie przechodzimy <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image41.png" alt="image41" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po dodaniu urządzenia, kt&oacute;re będzie pełniło rolę klienta serwera RADIUS czas by ustalić opcje związane z jego uwierzytelnieniem. Na karcie <strong>Konfigurowanie metody uwierzytelnienia</strong> z dostępnej listy protokoł&oacute;w wybieramy: <strong>Microsoft: Chroniony protok&oacute;ł EAP (PEAP)</strong> i klikamy <strong>Konfiguruj</strong> (punkt 1).</p> <p>&nbsp;</p> <p>Na nowo wyświetlonej karcie <strong>Edytowanie właściwości chronionego protokołu EAP</strong> określamy certyfikat, kt&oacute;ry będzie użyty do potwierdzenia tożsamości serwera (punkt 2) oraz w sekcji <strong>Typ protokołu EAP </strong>zaznaczamy <strong>Bezpieczne hasło (EAP-MSCHAP v2)</strong> - punkt 3.</p> <p>&nbsp;</p> <p>Z dodatkowych opcji na kt&oacute;re mamy wpływ to: określenie liczby ponownych pr&oacute;b uwierzytelnienia oraz zezwolenie klientowi na zmianę hasła w przypadku jego wygaśnięcia. Opcje dostępne są po wybraniu opcji <strong>Edytuj</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image42.png" alt="image42" width="700" height="573" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po zatwierdzeniu całej konfiguracji związanej z uwierzytelnieniem wybieramy <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image43.png" alt="image43" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Następne okno kreatora: <strong>Określenie grup użytkownik&oacute;w</strong> posłuży nam do zdefiniowania kont użytkownik&oacute;w, kt&oacute;re będą podlegać działaniu protokołu 802.1X. W oknie tym definiujemy grupę, kt&oacute;rej użytkownicy będą musieli się uwierzytelnić. W naszym scenariuszu jest to grupa: <strong>securityL2group</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image44.png" alt="image44" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po definicji grupy (bądź grup) kolejną kartą kreatora jest okno: <strong>Konfigurowanie element&oacute;w kontroli ruchu w sieci</strong> na karcie tej mamy możliwość zdefiniowania zaawansowanych ustawień związanych między innymi z użyciem sieci VLAN i list kontroli dostępu (ACL). Ponieważ w naszym scenariuszu nie korzystamy z tych mechanizm&oacute;w wybieramy przycisk <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image45.png" alt="image45" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Ostatnia karta jest ekranem podsumowującym.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image46.png" alt="image46" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Aby uzyskać bardzo szczeg&oacute;łowe informacje na temat ustawień, kt&oacute;re zostaną zastosowane wybierz link: <strong>Szczeg&oacute;ły konfiguracji</strong>. Po wyborze odnośnika zostanie wyświetlona strona na kt&oacute;rej zebrane zostaną wszystkie ustawienia. Aby zapisać ustawienia i zamknąć kreatora należy kliknąć przycisk <strong>Zakończ</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image47.png" alt="image47" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po przeprowadzeniu konfiguracji przełącznik zostanie dodany do serwera RADIUS. Gdybyśmy chcieli zmienić ustawienia zdefiniowane podczas dodawania nowego klienta należy przejść do gałęzi <strong>Klienci usługi RADIUS</strong>. Kliknięcie PPM na dany obiekt i wybranie <strong>Właściwości</strong> spowoduje uruchomienie okna w kt&oacute;rym będziemy mogli dokonać korekty konfiguracji.</p> <p>&nbsp;</p> <p>Dostępne są r&oacute;wnież opcje:</p> <ul> <li style="padding-left: 60px;"><strong>Wyłącz</strong> - zaznaczenie spowoduje wyłączenie klienta usługi RADIUS lecz bez jego usunięcia,</li> <li style="padding-left: 60px;"><strong>Zmień nazwę</strong> - zmiana nazwy klienta usługi RADIUS,</li> <li style="padding-left: 60px;"><strong>Usuń</strong> - usunięcie klienta usługi RADIUS,</li> <li style="padding-left: 60px;"><strong>Zapisz jako szablon</strong> - wszystkie ustawienia klienta zostają zapisane do szablonu, kt&oacute;ry możemy wykorzystać podczas tworzenia innych klient&oacute;w usługi RADIUS (przydatne gdy należy utworzyć kilku klient&oacute;w z tym samym zestawem opcji).</li> </ul> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image48.png" alt="image48" width="700" height="484" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Aby nasz przełącznik m&oacute;gł poprawnie komunikować się z serwerem RADIUS konieczne jest uaktywnienie jeszcze jednej opcji związanej z określeniem typu łącza, kt&oacute;re będzie wykorzystywane do przesyłania niezbędnych danych. Aby zdefiniować typ użytego łącza w oknie <strong>Serwera zasad sieciowych</strong> należy przejść do gałęzi <strong>Zasady sieciowe </strong>a następnie wskazać utworzoną zasadę (w scenariuszu przyjęliśmy nazwę domyślną czyli <strong>Bezpieczne połączenie przewodowe (Ethernet)</strong>) i wyświetlić jej <strong>Właściwości</strong>. W nowo otwartym oknie przechodzimy do grupy opcji związanych z <strong>Typ portu serwera dostępu do sieci</strong> a następnie z dostępnych ustawień wybieramy <strong>Ethernet</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image49.png" alt="image49" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Serwer RADIUS został skonfigurowany kolejnym etapem jest konfiguracja przełącznika. Przykład konfiguracji przeprowadziłem na przełączniku CISCO Catalyst 2960 oraz CISCO Catalyst 3560 w obu przypadkach konfiguracja przebiegła w ten sam spos&oacute;b a użyte modele przełącznik&oacute;w poprawnie wsp&oacute;łpracowały z serwerem RADIUS.</p> <p>&nbsp;</p> <p>Konfiguracja przełącznika przebiega w dw&oacute;ch etapach pierwszym jest globalne skonfigurowanie obsługi protokołu 802.1x drugim zaś wskazanie interfejs&oacute;w, kt&oacute;re protok&oacute;ł ten mają obsługiwać.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image50.png" alt="image50" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Aby switch m&oacute;gł pełnić rolę klienta serwera RADIUS (autentykator) należy wydać następujące polecenia:</p> <p style="margin-left: 30px;">1 - <strong>aaa new-model</strong> - włączenie modelu AAA (więcej w artykule: <a href="http://slow7.pl/item/36-dostep-zdalny-oraz-prawa-uzytkownika-w-urzadzeniach-cisco" title="Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO"><span style="text-decoration: none;">Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO</span></a>),</p> <p style="margin-left: 30px;">2 - <strong>aaa authentication dot1x default group radius</strong> - włączenie uwierzytelnienia RADIUS,</p> <p style="margin-left: 30px;">3 - <strong>aaa authorization network default group radius</strong> - włączenie autoryzacji RADIUS</p> <p style="margin-left: 30px;">4 - <strong>dot1x system-auth-control</strong> - uruchomienie wykorzystania protokołu 802.1x,</p> <p style="margin-left: 30px;">5 - <strong>radius-server host &lt;adres_IP&gt; auth-port &lt;numer_portu&gt; acct-port &lt;numer_portu&gt; key &lt;klucz&gt;</strong> - określenie adresu IP serwera RADIUS wraz z definicją użytych port&oacute;w oraz klucza, kt&oacute;ry ustaliłeś podczas konfiguracji serwera RADIUS (serwer RADIUS i jego konfiguracja szerzej została opisana w wpisie: <a href="http://slow7.pl/item/122-windows-server-2012-serwer-radius" title="Windows Server 2012 - Serwer RADIUS"><span style="text-decoration: none;">Windows Server 2012 - Serwer RADIUS</span></a>).</p> <p>&nbsp;</p> <p>Konfigurację globalną mamy za sobą czas by zdefiniować port przełącznika. W scenariuszu interfejsem do kt&oacute;rego podłączony jest klient jest port f0/23 tak więc konfiguracji będzie podlegać właśnie ten interfejs. Po przejściu do trybu konfiguracji interfejsu wydajemy polecenie: <strong>swichport mode access</strong> Wydanie polecenia ustawia interfejs w trybie <strong>dostępu</strong> (ang. access, tryb ten przeznaczony jest dla klient&oacute;w końcowych). Użycie komendy: <strong>dot1x port-control </strong>auto uruchamia uwierzytelnienie. Wydanie polecenia jak widać po analizie zrzutu zamieszczonego poniżej jest możliwe tylko po uprzednim ustawieniu interfejsu do pracy w trybie access.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image51.png" alt="image51" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Oba etapy konfiguracji przełącznika zostały wykonane - idziemy dalej.</p> <p>&nbsp;</p> <p>Serwer RADIUS oraz przełącznik Cisco zostały skonfigurowane czas przejść do ostatniego elementu tej układanki czyli klienta.</p> <p>&nbsp;</p> <p>Aby klient m&oacute;gł skorzystać z łączności opartej o protok&oacute;ł 802.1x należy w pierwszej kolejności włączyć usługę: <strong>Automatyczna konfiguracja sieci przewodowej </strong>(dot3svc, Wired AutoConfig), kt&oacute;ra domyślnie nie jest uruchamiana.</p> <p>&nbsp;</p> <p>Aby włączyć wykorzystanie protokołu 802.1x uruchamiamy kartę <strong>Usługi</strong> i z dostępnej listy odszukujemy interesującą Nas usługę. Po wybraniu jej <strong>Właściwości</strong> klikamy na przycisk <strong>Uruchom</strong>. Aby usługa uruchamiała się wraz z systemem należy zmienić <strong>Typ uruchomienia</strong> - z opcji <strong>Ręczny</strong> na <strong>Automatyczny</strong>. Aby wymusić automatyczne uruchamianie usługi w wierszu linii poleceń możesz wydać polecenie: <strong>sc config dot3svc start= auto</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image52.png" alt="image52" width="700" height="456" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po poprawnym uruchomieniu usługi w <strong>Właściwościach</strong> połączenia pojawi się nowa zakładka - <strong>Uwierzytelnienie</strong>.</p> <p>&nbsp;</p> <p>Po przejściu na wspomnianą zakładkę należy wykonać następujące czynności:</p> <p style="margin-left: 30px;">1 - zaznaczyć opcję <strong>Włącz uwierzytelnienie metodą IEEE 802.1X</strong>,</p> <p style="margin-left: 30px;">2 - z listy dostępnych metod uwierzytelnienia wybrać <strong>Microsoft: Chroniony protok&oacute;ł EAP (PEAP)</strong></p> <p>&nbsp;</p> <p>Dodatkowo na karcie tej możesz skonfigurować zapamiętanie wprowadzonych poświadczeń oraz czy możliwy jest powr&oacute;t do nieautoryzowanego dostępu do sieci.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image53.png" alt="image53" width="700" height="621" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po uaktywnieniu uwierzytelnienia metodą 802.1x wybierz przycisk <strong>Ustawienia</strong>. Wybranie przycisku spowoduje uaktywnienie karty: <strong>Właściwości chronionego protokołu EAP</strong>. Na karcie tej odznacz wszystkie pola a z dostępnej listy wybierz: <strong>Bezpieczne hasło (EAP-MSCHAP v2)</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image54.png" alt="image54" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wybraniu przycisku <strong>Konfiguruj</strong> będzie możliwość włączenia automatycznego użycia nazwy logowania i hasła.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image55.png" alt="image55" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po określeniu wszystkich ustawień powracamy do okna <strong>Właściwości połączenia sieciowego</strong> gdzie na karcie <strong>Uwierzytelnienie</strong> wybieramy przycisk <strong>Ustawienia dodatkowe</strong>. W nowo otwartym oknie <strong>Ustawienia zaawansowane</strong> po zaznaczeniu pola <strong>Określ tryb uwierzytelnienia</strong> pozastawiamy pozycję domyślną i zalecaną czyli <strong>Uwierzytelnienie użytkownika lub komputera</strong>. Użycie przycisku <strong>Zapisz poświadczenia</strong> da Nam możliwość zdefiniowania loginu i hasła, kt&oacute;re zostaną użyte podczas procesu uwierzytelniania.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image56.png" alt="image56" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Wszystkie czynności konfiguracyjne zostały przeprowadzone czas zatem sprawdzić ich efekt - Czy uda nam się połączyć z chronioną siecią za pomocą protokołu 802.1?</p> <p>&nbsp;</p> <p>Komputer klienta został podłączony do portu przełącznika. Po kr&oacute;tkiej chwili powinien pojawić się komunikat: <strong>Do połączenia się z siecią są wymagane dodatkowe informacje </strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image57.png" alt="image57" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Na komunikat ten oczywiście należy kliknąć. Pojawi się okno zabezpieczeń systemu Windows w kt&oacute;rym to należy wpisać poświadczenia użytkownika mogącego połączyć się z siecią. W naszym scenariuszu użytkownikiem tym jest: <strong>jankow</strong> (jeśli wystąpi problem z uwierzytelnieniem przed nazwą użytkownika umieść nazwę domeny np. <strong>firma\jankow</strong>).</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image58.png" alt="image58" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wpisaniu prawidłowych danych powinno udać się Nam nawiązać połączenie z siecią.</p> <p>&nbsp;</p> <p>Weryfikację nawiązanego połączenia możemy dokonać na serwerze poprzez wybranie w <strong>Menedżer serwera </strong>opcji <strong>Ochrona dostępu do sieci</strong>. W sekcji <strong>Zdarzenia</strong> powinna pojawić się informacja o nawiązaniu połączenia z chronioną siecią przez użytkownika <strong>jankow</strong>. Zdarzenia o charakterze informacyjnym domyślnie nie są włączone tak więc nie zapomnij o uaktywnieniu pokazywania tego typu zdarzeń.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image59.png" alt="image59" width="700" height="502" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Dodatkowo przebieg procesu ustanawiania połączenia możemy obserwować na samym przełączniku dzięki zastosowaniu polecenia: <strong>debug dot1x &lt;parametr&gt;</strong></p> <p>&nbsp;</p> <p>Dostępne parametry:</p> <ul> <li style="padding-left: 60px;"><strong>all</strong> - wyświetla wszystkie wiadomości związane z protokołem 802.1x</li> <li style="padding-left: 60px;"><strong>errors</strong> - wiadomości związane z napotkanymi błędami,</li> <li style="padding-left: 60px;"><strong>events</strong> - zdarzenia dotyczące działania protokołu 802.1x,</li> <li style="padding-left: 60px;"><strong>packets</strong> - komunikaty pakiet&oacute;w wysyłanych/otrzymywanych w ramach działania usługi,</li> <li style="padding-left: 60px;"><strong>registry</strong> - wiadomości rejestru,</li> <li style="padding-left: 60px;"><strong>state-machine</strong> - komunikat związane ze stanem urządzenia w kontekście działania protokołu 802.1x</li> </ul> <p>&nbsp;</p> <p>Poniżej przykład włączonego procesu debugowania działającego na przełączniku w oparciu o polecenie: <strong>debug dot1x state-machine</strong> Jak można zauważyć zrzut uwidacznia poprawne przeprowadzenie procesu autoryzacji dla portu f0/23.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image60.png" alt="image60" width="700" height="279" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Stan wymienianych informacji możemy także obserwować w trakcie procesu przechwytywania pakiet&oacute;w. I tu r&oacute;wnież jak na dłoni widać iż cała czynność związana z uzyskaniem dostępu do chronionej sieci przebiegła prawidłowo.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image61.png" alt="image61" width="700" height="472" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Jeśli podczas nawiązywania połączenia wystąpią błędy stosowna informacja o ich stanie zostanie Nam oczywiście przekazana. Poniżej przykład uzyskanych informacji (ponownie dzięki wydaniu polecenia: <strong>debug dot1x state-machine</strong>) w sytuacji w kt&oacute;rej błędnie zostały wprowadzone poświadczenia. Port f0/23 przełącznika nie został autoryzowany.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image62.png" alt="image62" width="700" height="231" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Brak uwierzytelnienia uniemożliwia Nam przeprowadzenie jakiejkolwiek komunikacji - test ping z wykorzystaniem adresu IP przełącznika kończy się niepowodzeniem.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image63.png" alt="image63" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Oczywiście podczas przeprowadzanej konfiguracji coś może p&oacute;jść nie tak i okaże się, że finał Naszych starań kończy się niepowodzeniem czyli brakiem możliwości uwierzytelnienia. Przyczyn niepowodzenia dokonania poprawnej autoryzacji może być wiele - błąd w konfiguracji serwera bądź klienta lecz r&oacute;wnież przyczyną problem&oacute;w może być sam przełącznik.</p> <p>&nbsp;</p> <p>Aby zweryfikować stan portu możemy posłużyć się poleceniem: <strong>show interfaces &lt;interfejs_numer&gt;</strong>. W przypadku braku poprawnie zestawionego połączenia przy stanie portu pojawi się wpis: <strong>notconnect</strong> (dioda kontrolna na switchu jest wyłączona).</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image64.png" alt="image64" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Jeśli zaś połączenie jest nawiązane interfejs pracuje w stanie: <strong>up</strong> - dioda informująca o włączeniu interfejsu jest zapalona dodatkowo wpis: <strong>connected</strong> potwierdza zestawienie połączenia.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image65.png" alt="image65" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Stan interfejsu możemy r&oacute;wnież sprawdzić za pomocą polecenia: <strong>show dot1x all</strong> Po wydaniu polecenia uzyskamy informacje o wszystkich interfejsach, kt&oacute;re w danej chwili do przesyłania danych wykorzystują protok&oacute;ł 802.1x. Jeśli interesuje się stan konkretnego interfejsu wydaj polecenie: <strong>show dot1x interface &lt;interfejs_numer&gt;</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image66.png" alt="image66" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Statystyki danego portu poznasz po wydaniu komendy: <strong>show dot1x statistics interface &lt;interfejs_numer&gt;</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image67.png" alt="image67" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Przy rozwiązywaniu problem&oacute;w z protokołem 802.1x pom&oacute;c nam może polecenie: <strong>debug aaa authentication</strong> informujące Nas o stanie procesu uwierzytelnienia. Poniżej przykład w kt&oacute;rym użytkownik <strong>jankow</strong> uzyskuje dostęp do chronionej sieci (część informacji).</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image68.png" alt="image68" width="700" height="193" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Sprawdzenie przebiegu procesu autoryzacji dokonasz za pomocą komendy: <strong>debug aaa authorization</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image69.png" alt="image69" width="700" height="165" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Komunikację przełącznika z serwerem RADIUS możesz zweryfikować po wydaniu polecenia: <strong>show radius statistics</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image70.png" alt="image70" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Jeśli interesują Cię bardziej dokładne informacje posłuż się poleceniem: <strong>debug radius<span style="font-family: 'Calibri',sans-serif;"><br /></span></strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_8021x/image71.png" alt="image71" width="700" height="488" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>I w temacie użycia protokołu 802.1x byłoby tyle. Oczywiście wpis ten tematu nie wyczerpuje gdyż przedstawiony spos&oacute;b wykorzystania protokołu 802.1x jest jednym z wielu a przedstawione rozwiązanie opisuje tylko te najczęściej wybierane.</p> <p>&nbsp;</p> <hr /> <p>&nbsp;</p> <p>BIBLIOGRAFIA:</p> <p>&nbsp;</p> <p><a href="http://packetlife.net/blog/2008/aug/06/simple-wired-8021x-lab/">A simple wired 802.1X lab - PacketLife.net</a></p> <p><a href="http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst2940/software/release/12-1_19_ea1/command/reference/2940cr/debug.html">Catalyst 2940 Switch Command Reference, 12.1(19)EA1 - Debug Commands [Cisco Catalyst 2940 Series Switches] - Cisco</a></p> <p><a href="https://www.youtube.com/watch?v=6Oy3Rnle4CQ">Windows 2012 Domain Controller 802.1x Authentication Radius Cisco Part 1 - YouTube</a></p> <p><a href="https://www.youtube.com/watch?v=jkvayOyoX-E">Windows 2012 Domain Controller 802.1x Authentication Radius Cisco Part 2 - YouTube</a></p> <p><a href="http://www.cisco.com/c/en/us/support/docs/lan-switching/8021x/116506-configure-acs-00.html">802.1x Wired Authentication on a Catalyst 3550 Series Switch and an ACS Version 4.2 Configuration Example - Cisco</a></p></div> Windows Server 2012. Poradnik administratora. Serwer plików. 2015-11-29T19:14:58+00:00 2015-11-29T19:14:58+00:00 http://slow7.pl/server-2003-2008/item/108-windows-server-2012-poradnik-administratora-serwer-plikow pikolo <div class="K2FeedImage"><img src="http://slow7.pl/media/k2/items/cache/948378d6a67ac0d7c7c6728581b072ab_S.jpg" alt="Windows Server 2012. Poradnik administratora. Serwer plików." /></div><div class="K2FeedIntroText"><p>W tym wpisie zajmiemy się przydzieleniem uprawnień poszczeg&oacute;lnym grupom do wykonania operacji na plikach i folderach ale nie tylko. Gorąco zachęcam w pierwszej kolejności do zapoznania się z wpisem: <a href="http://slow7.pl/server-2003-2008/item/83-kontrola-dostepu-do-zasobow">Kontrola dostępu do zasob&oacute;w</a> gdyż jest to artykuł opisujący zagadnienie bardziej od strony teoretycznej a w tym wpisie zajmiemy się stroną bardziej praktyczną.</p> </div><div class="K2FeedFullText"> <p>Aby nasz serwer m&oacute;gł zacząć przechowywać pliki i foldery a następnie udostępniać je w naszej sieci musi być zainstalowana rola <strong>Usługi plik&oacute;w i magazynowania</strong>. Rola jest domyślnie instalowana podczas instalacji systemu.</p> <p>Zanim przejdziemy do udostępniania konkretnych zasob&oacute;w plikowych naszego serwera kilka sł&oacute;w wypadałoby by napisać o tworzeniu wolumin&oacute;w na kt&oacute;rych udostępniane pliki będą zapisywane.</p> <p>Tworzenie dysk&oacute;w, wolumin&oacute;w w systemie Windows 2012 Server nie odbiega od tego co już znamy z innych system&oacute;w rodziny Windows, czyli naszą przestrzeń magazynową możemy zdefiniować przy pomocy narzędzia <strong>Zarządzanie dyskami</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image1.png" alt="image1" width="700" height="493" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W artykule tym nie będą opisywał jak używać tego narzędzia gdyż szczeg&oacute;łowy jego opis znalazł się w wpisie: <a href="http://slow7.pl/windows-7/item/98-zarzadzanie-dyskami-czyli-slow-kilka-o-partycjach-i-woluminach">Zarządzanie dyskami czyli sł&oacute;w kilka o partycjach i woluminach</a> do kt&oacute;rego wszystkich zainteresowanych odsyłam. Zamiast tego skupimy się na nowej funkcjonalności i całkiem nowego podejścia do definicji dysk&oacute;w zawartych w systemie Windows Server 2012.</p> <p>Nowa funkcjonalność systemu Windows Server pozwala nam na użycie mechanizmu <strong>Storage Spaces</strong>. Działanie tego mechanizmu sprowadza się do dodania fizycznych urządzeń (dysk&oacute;w twardych, niezależnie od interfejsu - mechanizm wspiera dyski: Serial ATA, SAS, SCSI oraz nośniki podłączane przez port USB) do tzw. <strong>pul magazyn&oacute;w</strong> (ang storage pools). Zdefiniowane pule magazynu są więc grupą fizycznych dysk&oacute;w twardych, kt&oacute;rych pojemność jest łączona w jedną przestrzeń magazynowania.</p> <p>Następnym krokiem po utworzeniu puli magazynowania jest zdefiniowanie tzw. <strong>dysku wirtualnego</strong> czyli dysku utworzonego z dostępnego, wolnego miejsca w puli magazynu.</p> <p>Na podstawie stworzonych dysk&oacute;w wirtualnych definiujemy <strong>woluminy</strong>.</p> <p>Tak więc podsumowując, wolumin na kt&oacute;rym będziemy zapisywać pliki w ramach mechanizmu <strong>Storage Spaces</strong> wymaga od nas:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>podłączenia jednego bądź więcej czystych dysk&oacute;w twardych,</li> <li>utworzenia <strong>puli magazynu</strong> w skład, kt&oacute;rej wejdą fizyczne, podłączone i działające napędy,</li> <li>utworzenia <strong>dysku wirtualnego</strong> w ramach utworzonej puli,</li> <li>stworzenie <strong>woluminu</strong> bazującego na dysku wirtualnym.</li> </ul> </li> </ul> </li> </ul> <p>To na tyle jeśli chodzi o teorię przejdźmy zatem do konkretnego przykładu, tak aby w praktyce om&oacute;wić działanie tego rozwiązania. Na koniec warto jeszcze dodać, że funkcja <strong>Windows Storage Spaces</strong> jest wspierana przez systemy Windows 8, Windows 8.1, Windows 10, Windows Server 2012 oraz Windows Server 2012 R2.</p> <p>Zaczynamy więc od utworzenia <strong>puli magazynu</strong>. W systemie istnieje 6 dysk&oacute;w twardych.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image2.png" alt="image2" width="700" height="451" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Utworzymy dwie pule magazynowe. Definicję pul magazynu realizujemy na karcie <strong>Pule magazynu</strong> dostępnej w <strong>Menedżer serwera</strong> w sekcji <strong>Usługi plik&oacute;w i magazynowania</strong>.</p> <p>Po przejściu na kartę <strong>Pule magazynu</strong> wybieramy <strong>Zadania</strong> a następnie <strong>Nowa pula magazynu</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image3.png" alt="image3" width="700" height="452" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Naszym oczom powinien ukazać się <strong>Kreator nowej puli magazynu</strong> wybieramy <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image4.png" alt="image4" width="700" height="526" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W kolejnym kroku ustalamy <strong>nazwę</strong> tworzonej puli oraz opcjonalnie możemy zdefiniować jej opis.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image5.png" alt="image5" width="700" height="526" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Karta <strong>Dyski fizyczne</strong> pozwala nam określenie dysk&oacute;w, kt&oacute;re będą wchodzić w skład tworzonej puli. Wybieramy dyski od 1 do 3 (pozostałe dyski posłużą do utworzenia drugiej puli magazynu).</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image6.png" alt="image6" width="700" height="470" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wybraniu <strong>Dalej</strong> kreator wyświetli <strong>Potwierdzenie</strong> wprowadzonych ustawień. Klikamy <strong>Utw&oacute;rz</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image7.png" alt="image7" width="700" height="470" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Pula magazynu jest tworzona.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image8.png" alt="image8" width="700" height="470" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po utworzeniu puli w analogiczny spos&oacute;b zostaje utworzona pula druga. W skład drugiej puli wchodzą dyski od 4 do 5. Dysk 6 pozostaje nam w zapasie. Efektem przeprowadzonej konfiguracji jest stworzenie dw&oacute;ch odrębnych pul magazynu o nazwach: <strong>Magazyn_01</strong> oraz <strong>Magazyn_02</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image9.png" alt="image9" width="700" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po zdefiniowaniu pul magazynu kolejnym krokiem jest utworzenie <strong>dysku wirtualnego</strong>. Dyski wirtualne tworzymy w ramach wcześniej zdefiniowanych pul magazynu. Definicję dysku wirtualnego rozpoczniemy od puli <strong>Magazyn_02</strong>.</p> <p>Aby utworzyć dysk wirtualny w sekcji <strong>Dyski wirtualne</strong> wybieramy <strong>Zadania</strong> a następnie <strong>Nowy dysk wirtualny</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image10.png" alt="image10" width="700" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wybraniu opcji tworzenia nowego dysku wirtualnego uruchomi się kreator. Wybieramy <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image11.png" alt="image11" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Na karcie <strong>Pula Magazynu</strong> określamy <strong>pulę</strong> w ramach, kt&oacute;rej będzie przeprowadzana operacja tworzenia dysku wirtualnego. Została wybrana pula: <strong>Magazyn_02</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image12.png" alt="image12" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Kolejna karta to definicja <strong>nazwy</strong> tworzonego dysku wirtualnego oraz opisu.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image13.png" alt="image13" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Na karcie <strong>Układ magazynu</strong> następuje definicja sposobu składowania naszych danych. Do wyboru mamy trzy opcje:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li><strong>Simple</strong> - utworzenie dysku, kt&oacute;rego przestrzeń będzie obejmować sumę oferowanej pojemności dysk&oacute;w fizycznych. Wyb&oacute;r tego rozwiązania spowoduje utworzenie wsp&oacute;lnej przestrzeni dyskowej, obejmującej swym zasięgiem dyski wchodzące w skład puli. W rozwiązaniu tym uzyskujemy największą ilość miejsca lecz rozwiązanie to nie zapewnia nam zabezpieczenia w przypadku awarii nośnika. Działanie opcji możemy por&oacute;wnać do utworzenia macierzy RAID 0.</li> <li><strong>Mirror</strong> - opcja ta jest odpowiednikiem RAID 1. Zapisywane dane są dublowane. Aby utworzyć dysk wirtualny typu mirror potrzebne są przynajmniej dwa dyski twarde. Zastosowanie dw&oacute;ch dysk&oacute;w chroni nas przed awarią jednego z nich natomiast wyb&oacute;r pięciu dysk&oacute;w podniesie poziom bezpieczeństwa - awarii mogą ulec dwa dyski twarde.</li> <li><strong>Parity</strong> - opcja ta jest odpowiednikiem RAID 5. Dane są zapisywane z wykorzystaniem bit&oacute;w parzystości, awaria jednego z dysk&oacute;w pozwala na podstawie zapisanych informacji na odtworzenie danych. Do utworzenia dysku wirtualnego potrzebne są przynajmniej trzy dyski twarde.</li> </ul> </li> </ul> </li> </ul> <p>Została wybrana opcja <strong>Simple</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image14.png" alt="image14" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Karta <strong>Obsługa</strong> pozwala nam określenie ilości alokowanego miejsca. Oznacza to, że możemy tworzonemu dyskowi przydzielić faktyczną ilość miejsca oferowaną przez dyski (opcja <strong>Stały</strong> ang. Fixed) bądź skorzystać z opcji <strong>alokowania elastycznego</strong> (ang. Thin) umożliwiającej na zdefiniowanie rozmiaru większego niż to faktycznie wynika z ilości fizycznie posiadanego miejsca - funkcja <strong>thin provisioning</strong> - ilość alokowanej przestrzeni dyskowej może być większa niż dostępna na dysku.</p> <p>Obsługę magazynu określamy na <strong>alokowanie elastyczne</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image15.png" alt="image15" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Kolejny krok to określenie rozmiaru tworzonego dysku. Ze względu na fakt, że wybraliśmy opcję alokowania elastycznego rozmiar woluminu możemy ustalić na większy niż faktycznie pozwala nam na to ilość posiadanego miejsca. Rozmiar dysku wirtualnego został ustalony na 372 GB.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image16.png" alt="image16" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Ostatni ekran jest ekranem podsumowującym przeprowadzoną konfigurację. Wybieramy <strong>Utw&oacute;rz</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image17.png" alt="image17" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Trwa tworzenie nowego dysku wirtualnego.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image18.png" alt="image18" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po utworzeniu dysku twardego uruchomi się kolejny kreator - <strong>Kreator nowych wolumin&oacute;w</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image19.png" alt="image19" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wybraniu <strong>Dalej</strong>. Określamy dysk wirtualny na, kt&oacute;rym będzie tworzony <strong>wolumin</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image20.png" alt="image20" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Na karcie <strong>Rozmiar</strong> określamy ilość miejsca jaka zostanie przydzielona woluminowi. Woluminowi zostaje przypisana całe dostępne miejsce oferowane przez dysk wirtualny. Oczywiście nic nie stoi na przeszkodzie aby podział ten dokonać według własnego uznania. Oznacza to, że dysk wirtualny możemy dzielić według własnego uznania i potrzeb.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image21.png" alt="image21" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Następny krok to definicja <strong>litery dysku</strong> pod jaką wolumin będzie dostępny w systemie.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image22.png" alt="image22" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Ostatnią czynnością jaką należy zdefiniować to <strong>system plik&oacute;w</strong> oraz <strong>nazwa</strong> tworzonego woluminu. Zostaje wybrany system NTFS.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image23.png" alt="image23" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Ekran <strong>Potwierdzenie</strong> to podsumowanie wybranych opcji.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image24.png" alt="image24" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wybraniu <strong>Utw&oacute;rz</strong> zostaje utworzony wolumin.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image25.png" alt="image25" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Dobrnęliśmy do końca wolumin został skonfigurowany od tej pory można prowadzić na nim zapis plik&oacute;w.</p> <p>W systemie istnieje jeszcze jedna pula magazynu. Na bazie puli został stworzony dysk wirtualny typ jego został zdefiniowany jako <strong>parity</strong> a układ magazynu został ustalony na <strong>stały</strong>. Całe miejsce dysku wirtualnego zostało przypisane woluminowi - litera dysku G; system plik&oacute;w: ReFS</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image26.png" alt="image26" width="700" height="481" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Podczas tworzenia dysku wirtualnego została użyta opcja alokowania miejsca. Naszą pulę tworzą dwa fizyczne dyski twarde, kt&oacute;rych suma pojemności wynosi około 248 GB Rozmiar dysku wirtualnego został zaś ustalony na 372 GB oznacza to, że fizycznie nie mamy zagwarantowane obsłużenie woluminu powstałego na bazie dysku wirtualnego. Brakuj nam 124 GB.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image27.png" alt="image27" width="700" height="424" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Na szczęście mamy jeszcze jeden dysk twardy. Aby zagwarantować prawidłowe działanie woluminu do zdefiniowanej puli możemy przypisać wolny dysk.</p> <p>Aby dodać do puli nowy dysk, klikamy na pulę i z menu kontekstowego wybieramy opcję <strong>Dodaj dysk fizyczny</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image28.png" alt="image28" width="700" height="424" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wybraniu opcji w oknie <strong>Dodawanie dysku fizycznego</strong> wybieramy dysk, kt&oacute;ry ma wejść w skład puli.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_3/image29.png" alt="image29" width="700" height="313" style="display: block; margin-left: auto; margin-right: auto;" />&nbsp;</p> <p>Po dodaniu do puli dysku o pojemności 150 GB dysponujemy nadwyżką 25 GB.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image30.png" alt="image30" width="700" height="190" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Nadwyżka ta może zostać wykorzystana na utworzenie nowego dysku wirtualnego bądź rozszerzenie już istniejącego. Aby rozszerzyć dysk wirtualny zaznaczamy dysk i z menu kontekstowego wybieramy <strong>Rozszerz dysk wirtualny</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image31.png" alt="image31" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W nowo otwartym oknie wpisujemy pożądany rozmiar wirtualnego dysku.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image32.png" alt="image32" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po rozszerzeniu dysku wirtualnego można przejść do zmiany rozmiaru woluminu. Podobnie jak w przypadku dysku wirtualnego, wolumin rozszerzamy po kliknięciu i wybraniu z menu <strong>Rozszerz wolumin</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image33.png" alt="image33" width="700" height="393" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W nowo otwartym oknie wpisujemy wartość docelową woluminu. Po wykonaniu rozszerzenia niewykorzystane miejsce staje się częścią woluminu.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image34.png" alt="image34" width="700" height="391" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Całe dostępne miejsce zostało przypisane.</p> <p>W systemie istnieją dwa woluminy przy czym jeden został sformatowany z wykorzystaniem systemu plik&oacute;w NTFS drugi zaś korzysta z nowego rozwiązania a mianowicie ReFS (ang. Resilient File System)</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image35.png" alt="image35" width="700" height="506" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>System plik&oacute;w ReFs jest nowym podejściem Microsoftu do idei zarządzania plikami. System ten został stworzony z myślą o bardziej efektywnym zarządzaniu dużą ilością danych, składowanych na dyskach komputer&oacute;w. Wiele dobrze znanych funkcji, zostaje zachowanych lecz są takie, kt&oacute;re nowy system plik&oacute;w nie wspiera. Już analiza powyższego rysunku na kt&oacute;rym zostały ukazane właściwości dysk&oacute;w sformatowanych w systemie NTFS (po lewej) jak i nowym ReFs (po prawej) dostarcza nam informacji o wspieranych funkcjach. Funkcjami nie wspieranymi przez system plik&oacute;w ReFs są kompresja oraz możliwość tworzenia przydział&oacute;w (brak opcji <strong>Kompresuj ten dysk, aby zaoszczędzić miejsce na dysku</strong> oraz brak zakładki <strong>Przydział</strong>). Zabrakło r&oacute;wnież wsparcia dla funkcji szyfrowania EFS (rysunek poniżej - po lewej plik zapisany na partycji NTFS po prawej plik zapisany na partycji ReFs).</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image36.png" alt="image36" width="700" height="510" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Woluminy korzystające z ReFS wsp&oacute;łpracują z mechanizmem BitLocker.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image37.png" alt="image37" width="700" height="504" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Ponadto z woluminu korzystającego z ReFs nie uruchomimy systemu.</p> <p>Pełne por&oacute;wnanie funkcjonalności obu systemu plik&oacute;w zostało zamieszczone w tabeli poniżej.</p> <p>Źr&oacute;dło: <a>http://blogs.technet.com/b/askpfeplat/archive/2013/01/02/windows-server-2012-does-refs-replace-ntfs-when-should-i-use-it.aspx</a></p> <p>&nbsp;</p> <table border="1" style="border-collapse: collapse;" cellspacing="0" cellpadding="0" align="center"> <tbody> <tr> <td style="width: 239.25pt; border: 1pt solid windowtext; padding: 0cm 5.4pt; text-align: left;" valign="top" width="319"><strong>NTFS Features</strong></td> <td style="width: 239.25pt; border-width: 1pt 1pt 1pt medium; border-style: solid solid solid none; border-color: windowtext windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt; text-align: left;" valign="top" width="319"><strong>ReFS Features</strong></td> </tr> <tr> <td valign="top" width="319"> <p style="margin-left: 30px;"><strong>Supports Case-sensitive filenames</strong></p> <p style="margin-left: 30px;"><strong>Preserves Case of filenames</strong></p> <p style="margin-left: 30px;"><strong>Supports Unicode in filenames</strong></p> <p style="margin-left: 30px;"><strong>Preserves &amp; Enforces ACL's</strong></p> <p style="margin-left: 30px;">Supports file-based Compression</p> <p style="margin-left: 30px;">Supports Disk Quotas</p> <p style="margin-left: 30px;"><strong>Supports Sparse files</strong></p> <p style="margin-left: 30px;"><strong>Supports Reparse Points</strong></p> <p style="margin-left: 30px;">Supports Object Identifiers</p> <p style="margin-left: 30px;">Supports Encrypted File System</p> <p style="margin-left: 30px;">Supports Named Streams</p> <p style="margin-left: 30px;">Supports Transactions</p> <p style="margin-left: 30px;">Supports Hard Links</p> <p style="margin-left: 30px;">Supports Extended Attributes</p> <p style="margin-left: 30px;"><strong>Supports Open By FileID</strong></p> <p style="margin-left: 30px;"><strong>Supports USN Journal</strong></p> </td> <td valign="top" width="319"> <p style="margin-left: 30px;"><strong>Supports Case-sensitive filenames</strong></p> <p style="margin-left: 30px;"><strong>Preserves Case of filenames</strong></p> <p style="margin-left: 30px;"><strong>Supports Unicode in filenames</strong></p> <p style="margin-left: 30px;"><strong>Preserves &amp; Enforces ACL's</strong></p> <p style="margin-left: 30px;"><strong>Supports Sparse files</strong></p> <p style="margin-left: 30px;"><strong>Supports Reparse Points</strong></p> <p style="margin-left: 30px;"><strong>Supports Open By FileID</strong></p> <p style="margin-left: 30px;"><strong>Supports USN Journal</strong></p> </td> </tr> </tbody> </table> <p>&nbsp;</p> <p>Tak więc po przeczytaniu tych kliku linijek tekstu o systemie ReFS niejednemu na myśl przyjdzie pytanie - Po co mi ten nowy system plik&oacute;w? Zmianie uległ spos&oacute;b organizacji i zarządzania składowanymi danymi. Zrezygnowano z niepraktycznego dziennika używanego w NTFS na rzecz zapisu z użyciem tabel. Oznacza to, że w systemie ReFs foldery posiadają strukturę tabeli a pliki stanowią jej wpisy. Położono r&oacute;wnież szczeg&oacute;lny nacisk na automatyczne korygowanie błęd&oacute;w, skalowalność całego rozwiązania oraz na wyeliminowanie błęd&oacute;w zapisu będących wynikiem utraty zasilania. Tak więc wykorzystując ReFs możemy zapomnieć o dobrze znanym narzędziu ScanDisk (chkdsk) ponieważ wszystkie naprawy systemu pliku są przeprowadzane w spos&oacute;b niewidoczny dla użytkownika w trakcie pracy systemu.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image38.png" alt="image38" width="700" height="576" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Dlatego system plik&oacute;w ReFS sprawdzi się w tych rozwiązaniach w kt&oacute;rych są przetwarzane ogromne ilości danych/plik&oacute;w (centra danych, rozwiązania oparte o chmurę).</p> <p>Na konie jeszcze kr&oacute;tki przegląd możliwości oraz por&oacute;wnanie obu system&oacute;w plik&oacute;w.</p> <p>&nbsp;</p> <table border="1" style="border-collapse: collapse;" cellspacing="0" cellpadding="0" align="center"> <tbody> <tr> <td style="width: 153.5pt; border: 1pt solid windowtext; padding: 0cm 5.4pt;" valign="top" width="205">&nbsp;</td> <td style="width: 153.55pt; border-width: 1pt 1pt 1pt medium; border-style: solid solid solid none; border-color: windowtext windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="205"><strong>ReFS</strong></td> <td style="width: 153.55pt; border-width: 1pt 1pt 1pt medium; border-style: solid solid solid none; border-color: windowtext windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="205"><strong>NTFS</strong></td> </tr> <tr> <td style="width: 153.5pt; border-width: medium 1pt 1pt; border-style: none solid solid; border-color: -moz-use-text-color windowtext windowtext; padding: 0cm 5.4pt;" valign="top" width="205"><strong>Wielkość pliku</strong></td> <td style="width: 153.55pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="205">18,4 x 10^18 (eksabajt)</td> <td style="width: 153.55pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="205">16 x 10^12 (terabajt)</td> </tr> <tr> <td style="width: 153.5pt; border-width: medium 1pt 1pt; border-style: none solid solid; border-color: -moz-use-text-color windowtext windowtext; padding: 0cm 5.4pt;" valign="top" width="205"><strong>Rozmiar wolumin</strong></td> <td style="width: 153.55pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="205">402 x 10^21 (zettabajt)</td> <td style="width: 153.55pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="205">18,4 x 10^18 (eksabajt)</td> </tr> <tr> <td style="width: 153.5pt; border-width: medium 1pt 1pt; border-style: none solid solid; border-color: -moz-use-text-color windowtext windowtext; padding: 0cm 5.4pt;" valign="top" width="205"><strong>Max liczba plik&oacute;w w folderze</strong></td> <td style="width: 153.55pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="205">18 x 10^18 (trylion)</td> <td style="width: 153.55pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="205">4,3 x 10^9 (miliard)</td> </tr> <tr> <td style="width: 153.5pt; border-width: medium 1pt 1pt; border-style: none solid solid; border-color: -moz-use-text-color windowtext windowtext; padding: 0cm 5.4pt;" valign="top" width="205"><strong>Max długość nazwy pliku</strong></td> <td style="width: 153.55pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="205">32&nbsp;767 znak&oacute;w</td> <td style="width: 153.55pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="205">255 znak&oacute;w</td> </tr> <tr> <td style="width: 153.5pt; border-width: medium 1pt 1pt; border-style: none solid solid; border-color: -moz-use-text-color windowtext windowtext; padding: 0cm 5.4pt;" valign="top" width="205"><strong>Max długość ścieżki</strong></td> <td style="width: 153.55pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="205">32&nbsp;767 znak&oacute;w</td> <td style="width: 153.55pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="205">255 znak&oacute;w</td> </tr> </tbody> </table> <p>&nbsp;</p> <p>Przechodzimy do ustalania poziomu uprawnień udostępnianych plik&oacute;w ale zanim zaczniemy szybkie wprowadzenie.</p> <p>Do dyspozycji mamy dwa poziomy uprawnień:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li><strong>Uprawnienia systemu plik&oacute;w</strong> - ustanowione i skonfigurowane działają zawsze czyli nieważne czy dostęp do danych jest realizowany z poziomu komputera czy za pośrednictwem sieci to zawsze jesteśmy objęci ich działaniem,</li> <li><strong>Uprawnienia folderu udostępnionego</strong> - zasięg ich działania obejmuje sytuacje w kt&oacute;rych dostęp do plik&oacute;w jest realizowany zdalnie (z poziomu sieci) a zadaniem ich jest określenie, kto do danego udostępnionego zasobu sieciowego dostęp ma a kto nie.</li> </ul> </li> </ul> </li> </ul> <p>Uprawnienia system&oacute;w plik&oacute;w są odpowiedzialne za kontrolę dostępu do udział&oacute;w na dyskach sformatowanych systemem plik&oacute;w NTFS oraz ReFs. Można je konfigurować zar&oacute;wno na plikach jak i folderach. Uprawnienia te dzielimy na:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li><strong>uprawnienia standardowe</strong> - uprawnienia podstawowe czyli określenie możliwości prowadzenia możliwości zapisu, odczytu oraz modyfikacji pliku bądź pełnej kontroli</li> <li><strong>uprawnienia specjalne</strong> - poszerzają kontrolę nad udostępnianymi zasobami o dodatkowe opcje.</li> </ul> </li> </ul> </li> </ul> <p>Nadanie uprawnień udziela się poprzez określenie opcji <strong>zezwalaj</strong> (ang. allow) bądź <strong>odm&oacute;w</strong> (ang. deny). Uprawnienia r&oacute;wnież mogą być dziedziczone (ang. inherited) po obiekcie nadrzędnym np. podfolder dziedziczy uprawnienia folderu w kt&oacute;rym się znajduje. Uprawnienia są <strong>kumulowane</strong> a w przypadku konfliktu, uprawnienia dziedziczone są zastępowane uprawnieniami nadanymi jawnie. Uprawnienia typu <strong>odm&oacute;w</strong> mają pierwszeństwo przed uprawnieniami <strong>zezwalaj</strong>. Oznacza to, że w przypadku przynależności użytkownika do dw&oacute;ch grup i skonfigurowaniu dostępu do folderu/pliku dla jednej z grup na poziomie zezwalaj a drugiej na poziomie odm&oacute;w, obowiązującym uprawnieniem będzie odm&oacute;w (przykład w dalszej części wpisu).</p> <p>W przypadku folder&oacute;w udostępnionych zas&oacute;b można ukryć. Ukrywanie odbywa się poprzez dodanie w nazwie zasobu na końcu znaku <strong>$</strong>. Oznacza to, że przykładowy udział o nazwie: <strong>dokumenty$</strong> nie będzie widoczny w przypadku przeglądania zasob&oacute;w sieciowych np. w Eksploratorze Windows lecz dostęp do niego będzie możliwy po podaniu prawidłowego adresu. Udziały administracyjne czyli dyski oraz foldery Admin$, Print$, FAX$ oraz IPC$ są zawsze ukryte. Domyślnym ustawieniem przy ustalani dostępu do zasobu sieciowego jest: Wszyscy - Odczyt (Everyone - Read)</p> <p>Zanim przejdziemy dalej jeszcze przypomnienie. Przyjęliśmy następujące założenia:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>jednostka OU Uczniowie &ndash; użytkownik Jan Kowalski, komputer &ndash; YYY</li> <li>jednostka OU Nauczyciele &ndash; użytkownik Tadeusz Nowak, komputer &ndash; XXX</li> </ul> </li> </ul> </li> </ul> <p>Rozpoczynamy od utworzenia folderu, kt&oacute;ry będziemy chcieli udostępnić. Folderowi zostaje przypisana nazwa: <strong>Pliki</strong> Po utworzeniu folderu z menu kontekstowego wybieramy <strong>Właściwości</strong> i przechodzimy na kartę <strong>Udostępnianie</strong> gdzie klikamy na <strong>Udostępnienie zaawansowane</strong> (punkt 1) W nowo otwartym oknie zaznaczamy opcję <strong>Udostępnij ten folder</strong> (punkt 2) oraz klikamy na <strong>Uprawnienia (</strong>punkt 3). W oknie <strong>Udostępnianie zaawansowane</strong> możemy dodatkowo określić nazwę udziału, określić liczbę jednoczesnych użytkownik&oacute;w korzystających z zasobu oraz dodać komentarz (opcja <strong>Buforowanie</strong> opisana w dalszej części).</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image39.png" alt="image39" width="700" height="581" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po kliknięciu na <strong>Uprawnienia</strong> w oknie <strong>Uprawnienia na plik</strong> możemy określić jakie grupy będą mogły z udziału korzystać oraz jakie operacje będą mogły być wykonane. Zależy nam aby z folderu <strong>Pliki</strong> mogły korzystać grupy <strong>nauczyciele</strong> i <strong>uczniowie</strong> tak więc po wybraniu przycisku <strong>Dodaj</strong> w nowo otwartym oknie w sekcji <strong>Wprowadź nazwy obiekt&oacute;w do wybrania</strong> wpisujemy obie nazwy grup.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image40.png" alt="image40" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wprowadzeniu nazw grup należy określić stan uprawnień. Dla grupy uczniowie oraz nauczyciele została ustanowiona opcja: <strong>pełna kontrola</strong>. Gdy chcemy aby z zasobu korzystały tylko te dwie grupy należy usunąć grupę <strong>Wszyscy</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image41.png" alt="image41" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po określeniu opcji związanych z udostępnieniem zasobu przechodzimy na zakładkę <strong>Zabezpieczenia</strong> gdzie należy określić stan uprawnień systemu plik&oacute;w. Aby zmodyfikować listę grup wybieramy przycisk <strong>Edytuj</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image42.png" alt="image42" width="700" height="601" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W nowo otwartym oknie <strong>Uprawnienia dla Pliki</strong> po wybraniu przycisku <strong>Dodaj</strong>, do listy już zdefiniowanych grup dodajemy grupę nauczyciele oraz uczniowie. Stan uprawnień dla obu grup został ustalony na <strong>Pełna kontrola</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image43.png" alt="image43" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po ustaleniu wszystkich opcji możemy sprawdzić ich efekt. Jako pierwszy loguje się użytkownik Jan Kowalski, kt&oacute;ry należy do grupy uczniowie. Jak widać poniżej użytkownik uzyskuje dostęp do zasobu sieciowego.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image44.png" alt="image44" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Jako drugi zostaje wybrany użytkownik grupy nauczyciele Tadeusz Nowak i jak można zaobserwować niżej, on r&oacute;wnież uzyskuje dostęp do udostępnionego folderu <strong>Pliki</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image45.png" alt="image45" width="700" height="447" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Przechodzimy do utworzenia katalog&oacute;w, kt&oacute;re będą przynależne do danej grupy a dodatkowo ustalimy poziomy zabezpieczeń tak aby dostęp do plik&oacute;w zapisanych w tych katalogach mieli tylko członkowie danej grupy. Zostają utworzone dwa katalogi <strong>Dokumenty nauczyciele</strong> oraz <strong>Dokumenty uczniowie</strong>. Katalogi zostają utworzone wewnątrz folderu <strong>Pliki</strong>.</p> <p>Sprawdzenie wpis&oacute;w zawartych na karcie <strong>Zabezpieczenia</strong> informuje nas, że do folderu <strong>Dokumenty nauczyciele</strong> mają r&oacute;wnież dostęp członkowie grupy <strong>uczniowie</strong>. Dostęp do katalogu jest efektem działania mechanizmu <strong>dziedziczenia uprawnień</strong>. Wpisy grup skonfigurowane podczas tworzenia folderu <strong>Pliki</strong> zostały odziedziczone przez foldery <strong>Dokumenty nauczyciele</strong> oraz <strong>Dokumenty uczniowie</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image46.png" alt="image46" width="700" height="601" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Zmiana uprawnień jest niemożliwa do czasu wyłączenia dziedziczenia. Jak widać poniżej pr&oacute;ba usunięcia wpisu dotyczącego grupy <strong>uczniowie</strong> kończy się niepowodzeniem.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image47.png" alt="image47" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Aby wyłączyć dziedziczenie uprawnień po obiekcie nadrzędnym na karcie <strong>Zabezpieczenia</strong> wybieramy <strong>Zaawansowane</strong>. W nowo otwartym oknie klikamy na przycisk <strong>Wyłącz dziedziczenie</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image48.png" alt="image48" width="700" height="472" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wybraniu opcji <strong>Wyłącz dziedziczenie</strong> w nowo otwartym oknie musimy określić co ma się stać z wpisami już istniejącymi, do wyboru mamy dwie opcje:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li><strong>Konwertuj uprawnienia odziedziczone na uprawnienia jawne do obiektu</strong> - wybranie tej opcji spowoduje zachowanie wszystkich wpis&oacute;w zabezpieczeń lecz od tej pory będziemy mieli możliwość ich edytowania,</li> <li><strong>Usuń wszystkie uprawnienia odziedziczone z tego obiektu</strong> - zdecydowanie się na to rozwiązanie spowoduje usunięcie wszystkich wpis&oacute;w, kt&oacute;re są efektem dziedziczenia. Wpisy zabezpieczeń będziemy musieli od nowa określić sami.</li> </ul> </li> </ul> </li> </ul> <p>Decydujemy się na konwersję uprawnień odziedziczonych na uprawnienia jawne.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image49.png" alt="image49" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wykonaniu operacji konwersji, zabraniamy grupie <strong>uczniowie</strong> na dostęp do folderu <strong>Dokumenty nauczyciele</strong>. Dostęp został zabrany poprzez jawne odebranie uprawnień.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image50.png" alt="image50" width="700" height="601" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po kliknięciu na OK zostaniemy ostrzeżeni o konsekwencjach naszego wyboru. Jawne odebranie uprawnień ma wyższy priorytet przed jawnym zezwoleniem.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image51.png" alt="image51" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Analogicznie postępujemy z folderem <strong>Dokumenty uczniowie</strong> lecz tym razem uprawnienia do katalogu zostaje odebrane grupie <strong>nauczyciele</strong>.</p> <p>Efektem przeprowadzonej konfiguracji będzie brak możliwości uzyskania dostępu do folderu <strong>Dokumenty nauczyciele</strong> przez użytkownika <strong>Jan Kowalski</strong>, kt&oacute;ry jest członkiem grupy <strong>uczniowie</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image52.png" alt="image52" width="700" height="523" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Oczywiście r&oacute;wnież użytkownik <strong>Tadeusz Nowak</strong> przynależny do grupy <strong>nauczyciele</strong> straci możliwość korzystania z folderu <strong>Dokumenty uczniowie</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image53.png" alt="image53" width="700" height="547" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Obie grupy będą miały możliwość prowadzenia odczytu i zapisu w folderze <strong>Pliki</strong>.</p> <p>Określenie stanu uprawnień do udostępnionych zasob&oacute;w możemy r&oacute;wnież wykonać za pomocą przystawki <strong>Menedżer serwera</strong>. Dlatego w tym celu w oknie menadżera w sekcji <strong>Usługi plik&oacute;w i magazynowania </strong>na karcie <strong>Udziały</strong> należy wybrać udostępniony udział. Definicję wpis&oacute;w przeprowadzamy po wybraniu <strong>Właściwości</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image54.png" alt="image54" width="700" height="399" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W narzędziu zarządzania udziałami mamy możliwość skorzystania z jeszcze jednej funkcjonalności systemu Windows Server 2012 a mianowicie tzw. <strong>wyliczania opartego na dostępie</strong> (ang. Access Based Enumeration) Zadaniem funkcji jest wyświetlenie tylko tych plik&oacute;w i katalog&oacute;w do kt&oacute;rych użytkownik ma przypisane przynajmniej prawo odczyt (ang. read).</p> <p>Wracając do naszego przykładu np. użytkownik <strong>Jan Kowalski</strong> członek grupy <strong>uczniowie</strong> po otwarciu zasobu sieciowego ujrzy w udostępnionym zasobie katalog, kt&oacute;ry domyślnie przypisaliśmy grupie <strong>nauczyciele</strong> (do katalogu tego grupie <strong>uczniowie</strong> zostały odebrane wszystkie uprawnienia). Dostęp do katalogu dla użytkownika <strong>Jan Kowalski</strong> jest zabroniony. Aby wyłączyć wyświetlanie tego typu katalog&oacute;w/plik&oacute;w do kt&oacute;rych nie mamy przyznanego prawa odczytu należy włączyć funkcję <strong>wyliczania opartego na dostępie</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image55.png" alt="image55" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Funkcję wyliczania włączamy po wybraniu karty <strong>Udziały</strong> i następnym kliknięciu PPM na udostępnionym zasobie opcji <strong>Właściwości</strong>. W nowo otwartym oknie przechodzimy do <strong>Ustawień</strong> gdzie odszukujemy opcję <strong>Włącz wyliczanie oparte na dostępie</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image56.png" alt="image56" width="700" height="424" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po aktywacji opcji i zatwierdzeniu wyboru. Wszystkie foldery do kt&oacute;rych użytkownik <strong>Jan Kowalski</strong> nie ma dostępu zostaną przed nim ukryte (oczywiście opcja będzie miała wpływ na pozostałych użytkownik&oacute;w korzystających z udostępnionego zasobu). Wyświetlenie folderu <strong>Dokumenty nauczyciele</strong> zostaje wyłączone.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image57.png" alt="image57" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Poruszanie się w gąszczu nadanych uprawnień w szczeg&oacute;lności gdy mamy wielu użytkownik&oacute;w przypisanych do wielu grup może być wielce skomplikowane bo czasem ciężko stwierdzić jakie uprawnienia będzie miał użytkownik <strong>A</strong> gdy należy do grupy <strong>X</strong>, <strong>Y</strong> oraz <strong>Z </strong>Dlatego w sprawdzeniu stanu dostępu pomoże nam narzędzie <strong>Dostęp czynny</strong> (narzędzie jest dostępne po wybraniu przycisku <strong>Zaawansowane</strong> na karcie <strong>Zabezpieczenia</strong>)</p> <p>Po uruchomieniu narzędzia mamy możliwość określenia <strong>nazwy użytkownika</strong> (punkt 1) oraz jego <strong>członkostwa</strong> w r&oacute;żnych grupach (punkt 2) dodatkowo możemy zdefiniować <strong>wyb&oacute;r urządzenia</strong> względem, kt&oacute;rego będzie przeprowadzana analiza (punkt 3) oraz jego <strong>członkostwa</strong> w grupach (punkt 4). Po ustaleniu wszystkich opcji i wyborze <strong>Wyświetl dostęp czynny</strong> będziemy mogli przeglądać wyniki uprawnień jakie zostaną przydzielone.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image58.png" alt="image58" width="700" height="472" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>No to kr&oacute;tki przykład. Stworzono nowego użytkownika <strong>Mateusz Rybacha</strong> i nadano mu członkostwo w dw&oacute;ch grupach <strong>nauczyciele</strong> oraz <strong>uczniowie</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image59.png" alt="image59" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Dodatkowo utworzono folder <strong>Dokumenty</strong> i do zasobu tego przypisano obie grupy przy czym grupie <strong>nauczyciele</strong> przyznano pełną kontrolę zaś grupie <strong>uczniowie</strong> do zasobu dostępu zabroniono.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image60.png" alt="image60" width="700" height="414" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Rodzi się pytanie - Jakie prawa będzie miał użytkownik? (choć, kto uważnie czytał ten dojdzie do wniosku, że dostęp będzie odebrany - pierwszeństwo mają uprawnienia typu odm&oacute;w)</p> <p>Aby przekonać się o stanie uprawnień możemy do tego wykorzystać narzędzie <strong>Dostęp czynny</strong>.</p> <p>Po określeniu nazwy użytkownika i zdefiniowaniu jego członkostwa w grupach przekonujemy się, że rzeczywiście użytkownikowi <strong>Mateusz Rybacha</strong> dostęp do zasobu <strong>Dokumenty</strong> zostanie odebrany.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image61.png" alt="image61" width="700" height="692" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Narzędziem, kt&oacute;re pomoże nam r&oacute;wnież w rozwiązaniu ewentualnych problem&oacute;w z dostępem do zasob&oacute;w jest <strong>Inspekcja</strong>. Inspekcja umożliwia włączenie rejestrowania wystąpienia określonych działań w dzienniku zdarzeń. W naszym przypadku będą to udane bądź nieudane (lub obie czynności razem) pr&oacute;by uzyskania dostępu do udostępnionych zasob&oacute;w.</p> <p>Aby włączyć inspekcję należy w oknie <strong>Zaawansowane ustawienia zabezpieczeń</strong> przejść do zakładki <strong>Inspekcja</strong> (ang. auditing)</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image62.png" alt="image62" width="700" height="472" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W kolejnym kroku ustalamy użytkownika (lub grupę), dla kt&oacute;rego będzie przeprowadzana inspekcja. Użytkownika dodajemy do listy wyboru poprzez przycisk <strong>Dodaj</strong>. Celem zilustrowania działania mechanizmu jako przykład został wybrany użytkownik Jan Kowalski, inspekcję przeprowadzimy względem zasobu <strong>Dokumenty uczniowie</strong>. Po wyborze użytkownika należy dodatkowo określić:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>typ inspekcji - <strong>Wszystko</strong> (ang. All) - wszystkie zdarzenia są rejestrowane; <strong>Niepowodzenie</strong> (ang. Fail) -zdarzenia odrzucenia uprawnień są rejestrowane; <strong>Sukces</strong> (ang. Success) - zdarzenia zatwierdzenia są rejestrowane,</li> <li>pole <strong>Dotyczy</strong> (ang. Applies) określamy elementy, kt&oacute;re będą monitorowane,</li> <li>wyb&oacute;r uprawnienia - określamy rodzaj uprawnienia podlegającego inspekcji. Rodzaj uprawnienia możemy określić na bazie <strong>uprawnień podstawowych</strong> (ang. Basic permissions) bądź <strong>uprawnień zaawansowanych</strong> (ang. Advanced permissions),</li> <li>opcjonalnie możemy określić warunek w celu ograniczenia wykonywanych wpis&oacute;w zdarzeń.</li> </ul> </li> </ul> </li> </ul> <p>Po zdefiniowaniu wszystkich opcji wybieramy <strong>OK</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image63.png" alt="image63" width="700" height="482" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po zatwierdzeniu wprowadzonych ustawień odpowiednie logi o ustanowieniu inspekcji i jej wynikach powinniśmy odnaleźć w dzienniku zdarzeń - karta <strong>Zabezpieczenia</strong> (ang. Security).</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image64.png" alt="image64" width="700" height="406" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Udostępnione foldery celem umożliwienia użytkownikom ich łatwiejszego odszukania należy opublikować w usłudze Active Directory. Publikację informacji o zasobie wykonamy po uruchomieniu przystawki <strong>Zarządzanie komputerem</strong> (bądź <strong>Foldery udostępnione</strong>). Po wybraniu gałęzi <strong>Udziały</strong> wskazujemy zas&oacute;b, kt&oacute;ry chcemy opublikować i po następnym wybraniu jego <strong>Właściwości</strong> i przejściu na kartę <strong>Publikowanie</strong> zaznaczamy opcję <strong>Publikuj ten udział w usłudze Active Directory</strong> Jako opcję możemy zdefiniować opis oraz tagi (słow kluczowe) publikowanego zasobu.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image65.png" alt="image65" width="700" height="508" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Od tej pory zas&oacute;b ten będziemy wstanie wyszukać.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image66.png" alt="image66" width="700" height="560" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Informację o udostępnionych folderach jak i możliwość zarządzania nimi jest r&oacute;wnież możliwa z wykorzystaniem przystawki <strong>Użytkownicy i komputer usługi Active Directory</strong> (uprzednio z menu <strong>Widok</strong> należy zaznaczyć opcję <strong>Użytkownicy, kontakty, grupy i komputery jako kontenery</strong>)</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image67.png" alt="image67" width="700" height="571" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po określeniu wszystkich opcji odnośnie udostępnionego zasobu sieciowego celem łatwiejszego jego wykorzystania możemy na stacjach klienckich zdecydować się na jego mapowanie. Mapowanie zasobu spowoduje umieszczenie w oknie <strong>Komputer</strong> odnośnika po wybraniu, kt&oacute;rego uzyskamy dostęp do udziału. Wyb&oacute;r tego rozwiązania zwalnia nas z ręcznego odwoływania się za każdym razem gdy chcemy uzyskać dostęp do lokacji sieciowej.</p> <p>Aby wykonać mapowanie udziału na komputerze klienckim otwieramy okno <strong>Komputer</strong>. Wybranie przycisku <strong>Mapuj dysk sieciowy</strong> spowoduje wyświetlenie okna odpowiedzialnego za definicję parametr&oacute;w podłączanego zasobu. W oknie tym musimy określić literę dysku pod jaką zostanie zamontowany udział oraz wprowadzić ścieżkę do zasobu. Wybranie opcji<strong> Połącz ponownie przy logowaniu</strong> spowoduje zmapowanie udostępnionego folderu po kolejnym zalogowaniu.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image68.png" alt="image68" width="700" height="517" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wybraniu <strong>Zakończ</strong> nastąpi utworzenie dysku sieciowego.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image69.png" alt="image69" width="700" height="579" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Gdy definiujemy mapowanie dysku do zasobu, kt&oacute;ry wymaga podania innych poświadczeń (np. lokacji standardowo przynależnej innej grupie użytkownik&oacute;w) należy wybrać <strong>Połącz przy użyciu innych poświadczeń</strong>. Po podaniu loginu i hasła dostęp do zasobu powinien zostać zrealizowany.</p> <p>W przykładzie poniżej użytkownik <strong>Tadeusz Nowak</strong> (grupa <strong>nauczyciele</strong>) z konta <strong>Jan Kowalski</strong> (grupa <strong>uczniowie</strong>) uzyskał dostęp do plik&oacute;w przynależnych jego grupie - folder <strong>Dokumenty nauczyciele</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image70.png" alt="image70" width="700" height="643" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Mapowanie folderu możemy r&oacute;wnież wykonać z wykorzystaniem linii wiersza poleceń. Folder sieciowy zostanie zmapowany po wydaniu polecenia: <strong>net use &lt;litera_dysku&gt; &lt;ścieżka_do_zasobu&gt;</strong> Aby zdefiniować inne poświadczenia użyj polecenia: <strong>net use z: &lt;litera_dysku&gt; &lt;ścieżka_do_zasobu&gt; &lt;hasło&gt; /USER:&lt;użytkownik&gt;</strong> Użycie przełącznika <strong>/persistent:yes </strong>spowoduje podłączenie zasobu przy ponownym logowaniu.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image71.png" alt="image71" width="700" height="507" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Gdy w naszej organizacji korzystamy z Active Directory mapowanie folderu możemy wykonać za pomocą odpowiednio zdefiniowanej polisy GPO.</p> <p>Po uruchomieniu przystawki <strong>Zarządzanie zasadami grupy</strong> przechodzimy do definicji nowej polisy (nazwa: <strong>mapowanie folderu</strong>). Polisa zostaje przypisana do jednostki organizacyjnej <strong>Uczniowie</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image72.png" alt="image72" width="700" height="594" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po utworzeniu polisy należy ją edytować. W <strong>Edytorze zarządzania zasadami grupy</strong> odszukujemy gałąź <strong>Konfiguracja użytkownika</strong> - <strong>Preferencje</strong> - <strong>Ustawienia systemu Windows</strong> - <strong>Mapowania dysk&oacute;w</strong></p> <p>Po odszukaniu gałęzi <strong>Mapowania dysk&oacute;w</strong> z menu kontekstowego wybieramy: <strong>Nowy</strong> - <strong>Dysk zamapowany</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image73.png" alt="image73" width="700" height="469" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W oknie Nowe właściwości dysku definiujemy opcje związane z konfiguracją mapowanego udziału. Zostały określone opcje:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li><strong>Akcja</strong> - <strong>Utw&oacute;rz</strong> - tworzony jest nowy dysk,</li> <li><strong>Lokalizacja</strong> - ścieżka sieciowa do udziału sieciowego,</li> <li><strong>Połącz ponownie</strong> - zaznaczenie,</li> <li><strong>Litera dysku</strong> - określenie litery dysku mapowanego udziału, udział będzie dostępny jako dysk Z:</li> </ul> </li> </ul> </li> </ul> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image74.png" alt="image74" width="700" height="469" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po zatwierdzeniu ustawień czas by sprawdzić efekt wprowadzonej konfiguracji. Ponieważ polisa GPO została przypisana do OU <strong>uczniowie</strong> prawidłowość replikacji polisy następuje z wykorzystaniem konta <strong>Jan Kowalski</strong>, kt&oacute;re jest przypisane do tej jednostki organizacyjnej.</p> <p>Jak widać poniżej polisa GPO odpowiedzialna za mapowanie udziału sieciowego działa.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image75.png" alt="image75" width="700" height="495" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p><strong>Przekierowanie pulpitu użytkownika</strong> jak r&oacute;wnież <strong>folder&oacute;w osobistych</strong> (Dokumenty, Muzyka, Video itd. ) jest jedną z ciekawszych opcji jaką możemy zastosować w przypadku korzystania w naszej organizacji z mechanizmu Active Directory. Zbi&oacute;r wszystkich plik&oacute;w użytkownik&oacute;w w jednym miejscu na serwerze upraszcza zarządzanie tymi plikami. Administratorowi jest np. łatwiej wykonać kopię zapasową gdyż pliki te nie są rozproszone na wszystkich komputerach a dodatkowo użytkownik końcowy ma pewność, że nie ważne jakiego komputera użyje to uzyska dostęp do swoich danych. Jest to możliwe gdyż pliki fizycznie nie są zapisywane na komputerze klienckim lecz w udostępnionej lokacji sieciowej.</p> <p>Wykonamy przekierowanie folderu <strong>Pulpit</strong> oraz <strong>Dokumenty</strong> użytkownik&oacute;w należących do grupy <strong>nauczyciele</strong>. Mechanizm przekierowania wdrożymy z wykorzystaniem GPO.</p> <p>Pierwszą czynnością jaką należy sprawdzić to fakt możliwości prowadzenia zapisu przez użytkownik&oacute;w danej grupy do lokacji sieciowej w kt&oacute;rej będzie realizowane przekierowanie. Folder <strong>Pulpit</strong> oraz <strong>Dokumenty</strong> będą zapisywane w folderze <strong>Dokumenty nauczyciele</strong>. Jak widać poniżej grupa <strong>nauczyciele</strong> uprawnienia do folderu ma ustawione na: <strong>pełna kontrola</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image76.png" alt="image76" width="700" height="601" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po sprawdzeniu możliwości zapisu przechodzimy do utworzenia polisy GPO odpowiedzialnej za realizację przekierowania. Tworzymy nowy obiekt zasad grupy, kt&oacute;ry zostaje połączony z jednostką organizacyjną <strong>nauczyciele</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image77.png" alt="image77" width="700" height="433" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Nazwa polisy zostaje zdefiniowana jako: <strong>przekierowanie folder&oacute;w</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image78.png" alt="image78" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po utworzeniu polisy GPO w <strong>Edytorze zarządzania zasadami grupy</strong> odszukujemy gałąź <strong>Przekierowanie folderu</strong> (<strong>Konfiguracja użytkownika - Zasady - Ustawienia systemu Windows</strong>). Po wybraniu gałęzi w oknie po prawej powinny wyświetlić się nazwy folder&oacute;w co do kt&oacute;rych przekierowanie może być zastosowane. Odszukujemy folder <strong>Pulpit</strong> i z menu kontekstowego wybieramy <strong>Właściwości</strong>.</p> <p>W oknie <strong>Właściwości Pulpit </strong>należy zdefiniować <strong>Ustawienie</strong>. Z rozwijanej listy wybieramy: <strong>Podstawowe</strong>. Gdyby zależało nam na przekierowaniu folderu <strong>Pulpit</strong> użytkownik&oacute;w znajdujących się w r&oacute;żnych grupach z listy należy wybrać: <strong>Zaawansowane</strong></p> <p><strong>Lokalizacja folderu docelowego</strong> zostaje wybrana na: <strong>Utw&oacute;rz folder dla każdego użytkownika w ścieżce katalogu gł&oacute;wnego</strong> Wybranie tej opcji spowoduje utworzenie podfolder&oacute;w, kt&oacute;re będą przynależne do użytkownik&oacute;w.</p> <p><strong>Ścieżka katalogu gł&oacute;wnego</strong> określa adres przekierowania folderu <strong>Pulpit</strong>. Serwer ma przypisany adres 192.168.0.2 tak więc ścieżka przyjmie postać: <strong>\\192.168.02\Pliki\Dokumenty nauczyciel </strong>Oczywiście nic nie stoi na przeszkodzie aby zamiast adresu IP pojawiła się nazwa serwera. Działająca usługa DNS nazwę serwera rozwiąże na poprawny adres IP.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image79.png" alt="image79" width="700" height="578" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Na karcie <strong>Ustawienia</strong> można zdefiniować dodatkowe opcje związane z przekierowywaniem folderu. Myślę, że opisywać ich nie ma sensu gdyż opisy są na tyle jasne, że każdy po ich przeczytaniu nie będzie miał problemu z określeniem ich przeznaczenia.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image80.png" alt="image80" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Przekierowanie realizujemy r&oacute;wnież odnośnie folderu <strong>Dokumenty</strong>. Po wykonaniu konfiguracji czas sprawdzić skutek wprowadzonych modyfikacji.</p> <p>Po poprawnym zalogowaniu się użytkownika <strong>Tadeusz Nowak</strong> przypisanego do grupy <strong>nauczyciele</strong> i wyświetleniu lokalizacji folderu <strong>Dokumenty</strong> widzimy, że przekierowanie folderu zostało zastosowane.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image81.png" alt="image81" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Zmianie r&oacute;wnież uległa domyślna lokalizacja folderu <strong>Pulpit</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image82.png" alt="image82" width="700" height="543" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Dodatkowo stan przekierowania możemy sprawdzić poprzez wydanie polecenia: <strong>gpresult /h c:\raport.htm tadnow</strong> nakazującego wygenerowanie raportu ukazującego polisy GPO (wraz z ustawieniami), kt&oacute;re mają zastosowanie.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image83.png" alt="image83" width="700" height="407" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Fakt wykonania przekierowania możemy r&oacute;wnież sprawdzić po stronie serwera. Po przejściu do zdefiniowanej lokalizacji przekierowania powinniśmy ujrzeć nowo powstały folder, kt&oacute;rego nazwa powinna odpowiadać nazwie użytkownika (w naszym przypadku tadnow). Po otwarciu katalogu widzimy dwa dodatkowe katalogi <strong>Desktop</strong> oraz <strong>Documents</strong>. W folderach tych od tej pory będą składowane pliki użytkownika.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image84.png" alt="image84" width="700" height="588" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p><strong>Przekierowanie folder&oacute;w</strong> niesie ze sobą ryzyko wyczerpania miejsca na dysku co do kt&oacute;rego nastąpiło przekierowanie a już na pewno w przypadku w kt&oacute;rym z przekierowania będzie korzystała duża liczba użytkownik&oacute;w. Użytkownicy z reguły mają tendencję do zapisywania ogromnej ilości danych na Pulpicie oraz w folderze Dokumenty. Aby uchronić się przed sytuacją w kt&oacute;rej zapis nowych plik&oacute;w nie będzie możliwy właśnie ze względu na fakt braku miejsca na nośniku możemy trochę zdyscyplinować użytkownik&oacute;w poprzez nałożenie na foldery <strong>przydziału</strong> (ang. quota) ograniczającego ilość możliwego do wykorzystania miejsca. Poprzez definicję <strong>przydziału</strong> określamy ilość danych jakie mogą być przechowywane w przekierowanym folderze.</p> <p>Aby m&oacute;c skorzystać z dobrodziejstw związanych z ustalaniem przydział&oacute;w w pierwszej kolejności należy doinstalować odpowiednie role i funkcje. Dodanie ich możemy wywołać poprzez przejście do znanej nam już karty <strong>Udziały</strong> i kliknięciu w prawej dolnej części ekranu opcji <strong>Uruchom Kreatora dodawania r&oacute;l i funkcji w celu zainstalowania Menedżera zasob&oacute;w serwera plik&oacute;w</strong>.</p> <p>Instalację r&oacute;wnież możemy przeprowadzić z poziomu <strong>Menedżera serwera</strong> po wybraniu opcji <strong>Zarządzaj</strong> i dalej <strong>Dodaj role i funkcje</strong>. Rolę jako należy dodać to: <strong>Menedżer zasob&oacute;w serwera plik&oacute;w</strong> (Usługi plik&oacute;w i magazynowania - Usługi plik&oacute;w i iSCSI) Po wybraniu roli wszystkie dodatkowe funkcje powiązane z rolą zostaną automatycznie dodane.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image85.png" alt="image85" width="700" height="475" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wybraniu roli następuje jej instalacja.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image86.png" alt="image86" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po poprawnie przeprowadzonej instalacji w opcjach <strong>Narzędzia</strong>, <strong>Menadżera serwera</strong> powinna pojawić się nowa przystawka: <strong>Menedżer zasob&oacute;w serwera plik&oacute;w</strong> (ang. File Server Resource Manager)</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image87.png" alt="image87" width="700" height="527" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Od tej pory za pomocą tej przystawki mamy możliwość definiowania nowych szablon&oacute;w przydziału jak i samych przydział&oacute;w.</p> <p>Jako ćwiczenie ograniczmy użytkownikom ilość zapisywanych danych w folderach Pulpit i Dokumenty do 300 MB. W tym celu zaczynamy od utworzenia odpowiedniego szablonu. Po uruchomieniu przystawki <strong>Menedżer zasob&oacute;w serwera plik&oacute;w </strong> w gałęzi <strong>Zarządzanie przydziałami </strong>wybieramy <strong>Szablony przydział&oacute;w</strong> a następnie z menu kontekstowego <strong>Utw&oacute;rz szablon przydziału</strong>.</p> <p>W oknie <strong>Tworzenie szablonu przydziału</strong> określamy nazwę tworzonego szablonu, limit oraz jego typ (przydział <strong>sztywny</strong> tzw. quota twarda czy przydział <strong>elastyczny</strong> tzw. quota miękka). Zdefiniowanie przydziału sztywnego nie zezwoli użytkownikom na przekroczenie limitu natomiast przydział elastyczny jest używany celem monitorowania ustalonych limit&oacute;w. Opcjonalnie możemy zdefiniować kr&oacute;tki opis szablonu.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image88.png" alt="image88" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Dodatkowo w procesie konfiguracji przydziału możemy zdefiniować <strong>pr&oacute;g powiadomień</strong>. Progi definiujemy po wybraniu przycisku <strong>Dodaj</strong>. Zadaniem prog&oacute;w jest wygenerowanie powiadomienia informującego administratora o stanie wykorzystania miejsca. Zdefiniujemy pr&oacute;g, kt&oacute;ry wygeneruje komunikat w dzienniku zdarzeń w sytuacji, w kt&oacute;rej użytkownik przekroczy 85% ustanowionego przydziału (gdy ilość składowanych danych przekroczy 255 MB).</p> <p>Po wybraniu <strong>Dodaj</strong> w oknie <strong>Dodawanie progu</strong> ustalamy wartość procentową powodującą wygenerowanie powiadomienia oraz spos&oacute;b reakcji na incydent. Informacja o przekroczeniu progu ma być zamieszczona w dzienniku zdarzeń dlatego została wybrana karta <strong>Dziennik zdarzeń</strong> na kt&oacute;rej zostaje zaznaczona opcja <strong>Wyślij ostrzeżenie do dziennika zdarzeń</strong>. Dodatkowo możemy określić treść generowanego komunikatu.</p> <p>Reakcją systemu na przekroczenie progu opr&oacute;cz umieszczenia odpowiedniego wpisu w dzienniku zdarzeń może być r&oacute;wnież wysłanie powiadomienia w postaci emaila, wygenerowanie raportu czy wykonanie określonego polecenia. Oczywiście nie musimy się ograniczać tylko do jednego sposobu reakcji.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image89.png" alt="image89" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po utworzeniu szablonu jego wpis znajdziemy na liście dostępnych szablon&oacute;w.</p> <p>Po zdefiniowaniu szablonu kolejnym krokiem jest ustanowienie przydziału. W tym celu odszukujemy gałąź <strong>Przydziały</strong> i po kliknięciu PPM wybieramy <strong>Utw&oacute;rz przydział</strong>.</p> <p>W oknie <strong>Tworzenie przydziału</strong> określamy ścieżkę przydziału oraz definiujemy spos&oacute;b jego zastosowania - czy przydział ma dotyczyć tylko katalogu do kt&oacute;rego odnosi się zdefiniowana ścieżka czy swym zasięgiem ma r&oacute;wnież obejmować utworzone podfoldery. Wybieramy drugą opcję - <strong>Automatycznie zastosuj szablon i utw&oacute;rz przydziały dla istniejących i nowych podfolder&oacute;w</strong>.</p> <p>Ostatnią czynnością jest wyb&oacute;r szablonu przydziału, kt&oacute;ry będzie miał zastosowanie. Z rozwijanej listy odszukujemy utworzony przed chwilą szablon (można skorzystać z szablon&oacute;w wstępnie zdefiniowanych). Zdefiniowane opcje zatwierdzamy przyciskiem <strong>Utw&oacute;rz</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image90.png" alt="image90" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Przydział został zdefiniowany. Sprawdźmy jego działanie. Użytkownik Tadeusz Nowak na swoim Pulpicie zapisał pliki, kt&oacute;rych łączny rozmiar przekroczył pr&oacute;g ustanowionego powiadomienia (ponad 255 MB).</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image91.png" alt="image91" width="700" height="427" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Zgodnie z ustaloną reakcją został wygenerowany wpis w dzienniku zdarzeń.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image92.png" alt="image92" width="700" height="443" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Przy ustalaniu przydział&oacute;w należy pamiętać to co zostało napisane wyżej <strong>- przydział&oacute;w nie skonfigurujemy na dyskach korzystających z systemu plik&oacute;w ReFs</strong>. Woluminy sformatowane w ten spos&oacute;b nie są widoczne przy pr&oacute;bie ustalenia ścieżki do przydziału.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image93.png" alt="image93" width="700" height="531" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Kończąc temat przydział&oacute;w warto wiedzieć, że przydziały do zasob&oacute;w udostępnionych można dodatkowo skonfigurować przy użyciu narzędzia <strong>Menedżer serwera</strong>. Konfigurację tą przeprowadzimy na karcie <strong>Udziały</strong> dostępnej w sekcji <strong>Usługi plik&oacute;w i magazynowania</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image94.png" alt="image94" width="700" height="424" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Dodatkowo definicję przydziału można r&oacute;wnież zrealizować w <strong>Właściwościach</strong> dysku. Przydział definiujemy na karcie <strong>Przydział</strong> poprzez zaznaczenie opcji <strong>Włącz zarządzanie przydziałami</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image95.png" alt="image95" width="700" height="597" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Wpisy przydział&oacute;w zdefiniujemy po wybraniu przycisku <strong>Wpisy przydział&oacute;w</strong> a następnie w nowo otwartym oknie po wybraniu <strong>Przydział</strong> i <strong>Nowy wpis przydziału </strong>Ustanowione wpisy dotyczą tylko użytkownik&oacute;w oraz swym działaniem obejmują cały dysk. Oznacza to, że nie mamy możliwości ustalenia przydziału, kt&oacute;ry będzie dotyczył konkretnego folderu czy katalogu.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image96.png" alt="image96" width="700" height="572" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Aby zapewnić naszym użytkownikom dostęp do plik&oacute;w w przypadku braku fizycznego połączenia z siecią i udostępnionymi zasobami, można posłużyć się mechanizmem <strong>plik&oacute;w offline</strong>. Działanie funkcji sprowadza się do zapewnienia dostępu do kopii plik&oacute;w sieciowych w przypadku braku połączenia z siecią. Oznacza to, że użytkownik może pracować na swoich plikach tak jakby było zapewnione normalne połączenie sieciowe z zasobem w kt&oacute;rym to, pliki te są składowane. Użytkownik pracując na tych plikach oczywiście dokonuje ich modyfikacji, aby zapewnić zgodność plik&oacute;w zmienionych z tymi udostępnionymi po nawiązaniu ponownego połączenia następuje ich automatyczna synchronizacja. Opr&oacute;cz plik&oacute;w mechanizm ten wspiera r&oacute;wnież buforowanie program&oacute;w a zasięg działania mechanizmu może obejmować wszystkie pliki bądź tylko te wskazane przez użytkownika. Funkcja ta sprawdza się w przypadku częstej pracy z plikami z dala od sieci oraz zapewnia ciągłość dostępu do danych w przypadku awarii sieci.</p> <p>Aby określić ustawienia plik&oacute;w offline należy wybrać udostępniony udział i w opcjach <strong>Udostępniania zaawansowanego</strong> wybrać przycisk <strong>Buforowanie </strong>W nowo otwartym oknie <strong>Ustawienia trybu offline</strong> definiujemy spos&oacute;b działania mechanizmu. Decydujemy się na pozostawienie decyzji użytkownikowi - zaznaczamy <strong>Tylko pliki i programy określone przez użytkownik&oacute;w są dostępne w trybie offline</strong>. Na karcie tej możemy dodatkowo włączyć usługę <strong>BranchCache </strong>(pod warunkiem zainstalowania odpowiednich funkcji), kt&oacute;ra odpowiedzialna jest za zmniejszenie obciążenia sieci WAN pomiędzy lokacjami zdalnymi - mechanizm przyspiesza pobieranie plik&oacute;w z sieci poprzez cachowanie zasob&oacute;w.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image97.png" alt="image97" width="700" height="451" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po zdefiniowaniu opcji funkcji pliki offline sprawdźmy w praktyce jej działanie. Użytkownik Jan Kowalski po zalogowani się na swoim komputerze i uzyskaniu dostępu do zasobu sieciowego wskazuje plik, kt&oacute;rego kopia ma być zawsze dostępna &ndash; <strong>Zawsze dostępne w trybie offline</strong>. Po zaznaczeniu pliku usługa pliki offline zaczyna działać.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image98.png" alt="image98" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Komputer z kt&oacute;rego korzysta użytkownik Jan Kowalski na wskutek awarii traci dostęp do zasobu sieciowego. Pomimo braku łączności z serwerem plik&oacute;w otwarcie i modyfikacja pliku jest nadal możliwa.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image99.png" alt="image99" width="700" height="495" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Jak widać poniżej po stronie serwera plik użytkownika jankow nie zawiera żadnego tekstu.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image100.png" alt="image100" width="700" height="518" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Użytkownik zmodyfikował sw&oacute;j plik poprzez wstawienie linijki zawierającej tekst &ndash; <strong>dopisane w trybie offline</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image101.png" alt="image101" width="700" height="504" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po uzyskaniu ponownego połączenia z serwerem nastąpiła automatyczna synchronizacja plik&oacute;w. Jak można zauważyć na serwerze plik&oacute;w znajduje się już zmodyfikowana wersja pliku.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image102.png" alt="image102" width="700" height="518" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Usługę pliki offline można wdrożyć z wykorzystaniem polis GPO. Odpowiednie ustawienia znajdziemy w gałęziach: <strong>Konfiguracja komputera &ndash; Zasady &ndash; Szablony administracyjne &ndash; Sieć &ndash; Pliki trybu offline </strong>oraz <strong>Konfiguracja użytkownika &ndash; Zasady &ndash; Szablony administracyjne &ndash; Sieć &ndash; Pliki trybu offline</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image103.png" alt="image103" width="700" height="575" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Kolejnym mechanizmem związanym z obsługą plik&oacute;w sieciowych, kt&oacute;ry możemy wdrożyć w naszym środowisku jest mechanizm <strong>Kopie w tle</strong> czyli tzw. <strong>shadow copies</strong>. Funkcjonalność ta daje nam możliwość przeglądania folder&oacute;w i plik&oacute;w w stanie jakim znajdowały się one w określonym czasie. Wdrożenie funkcji shadow copies uwalnia nas od błęd&oacute;w spowodowanych przypadkowym nadpisaniem pliku nowszego jego starszą wersją a także uchroni nas przed skutkami przypadkowego skasowania pliku. W obu przypadkach uzyskujemy możliwość odtworzenia poprzedniej wersji pliku. Konfiguracja funkcji sprowadza się do jej włączenia, ustalenia harmonogramu wykonywania kopii a także określenia miejsca ich przechowywania.</p> <p>Aby włączyć kopie w tle należy przejść do <strong>Właściwości</strong> danego dysku i na karcie <strong>Kopie w tle</strong> po zaznaczeniu właściwego dysku wybrać <strong>Włącz</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image104.png" alt="image104" width="700" height="602" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Przed włączeniem mechanizmu zostaniemy poinformowani o użyciu domyślnego harmonogramu tworzenia kopii oraz sugestii zmiany lokalizacji tworzenia kopii. Wybieramy <strong>Tak</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image105.png" alt="image105" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po włączeniu <strong>Kopii w tle</strong> (punkt 1) automatycznie zostanie wykonana pierwsza migawka (punkt 2). Aby zmienić domyślne ustawienia funkcji należy wybrać <strong>Ustawienia</strong> (punkt 3).</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image106.png" alt="image106" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wybraniu <strong>Ustawień</strong> mamy dostęp do zmiany lokalizacji obszaru magazynowania oraz zmiany harmonogramu tworzenia kopii. Na razie na tym etapie nie możemy zmienić lokalizacji tworzenia kopii (szare pole <strong>Obszar magazynowania</strong>) Stało się tak ponieważ aby zmienić wolumin magazynu, należy usunąć wszystkie kopie w tle. Po usunięciu kopii w tle traci się istniejącą historię zmian plik&oacute;w, kt&oacute;ra jest przechowywana na pierwotnym woluminie magazyn.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image107.png" alt="image107" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po usunięciu bieżących kopii w tle uzyskujemy możliwość zmiany woluminu tworzenia migawek. Na jednym woluminie można zapisać maksymalnie 64 kopie w tle. Po przekroczeniu tego limitu najstarsza kopia w tle zostanie usunięta i nie można jej odzyskać. Minimalny obszar przeznaczony na kopie ma wielkość 300 megabajt&oacute;w (MB). Domyślny obszar przechowywania ma wielkość stanowiącą 10% wielkości woluminu źr&oacute;dłowego (kopiowanego).</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image108.png" alt="image108" width="700" height="437" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Aby zmienić harmonogram tworzenia kopii na karcie <strong>Ustawienia</strong> należy wybrać <strong>Harmonogram</strong>. Harmonogram domyślny zakłada tworzenie kopii codziennie od poniedziałku do piątku o godzinie 7 rano i w południe, o godzinie 12:00.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image109.png" alt="image109" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po uruchomieniu mechanizmu możemy sprawdzić efekt jego działania. Użytkownik Jan Kowalski dokonał edycji swojego pliku - została wprowadzona fraza: <strong>wiersz pierwszy</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image110.png" alt="image110" width="700" height="482" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po dokonanej zmianie pliku na serwerze za pomocą przycisku <strong>Utw&oacute;rz teraz</strong> wymuszono wykonanie kopii.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image111.png" alt="image111" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wykonaniu kopii użytkownik w <strong>Właściwościach</strong> (zakładka <strong>Poprzednie wersje</strong>) folderu w kt&oacute;rym znajduje się modyfikowany plik uzyskał informację o dostępnych wersjach plik&oacute;w.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image112.png" alt="image112" width="700" height="545" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Plik użytkownika Jan Kowalski został ponownie zmieniony została dopisana fraza: <strong>drugi wiersz</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image113.png" alt="image113" width="700" height="549" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>I r&oacute;wnież ponownie wymuszono na serwerze plik&oacute;w wykonanie kopii shadow copy.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image114.png" alt="image114" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Plik użytkownika został zmieniony po raz ostatni - dopisano frazę: <strong>trzeci wiersz</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image115.png" alt="image115" width="700" height="549" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Pomimo dokonanych zmian w pliku. Po otwarciu zakładki <strong>Poprzednie wersje</strong> mamy dostęp do poprzednich wersji pliku. Dostęp do plik&oacute;w realizujemy po wybraniu danej kopii, każda z kopii jest opatrzona datą jej wykonania.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image116.png" alt="image116" width="700" height="391" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>I tak dobrnęliśmy do końca, myślę że po przedstawionych przykładach nie będzie problemu by poprawnie skonfigurować serwer plik&oacute;w (przynajmniej jeśli chodzi o podstawowe funkcje). Jest jeszcze jedna ciekawa funkcja serwera plik&oacute;w, kt&oacute;rą celowo pominąłem by zająć się nią w osobnym wpisie. A mowa o <strong>Work Folders</strong> czyli usłudze dającej nam funkcjonalność dobrze znanego OneDriva lecz w trochę mniejszej skali (taki firmowy serwer, kt&oacute;ry pozwala nam na przechowywanie plik&oacute;w i ich synchronizację pomiędzy r&oacute;żnymi urządzeniami). Tak więc zapraszam do zajrzenia na stronę wkr&oacute;tce.</p> <p>&nbsp;</p> <hr /> <p>BIBLIOGRAFIA:</p> <p>&nbsp;</p> <p><a href="http://www.techrepublic.com/blog/data-center/how-to-create-a-quota-template-in-windows-server-2012/">http://www.techrepublic.com/blog/data-center/how-to-create-a-quota-template-in-windows-server-2012/</a></p> <p><a href="https://technet.microsoft.com/pl-pl/library/cc728086%28v=ws.10%29.aspx">https://technet.microsoft.com/pl-pl/library/cc728086%28v=ws.10%29.aspx</a></p> <p><a href="https://technet.microsoft.com/pl-pl/library/cc786104%28v=ws.10%29.aspx">https://technet.microsoft.com/pl-pl/library/cc786104%28v=ws.10%29.aspx</a></p></div> <div class="K2FeedImage"><img src="http://slow7.pl/media/k2/items/cache/948378d6a67ac0d7c7c6728581b072ab_S.jpg" alt="Windows Server 2012. Poradnik administratora. Serwer plików." /></div><div class="K2FeedIntroText"><p>W tym wpisie zajmiemy się przydzieleniem uprawnień poszczeg&oacute;lnym grupom do wykonania operacji na plikach i folderach ale nie tylko. Gorąco zachęcam w pierwszej kolejności do zapoznania się z wpisem: <a href="http://slow7.pl/server-2003-2008/item/83-kontrola-dostepu-do-zasobow">Kontrola dostępu do zasob&oacute;w</a> gdyż jest to artykuł opisujący zagadnienie bardziej od strony teoretycznej a w tym wpisie zajmiemy się stroną bardziej praktyczną.</p> </div><div class="K2FeedFullText"> <p>Aby nasz serwer m&oacute;gł zacząć przechowywać pliki i foldery a następnie udostępniać je w naszej sieci musi być zainstalowana rola <strong>Usługi plik&oacute;w i magazynowania</strong>. Rola jest domyślnie instalowana podczas instalacji systemu.</p> <p>Zanim przejdziemy do udostępniania konkretnych zasob&oacute;w plikowych naszego serwera kilka sł&oacute;w wypadałoby by napisać o tworzeniu wolumin&oacute;w na kt&oacute;rych udostępniane pliki będą zapisywane.</p> <p>Tworzenie dysk&oacute;w, wolumin&oacute;w w systemie Windows 2012 Server nie odbiega od tego co już znamy z innych system&oacute;w rodziny Windows, czyli naszą przestrzeń magazynową możemy zdefiniować przy pomocy narzędzia <strong>Zarządzanie dyskami</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image1.png" alt="image1" width="700" height="493" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W artykule tym nie będą opisywał jak używać tego narzędzia gdyż szczeg&oacute;łowy jego opis znalazł się w wpisie: <a href="http://slow7.pl/windows-7/item/98-zarzadzanie-dyskami-czyli-slow-kilka-o-partycjach-i-woluminach">Zarządzanie dyskami czyli sł&oacute;w kilka o partycjach i woluminach</a> do kt&oacute;rego wszystkich zainteresowanych odsyłam. Zamiast tego skupimy się na nowej funkcjonalności i całkiem nowego podejścia do definicji dysk&oacute;w zawartych w systemie Windows Server 2012.</p> <p>Nowa funkcjonalność systemu Windows Server pozwala nam na użycie mechanizmu <strong>Storage Spaces</strong>. Działanie tego mechanizmu sprowadza się do dodania fizycznych urządzeń (dysk&oacute;w twardych, niezależnie od interfejsu - mechanizm wspiera dyski: Serial ATA, SAS, SCSI oraz nośniki podłączane przez port USB) do tzw. <strong>pul magazyn&oacute;w</strong> (ang storage pools). Zdefiniowane pule magazynu są więc grupą fizycznych dysk&oacute;w twardych, kt&oacute;rych pojemność jest łączona w jedną przestrzeń magazynowania.</p> <p>Następnym krokiem po utworzeniu puli magazynowania jest zdefiniowanie tzw. <strong>dysku wirtualnego</strong> czyli dysku utworzonego z dostępnego, wolnego miejsca w puli magazynu.</p> <p>Na podstawie stworzonych dysk&oacute;w wirtualnych definiujemy <strong>woluminy</strong>.</p> <p>Tak więc podsumowując, wolumin na kt&oacute;rym będziemy zapisywać pliki w ramach mechanizmu <strong>Storage Spaces</strong> wymaga od nas:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>podłączenia jednego bądź więcej czystych dysk&oacute;w twardych,</li> <li>utworzenia <strong>puli magazynu</strong> w skład, kt&oacute;rej wejdą fizyczne, podłączone i działające napędy,</li> <li>utworzenia <strong>dysku wirtualnego</strong> w ramach utworzonej puli,</li> <li>stworzenie <strong>woluminu</strong> bazującego na dysku wirtualnym.</li> </ul> </li> </ul> </li> </ul> <p>To na tyle jeśli chodzi o teorię przejdźmy zatem do konkretnego przykładu, tak aby w praktyce om&oacute;wić działanie tego rozwiązania. Na koniec warto jeszcze dodać, że funkcja <strong>Windows Storage Spaces</strong> jest wspierana przez systemy Windows 8, Windows 8.1, Windows 10, Windows Server 2012 oraz Windows Server 2012 R2.</p> <p>Zaczynamy więc od utworzenia <strong>puli magazynu</strong>. W systemie istnieje 6 dysk&oacute;w twardych.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image2.png" alt="image2" width="700" height="451" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Utworzymy dwie pule magazynowe. Definicję pul magazynu realizujemy na karcie <strong>Pule magazynu</strong> dostępnej w <strong>Menedżer serwera</strong> w sekcji <strong>Usługi plik&oacute;w i magazynowania</strong>.</p> <p>Po przejściu na kartę <strong>Pule magazynu</strong> wybieramy <strong>Zadania</strong> a następnie <strong>Nowa pula magazynu</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image3.png" alt="image3" width="700" height="452" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Naszym oczom powinien ukazać się <strong>Kreator nowej puli magazynu</strong> wybieramy <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image4.png" alt="image4" width="700" height="526" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W kolejnym kroku ustalamy <strong>nazwę</strong> tworzonej puli oraz opcjonalnie możemy zdefiniować jej opis.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image5.png" alt="image5" width="700" height="526" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Karta <strong>Dyski fizyczne</strong> pozwala nam określenie dysk&oacute;w, kt&oacute;re będą wchodzić w skład tworzonej puli. Wybieramy dyski od 1 do 3 (pozostałe dyski posłużą do utworzenia drugiej puli magazynu).</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image6.png" alt="image6" width="700" height="470" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wybraniu <strong>Dalej</strong> kreator wyświetli <strong>Potwierdzenie</strong> wprowadzonych ustawień. Klikamy <strong>Utw&oacute;rz</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image7.png" alt="image7" width="700" height="470" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Pula magazynu jest tworzona.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image8.png" alt="image8" width="700" height="470" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po utworzeniu puli w analogiczny spos&oacute;b zostaje utworzona pula druga. W skład drugiej puli wchodzą dyski od 4 do 5. Dysk 6 pozostaje nam w zapasie. Efektem przeprowadzonej konfiguracji jest stworzenie dw&oacute;ch odrębnych pul magazynu o nazwach: <strong>Magazyn_01</strong> oraz <strong>Magazyn_02</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image9.png" alt="image9" width="700" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po zdefiniowaniu pul magazynu kolejnym krokiem jest utworzenie <strong>dysku wirtualnego</strong>. Dyski wirtualne tworzymy w ramach wcześniej zdefiniowanych pul magazynu. Definicję dysku wirtualnego rozpoczniemy od puli <strong>Magazyn_02</strong>.</p> <p>Aby utworzyć dysk wirtualny w sekcji <strong>Dyski wirtualne</strong> wybieramy <strong>Zadania</strong> a następnie <strong>Nowy dysk wirtualny</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image10.png" alt="image10" width="700" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wybraniu opcji tworzenia nowego dysku wirtualnego uruchomi się kreator. Wybieramy <strong>Dalej</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image11.png" alt="image11" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Na karcie <strong>Pula Magazynu</strong> określamy <strong>pulę</strong> w ramach, kt&oacute;rej będzie przeprowadzana operacja tworzenia dysku wirtualnego. Została wybrana pula: <strong>Magazyn_02</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image12.png" alt="image12" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Kolejna karta to definicja <strong>nazwy</strong> tworzonego dysku wirtualnego oraz opisu.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image13.png" alt="image13" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Na karcie <strong>Układ magazynu</strong> następuje definicja sposobu składowania naszych danych. Do wyboru mamy trzy opcje:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li><strong>Simple</strong> - utworzenie dysku, kt&oacute;rego przestrzeń będzie obejmować sumę oferowanej pojemności dysk&oacute;w fizycznych. Wyb&oacute;r tego rozwiązania spowoduje utworzenie wsp&oacute;lnej przestrzeni dyskowej, obejmującej swym zasięgiem dyski wchodzące w skład puli. W rozwiązaniu tym uzyskujemy największą ilość miejsca lecz rozwiązanie to nie zapewnia nam zabezpieczenia w przypadku awarii nośnika. Działanie opcji możemy por&oacute;wnać do utworzenia macierzy RAID 0.</li> <li><strong>Mirror</strong> - opcja ta jest odpowiednikiem RAID 1. Zapisywane dane są dublowane. Aby utworzyć dysk wirtualny typu mirror potrzebne są przynajmniej dwa dyski twarde. Zastosowanie dw&oacute;ch dysk&oacute;w chroni nas przed awarią jednego z nich natomiast wyb&oacute;r pięciu dysk&oacute;w podniesie poziom bezpieczeństwa - awarii mogą ulec dwa dyski twarde.</li> <li><strong>Parity</strong> - opcja ta jest odpowiednikiem RAID 5. Dane są zapisywane z wykorzystaniem bit&oacute;w parzystości, awaria jednego z dysk&oacute;w pozwala na podstawie zapisanych informacji na odtworzenie danych. Do utworzenia dysku wirtualnego potrzebne są przynajmniej trzy dyski twarde.</li> </ul> </li> </ul> </li> </ul> <p>Została wybrana opcja <strong>Simple</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image14.png" alt="image14" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Karta <strong>Obsługa</strong> pozwala nam określenie ilości alokowanego miejsca. Oznacza to, że możemy tworzonemu dyskowi przydzielić faktyczną ilość miejsca oferowaną przez dyski (opcja <strong>Stały</strong> ang. Fixed) bądź skorzystać z opcji <strong>alokowania elastycznego</strong> (ang. Thin) umożliwiającej na zdefiniowanie rozmiaru większego niż to faktycznie wynika z ilości fizycznie posiadanego miejsca - funkcja <strong>thin provisioning</strong> - ilość alokowanej przestrzeni dyskowej może być większa niż dostępna na dysku.</p> <p>Obsługę magazynu określamy na <strong>alokowanie elastyczne</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image15.png" alt="image15" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Kolejny krok to określenie rozmiaru tworzonego dysku. Ze względu na fakt, że wybraliśmy opcję alokowania elastycznego rozmiar woluminu możemy ustalić na większy niż faktycznie pozwala nam na to ilość posiadanego miejsca. Rozmiar dysku wirtualnego został ustalony na 372 GB.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image16.png" alt="image16" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Ostatni ekran jest ekranem podsumowującym przeprowadzoną konfigurację. Wybieramy <strong>Utw&oacute;rz</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image17.png" alt="image17" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Trwa tworzenie nowego dysku wirtualnego.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image18.png" alt="image18" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po utworzeniu dysku twardego uruchomi się kolejny kreator - <strong>Kreator nowych wolumin&oacute;w</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image19.png" alt="image19" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wybraniu <strong>Dalej</strong>. Określamy dysk wirtualny na, kt&oacute;rym będzie tworzony <strong>wolumin</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image20.png" alt="image20" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Na karcie <strong>Rozmiar</strong> określamy ilość miejsca jaka zostanie przydzielona woluminowi. Woluminowi zostaje przypisana całe dostępne miejsce oferowane przez dysk wirtualny. Oczywiście nic nie stoi na przeszkodzie aby podział ten dokonać według własnego uznania. Oznacza to, że dysk wirtualny możemy dzielić według własnego uznania i potrzeb.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image21.png" alt="image21" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Następny krok to definicja <strong>litery dysku</strong> pod jaką wolumin będzie dostępny w systemie.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image22.png" alt="image22" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Ostatnią czynnością jaką należy zdefiniować to <strong>system plik&oacute;w</strong> oraz <strong>nazwa</strong> tworzonego woluminu. Zostaje wybrany system NTFS.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image23.png" alt="image23" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Ekran <strong>Potwierdzenie</strong> to podsumowanie wybranych opcji.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image24.png" alt="image24" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wybraniu <strong>Utw&oacute;rz</strong> zostaje utworzony wolumin.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image25.png" alt="image25" width="700" height="512" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Dobrnęliśmy do końca wolumin został skonfigurowany od tej pory można prowadzić na nim zapis plik&oacute;w.</p> <p>W systemie istnieje jeszcze jedna pula magazynu. Na bazie puli został stworzony dysk wirtualny typ jego został zdefiniowany jako <strong>parity</strong> a układ magazynu został ustalony na <strong>stały</strong>. Całe miejsce dysku wirtualnego zostało przypisane woluminowi - litera dysku G; system plik&oacute;w: ReFS</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image26.png" alt="image26" width="700" height="481" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Podczas tworzenia dysku wirtualnego została użyta opcja alokowania miejsca. Naszą pulę tworzą dwa fizyczne dyski twarde, kt&oacute;rych suma pojemności wynosi około 248 GB Rozmiar dysku wirtualnego został zaś ustalony na 372 GB oznacza to, że fizycznie nie mamy zagwarantowane obsłużenie woluminu powstałego na bazie dysku wirtualnego. Brakuj nam 124 GB.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image27.png" alt="image27" width="700" height="424" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Na szczęście mamy jeszcze jeden dysk twardy. Aby zagwarantować prawidłowe działanie woluminu do zdefiniowanej puli możemy przypisać wolny dysk.</p> <p>Aby dodać do puli nowy dysk, klikamy na pulę i z menu kontekstowego wybieramy opcję <strong>Dodaj dysk fizyczny</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image28.png" alt="image28" width="700" height="424" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wybraniu opcji w oknie <strong>Dodawanie dysku fizycznego</strong> wybieramy dysk, kt&oacute;ry ma wejść w skład puli.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/2012_3/image29.png" alt="image29" width="700" height="313" style="display: block; margin-left: auto; margin-right: auto;" />&nbsp;</p> <p>Po dodaniu do puli dysku o pojemności 150 GB dysponujemy nadwyżką 25 GB.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image30.png" alt="image30" width="700" height="190" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Nadwyżka ta może zostać wykorzystana na utworzenie nowego dysku wirtualnego bądź rozszerzenie już istniejącego. Aby rozszerzyć dysk wirtualny zaznaczamy dysk i z menu kontekstowego wybieramy <strong>Rozszerz dysk wirtualny</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image31.png" alt="image31" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W nowo otwartym oknie wpisujemy pożądany rozmiar wirtualnego dysku.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image32.png" alt="image32" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po rozszerzeniu dysku wirtualnego można przejść do zmiany rozmiaru woluminu. Podobnie jak w przypadku dysku wirtualnego, wolumin rozszerzamy po kliknięciu i wybraniu z menu <strong>Rozszerz wolumin</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image33.png" alt="image33" width="700" height="393" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W nowo otwartym oknie wpisujemy wartość docelową woluminu. Po wykonaniu rozszerzenia niewykorzystane miejsce staje się częścią woluminu.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image34.png" alt="image34" width="700" height="391" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Całe dostępne miejsce zostało przypisane.</p> <p>W systemie istnieją dwa woluminy przy czym jeden został sformatowany z wykorzystaniem systemu plik&oacute;w NTFS drugi zaś korzysta z nowego rozwiązania a mianowicie ReFS (ang. Resilient File System)</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image35.png" alt="image35" width="700" height="506" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>System plik&oacute;w ReFs jest nowym podejściem Microsoftu do idei zarządzania plikami. System ten został stworzony z myślą o bardziej efektywnym zarządzaniu dużą ilością danych, składowanych na dyskach komputer&oacute;w. Wiele dobrze znanych funkcji, zostaje zachowanych lecz są takie, kt&oacute;re nowy system plik&oacute;w nie wspiera. Już analiza powyższego rysunku na kt&oacute;rym zostały ukazane właściwości dysk&oacute;w sformatowanych w systemie NTFS (po lewej) jak i nowym ReFs (po prawej) dostarcza nam informacji o wspieranych funkcjach. Funkcjami nie wspieranymi przez system plik&oacute;w ReFs są kompresja oraz możliwość tworzenia przydział&oacute;w (brak opcji <strong>Kompresuj ten dysk, aby zaoszczędzić miejsce na dysku</strong> oraz brak zakładki <strong>Przydział</strong>). Zabrakło r&oacute;wnież wsparcia dla funkcji szyfrowania EFS (rysunek poniżej - po lewej plik zapisany na partycji NTFS po prawej plik zapisany na partycji ReFs).</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image36.png" alt="image36" width="700" height="510" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Woluminy korzystające z ReFS wsp&oacute;łpracują z mechanizmem BitLocker.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image37.png" alt="image37" width="700" height="504" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Ponadto z woluminu korzystającego z ReFs nie uruchomimy systemu.</p> <p>Pełne por&oacute;wnanie funkcjonalności obu systemu plik&oacute;w zostało zamieszczone w tabeli poniżej.</p> <p>Źr&oacute;dło: <a>http://blogs.technet.com/b/askpfeplat/archive/2013/01/02/windows-server-2012-does-refs-replace-ntfs-when-should-i-use-it.aspx</a></p> <p>&nbsp;</p> <table border="1" style="border-collapse: collapse;" cellspacing="0" cellpadding="0" align="center"> <tbody> <tr> <td style="width: 239.25pt; border: 1pt solid windowtext; padding: 0cm 5.4pt; text-align: left;" valign="top" width="319"><strong>NTFS Features</strong></td> <td style="width: 239.25pt; border-width: 1pt 1pt 1pt medium; border-style: solid solid solid none; border-color: windowtext windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt; text-align: left;" valign="top" width="319"><strong>ReFS Features</strong></td> </tr> <tr> <td valign="top" width="319"> <p style="margin-left: 30px;"><strong>Supports Case-sensitive filenames</strong></p> <p style="margin-left: 30px;"><strong>Preserves Case of filenames</strong></p> <p style="margin-left: 30px;"><strong>Supports Unicode in filenames</strong></p> <p style="margin-left: 30px;"><strong>Preserves &amp; Enforces ACL's</strong></p> <p style="margin-left: 30px;">Supports file-based Compression</p> <p style="margin-left: 30px;">Supports Disk Quotas</p> <p style="margin-left: 30px;"><strong>Supports Sparse files</strong></p> <p style="margin-left: 30px;"><strong>Supports Reparse Points</strong></p> <p style="margin-left: 30px;">Supports Object Identifiers</p> <p style="margin-left: 30px;">Supports Encrypted File System</p> <p style="margin-left: 30px;">Supports Named Streams</p> <p style="margin-left: 30px;">Supports Transactions</p> <p style="margin-left: 30px;">Supports Hard Links</p> <p style="margin-left: 30px;">Supports Extended Attributes</p> <p style="margin-left: 30px;"><strong>Supports Open By FileID</strong></p> <p style="margin-left: 30px;"><strong>Supports USN Journal</strong></p> </td> <td valign="top" width="319"> <p style="margin-left: 30px;"><strong>Supports Case-sensitive filenames</strong></p> <p style="margin-left: 30px;"><strong>Preserves Case of filenames</strong></p> <p style="margin-left: 30px;"><strong>Supports Unicode in filenames</strong></p> <p style="margin-left: 30px;"><strong>Preserves &amp; Enforces ACL's</strong></p> <p style="margin-left: 30px;"><strong>Supports Sparse files</strong></p> <p style="margin-left: 30px;"><strong>Supports Reparse Points</strong></p> <p style="margin-left: 30px;"><strong>Supports Open By FileID</strong></p> <p style="margin-left: 30px;"><strong>Supports USN Journal</strong></p> </td> </tr> </tbody> </table> <p>&nbsp;</p> <p>Tak więc po przeczytaniu tych kliku linijek tekstu o systemie ReFS niejednemu na myśl przyjdzie pytanie - Po co mi ten nowy system plik&oacute;w? Zmianie uległ spos&oacute;b organizacji i zarządzania składowanymi danymi. Zrezygnowano z niepraktycznego dziennika używanego w NTFS na rzecz zapisu z użyciem tabel. Oznacza to, że w systemie ReFs foldery posiadają strukturę tabeli a pliki stanowią jej wpisy. Położono r&oacute;wnież szczeg&oacute;lny nacisk na automatyczne korygowanie błęd&oacute;w, skalowalność całego rozwiązania oraz na wyeliminowanie błęd&oacute;w zapisu będących wynikiem utraty zasilania. Tak więc wykorzystując ReFs możemy zapomnieć o dobrze znanym narzędziu ScanDisk (chkdsk) ponieważ wszystkie naprawy systemu pliku są przeprowadzane w spos&oacute;b niewidoczny dla użytkownika w trakcie pracy systemu.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image38.png" alt="image38" width="700" height="576" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Dlatego system plik&oacute;w ReFS sprawdzi się w tych rozwiązaniach w kt&oacute;rych są przetwarzane ogromne ilości danych/plik&oacute;w (centra danych, rozwiązania oparte o chmurę).</p> <p>Na konie jeszcze kr&oacute;tki przegląd możliwości oraz por&oacute;wnanie obu system&oacute;w plik&oacute;w.</p> <p>&nbsp;</p> <table border="1" style="border-collapse: collapse;" cellspacing="0" cellpadding="0" align="center"> <tbody> <tr> <td style="width: 153.5pt; border: 1pt solid windowtext; padding: 0cm 5.4pt;" valign="top" width="205">&nbsp;</td> <td style="width: 153.55pt; border-width: 1pt 1pt 1pt medium; border-style: solid solid solid none; border-color: windowtext windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="205"><strong>ReFS</strong></td> <td style="width: 153.55pt; border-width: 1pt 1pt 1pt medium; border-style: solid solid solid none; border-color: windowtext windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="205"><strong>NTFS</strong></td> </tr> <tr> <td style="width: 153.5pt; border-width: medium 1pt 1pt; border-style: none solid solid; border-color: -moz-use-text-color windowtext windowtext; padding: 0cm 5.4pt;" valign="top" width="205"><strong>Wielkość pliku</strong></td> <td style="width: 153.55pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="205">18,4 x 10^18 (eksabajt)</td> <td style="width: 153.55pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="205">16 x 10^12 (terabajt)</td> </tr> <tr> <td style="width: 153.5pt; border-width: medium 1pt 1pt; border-style: none solid solid; border-color: -moz-use-text-color windowtext windowtext; padding: 0cm 5.4pt;" valign="top" width="205"><strong>Rozmiar wolumin</strong></td> <td style="width: 153.55pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="205">402 x 10^21 (zettabajt)</td> <td style="width: 153.55pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="205">18,4 x 10^18 (eksabajt)</td> </tr> <tr> <td style="width: 153.5pt; border-width: medium 1pt 1pt; border-style: none solid solid; border-color: -moz-use-text-color windowtext windowtext; padding: 0cm 5.4pt;" valign="top" width="205"><strong>Max liczba plik&oacute;w w folderze</strong></td> <td style="width: 153.55pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="205">18 x 10^18 (trylion)</td> <td style="width: 153.55pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="205">4,3 x 10^9 (miliard)</td> </tr> <tr> <td style="width: 153.5pt; border-width: medium 1pt 1pt; border-style: none solid solid; border-color: -moz-use-text-color windowtext windowtext; padding: 0cm 5.4pt;" valign="top" width="205"><strong>Max długość nazwy pliku</strong></td> <td style="width: 153.55pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="205">32&nbsp;767 znak&oacute;w</td> <td style="width: 153.55pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="205">255 znak&oacute;w</td> </tr> <tr> <td style="width: 153.5pt; border-width: medium 1pt 1pt; border-style: none solid solid; border-color: -moz-use-text-color windowtext windowtext; padding: 0cm 5.4pt;" valign="top" width="205"><strong>Max długość ścieżki</strong></td> <td style="width: 153.55pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="205">32&nbsp;767 znak&oacute;w</td> <td style="width: 153.55pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="205">255 znak&oacute;w</td> </tr> </tbody> </table> <p>&nbsp;</p> <p>Przechodzimy do ustalania poziomu uprawnień udostępnianych plik&oacute;w ale zanim zaczniemy szybkie wprowadzenie.</p> <p>Do dyspozycji mamy dwa poziomy uprawnień:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li><strong>Uprawnienia systemu plik&oacute;w</strong> - ustanowione i skonfigurowane działają zawsze czyli nieważne czy dostęp do danych jest realizowany z poziomu komputera czy za pośrednictwem sieci to zawsze jesteśmy objęci ich działaniem,</li> <li><strong>Uprawnienia folderu udostępnionego</strong> - zasięg ich działania obejmuje sytuacje w kt&oacute;rych dostęp do plik&oacute;w jest realizowany zdalnie (z poziomu sieci) a zadaniem ich jest określenie, kto do danego udostępnionego zasobu sieciowego dostęp ma a kto nie.</li> </ul> </li> </ul> </li> </ul> <p>Uprawnienia system&oacute;w plik&oacute;w są odpowiedzialne za kontrolę dostępu do udział&oacute;w na dyskach sformatowanych systemem plik&oacute;w NTFS oraz ReFs. Można je konfigurować zar&oacute;wno na plikach jak i folderach. Uprawnienia te dzielimy na:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li><strong>uprawnienia standardowe</strong> - uprawnienia podstawowe czyli określenie możliwości prowadzenia możliwości zapisu, odczytu oraz modyfikacji pliku bądź pełnej kontroli</li> <li><strong>uprawnienia specjalne</strong> - poszerzają kontrolę nad udostępnianymi zasobami o dodatkowe opcje.</li> </ul> </li> </ul> </li> </ul> <p>Nadanie uprawnień udziela się poprzez określenie opcji <strong>zezwalaj</strong> (ang. allow) bądź <strong>odm&oacute;w</strong> (ang. deny). Uprawnienia r&oacute;wnież mogą być dziedziczone (ang. inherited) po obiekcie nadrzędnym np. podfolder dziedziczy uprawnienia folderu w kt&oacute;rym się znajduje. Uprawnienia są <strong>kumulowane</strong> a w przypadku konfliktu, uprawnienia dziedziczone są zastępowane uprawnieniami nadanymi jawnie. Uprawnienia typu <strong>odm&oacute;w</strong> mają pierwszeństwo przed uprawnieniami <strong>zezwalaj</strong>. Oznacza to, że w przypadku przynależności użytkownika do dw&oacute;ch grup i skonfigurowaniu dostępu do folderu/pliku dla jednej z grup na poziomie zezwalaj a drugiej na poziomie odm&oacute;w, obowiązującym uprawnieniem będzie odm&oacute;w (przykład w dalszej części wpisu).</p> <p>W przypadku folder&oacute;w udostępnionych zas&oacute;b można ukryć. Ukrywanie odbywa się poprzez dodanie w nazwie zasobu na końcu znaku <strong>$</strong>. Oznacza to, że przykładowy udział o nazwie: <strong>dokumenty$</strong> nie będzie widoczny w przypadku przeglądania zasob&oacute;w sieciowych np. w Eksploratorze Windows lecz dostęp do niego będzie możliwy po podaniu prawidłowego adresu. Udziały administracyjne czyli dyski oraz foldery Admin$, Print$, FAX$ oraz IPC$ są zawsze ukryte. Domyślnym ustawieniem przy ustalani dostępu do zasobu sieciowego jest: Wszyscy - Odczyt (Everyone - Read)</p> <p>Zanim przejdziemy dalej jeszcze przypomnienie. Przyjęliśmy następujące założenia:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>jednostka OU Uczniowie &ndash; użytkownik Jan Kowalski, komputer &ndash; YYY</li> <li>jednostka OU Nauczyciele &ndash; użytkownik Tadeusz Nowak, komputer &ndash; XXX</li> </ul> </li> </ul> </li> </ul> <p>Rozpoczynamy od utworzenia folderu, kt&oacute;ry będziemy chcieli udostępnić. Folderowi zostaje przypisana nazwa: <strong>Pliki</strong> Po utworzeniu folderu z menu kontekstowego wybieramy <strong>Właściwości</strong> i przechodzimy na kartę <strong>Udostępnianie</strong> gdzie klikamy na <strong>Udostępnienie zaawansowane</strong> (punkt 1) W nowo otwartym oknie zaznaczamy opcję <strong>Udostępnij ten folder</strong> (punkt 2) oraz klikamy na <strong>Uprawnienia (</strong>punkt 3). W oknie <strong>Udostępnianie zaawansowane</strong> możemy dodatkowo określić nazwę udziału, określić liczbę jednoczesnych użytkownik&oacute;w korzystających z zasobu oraz dodać komentarz (opcja <strong>Buforowanie</strong> opisana w dalszej części).</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image39.png" alt="image39" width="700" height="581" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po kliknięciu na <strong>Uprawnienia</strong> w oknie <strong>Uprawnienia na plik</strong> możemy określić jakie grupy będą mogły z udziału korzystać oraz jakie operacje będą mogły być wykonane. Zależy nam aby z folderu <strong>Pliki</strong> mogły korzystać grupy <strong>nauczyciele</strong> i <strong>uczniowie</strong> tak więc po wybraniu przycisku <strong>Dodaj</strong> w nowo otwartym oknie w sekcji <strong>Wprowadź nazwy obiekt&oacute;w do wybrania</strong> wpisujemy obie nazwy grup.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image40.png" alt="image40" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wprowadzeniu nazw grup należy określić stan uprawnień. Dla grupy uczniowie oraz nauczyciele została ustanowiona opcja: <strong>pełna kontrola</strong>. Gdy chcemy aby z zasobu korzystały tylko te dwie grupy należy usunąć grupę <strong>Wszyscy</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image41.png" alt="image41" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po określeniu opcji związanych z udostępnieniem zasobu przechodzimy na zakładkę <strong>Zabezpieczenia</strong> gdzie należy określić stan uprawnień systemu plik&oacute;w. Aby zmodyfikować listę grup wybieramy przycisk <strong>Edytuj</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image42.png" alt="image42" width="700" height="601" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W nowo otwartym oknie <strong>Uprawnienia dla Pliki</strong> po wybraniu przycisku <strong>Dodaj</strong>, do listy już zdefiniowanych grup dodajemy grupę nauczyciele oraz uczniowie. Stan uprawnień dla obu grup został ustalony na <strong>Pełna kontrola</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image43.png" alt="image43" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po ustaleniu wszystkich opcji możemy sprawdzić ich efekt. Jako pierwszy loguje się użytkownik Jan Kowalski, kt&oacute;ry należy do grupy uczniowie. Jak widać poniżej użytkownik uzyskuje dostęp do zasobu sieciowego.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image44.png" alt="image44" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Jako drugi zostaje wybrany użytkownik grupy nauczyciele Tadeusz Nowak i jak można zaobserwować niżej, on r&oacute;wnież uzyskuje dostęp do udostępnionego folderu <strong>Pliki</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image45.png" alt="image45" width="700" height="447" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Przechodzimy do utworzenia katalog&oacute;w, kt&oacute;re będą przynależne do danej grupy a dodatkowo ustalimy poziomy zabezpieczeń tak aby dostęp do plik&oacute;w zapisanych w tych katalogach mieli tylko członkowie danej grupy. Zostają utworzone dwa katalogi <strong>Dokumenty nauczyciele</strong> oraz <strong>Dokumenty uczniowie</strong>. Katalogi zostają utworzone wewnątrz folderu <strong>Pliki</strong>.</p> <p>Sprawdzenie wpis&oacute;w zawartych na karcie <strong>Zabezpieczenia</strong> informuje nas, że do folderu <strong>Dokumenty nauczyciele</strong> mają r&oacute;wnież dostęp członkowie grupy <strong>uczniowie</strong>. Dostęp do katalogu jest efektem działania mechanizmu <strong>dziedziczenia uprawnień</strong>. Wpisy grup skonfigurowane podczas tworzenia folderu <strong>Pliki</strong> zostały odziedziczone przez foldery <strong>Dokumenty nauczyciele</strong> oraz <strong>Dokumenty uczniowie</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image46.png" alt="image46" width="700" height="601" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Zmiana uprawnień jest niemożliwa do czasu wyłączenia dziedziczenia. Jak widać poniżej pr&oacute;ba usunięcia wpisu dotyczącego grupy <strong>uczniowie</strong> kończy się niepowodzeniem.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image47.png" alt="image47" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Aby wyłączyć dziedziczenie uprawnień po obiekcie nadrzędnym na karcie <strong>Zabezpieczenia</strong> wybieramy <strong>Zaawansowane</strong>. W nowo otwartym oknie klikamy na przycisk <strong>Wyłącz dziedziczenie</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image48.png" alt="image48" width="700" height="472" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wybraniu opcji <strong>Wyłącz dziedziczenie</strong> w nowo otwartym oknie musimy określić co ma się stać z wpisami już istniejącymi, do wyboru mamy dwie opcje:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li><strong>Konwertuj uprawnienia odziedziczone na uprawnienia jawne do obiektu</strong> - wybranie tej opcji spowoduje zachowanie wszystkich wpis&oacute;w zabezpieczeń lecz od tej pory będziemy mieli możliwość ich edytowania,</li> <li><strong>Usuń wszystkie uprawnienia odziedziczone z tego obiektu</strong> - zdecydowanie się na to rozwiązanie spowoduje usunięcie wszystkich wpis&oacute;w, kt&oacute;re są efektem dziedziczenia. Wpisy zabezpieczeń będziemy musieli od nowa określić sami.</li> </ul> </li> </ul> </li> </ul> <p>Decydujemy się na konwersję uprawnień odziedziczonych na uprawnienia jawne.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image49.png" alt="image49" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wykonaniu operacji konwersji, zabraniamy grupie <strong>uczniowie</strong> na dostęp do folderu <strong>Dokumenty nauczyciele</strong>. Dostęp został zabrany poprzez jawne odebranie uprawnień.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image50.png" alt="image50" width="700" height="601" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po kliknięciu na OK zostaniemy ostrzeżeni o konsekwencjach naszego wyboru. Jawne odebranie uprawnień ma wyższy priorytet przed jawnym zezwoleniem.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image51.png" alt="image51" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Analogicznie postępujemy z folderem <strong>Dokumenty uczniowie</strong> lecz tym razem uprawnienia do katalogu zostaje odebrane grupie <strong>nauczyciele</strong>.</p> <p>Efektem przeprowadzonej konfiguracji będzie brak możliwości uzyskania dostępu do folderu <strong>Dokumenty nauczyciele</strong> przez użytkownika <strong>Jan Kowalski</strong>, kt&oacute;ry jest członkiem grupy <strong>uczniowie</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image52.png" alt="image52" width="700" height="523" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Oczywiście r&oacute;wnież użytkownik <strong>Tadeusz Nowak</strong> przynależny do grupy <strong>nauczyciele</strong> straci możliwość korzystania z folderu <strong>Dokumenty uczniowie</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image53.png" alt="image53" width="700" height="547" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Obie grupy będą miały możliwość prowadzenia odczytu i zapisu w folderze <strong>Pliki</strong>.</p> <p>Określenie stanu uprawnień do udostępnionych zasob&oacute;w możemy r&oacute;wnież wykonać za pomocą przystawki <strong>Menedżer serwera</strong>. Dlatego w tym celu w oknie menadżera w sekcji <strong>Usługi plik&oacute;w i magazynowania </strong>na karcie <strong>Udziały</strong> należy wybrać udostępniony udział. Definicję wpis&oacute;w przeprowadzamy po wybraniu <strong>Właściwości</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image54.png" alt="image54" width="700" height="399" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W narzędziu zarządzania udziałami mamy możliwość skorzystania z jeszcze jednej funkcjonalności systemu Windows Server 2012 a mianowicie tzw. <strong>wyliczania opartego na dostępie</strong> (ang. Access Based Enumeration) Zadaniem funkcji jest wyświetlenie tylko tych plik&oacute;w i katalog&oacute;w do kt&oacute;rych użytkownik ma przypisane przynajmniej prawo odczyt (ang. read).</p> <p>Wracając do naszego przykładu np. użytkownik <strong>Jan Kowalski</strong> członek grupy <strong>uczniowie</strong> po otwarciu zasobu sieciowego ujrzy w udostępnionym zasobie katalog, kt&oacute;ry domyślnie przypisaliśmy grupie <strong>nauczyciele</strong> (do katalogu tego grupie <strong>uczniowie</strong> zostały odebrane wszystkie uprawnienia). Dostęp do katalogu dla użytkownika <strong>Jan Kowalski</strong> jest zabroniony. Aby wyłączyć wyświetlanie tego typu katalog&oacute;w/plik&oacute;w do kt&oacute;rych nie mamy przyznanego prawa odczytu należy włączyć funkcję <strong>wyliczania opartego na dostępie</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image55.png" alt="image55" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Funkcję wyliczania włączamy po wybraniu karty <strong>Udziały</strong> i następnym kliknięciu PPM na udostępnionym zasobie opcji <strong>Właściwości</strong>. W nowo otwartym oknie przechodzimy do <strong>Ustawień</strong> gdzie odszukujemy opcję <strong>Włącz wyliczanie oparte na dostępie</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image56.png" alt="image56" width="700" height="424" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po aktywacji opcji i zatwierdzeniu wyboru. Wszystkie foldery do kt&oacute;rych użytkownik <strong>Jan Kowalski</strong> nie ma dostępu zostaną przed nim ukryte (oczywiście opcja będzie miała wpływ na pozostałych użytkownik&oacute;w korzystających z udostępnionego zasobu). Wyświetlenie folderu <strong>Dokumenty nauczyciele</strong> zostaje wyłączone.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image57.png" alt="image57" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Poruszanie się w gąszczu nadanych uprawnień w szczeg&oacute;lności gdy mamy wielu użytkownik&oacute;w przypisanych do wielu grup może być wielce skomplikowane bo czasem ciężko stwierdzić jakie uprawnienia będzie miał użytkownik <strong>A</strong> gdy należy do grupy <strong>X</strong>, <strong>Y</strong> oraz <strong>Z </strong>Dlatego w sprawdzeniu stanu dostępu pomoże nam narzędzie <strong>Dostęp czynny</strong> (narzędzie jest dostępne po wybraniu przycisku <strong>Zaawansowane</strong> na karcie <strong>Zabezpieczenia</strong>)</p> <p>Po uruchomieniu narzędzia mamy możliwość określenia <strong>nazwy użytkownika</strong> (punkt 1) oraz jego <strong>członkostwa</strong> w r&oacute;żnych grupach (punkt 2) dodatkowo możemy zdefiniować <strong>wyb&oacute;r urządzenia</strong> względem, kt&oacute;rego będzie przeprowadzana analiza (punkt 3) oraz jego <strong>członkostwa</strong> w grupach (punkt 4). Po ustaleniu wszystkich opcji i wyborze <strong>Wyświetl dostęp czynny</strong> będziemy mogli przeglądać wyniki uprawnień jakie zostaną przydzielone.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image58.png" alt="image58" width="700" height="472" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>No to kr&oacute;tki przykład. Stworzono nowego użytkownika <strong>Mateusz Rybacha</strong> i nadano mu członkostwo w dw&oacute;ch grupach <strong>nauczyciele</strong> oraz <strong>uczniowie</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image59.png" alt="image59" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Dodatkowo utworzono folder <strong>Dokumenty</strong> i do zasobu tego przypisano obie grupy przy czym grupie <strong>nauczyciele</strong> przyznano pełną kontrolę zaś grupie <strong>uczniowie</strong> do zasobu dostępu zabroniono.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image60.png" alt="image60" width="700" height="414" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Rodzi się pytanie - Jakie prawa będzie miał użytkownik? (choć, kto uważnie czytał ten dojdzie do wniosku, że dostęp będzie odebrany - pierwszeństwo mają uprawnienia typu odm&oacute;w)</p> <p>Aby przekonać się o stanie uprawnień możemy do tego wykorzystać narzędzie <strong>Dostęp czynny</strong>.</p> <p>Po określeniu nazwy użytkownika i zdefiniowaniu jego członkostwa w grupach przekonujemy się, że rzeczywiście użytkownikowi <strong>Mateusz Rybacha</strong> dostęp do zasobu <strong>Dokumenty</strong> zostanie odebrany.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image61.png" alt="image61" width="700" height="692" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Narzędziem, kt&oacute;re pomoże nam r&oacute;wnież w rozwiązaniu ewentualnych problem&oacute;w z dostępem do zasob&oacute;w jest <strong>Inspekcja</strong>. Inspekcja umożliwia włączenie rejestrowania wystąpienia określonych działań w dzienniku zdarzeń. W naszym przypadku będą to udane bądź nieudane (lub obie czynności razem) pr&oacute;by uzyskania dostępu do udostępnionych zasob&oacute;w.</p> <p>Aby włączyć inspekcję należy w oknie <strong>Zaawansowane ustawienia zabezpieczeń</strong> przejść do zakładki <strong>Inspekcja</strong> (ang. auditing)</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image62.png" alt="image62" width="700" height="472" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W kolejnym kroku ustalamy użytkownika (lub grupę), dla kt&oacute;rego będzie przeprowadzana inspekcja. Użytkownika dodajemy do listy wyboru poprzez przycisk <strong>Dodaj</strong>. Celem zilustrowania działania mechanizmu jako przykład został wybrany użytkownik Jan Kowalski, inspekcję przeprowadzimy względem zasobu <strong>Dokumenty uczniowie</strong>. Po wyborze użytkownika należy dodatkowo określić:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>typ inspekcji - <strong>Wszystko</strong> (ang. All) - wszystkie zdarzenia są rejestrowane; <strong>Niepowodzenie</strong> (ang. Fail) -zdarzenia odrzucenia uprawnień są rejestrowane; <strong>Sukces</strong> (ang. Success) - zdarzenia zatwierdzenia są rejestrowane,</li> <li>pole <strong>Dotyczy</strong> (ang. Applies) określamy elementy, kt&oacute;re będą monitorowane,</li> <li>wyb&oacute;r uprawnienia - określamy rodzaj uprawnienia podlegającego inspekcji. Rodzaj uprawnienia możemy określić na bazie <strong>uprawnień podstawowych</strong> (ang. Basic permissions) bądź <strong>uprawnień zaawansowanych</strong> (ang. Advanced permissions),</li> <li>opcjonalnie możemy określić warunek w celu ograniczenia wykonywanych wpis&oacute;w zdarzeń.</li> </ul> </li> </ul> </li> </ul> <p>Po zdefiniowaniu wszystkich opcji wybieramy <strong>OK</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image63.png" alt="image63" width="700" height="482" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po zatwierdzeniu wprowadzonych ustawień odpowiednie logi o ustanowieniu inspekcji i jej wynikach powinniśmy odnaleźć w dzienniku zdarzeń - karta <strong>Zabezpieczenia</strong> (ang. Security).</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image64.png" alt="image64" width="700" height="406" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Udostępnione foldery celem umożliwienia użytkownikom ich łatwiejszego odszukania należy opublikować w usłudze Active Directory. Publikację informacji o zasobie wykonamy po uruchomieniu przystawki <strong>Zarządzanie komputerem</strong> (bądź <strong>Foldery udostępnione</strong>). Po wybraniu gałęzi <strong>Udziały</strong> wskazujemy zas&oacute;b, kt&oacute;ry chcemy opublikować i po następnym wybraniu jego <strong>Właściwości</strong> i przejściu na kartę <strong>Publikowanie</strong> zaznaczamy opcję <strong>Publikuj ten udział w usłudze Active Directory</strong> Jako opcję możemy zdefiniować opis oraz tagi (słow kluczowe) publikowanego zasobu.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image65.png" alt="image65" width="700" height="508" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Od tej pory zas&oacute;b ten będziemy wstanie wyszukać.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image66.png" alt="image66" width="700" height="560" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Informację o udostępnionych folderach jak i możliwość zarządzania nimi jest r&oacute;wnież możliwa z wykorzystaniem przystawki <strong>Użytkownicy i komputer usługi Active Directory</strong> (uprzednio z menu <strong>Widok</strong> należy zaznaczyć opcję <strong>Użytkownicy, kontakty, grupy i komputery jako kontenery</strong>)</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image67.png" alt="image67" width="700" height="571" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po określeniu wszystkich opcji odnośnie udostępnionego zasobu sieciowego celem łatwiejszego jego wykorzystania możemy na stacjach klienckich zdecydować się na jego mapowanie. Mapowanie zasobu spowoduje umieszczenie w oknie <strong>Komputer</strong> odnośnika po wybraniu, kt&oacute;rego uzyskamy dostęp do udziału. Wyb&oacute;r tego rozwiązania zwalnia nas z ręcznego odwoływania się za każdym razem gdy chcemy uzyskać dostęp do lokacji sieciowej.</p> <p>Aby wykonać mapowanie udziału na komputerze klienckim otwieramy okno <strong>Komputer</strong>. Wybranie przycisku <strong>Mapuj dysk sieciowy</strong> spowoduje wyświetlenie okna odpowiedzialnego za definicję parametr&oacute;w podłączanego zasobu. W oknie tym musimy określić literę dysku pod jaką zostanie zamontowany udział oraz wprowadzić ścieżkę do zasobu. Wybranie opcji<strong> Połącz ponownie przy logowaniu</strong> spowoduje zmapowanie udostępnionego folderu po kolejnym zalogowaniu.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image68.png" alt="image68" width="700" height="517" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wybraniu <strong>Zakończ</strong> nastąpi utworzenie dysku sieciowego.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image69.png" alt="image69" width="700" height="579" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Gdy definiujemy mapowanie dysku do zasobu, kt&oacute;ry wymaga podania innych poświadczeń (np. lokacji standardowo przynależnej innej grupie użytkownik&oacute;w) należy wybrać <strong>Połącz przy użyciu innych poświadczeń</strong>. Po podaniu loginu i hasła dostęp do zasobu powinien zostać zrealizowany.</p> <p>W przykładzie poniżej użytkownik <strong>Tadeusz Nowak</strong> (grupa <strong>nauczyciele</strong>) z konta <strong>Jan Kowalski</strong> (grupa <strong>uczniowie</strong>) uzyskał dostęp do plik&oacute;w przynależnych jego grupie - folder <strong>Dokumenty nauczyciele</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image70.png" alt="image70" width="700" height="643" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Mapowanie folderu możemy r&oacute;wnież wykonać z wykorzystaniem linii wiersza poleceń. Folder sieciowy zostanie zmapowany po wydaniu polecenia: <strong>net use &lt;litera_dysku&gt; &lt;ścieżka_do_zasobu&gt;</strong> Aby zdefiniować inne poświadczenia użyj polecenia: <strong>net use z: &lt;litera_dysku&gt; &lt;ścieżka_do_zasobu&gt; &lt;hasło&gt; /USER:&lt;użytkownik&gt;</strong> Użycie przełącznika <strong>/persistent:yes </strong>spowoduje podłączenie zasobu przy ponownym logowaniu.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image71.png" alt="image71" width="700" height="507" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Gdy w naszej organizacji korzystamy z Active Directory mapowanie folderu możemy wykonać za pomocą odpowiednio zdefiniowanej polisy GPO.</p> <p>Po uruchomieniu przystawki <strong>Zarządzanie zasadami grupy</strong> przechodzimy do definicji nowej polisy (nazwa: <strong>mapowanie folderu</strong>). Polisa zostaje przypisana do jednostki organizacyjnej <strong>Uczniowie</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image72.png" alt="image72" width="700" height="594" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po utworzeniu polisy należy ją edytować. W <strong>Edytorze zarządzania zasadami grupy</strong> odszukujemy gałąź <strong>Konfiguracja użytkownika</strong> - <strong>Preferencje</strong> - <strong>Ustawienia systemu Windows</strong> - <strong>Mapowania dysk&oacute;w</strong></p> <p>Po odszukaniu gałęzi <strong>Mapowania dysk&oacute;w</strong> z menu kontekstowego wybieramy: <strong>Nowy</strong> - <strong>Dysk zamapowany</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image73.png" alt="image73" width="700" height="469" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>W oknie Nowe właściwości dysku definiujemy opcje związane z konfiguracją mapowanego udziału. Zostały określone opcje:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li><strong>Akcja</strong> - <strong>Utw&oacute;rz</strong> - tworzony jest nowy dysk,</li> <li><strong>Lokalizacja</strong> - ścieżka sieciowa do udziału sieciowego,</li> <li><strong>Połącz ponownie</strong> - zaznaczenie,</li> <li><strong>Litera dysku</strong> - określenie litery dysku mapowanego udziału, udział będzie dostępny jako dysk Z:</li> </ul> </li> </ul> </li> </ul> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image74.png" alt="image74" width="700" height="469" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po zatwierdzeniu ustawień czas by sprawdzić efekt wprowadzonej konfiguracji. Ponieważ polisa GPO została przypisana do OU <strong>uczniowie</strong> prawidłowość replikacji polisy następuje z wykorzystaniem konta <strong>Jan Kowalski</strong>, kt&oacute;re jest przypisane do tej jednostki organizacyjnej.</p> <p>Jak widać poniżej polisa GPO odpowiedzialna za mapowanie udziału sieciowego działa.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image75.png" alt="image75" width="700" height="495" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p><strong>Przekierowanie pulpitu użytkownika</strong> jak r&oacute;wnież <strong>folder&oacute;w osobistych</strong> (Dokumenty, Muzyka, Video itd. ) jest jedną z ciekawszych opcji jaką możemy zastosować w przypadku korzystania w naszej organizacji z mechanizmu Active Directory. Zbi&oacute;r wszystkich plik&oacute;w użytkownik&oacute;w w jednym miejscu na serwerze upraszcza zarządzanie tymi plikami. Administratorowi jest np. łatwiej wykonać kopię zapasową gdyż pliki te nie są rozproszone na wszystkich komputerach a dodatkowo użytkownik końcowy ma pewność, że nie ważne jakiego komputera użyje to uzyska dostęp do swoich danych. Jest to możliwe gdyż pliki fizycznie nie są zapisywane na komputerze klienckim lecz w udostępnionej lokacji sieciowej.</p> <p>Wykonamy przekierowanie folderu <strong>Pulpit</strong> oraz <strong>Dokumenty</strong> użytkownik&oacute;w należących do grupy <strong>nauczyciele</strong>. Mechanizm przekierowania wdrożymy z wykorzystaniem GPO.</p> <p>Pierwszą czynnością jaką należy sprawdzić to fakt możliwości prowadzenia zapisu przez użytkownik&oacute;w danej grupy do lokacji sieciowej w kt&oacute;rej będzie realizowane przekierowanie. Folder <strong>Pulpit</strong> oraz <strong>Dokumenty</strong> będą zapisywane w folderze <strong>Dokumenty nauczyciele</strong>. Jak widać poniżej grupa <strong>nauczyciele</strong> uprawnienia do folderu ma ustawione na: <strong>pełna kontrola</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image76.png" alt="image76" width="700" height="601" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po sprawdzeniu możliwości zapisu przechodzimy do utworzenia polisy GPO odpowiedzialnej za realizację przekierowania. Tworzymy nowy obiekt zasad grupy, kt&oacute;ry zostaje połączony z jednostką organizacyjną <strong>nauczyciele</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image77.png" alt="image77" width="700" height="433" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Nazwa polisy zostaje zdefiniowana jako: <strong>przekierowanie folder&oacute;w</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image78.png" alt="image78" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po utworzeniu polisy GPO w <strong>Edytorze zarządzania zasadami grupy</strong> odszukujemy gałąź <strong>Przekierowanie folderu</strong> (<strong>Konfiguracja użytkownika - Zasady - Ustawienia systemu Windows</strong>). Po wybraniu gałęzi w oknie po prawej powinny wyświetlić się nazwy folder&oacute;w co do kt&oacute;rych przekierowanie może być zastosowane. Odszukujemy folder <strong>Pulpit</strong> i z menu kontekstowego wybieramy <strong>Właściwości</strong>.</p> <p>W oknie <strong>Właściwości Pulpit </strong>należy zdefiniować <strong>Ustawienie</strong>. Z rozwijanej listy wybieramy: <strong>Podstawowe</strong>. Gdyby zależało nam na przekierowaniu folderu <strong>Pulpit</strong> użytkownik&oacute;w znajdujących się w r&oacute;żnych grupach z listy należy wybrać: <strong>Zaawansowane</strong></p> <p><strong>Lokalizacja folderu docelowego</strong> zostaje wybrana na: <strong>Utw&oacute;rz folder dla każdego użytkownika w ścieżce katalogu gł&oacute;wnego</strong> Wybranie tej opcji spowoduje utworzenie podfolder&oacute;w, kt&oacute;re będą przynależne do użytkownik&oacute;w.</p> <p><strong>Ścieżka katalogu gł&oacute;wnego</strong> określa adres przekierowania folderu <strong>Pulpit</strong>. Serwer ma przypisany adres 192.168.0.2 tak więc ścieżka przyjmie postać: <strong>\\192.168.02\Pliki\Dokumenty nauczyciel </strong>Oczywiście nic nie stoi na przeszkodzie aby zamiast adresu IP pojawiła się nazwa serwera. Działająca usługa DNS nazwę serwera rozwiąże na poprawny adres IP.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image79.png" alt="image79" width="700" height="578" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Na karcie <strong>Ustawienia</strong> można zdefiniować dodatkowe opcje związane z przekierowywaniem folderu. Myślę, że opisywać ich nie ma sensu gdyż opisy są na tyle jasne, że każdy po ich przeczytaniu nie będzie miał problemu z określeniem ich przeznaczenia.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image80.png" alt="image80" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Przekierowanie realizujemy r&oacute;wnież odnośnie folderu <strong>Dokumenty</strong>. Po wykonaniu konfiguracji czas sprawdzić skutek wprowadzonych modyfikacji.</p> <p>Po poprawnym zalogowaniu się użytkownika <strong>Tadeusz Nowak</strong> przypisanego do grupy <strong>nauczyciele</strong> i wyświetleniu lokalizacji folderu <strong>Dokumenty</strong> widzimy, że przekierowanie folderu zostało zastosowane.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image81.png" alt="image81" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Zmianie r&oacute;wnież uległa domyślna lokalizacja folderu <strong>Pulpit</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image82.png" alt="image82" width="700" height="543" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Dodatkowo stan przekierowania możemy sprawdzić poprzez wydanie polecenia: <strong>gpresult /h c:\raport.htm tadnow</strong> nakazującego wygenerowanie raportu ukazującego polisy GPO (wraz z ustawieniami), kt&oacute;re mają zastosowanie.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image83.png" alt="image83" width="700" height="407" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Fakt wykonania przekierowania możemy r&oacute;wnież sprawdzić po stronie serwera. Po przejściu do zdefiniowanej lokalizacji przekierowania powinniśmy ujrzeć nowo powstały folder, kt&oacute;rego nazwa powinna odpowiadać nazwie użytkownika (w naszym przypadku tadnow). Po otwarciu katalogu widzimy dwa dodatkowe katalogi <strong>Desktop</strong> oraz <strong>Documents</strong>. W folderach tych od tej pory będą składowane pliki użytkownika.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image84.png" alt="image84" width="700" height="588" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p><strong>Przekierowanie folder&oacute;w</strong> niesie ze sobą ryzyko wyczerpania miejsca na dysku co do kt&oacute;rego nastąpiło przekierowanie a już na pewno w przypadku w kt&oacute;rym z przekierowania będzie korzystała duża liczba użytkownik&oacute;w. Użytkownicy z reguły mają tendencję do zapisywania ogromnej ilości danych na Pulpicie oraz w folderze Dokumenty. Aby uchronić się przed sytuacją w kt&oacute;rej zapis nowych plik&oacute;w nie będzie możliwy właśnie ze względu na fakt braku miejsca na nośniku możemy trochę zdyscyplinować użytkownik&oacute;w poprzez nałożenie na foldery <strong>przydziału</strong> (ang. quota) ograniczającego ilość możliwego do wykorzystania miejsca. Poprzez definicję <strong>przydziału</strong> określamy ilość danych jakie mogą być przechowywane w przekierowanym folderze.</p> <p>Aby m&oacute;c skorzystać z dobrodziejstw związanych z ustalaniem przydział&oacute;w w pierwszej kolejności należy doinstalować odpowiednie role i funkcje. Dodanie ich możemy wywołać poprzez przejście do znanej nam już karty <strong>Udziały</strong> i kliknięciu w prawej dolnej części ekranu opcji <strong>Uruchom Kreatora dodawania r&oacute;l i funkcji w celu zainstalowania Menedżera zasob&oacute;w serwera plik&oacute;w</strong>.</p> <p>Instalację r&oacute;wnież możemy przeprowadzić z poziomu <strong>Menedżera serwera</strong> po wybraniu opcji <strong>Zarządzaj</strong> i dalej <strong>Dodaj role i funkcje</strong>. Rolę jako należy dodać to: <strong>Menedżer zasob&oacute;w serwera plik&oacute;w</strong> (Usługi plik&oacute;w i magazynowania - Usługi plik&oacute;w i iSCSI) Po wybraniu roli wszystkie dodatkowe funkcje powiązane z rolą zostaną automatycznie dodane.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image85.png" alt="image85" width="700" height="475" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wybraniu roli następuje jej instalacja.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image86.png" alt="image86" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po poprawnie przeprowadzonej instalacji w opcjach <strong>Narzędzia</strong>, <strong>Menadżera serwera</strong> powinna pojawić się nowa przystawka: <strong>Menedżer zasob&oacute;w serwera plik&oacute;w</strong> (ang. File Server Resource Manager)</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image87.png" alt="image87" width="700" height="527" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Od tej pory za pomocą tej przystawki mamy możliwość definiowania nowych szablon&oacute;w przydziału jak i samych przydział&oacute;w.</p> <p>Jako ćwiczenie ograniczmy użytkownikom ilość zapisywanych danych w folderach Pulpit i Dokumenty do 300 MB. W tym celu zaczynamy od utworzenia odpowiedniego szablonu. Po uruchomieniu przystawki <strong>Menedżer zasob&oacute;w serwera plik&oacute;w </strong> w gałęzi <strong>Zarządzanie przydziałami </strong>wybieramy <strong>Szablony przydział&oacute;w</strong> a następnie z menu kontekstowego <strong>Utw&oacute;rz szablon przydziału</strong>.</p> <p>W oknie <strong>Tworzenie szablonu przydziału</strong> określamy nazwę tworzonego szablonu, limit oraz jego typ (przydział <strong>sztywny</strong> tzw. quota twarda czy przydział <strong>elastyczny</strong> tzw. quota miękka). Zdefiniowanie przydziału sztywnego nie zezwoli użytkownikom na przekroczenie limitu natomiast przydział elastyczny jest używany celem monitorowania ustalonych limit&oacute;w. Opcjonalnie możemy zdefiniować kr&oacute;tki opis szablonu.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image88.png" alt="image88" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Dodatkowo w procesie konfiguracji przydziału możemy zdefiniować <strong>pr&oacute;g powiadomień</strong>. Progi definiujemy po wybraniu przycisku <strong>Dodaj</strong>. Zadaniem prog&oacute;w jest wygenerowanie powiadomienia informującego administratora o stanie wykorzystania miejsca. Zdefiniujemy pr&oacute;g, kt&oacute;ry wygeneruje komunikat w dzienniku zdarzeń w sytuacji, w kt&oacute;rej użytkownik przekroczy 85% ustanowionego przydziału (gdy ilość składowanych danych przekroczy 255 MB).</p> <p>Po wybraniu <strong>Dodaj</strong> w oknie <strong>Dodawanie progu</strong> ustalamy wartość procentową powodującą wygenerowanie powiadomienia oraz spos&oacute;b reakcji na incydent. Informacja o przekroczeniu progu ma być zamieszczona w dzienniku zdarzeń dlatego została wybrana karta <strong>Dziennik zdarzeń</strong> na kt&oacute;rej zostaje zaznaczona opcja <strong>Wyślij ostrzeżenie do dziennika zdarzeń</strong>. Dodatkowo możemy określić treść generowanego komunikatu.</p> <p>Reakcją systemu na przekroczenie progu opr&oacute;cz umieszczenia odpowiedniego wpisu w dzienniku zdarzeń może być r&oacute;wnież wysłanie powiadomienia w postaci emaila, wygenerowanie raportu czy wykonanie określonego polecenia. Oczywiście nie musimy się ograniczać tylko do jednego sposobu reakcji.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image89.png" alt="image89" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po utworzeniu szablonu jego wpis znajdziemy na liście dostępnych szablon&oacute;w.</p> <p>Po zdefiniowaniu szablonu kolejnym krokiem jest ustanowienie przydziału. W tym celu odszukujemy gałąź <strong>Przydziały</strong> i po kliknięciu PPM wybieramy <strong>Utw&oacute;rz przydział</strong>.</p> <p>W oknie <strong>Tworzenie przydziału</strong> określamy ścieżkę przydziału oraz definiujemy spos&oacute;b jego zastosowania - czy przydział ma dotyczyć tylko katalogu do kt&oacute;rego odnosi się zdefiniowana ścieżka czy swym zasięgiem ma r&oacute;wnież obejmować utworzone podfoldery. Wybieramy drugą opcję - <strong>Automatycznie zastosuj szablon i utw&oacute;rz przydziały dla istniejących i nowych podfolder&oacute;w</strong>.</p> <p>Ostatnią czynnością jest wyb&oacute;r szablonu przydziału, kt&oacute;ry będzie miał zastosowanie. Z rozwijanej listy odszukujemy utworzony przed chwilą szablon (można skorzystać z szablon&oacute;w wstępnie zdefiniowanych). Zdefiniowane opcje zatwierdzamy przyciskiem <strong>Utw&oacute;rz</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image90.png" alt="image90" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Przydział został zdefiniowany. Sprawdźmy jego działanie. Użytkownik Tadeusz Nowak na swoim Pulpicie zapisał pliki, kt&oacute;rych łączny rozmiar przekroczył pr&oacute;g ustanowionego powiadomienia (ponad 255 MB).</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image91.png" alt="image91" width="700" height="427" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Zgodnie z ustaloną reakcją został wygenerowany wpis w dzienniku zdarzeń.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image92.png" alt="image92" width="700" height="443" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Przy ustalaniu przydział&oacute;w należy pamiętać to co zostało napisane wyżej <strong>- przydział&oacute;w nie skonfigurujemy na dyskach korzystających z systemu plik&oacute;w ReFs</strong>. Woluminy sformatowane w ten spos&oacute;b nie są widoczne przy pr&oacute;bie ustalenia ścieżki do przydziału.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image93.png" alt="image93" width="700" height="531" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Kończąc temat przydział&oacute;w warto wiedzieć, że przydziały do zasob&oacute;w udostępnionych można dodatkowo skonfigurować przy użyciu narzędzia <strong>Menedżer serwera</strong>. Konfigurację tą przeprowadzimy na karcie <strong>Udziały</strong> dostępnej w sekcji <strong>Usługi plik&oacute;w i magazynowania</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image94.png" alt="image94" width="700" height="424" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Dodatkowo definicję przydziału można r&oacute;wnież zrealizować w <strong>Właściwościach</strong> dysku. Przydział definiujemy na karcie <strong>Przydział</strong> poprzez zaznaczenie opcji <strong>Włącz zarządzanie przydziałami</strong>.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image95.png" alt="image95" width="700" height="597" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Wpisy przydział&oacute;w zdefiniujemy po wybraniu przycisku <strong>Wpisy przydział&oacute;w</strong> a następnie w nowo otwartym oknie po wybraniu <strong>Przydział</strong> i <strong>Nowy wpis przydziału </strong>Ustanowione wpisy dotyczą tylko użytkownik&oacute;w oraz swym działaniem obejmują cały dysk. Oznacza to, że nie mamy możliwości ustalenia przydziału, kt&oacute;ry będzie dotyczył konkretnego folderu czy katalogu.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image96.png" alt="image96" width="700" height="572" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Aby zapewnić naszym użytkownikom dostęp do plik&oacute;w w przypadku braku fizycznego połączenia z siecią i udostępnionymi zasobami, można posłużyć się mechanizmem <strong>plik&oacute;w offline</strong>. Działanie funkcji sprowadza się do zapewnienia dostępu do kopii plik&oacute;w sieciowych w przypadku braku połączenia z siecią. Oznacza to, że użytkownik może pracować na swoich plikach tak jakby było zapewnione normalne połączenie sieciowe z zasobem w kt&oacute;rym to, pliki te są składowane. Użytkownik pracując na tych plikach oczywiście dokonuje ich modyfikacji, aby zapewnić zgodność plik&oacute;w zmienionych z tymi udostępnionymi po nawiązaniu ponownego połączenia następuje ich automatyczna synchronizacja. Opr&oacute;cz plik&oacute;w mechanizm ten wspiera r&oacute;wnież buforowanie program&oacute;w a zasięg działania mechanizmu może obejmować wszystkie pliki bądź tylko te wskazane przez użytkownika. Funkcja ta sprawdza się w przypadku częstej pracy z plikami z dala od sieci oraz zapewnia ciągłość dostępu do danych w przypadku awarii sieci.</p> <p>Aby określić ustawienia plik&oacute;w offline należy wybrać udostępniony udział i w opcjach <strong>Udostępniania zaawansowanego</strong> wybrać przycisk <strong>Buforowanie </strong>W nowo otwartym oknie <strong>Ustawienia trybu offline</strong> definiujemy spos&oacute;b działania mechanizmu. Decydujemy się na pozostawienie decyzji użytkownikowi - zaznaczamy <strong>Tylko pliki i programy określone przez użytkownik&oacute;w są dostępne w trybie offline</strong>. Na karcie tej możemy dodatkowo włączyć usługę <strong>BranchCache </strong>(pod warunkiem zainstalowania odpowiednich funkcji), kt&oacute;ra odpowiedzialna jest za zmniejszenie obciążenia sieci WAN pomiędzy lokacjami zdalnymi - mechanizm przyspiesza pobieranie plik&oacute;w z sieci poprzez cachowanie zasob&oacute;w.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image97.png" alt="image97" width="700" height="451" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po zdefiniowaniu opcji funkcji pliki offline sprawdźmy w praktyce jej działanie. Użytkownik Jan Kowalski po zalogowani się na swoim komputerze i uzyskaniu dostępu do zasobu sieciowego wskazuje plik, kt&oacute;rego kopia ma być zawsze dostępna &ndash; <strong>Zawsze dostępne w trybie offline</strong>. Po zaznaczeniu pliku usługa pliki offline zaczyna działać.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image98.png" alt="image98" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Komputer z kt&oacute;rego korzysta użytkownik Jan Kowalski na wskutek awarii traci dostęp do zasobu sieciowego. Pomimo braku łączności z serwerem plik&oacute;w otwarcie i modyfikacja pliku jest nadal możliwa.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image99.png" alt="image99" width="700" height="495" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Jak widać poniżej po stronie serwera plik użytkownika jankow nie zawiera żadnego tekstu.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image100.png" alt="image100" width="700" height="518" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Użytkownik zmodyfikował sw&oacute;j plik poprzez wstawienie linijki zawierającej tekst &ndash; <strong>dopisane w trybie offline</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image101.png" alt="image101" width="700" height="504" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po uzyskaniu ponownego połączenia z serwerem nastąpiła automatyczna synchronizacja plik&oacute;w. Jak można zauważyć na serwerze plik&oacute;w znajduje się już zmodyfikowana wersja pliku.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image102.png" alt="image102" width="700" height="518" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Usługę pliki offline można wdrożyć z wykorzystaniem polis GPO. Odpowiednie ustawienia znajdziemy w gałęziach: <strong>Konfiguracja komputera &ndash; Zasady &ndash; Szablony administracyjne &ndash; Sieć &ndash; Pliki trybu offline </strong>oraz <strong>Konfiguracja użytkownika &ndash; Zasady &ndash; Szablony administracyjne &ndash; Sieć &ndash; Pliki trybu offline</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image103.png" alt="image103" width="700" height="575" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Kolejnym mechanizmem związanym z obsługą plik&oacute;w sieciowych, kt&oacute;ry możemy wdrożyć w naszym środowisku jest mechanizm <strong>Kopie w tle</strong> czyli tzw. <strong>shadow copies</strong>. Funkcjonalność ta daje nam możliwość przeglądania folder&oacute;w i plik&oacute;w w stanie jakim znajdowały się one w określonym czasie. Wdrożenie funkcji shadow copies uwalnia nas od błęd&oacute;w spowodowanych przypadkowym nadpisaniem pliku nowszego jego starszą wersją a także uchroni nas przed skutkami przypadkowego skasowania pliku. W obu przypadkach uzyskujemy możliwość odtworzenia poprzedniej wersji pliku. Konfiguracja funkcji sprowadza się do jej włączenia, ustalenia harmonogramu wykonywania kopii a także określenia miejsca ich przechowywania.</p> <p>Aby włączyć kopie w tle należy przejść do <strong>Właściwości</strong> danego dysku i na karcie <strong>Kopie w tle</strong> po zaznaczeniu właściwego dysku wybrać <strong>Włącz</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image104.png" alt="image104" width="700" height="602" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Przed włączeniem mechanizmu zostaniemy poinformowani o użyciu domyślnego harmonogramu tworzenia kopii oraz sugestii zmiany lokalizacji tworzenia kopii. Wybieramy <strong>Tak</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image105.png" alt="image105" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po włączeniu <strong>Kopii w tle</strong> (punkt 1) automatycznie zostanie wykonana pierwsza migawka (punkt 2). Aby zmienić domyślne ustawienia funkcji należy wybrać <strong>Ustawienia</strong> (punkt 3).</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image106.png" alt="image106" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wybraniu <strong>Ustawień</strong> mamy dostęp do zmiany lokalizacji obszaru magazynowania oraz zmiany harmonogramu tworzenia kopii. Na razie na tym etapie nie możemy zmienić lokalizacji tworzenia kopii (szare pole <strong>Obszar magazynowania</strong>) Stało się tak ponieważ aby zmienić wolumin magazynu, należy usunąć wszystkie kopie w tle. Po usunięciu kopii w tle traci się istniejącą historię zmian plik&oacute;w, kt&oacute;ra jest przechowywana na pierwotnym woluminie magazyn.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image107.png" alt="image107" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po usunięciu bieżących kopii w tle uzyskujemy możliwość zmiany woluminu tworzenia migawek. Na jednym woluminie można zapisać maksymalnie 64 kopie w tle. Po przekroczeniu tego limitu najstarsza kopia w tle zostanie usunięta i nie można jej odzyskać. Minimalny obszar przeznaczony na kopie ma wielkość 300 megabajt&oacute;w (MB). Domyślny obszar przechowywania ma wielkość stanowiącą 10% wielkości woluminu źr&oacute;dłowego (kopiowanego).</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image108.png" alt="image108" width="700" height="437" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Aby zmienić harmonogram tworzenia kopii na karcie <strong>Ustawienia</strong> należy wybrać <strong>Harmonogram</strong>. Harmonogram domyślny zakłada tworzenie kopii codziennie od poniedziałku do piątku o godzinie 7 rano i w południe, o godzinie 12:00.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image109.png" alt="image109" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po uruchomieniu mechanizmu możemy sprawdzić efekt jego działania. Użytkownik Jan Kowalski dokonał edycji swojego pliku - została wprowadzona fraza: <strong>wiersz pierwszy</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image110.png" alt="image110" width="700" height="482" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po dokonanej zmianie pliku na serwerze za pomocą przycisku <strong>Utw&oacute;rz teraz</strong> wymuszono wykonanie kopii.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image111.png" alt="image111" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Po wykonaniu kopii użytkownik w <strong>Właściwościach</strong> (zakładka <strong>Poprzednie wersje</strong>) folderu w kt&oacute;rym znajduje się modyfikowany plik uzyskał informację o dostępnych wersjach plik&oacute;w.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image112.png" alt="image112" width="700" height="545" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Plik użytkownika Jan Kowalski został ponownie zmieniony została dopisana fraza: <strong>drugi wiersz</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image113.png" alt="image113" width="700" height="549" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>I r&oacute;wnież ponownie wymuszono na serwerze plik&oacute;w wykonanie kopii shadow copy.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image114.png" alt="image114" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Plik użytkownika został zmieniony po raz ostatni - dopisano frazę: <strong>trzeci wiersz</strong></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image115.png" alt="image115" width="700" height="549" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>Pomimo dokonanych zmian w pliku. Po otwarciu zakładki <strong>Poprzednie wersje</strong> mamy dostęp do poprzednich wersji pliku. Dostęp do plik&oacute;w realizujemy po wybraniu danej kopii, każda z kopii jest opatrzona datą jej wykonania.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/2012_3/image116.png" alt="image116" width="700" height="391" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p>I tak dobrnęliśmy do końca, myślę że po przedstawionych przykładach nie będzie problemu by poprawnie skonfigurować serwer plik&oacute;w (przynajmniej jeśli chodzi o podstawowe funkcje). Jest jeszcze jedna ciekawa funkcja serwera plik&oacute;w, kt&oacute;rą celowo pominąłem by zająć się nią w osobnym wpisie. A mowa o <strong>Work Folders</strong> czyli usłudze dającej nam funkcjonalność dobrze znanego OneDriva lecz w trochę mniejszej skali (taki firmowy serwer, kt&oacute;ry pozwala nam na przechowywanie plik&oacute;w i ich synchronizację pomiędzy r&oacute;żnymi urządzeniami). Tak więc zapraszam do zajrzenia na stronę wkr&oacute;tce.</p> <p>&nbsp;</p> <hr /> <p>BIBLIOGRAFIA:</p> <p>&nbsp;</p> <p><a href="http://www.techrepublic.com/blog/data-center/how-to-create-a-quota-template-in-windows-server-2012/">http://www.techrepublic.com/blog/data-center/how-to-create-a-quota-template-in-windows-server-2012/</a></p> <p><a href="https://technet.microsoft.com/pl-pl/library/cc728086%28v=ws.10%29.aspx">https://technet.microsoft.com/pl-pl/library/cc728086%28v=ws.10%29.aspx</a></p> <p><a href="https://technet.microsoft.com/pl-pl/library/cc786104%28v=ws.10%29.aspx">https://technet.microsoft.com/pl-pl/library/cc786104%28v=ws.10%29.aspx</a></p></div> Windows Server 2012. Poradnik administratora. Zarządzanie polisami GPO. 2015-07-23T20:17:49+00:00 2015-07-23T20:17:49+00:00 http://slow7.pl/server-2003-2008/item/102-windows-server-2012-poradnik-administratora-zarzadzanie-polisami-gpo pikolo [email protected] <div class="K2FeedImage"><img src="http://slow7.pl/media/k2/items/cache/75b44b0e9c2e5d305fa323c6c51d3476_S.jpg" alt="Windows Server 2012. Poradnik administratora. Zarządzanie polisami GPO." /></div><div class="K2FeedIntroText"><p>Zasady grupy są jednym z najważniejszych mechanizm&oacute;w w środowisku domenowym. To gł&oacute;wnie dzięki tej funkcjonalności decydujemy się na wdrożenie domeny a nie na pozostanie na modelu opartym na członkostwie w grupie roboczej. Zarządzanie domeną, komputerami i użytkownikami jest po prostu łatwiejsze a centralne zarządzanie prawami z użyciem polis GPO uwalnia nas od ręcznego konfigurowania każdego komputera z osobna. Dlatego w tym wpisie szczeg&oacute;łowo zajmiemy się zagadnieniom związanym z tym aspektem konfiguracji systemu Windows Server 2012.</p> </div><div class="K2FeedFullText"> <p>W poprzednim wpisie poradnika skończyliśmy na utworzeniu kont użytkownika, kont komputer&oacute;w i przypisaniu ich do odpowiednio stworzonych jednostek organizacyjnych. Dla przypomnienia przyjęliśmy następujące założenia:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li><strong>jednostka Uczniowie</strong> &ndash; Jan Kowalski, komputer &ndash; YYY</li> <li><strong>jednostka Nauczyciele</strong> &ndash; Tadeusz Nowak, komputer &ndash; XXX</li> </ul> </li> </ul> </li> </ul> <p>Oczywiście w miarę przeprowadzanych czynności konfiguracyjnych trochę te założenia będziemy jeszcze modyfikować ale to w odpowiednim miejscu zaznaczę.</p> <p>Zanim Czytelniku przejdziesz dalej proponuję Ci zapoznać się z informacjami zawartymi w tym wpisie: <a href="http://slow7.pl/server-2003-2008/item/86-usluga-katalogowa-active-directory-zarzadzanie">http://slow7.pl/server-2003-2008/item/86-usluga-katalogowa-active-directory-zarzadzanie</a> W artykule tym zawarłem bardziej szczeg&oacute;łowe informacje dotyczące zadań, kt&oacute;re będziemy wykonywać a już na pewno znajdziesz w propozycji tej więcej teorii i bardziej obszernego om&oacute;wienia niekt&oacute;rych kwestii.</p> <p>Zanim zaczniemy konfigurację jeszcze wypadałoby dodać parę sł&oacute;w tytułem wstępu odnośnie obiekt&oacute;w usługi <strong>Active Directory</strong>.</p> <p>&nbsp;</p> <p>Zaczniemy od <strong>jednostek organizacyjnych</strong>. Tak więc jednostka organizacyjna jest kontenerem, kt&oacute;ry służ nam do budowy w zarządzanej domenie (bądź domenach) hierarchicznej struktury naszej organizacji. M&oacute;wiąc prościej chodzi o to, że za ich pomocą możemy dokonać grupowania kont użytkownik&oacute;w, komputer&oacute;w czy innych jednostek organizacyjnych tak by stworzona struktura oddawała przyjęty podział w naszej firmie/organizacji. Tak więc strukturę tą możemy zbudować np. na bazie podziału organizacyjnego naszej firmy tak by odzwierciedlić rzeczywisty układ np. dział&oacute;w firmy lecz r&oacute;wnież możemy zdecydować się na stworzenie struktury jednostek organizacyjnych, kt&oacute;ra będzie uwzględniać np. podział geograficzny. Tak naprawdę przy procesie tworzenia hierarchii jednostek organizacyjnych istnieje pełna dowolność i tylko od nas zależy jak ten podział dokonamy.</p> <p>O czym należy pamiętać to to, że jednostka organizacyjna jest najmniejszym zakresem, co do kt&oacute;rego możemy zastosować ustawienia zasad grupy oraz najmniejszym zakresem co do kt&oacute;rego możemy ustawić delegowanie uprawnień. Uprawnienia użytkownika nie ograniczają się do jednej jednostki administracyjnej (chyba, że tak ustalimy zasady) lecz mogą się rozciągać na wszystkie jednostki organizacyjne w domenie.</p> <p>&nbsp;</p> <p><strong>Konta użytkownik&oacute;w</strong> najczęściej wykorzystywane są do identyfikacji fizycznych os&oacute;b choć może być potrzeba utworzenia konta, kt&oacute;re będzie reprezentować daną aplikację czy usługę. Do gł&oacute;wnych zadań kont użytkownika należy sprawdzenie i uwierzytelnienia tożsamości danego użytkownika oraz za ich pomocą przyznajemy bądź odmawiamy dostępu do zasob&oacute;w, kt&oacute;rymi dana domena dysponuje np. dyski sieciowe, zapis, odczyt w folderach, drukarki itd.</p> <p>&nbsp;</p> <p><strong>Konta komputer&oacute;w </strong>są reprezentacją host&oacute;w, kt&oacute;re do danej domeny są przyłączone. Ich zadaniem jest r&oacute;wnież uwierzytelnienie lecz także umożliwiają przeprowadzenie inspekcji dostępu do zasob&oacute;w domeny czy sieci.</p> <p>&nbsp;</p> <p>By ułatwić sobie trochę życie administratora warto wiedzieć, że dla nowo tworzonych kont możemy zdefiniować szablon, kt&oacute;ry będzie miał wprowadzone częściowe dane np. adres firmy a naszym zadaniem będzie tylko uzupełnienie brakujących p&oacute;l. Jak wykonać taki szablon opisałem w artykule zaproponowanym powyżej.</p> <p>Domyślnie konta nowych użytkownik&oacute;w są tworzone w kontenerze <strong>Users</strong> a konta komputer&oacute;w w kontenerze <strong>Computers</strong> aby zmienić tą domyślną lokalizację wykorzystaj polecenia <strong>redirusr</strong> oraz <strong>redircmp</strong>. Aby domyślnym kontenerem dla nowo tworzonych kont użytkownik&oacute;w i komputer&oacute;w stała się jednostka administracyjna <strong>Nauczyciele</strong> wydaj polecenie: <strong>redirusr "ou=nauczyciele, dc=firma, dc=local"</strong> zaś dla kont komputer&oacute;w polecenie: <strong>redircmp "ou=nauczyciele, dc=firma, dc=local"</strong></p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image1.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image1.png" alt="image1" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>By powr&oacute;cić do ustawień domyślnych należy użyć komend: <strong>redirusr "cn=Users, dc=firma, dc=local"</strong> oraz <strong>redircmp "cn=Computers, dc=firma, dc=local"</strong></p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image2.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image2.png" alt="image2" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p><strong>Grupa</strong> w domenie jest kolekcją kont użytkownik&oacute;w bądź kont komputer&oacute;w, grupa umożliwia nam zarządzanie tymi kontami jako jednostką. Upraszczając chodzi o to, żeby poszczeg&oacute;lnym użytkownikom z osobna nie udzielać praw np. dostęp do zasobu sieciowego tylko udzielić je danej grupie. Użytkownicy prawa nabywają poprzez członkostwo w danej grupie. Dodatkowo grupy upraszczają proces delegowania administracji i umożliwiają tworzenie list dystrybucyjnych poczty email.</p> <p>Podczas instalacji usług Active Directory jest tworzony domyślny zestaw grup, kt&oacute;rych zdefiniowane prawa umożliwiają na wykonanie w domenie określonych czynności i r&oacute;l administracyjnych. Grupy te znajdują się w kontenerze <strong>Builtin</strong> oraz <strong>Users</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image3.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image3.png" alt="image3" width="700" height="545" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Grupy dodatkowo dzielimy ze względu na <strong>typ</strong> i <strong>zakres</strong> grupy.</p> <p>&nbsp;</p> <p><strong>Typ grupy</strong> określa nam czy grupie możemy przypisać uprawnienia do zasob&oacute;w domeny - tzw. <strong>grupy zabezpieczeń </strong>(ang. Security group) czy służyć nam tylko będą do utworzenia list dystrybucyjnych poczty email - tzw. <strong>grupy dystrybucyjne</strong> (ang. Distribution group).</p> <p>&nbsp;</p> <p><strong>Zakres grupy</strong> odzwierciedla nam obszar domeny bądź lasu co do kt&oacute;rego dana grupa ma zastosowanie. Podział grup ze względu na zakres przedstawia się następująco:</p> <p style="margin-left: 30px;"><strong>Grupy lokalne domeny</strong> (ang. Domain Local Group) są typem grup, kt&oacute;re umożliwiają nam przypisanie uprawnień dostępu tylko do zasob&oacute;w w danej domenie. Grupy tego typu mogą zawierać grupy i konta z domeny Windows tj. konta z dowolnej domeny, grupy globalne i uniwersalne z dowolnej domeny oraz grupy lokalne domeny lecz tylko co do kt&oacute;rych występuje zgodność pod względem domeny.</p> <p style="margin-left: 30px;"><strong>Grupy globalne</strong> (ang. Global Group) są standardowym typem grup z kt&oacute;rym będziemy mieli najczęściej do czynienia to ich używamy by zgrupować użytkownik&oacute;w co do kt&oacute;rych będziemy przydzielać bądź stosować te same uprawnienia w domenie. Grupy tego typu mogą zawierać konta oraz inne grupy globalne z tej samej domeny oraz członkom tych grup przypisujemy prawa w dowolnej domenie lecz tylko w obrębie danego lasu. Informacja o tych grupach nie jest przekazywana (replikowana) poza własną domenę.</p> <p style="margin-left: 30px;"><strong>Grupy uniwersalne</strong> (ang. Universal Group) są wykorzystywane w środowisku wielodomenowym oznacza to, że członkami takich grup mogą być konta, grupy globalne oraz inne grupy uniwersalne, w kt&oacute;rym dana grupa uniwersalna się znajduje. Oznacza to, że członkom tych grup jest możliwe nadanie uprawnień w dowolnej domenie obejmujących drzewo domen. Informacje o członkostwie w grupie uniwersalnej jest zapisywana w <strong>Global Catalog</strong>.</p> <p>Ten kr&oacute;tki przedstawiony przeze mnie opis oczywiście nie wyczerpuje tematu ale by się nie powtarzać więcej informacji na temat grup w usłudze Active Directory znajdziesz pod tym linkiem: <a href="http://slow7.pl/server-2003-2008/item/85-czym-jest-grupa-w-usludze-activedirectory-tworzenie-modyfikacja-i-zarzadzanie">http://slow7.pl/server-2003-2008/item/85-czym-jest-grupa-w-usludze-activedirectory-tworzenie-modyfikacja-i-zarzadzanie</a></p> <p>Po tym, kr&oacute;tkim wstępie spr&oacute;bujmy zatem utworzyć dwie grupy. Będą to grupy globalne zawierające konta użytkownik&oacute;w uczni&oacute;w (grupa: <strong>gl_uczniowie</strong>) i nauczycieli (grupa: <strong>gl_nauczyciele</strong>). Choć zgodnie z zasadami powinniśmy jeszcze utworzyć dwie grupy lokalne domeny i w grupach tych umieścić grupy globalne i dopiero do tak utworzonych grup przypisywać zasady. Reguła ta jest znana jako strategia IGDLA bądź dawniej AGDLP (strategie opisane w linku powyżej). Lecz celem pewnych uproszczeń i nie komplikowania ćwiczenia strategię tą pominiemy.</p> <p>Zaczniemy od utworzenia nowej grupy <strong>gl_nauczyciele</strong> w jednostce organizacyjnej <strong>Nauczyciele</strong>. W tym celu po wybraniu jednostki klikamy PPM i z menu wybieramy <strong>Nowy</strong> a następnie <strong>Grupa</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image4.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image4.png" alt="image4" width="700" height="446" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>W nowo otwartym oknie wpisujemy nazwę grupy, określamy zakres i typ tworzonej grupy. Po zdefiniowaniu parametr&oacute;w grupy klikamy <strong>OK</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image5.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image5.png" alt="image5" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Grupa została utworzona. Lecz do grupy nie zostało jeszcze przypisane żadne konto. Aby Sprawdzić kto jest członkiem grupy należy po kliknięciu na grupę z menu kontekstowego wybrać <strong>Właściwości</strong>. Karta <strong>Członkowie</strong> zawiera wszystkich użytkownik&oacute;w (choć tak naprawdę członkami grupy mogą być r&oacute;wnież inne obiekty usługi AD) kt&oacute;rzy do danej grupy przynależą. Na karcie <strong>Og&oacute;lne</strong> możemy dokonać zmiany parametr&oacute;w grupy, karta <strong>Członek grupy</strong> zawierać będzie informację czy grupa ta nie jest przypadkiem członkiem jeszcze innej grupy zaś na karcie <strong>Zarządzany przez</strong> możemy dokonać ustawienia użytkownika, kt&oacute;ry grupą będzie m&oacute;gł zarządzać.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image6.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image6.png" alt="image6" width="700" height="446" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Aby dane konto stało się członkiem grupy możemy kliknąć na dany obiekt i z menu kontekstowego wybrać opcję <strong>Dodaj do grupy</strong>. W nowo otwartym oknie w sekcji <strong>Wprowadź nazwy obiekt&oacute;w do wybrania </strong>wpisujemy nazwę grupy. Nie trzeba wpisywać pełnej nazwy wystarczy, że wpiszemy część nazwy i po kliknięciu na <strong>Sprawdź nazwy</strong> wyświetlone zostaną wszystkie grupy, kt&oacute;re pasują do wpisanego wzorca. Zatwierdzamy przyciskiem <strong>OK</strong>.</p> <p>&nbsp;</p> <p><a href="http://slow7.pl/images/stories/serwer/2012_2/image7.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image7.png" alt="image7" width="700" height="450" style="display: block; margin-left: auto; margin-right: auto;" /></a>&nbsp;</p> <p>Od tej pory konto użytkownika <strong>Tadeusz Nowak</strong> należy do grupy <strong>gl_nauczyciele</strong>. Poprawność przypisania możemy sprawdzić na wspomnianej już karcie <strong>Członkowie</strong> oraz po wybraniu właściwości danego konta użytkownika i przejściu na kartę <strong>Członek grupy</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image8.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image8.png" alt="image8" width="700" height="433" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Dodanie do grupy możemy r&oacute;wnież zrealizować poprzez kartę <strong>Członkowie</strong> dostępną po wybraniu właściwości danej grupy.</p> <p>Analogicznie postępujemy z grupą <strong>gl_uczniowie</strong> i użytkownikiem <strong>Jan Kowalski</strong>.</p> <p>Mamy zdefiniowaną naszą strukturę kont, grup i jednostek administracyjnych przejdziemy teraz do om&oacute;wienia wdrażania zasad grup (GPO).</p> <p>&nbsp;</p> <p><strong>Zasady grupy</strong> są mechanizmem, kt&oacute;rego zadaniem jest w spos&oacute;b centralny zarządzanie zabezpieczeniami oraz konfiguracją komputer&oacute;w i użytkownik&oacute;w. Informacje o zasadach grup znajdziesz w tym wpisie: <a href="http://slow7.pl/server-2003-2008/item/82-praca-z-polisami-gpo-slow-kilka-o-obiektach-zasad-grup">http://slow7.pl/server-2003-2008/item/82-praca-z-polisami-gpo-slow-kilka-o-obiektach-zasad-grup</a> Zatem zachęcam do zapoznania się z informacjami zawartymi pod tym linkiem gdyż by nie powtarzać się i nie powielać tych samych treści będę na informacjach tych bazował.</p> <p>Do okna <strong>Zarządzanie zasadami grupy</strong> dostaniemy się po wyborze <strong>Narzędzi</strong> z <strong>Menedżera serwera</strong> a także poprzez konsolę MMC.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image9.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image9.png" alt="image9" width="700" height="386" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>W oknie <strong>Zarządzanie zasadami grupy</strong> (ang. Group Policy Management) w panelu po prawej stronie odszukujemy naszą domenę. Po rozwinięciu nazwy domeny ukarze się nam cała struktura zdefiniowanych jednostek administracyjnych dostępnych w domenie.</p> <p>Domyślnie w gałęzi <strong>Obiekty zasad grupy</strong> są utworzone dwie polisy: <strong>Default Domain Controllers Policy </strong>mająca zastosowanie do kontroler&oacute;w domen a także <strong>Defaul Domain Policy</strong> w kt&oacute;rej to polisie są zdefiniowane domyślne ustawienia obowiązujące w naszej domenie. Wszystkie utworzone polisy będą dostępne z poziomu tej gałęzi.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image10.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image10.png" alt="image10" width="700" height="466" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Przypisanie danej polisy do jednostki organizacyjnej realizujemy poprzez podlinkowanie jej do danej jednostki organizacyjnej, od tej pory polisa i zdefiniowane w niej zasady zaczynają w jednostce obowiązywać.</p> <p>Sprawdźmy faktycznie czy tak jest i stw&oacute;rzmy prostą polisę, kt&oacute;ra użytkownikowi <strong>Jan Kowalski</strong> z menu <strong>Start</strong> wyłączy odnośnik do folderu <strong>Muzyka</strong>.</p> <p>Uruchamiamy narzędzie <strong>Zarządzanie zasadami grupy</strong> i w gałęzi <strong>Obiekty zasad grupy</strong> po kliknięciu <strong>Nowe</strong> definiujemy nazwę nowej zasady: <strong>folder muzyka zakaz</strong> W oknie tym mamy możliwość zdefiniowania <strong>źr&oacute;dłowego początkowego obiektu zasad grup</strong> (ang. Starter GPOs) . Polisa początkowa jest to polisa (lub szablon polisy) w kt&oacute;rej są już zdefiniowane zasady np. wsp&oacute;lne dla danego przedsiębiorstwa (taki zestaw startowy). Polisę początkową tworzy się by nie trzeba było za każdym razem definiować jednych i tych samych zasad. Wszystkie szablony polis tworzymy w gałęzi <strong>Początkowe obiekty zasad grup</strong>. Zdefiniowanie takiej polisy i umieszczenie jej w gałęzi początkowych zasad grup spowoduje, że przy tworzeniu nowej polisy w oknie tworzenia zasady będzie można ją wybrać. Zdefiniowane w polisie początkowej zasady zostaną włączone do nowo tworzonej polisy.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image11.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image11.png" alt="image11" width="700" height="466" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Po kliknięciu na węzeł <strong>Początkowe obiekty zasad grup</strong> wybieramy <strong>Utw&oacute;rz folder początkowych obiekt&oacute;w zasad grup</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image12.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image12.png" alt="image12" width="700" height="470" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Po kliknięciu łącza zostanie utworzonych szereg wcześniej zdefiniowanych przez producenta systemu polis, kt&oacute;re możemy wykorzystać w naszym środowisku. Oczywiście zamiast wykorzystywać gotowe szablony możemy zdefiniować własne.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image13.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image13.png" alt="image13" width="700" height="470" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Po utworzeniu polisy <strong>folder muzyka zakaz</strong> należy ją edytować celem włączenia danej zasady (w naszym przypadku zakaz wyświetlenia folderu <strong>Muzyka</strong> w menu <strong>Start</strong>). Z menu kontekstowego wybieramy opcję <strong>Edytuj</strong>.</p> <p>W nowo otwartym oknie <strong>Edytora zarządzania zasad grupami</strong> (ang. Group Policy Management Editor) przechodzimy do gałęzi: <strong>Konfiguracja użytkownika - Zasady - Szablony administracyjne - Menu Start</strong> <strong>i pasek zadań</strong> i odnajdujemy zasadę <strong>Usuń ikonę Muzyka z menu Start</strong></p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image14.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image14.png" alt="image14" width="700" height="473" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Domyślnie wszystkie zasady mają status: <strong>Nie skonfigurowano</strong>. By daną zasadę skonfigurować klikamy podw&oacute;jnie na nią.</p> <p>Każda zasada zawiera przełączniki pozwalające ją włączyć i wyłączyć oraz niekt&oacute;re zasady by zadziałały potrzebują mieć zdefiniowane dodatkowe opcje. Po wybraniu zasady dodatkowo możemy umieścić w niej sw&oacute;j własny komentarza oraz dostępna jest pomoc opisująca jej zasadę działania oraz systemy w kt&oacute;rych jest obsługiwana.</p> <p>Zasada <strong>Usuń ikonę Muzyka z menu Start </strong>została włączona<strong>.</strong></p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image15.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image15.png" alt="image15" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Polisa została utworzona. Lecz niestety jeszcze nie będzie działać. By polisa została włączona i zdefiniowane w niej ustawienia zaczęły obowiązywać należy ją powiązać z odpowiednią jednostką administracyjną. Naszym zadaniem jest aby użytkownik <strong>Jan Kowalski</strong> miał w menu <strong>Start</strong> wyłączony folder <strong>Muzyka</strong> tak więc polisę musimy przypisać do jednostki <strong>Uczniowie</strong> gdyż w tej jednostce znajduje się konto użytkownika. Polisę linkujemy poprzez wybranie jednostki administracyjnej i po kliknięciu PPM wybraniu opcji <strong>Połącz z istniejącym obiektem zasad grup</strong>. W nowo otwartym oknie wybieramy polisę i zatwierdzamy klawiszem <strong>OK</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image16.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image16.png" alt="image16" width="700" height="465" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Alternatywną metodą utworzenia od razu podlinkowanej polisy jest z menu kontekstowego danej jednostki organizacyjnej wybranie pozycji: <strong>Utw&oacute;rz obiekt zasad grup w tej jednostce i umieść tu łącze</strong>.</p> <p>Sprawdźmy zatem czy polisa działa.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image17.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image17.png" alt="image17" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Po zalogowaniu się widać efekt wprowadzonej konfiguracji - w menu <strong>Start</strong> brak folderu <strong>Muzyka</strong> - polisa działa.</p> <p>Po kliknięciu na polisę uzyskamy informację o niej oraz dostęp do dodatkowych opcji konfiguracyjnych.</p> <p>Na karcie <strong>Zakres</strong> (ang. Scope) znajdziemy informację o tym gdzie dana polisa ma zastosowanie (sekcja <strong>Łącza</strong>) oraz możemy przeprowadzić operację <strong>filtrowania zabezpieczeń</strong> (ang. Security Filtering)oraz <strong>filtrowania WMI</strong> (ang. WMI Filtering) - o tym za chwilę.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image18.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image18.png" alt="image18" width="700" height="567" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Karta <strong>Szczeg&oacute;ły</strong> (ang. Details) zawiera podstawowe informację o obiekcie zasad grupy oraz umożliwia ustawienie stanu obiektu zasad grupy (o tym r&oacute;wnież za chwilę).</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image19.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image19.png" alt="image19" width="700" height="567" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Karta <strong>Ustawienia</strong> (ang. Settings) jest jedną z ciekawszych kart ponieważ w prosty i szybki spos&oacute;b umożliwia nam podejrzenie jakie ustawienia w polisie zostały zastosowane.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image20.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image20.png" alt="image20" width="700" height="567" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Karta <strong>Delegowanie</strong> (ang. Delegation) pozwala nam na zdefiniowanie grup, użytkownik&oacute;w kt&oacute;rzy polisą mogą zarządzać.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image21.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image21.png" alt="image21" width="700" height="567" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Klikając na daną jednostkę organizacyjną (w naszym przypadku <strong>Uczniowie</strong>) mamy dodatkowe informacje i opcje związane z GPO.</p> <p>Karta <strong>Powiązane obiekty zasad grup</strong> (ang. Linked Group Policy Objects) informuje nas o polisach, kt&oacute;re z daną jednostką organizacyjną są powiązane oraz pozwala nam na ustalenie kolejności przetwarzania polis.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image22.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image22.png" alt="image22" width="700" height="567" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Karta <strong>Dziedziczenie zasad grup</strong> (ang. Group Policy Inheritance) informuje nas o wszystkich polisach, kt&oacute;re na daną jednostkę mają wpływ. Część zasad jest wynikiem przypisania a druga część jest efektem dziedziczenia zasad po obiekcie nadrzędnym. Jak widać poniżej na jednostkę organizacyjną wpływ mają dwie zasady pierwsza jest wynikiem przypisania, kt&oacute;re wykonaliśmy druga zaś jest odziedziczona po domenie.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image23.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image23.png" alt="image23" width="700" height="567" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Karta <strong>Delegowanie</strong> (ang. Delegatio) określa stan uprawnień do tej jednostki.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image24.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image24.png" alt="image24" width="700" height="567" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Do danej jednostki organizacyjne możemy przypisać wiele r&oacute;żnych polis. Rodzi się więc pytanie - Co się stanie jeśli w jednej polisie zabronimy wykonania danej operacji w drugiej zaś pozwolimy? Aby uniknąć tego typu problem&oacute;w na wspomnianej już karcie <strong>Powiązane obiekty zasad grup </strong>możemy określić kolejność przetwarzana polis. Każda z polis mająca zastosowanie w danej jednostce organizacyjnej ma przypisany sw&oacute;j numer tzw. <strong>numer kolejności łączy</strong> (ang. Link Order). Co trzeba zapamiętać, że polisy znajdujące się na liście są przetwarzane od dołu oznacza to, że im numer kolejności łącza mniejszy tym polisa ważniejsza i polisa o numerze mniejszym nadpisuje ustawienia polisy o numerze większym. Na chłopski rozum gdy w polisie o numerze 4 wyłączymy daną opcję zaś w polisie o numerze 2 te same ustawienie włączymy to efektem wprowadzonej zasady będzie włączenie tej opcji. Tak więc sprawdźmy w działaniu.</p> <p>Utworzymy sobie nową polisę lecz tym razem w polisie tej zdefiniujemy brak wyświetlania w menu start łącza do folderu <strong>Obrazy</strong>. Polisę nazwiemy: <strong>folder obraz zakaz</strong>. Polisa została utworzona, odpowiednie ustawienia wprowadzone i polisa jest połączona z jednostką administracyjną <strong>Uczniowie</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image25.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image25.png" alt="image25" width="700" height="542" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Przejdźmy na komputer użytkownika i sprawdźmy czy ustawienia działają.</p> <p>By wymusić zastosowanie zasad na komputerze klienta wydaj polecenie: <strong>gpupdate /force</strong></p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image26.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image26.png" alt="image26" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Jak można zauważyć ustawienia zasad z obu polis zostały zaaplikowane. W <strong>menu Start</strong> brak zar&oacute;wno łącza do folderu <strong>Muzyka</strong> jak i <strong>Obrazy</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image27.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image27.png" alt="image27" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Sprawdzając kolejność stosowania polis dochodzimy do wniosku, że polisa <strong>folder muzyka zakaz</strong> ma pierwszeństwo prze polisą <strong>folder obraz zakaz</strong> (ponieważ ma niższy numer kolejności łączy).</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image28.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image28.png" alt="image28" width="700" height="543" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Sprawdźmy zatem co się stanie gdy zmienimy ustawienie zakazujące w polisie <strong>folder obraz zakaz</strong> ukrycie folderu <strong>Obraz</strong> na ustawienie nakazujące wyświetlenie tego folderu w polisie <strong>folder muzyka zakaz</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image29.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image29.png" alt="image29" width="700" height="543" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Po odświeżeniu zasad łącze do folderu <strong>Obrazy</strong> ponownie zostaje umieszczone w <strong>menu Start</strong>. Ustawienie zakazujące w polisie o numerze 2 zostało nadpisane przez ustawienie znajdujące się w polisie numer 1.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image30.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image30.png" alt="image30" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Oczywiście zadziała to w przypadku zdefiniowania ustawień w spos&oacute;b odwrotny.</p> <p>Na uwadze trzeba mieć jeszcze fakt, że przy przetwarzaniu polis obowiązuje następująca kolejność. W pierwszej kolejności pod uwagę brane są polisy zdefiniowane lokalnie gdy nie ma zdefiniowanych innych polis odnośnie: lokacji, domeny, jednostki organizacyjnej. Polisy lokalne są nadpisywane przez polisy lokacji te zaś ustępują polisom zdefiniowanym na poziomie domeny. Od polis określonych w domenie ważniejsze są te na poziomie jednostki organizacyjnej. Gdy w jednostce organizacyjnej są zagnieżdżone inne jednostki i do nich r&oacute;wnież są przypisane polisy mają one pierwszeństwo przed polisami jednostek położonych wyżej w hierarchii struktury AD.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image31.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image31.png" alt="image31" width="700" height="657" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>A co z dziedziczeniem ustawień? Aby om&oacute;wić to zagadnienie zmodyfikujmy trochę schemat naszych jednostek organizacyjnych i dodajmy nową jednostkę organizacyjną i nowego użytkownika.</p> <p>Zmodyfikowany schemat wygląda następująco:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li><strong>jednostka Uczniowie</strong> &ndash; Jan Kowalski, komputer &ndash; YYY <ul> <li><strong>jednostka Klasa 1a </strong>- Beata Tryla, komputer &ndash; YYY</li> </ul> </li> <li><strong>jednostka Nauczyciele</strong> &ndash; Tadeusz Nowak, komputer &ndash; XXX</li> </ul> </li> </ul> </li> </ul> <p>Do jednostki organizacyjnej <strong>Uczniowie</strong> została przypisana zasada <strong>folder muzyka zakaz</strong> natomiast do jednostki organizacyjnej <strong>Klasa 1a</strong> polisa <strong>folder obraz zakaz</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image32.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image32.png" alt="image32" width="700" height="543" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Wynikiem zastosowania polis będzie zabronienie wyświetlenia w menu <strong>Start</strong> folderu <strong>Muzyka</strong>, ponieważ zasada ta jest przypisana do obiektu nadrzędnego jakim jest jednostka <strong>Uczniowie</strong>. Jednostka <strong>Klasa 1a </strong>jako kontener zawarty w jednostce <strong>Uczniowie</strong> dziedziczy wszystkie zasady przypisane do tej jednostki. Zabronione zostanie r&oacute;wnież wyświetlenie łącza do folderu <strong>Obrazy</strong> gdyż polisa ta jest bezpośrednio przypięta do jednostki <strong>Klasa 1a</strong> a w tej jednostce znajduje się konto użytkownika <strong>Beata Tryla</strong>. Sprawdźmy.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image33.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image33.png" alt="image33" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Jak można zauważyć wszystko się zgadza.</p> <p>Za pomocą opcji <strong>Zablokuj dziedziczenie</strong> (ang. Block Policy Inheritance)dostępnej po wybraniu danej jednostki organizacyjnej możemy zablokować stosowanie zasad, kt&oacute;re są do jednostki organizacyjnej przekazywane z obiekt&oacute;w nadrzędnych tj. jednostek organizacyjnych położonych wyżej w hierarchii czy domen.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image34.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image34.png" alt="image34" width="700" height="543" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Przy włączonym dziedziczeniu do jednostki organizacyjnej <strong>Klasa 1a </strong>są przypisane trzy polisy: jedna bezpośrednio (polisa: <strong>folder obraz zakaz</strong>) a dwie są wynikiem dziedziczenia (polisa <strong>folder muzyka zakaz</strong> - dziedziczona z jednostki organizacyjnej <strong>Uczniowie</strong> i polisa: <strong>Default Domain Policy</strong> - dziedziczona z domeny <strong>firma.local</strong>)</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image35.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image35.png" alt="image35" width="700" height="307" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Czasem zdarza się sytuacja w kt&oacute;rej jakiejś odrębnej jednostce organizacyjnej chcemy przypisać prawa, kt&oacute;re nie koniecznie muszą być zgodne z prawami przypisanymi do obiekt&oacute;w nadrzędnych. W tym celu by ustawienia z obiekt&oacute;w położonych wyżej w hierarchii naszej struktury domenowej nie wpływały na jednostkę organizacyjną co do kt&oacute;rej ustawienia stosujemy wyłączamy dziedziczenie.</p> <p>Po wyłączeniu dziedziczenia do naszego kontenera <strong>Klasa 1a</strong> jest już przypisana tylko jedna polisa (podpięta bezpośrednio do tej jednostki) te, kt&oacute;re były wynikiem dziedziczenia nie mają zastosowania.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image36.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image36.png" alt="image36" width="700" height="543" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Przekładając to na nasz przykład użytkownik <strong>Beata Tryla</strong> będzie miała w menu <strong>Start</strong> niewidoczny folder <strong>Obraz</strong>, zaś folder <strong>Muzyka</strong> będzie dostępny gdyż polisa zakazująca jego wyświetlenia na skutek wyłączonego dziedziczenia nie ma zastosowania.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image37.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image37.png" alt="image37" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Dodatkowo by wpłynąć na priorytet przetwarzania polis możemy wykorzystać jeszcze jedną opcję a mianowicie za pomocą opcji <strong>Wymuszone</strong> (ang. Enforced) możemy określić, by ustawienie łącza obiektu zasad grupy położonego w hierarchii wyżej miało wyższy priorytet niż ustawienia jakiegokolwiek obiektu podrzędnego. Tej opcji używamy by zablokować zastępowaniu przez kontenery podrzędne obiektu GPO ustawieniem o wyższym priorytecie przetwarzania.</p> <p>Przekładając to na nasz przykład ustawiając wymuszenie na polisie <strong>Default Domain Policy</strong> spowodujemy, że polisa ta będzie miała nadany najwyższy priorytet i nie będzie na liście stosowanych polis zastępowana przez polisy przypisane do poszczeg&oacute;lnych jednostek organizacyjnych (m&oacute;wiąc potocznie polisa ta będzie na liście pierwsza).</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image38.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image38.png" alt="image38" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>W zależności od potrzeb opcję tę można ustawić dla jednego lub większej liczby obiekt&oacute;w GPO. Jeśli opcja <strong>Wymuszone</strong> jest przypisana dla wielu obiekt&oacute;w GPO, pierwszeństwo ma ten obiekt GPO, kt&oacute;ry jest najwyżej w hierarchii usługi Active Directory. W przypadku konfliktu (tak jak na rysunku powyżej dla jednostki organizacyjnej <strong>Klasa 1a</strong> jest włączona opcja blokowania dziedziczenia) opcja <strong>Wymuszone</strong> zawsze ma pierwszeństwo przed opcją <strong>Zablokuj dziedziczenie zasad</strong>.</p> <p>&nbsp;</p> <p>Chwilę wyżej wspominałem, że powr&oacute;cę do tematu filtrowania zabezpieczeń i filtrowania WMI. C&oacute;ż takiego są te opcje i za co odpowiadają? Zarządzając polisami GPO na pewno spotkamy się z sytuacją w kt&oacute;rej dla pewnych użytkownik&oacute;w bądź grup będziemy chcieli zdefiniować trochę inne ustawienia. By nie definiować osobnych jednostek organizacyjnych dla danej grupy w obrębie już zdefiniowanej struktury jednostek organizacyjnych możemy stworzyć odrębne polisy, kt&oacute;re będą miały zastosowanie tylko dla danej grupy.</p> <p>Prześledźmy o to taką sytuację. Nauczyciel grupie <strong>gl_uczniowie</strong> zdefiniował prawa, kt&oacute;re są dla tej grupy stosowane. Lecz część z os&oacute;b przypisanych do grupy <strong>gl_uczniowie</strong> są uczestnikami koła informatycznego. Nauczyciel do om&oacute;wienia danego zagadnienia potrzebuje znieść pewne prawa z już zdefiniowanej listy tak aby uczniom dać możliwość wykonania na komputerze pewnych operacji.</p> <p>By om&oacute;wić to zagadnienie dodajmy jeszcze jednego użytkownika: <strong>Adam Węgrzyn</strong>. Uczeń ten został przypisany do grupy <strong>gl_uczniowie</strong> lecz została utworzona jeszcze jedna grupa zabezpieczeń: <strong>gl_k&oacute;łko</strong> do kt&oacute;rej konto tego użytkownika r&oacute;wnież należy. Konto ucznia jest przypisane do jednostki organizacyjnej <strong>Uczniowie</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image39.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image39.png" alt="image39" width="700" height="524" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Do jednostki organizacyjnej <strong>Uczniowie</strong> zostały przypisane dwie polisy: pierwsza z nich (to już standardowo) zakazująca wyświetlania w menu <strong>Start</strong> folderu <strong>Muzyka</strong> (nazwa polisy: <strong>folder muzyka zakaz</strong>) druga zaś to (jak się pewnie domyślasz) polisa znoszące zakaz wyświetlania folderu <strong>Muzyka</strong> (nazwa polisy: <strong>folder muzyka pokaż</strong>). W definicji polisy: <strong>folder muzyka zakaz </strong>żadne ustawienia nie zostały zmienione jest ona stosowana do wszystkich użytkownik&oacute;w znajdujących się w jednostce organizacyjnej <strong>Uczniowie</strong>. W drugiej polisie <strong>folder muzyka pokaż </strong>w sekcji <strong>Filtrowanie zabezpieczeń</strong> została umieszczona grupa <strong>gl_k&oacute;łko</strong> (zamiast grupy <strong>Użytkownicy uwierzytelnieni</strong>) do kt&oacute;rej należy użytkownik <strong>Adam Węgrzyn</strong>. Zmiana ta spowoduje, że polisa <strong>folder muzyka pokaż </strong>będzie miała zastosowanie tylko do grupy <strong>gl_k&oacute;łko</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image40.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image40.png" alt="image40" width="700" height="273" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Sprawdźmy więc co się stanie gdy zalogujemy się na koncie użytkownika <strong>Adam Węgrzyn</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image41.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image41.png" alt="image41" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Jak widać folder <strong>Muzyka</strong> nie pojawił się, co dla nas jest wynikiem niepożądanym, bo przecież nie o to nam chodziło. O czym zapomnieliśmy? Problem tkwi w kolejności przetwarzania polis, zajrzyjmy na kartę <strong>Powiązane obiekty zasad grup</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image42.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image42.png" alt="image42" width="700" height="543" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Analiza kolejności przetwarzania polis powoduje, że polisa zakazująca wyświetlanie folderu <strong>Muzyka</strong> ma pierwszeństwo przed polisą nakazującą wyświetlenie tego folderu. Co niekt&oacute;ry użytkownik zapyta - Dlaczego polisa <strong>folder muzyka zakaz</strong> ma wpływ na konto użytkownika <strong>Adam Węgrzyn</strong>? Polisa ta jest przypisana do jednostki <strong>Uczniowie</strong> a w jednostce tej znajduje się konto użytkownika, więc siłą rzeczy będzie miała ona wpływ na to konto. W polisie <strong>folder muzyka zakaz </strong>w sekcji <strong>Filtrowanie zabezpieczeń </strong>jest ustawiona grupa <strong>Użytkownicy uwierzytelnieni</strong>. Grupa ta jest grupą specjalną do kt&oacute;rej po uwierzytelnieniu członkiem staje się r&oacute;wnież użytkownik <strong>Adam Węgrzyn</strong>. Dlatego więc zasady zdefiniowane w tej polisie są r&oacute;wnież stosowane do tego użytkownika i dlatego polisa ta nadpisuje ustawienia zdefiniowane w polisach o niższym priorytecie. Poprawmy więc nasz błąd i zmieńmy kolejność przetwarzania polis.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image43.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image43.png" alt="image43" width="700" height="543" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Sprawdźmy efekt wprowadzonej zmiany.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image44.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image44.png" alt="image44" width="700" height="341" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Wszystko działa. Dla użytkownika <strong>Adam Węgrzyn</strong> dzięki wprowadzeniu zmian <strong>Filtrowania zabezpieczeń</strong> polisa <strong>folder muzyka pokaż</strong> ma zastosowanie natomiast dla innych członk&oacute;w jednostki organizacyjnej <strong>Uczniowie</strong> a nie należących do grupy <strong>gl_k&oacute;łko</strong> zostają replikowane zasady zdefiniowane w polisie <strong>folder muzyka zakaz</strong>.</p> <p>&nbsp;</p> <p>Przejdźmy do om&oacute;wienia <strong>filtrowania WMI</strong> (ang. WMI Filters). Drugi typ filtrowania a mianowicie<strong> Filtrowanie WMI</strong> polega na przypisaniu odpowiednich polis i zdefiniowanych w tych polisach ustawień na podstawie atrybut&oacute;w przesłanych przez komputer.</p> <p>Zdefiniujmy polisę, kt&oacute;rej zadaniem będzie wyłączenie w menu <strong>Start</strong> folderu <strong>Muzyka</strong> ale ograniczenie to ma nastąpić tylko w niedzielę. W oknie <strong>Zarządzanie zasadami grupy</strong> odszukujemy gałąź <strong>Filtry usługi WMI</strong> i po kliknięciu PPM z menu wybieramy <strong>Nowe</strong>. W oknie <strong>Nowy filtr WMI</strong> definiujemy nazwę filtra (w naszym przypadku: <strong>niedziela</strong>) opcjonalnie możemy dodać kr&oacute;tki opis działania filtra. Aby zdefiniować zapytanie na podstawie, kt&oacute;rego polisa będzie mogła być włączona klikamy <strong>Dodaj</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image45.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image45.png" alt="image45" width="700" height="542" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>W nowo otwartym oknie <strong>Zapytanie usługi WMI</strong> w obszarze nazw wybieramy: <strong>root\CIMV2</strong> a jako zapytanie wpisujemy: <strong>SELECT * FROM Win32_LocalTime WHERE DayOfWeek = 0</strong> Po zatwierdzeniu, filtr <strong>niedziela</strong> został zdefiniowany.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image46.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image46.png" alt="image46" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Po utworzeniu filtru WMI, filtr ten należy przypisać do odpowiedniej polisy. Przechodzimy do kontenera <strong>Uczniowie</strong> do kt&oacute;rego mamy przypiętą polisę <strong>folder muzyka zakaz</strong>. Po wskazaniu polisy w obszarze <strong>Filtrowanie WMI</strong> z rozwijanej listy wybieramy filtr <strong>niedziela</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image47.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image47.png" alt="image47" width="700" height="543" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Filtr został przypisany. Sprawdźmy więc jego działanie. Po zalogowaniu użytkownika <strong>Jan Kowalski</strong> (konto użytkownika znajduje się w kontenerze <strong>Uczniowie</strong>) w niedzielę widzimy w menu <strong>Start</strong> brak odnośnika do folderu <strong>Muzyka</strong> (g&oacute;rny rysunek) natomiast gdy użytkownik ten zalogował się w poniedziałek (rysunek dolny) folder <strong>Muzyka</strong> powr&oacute;cił na swoje miejsce.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image48.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image48.png" alt="image48" width="700" height="418" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Filtry WMI znajdują zastosowanie szczeg&oacute;lnie gdy w sieci mamy maszyny na kt&oacute;rych są zainstalowane r&oacute;żne wersje systemu Windows w ten prosty spos&oacute;b poprzez zastosowanie odpowiednio skonstruowanych zapytań możemy zastosować r&oacute;żne polityki przypisywania zasad grup, kt&oacute;re będą zależne od typu zgłaszanego się systemu operacyjnego. Poniżej znajdziesz przykład kilku filtr&oacute;w WMI.</p> <p>Filtry WMI - przykłady</p> <p style="margin-left: 30px;"><strong>Windows XP</strong> - SELECT * FROM Win32_OperatingSystem WHERE Version LIKE "5.1%"</p> <p style="margin-left: 30px;"><strong>Windows Vista</strong> - SELECT * FROM Win32_OperatingSystem WHERE Version = "6.0%" and ProductType = "1"</p> <p style="margin-left: 30px;"><strong>Windows 7</strong> - SELECT * FROM Win32_OperatingSystem WHERE Version LIKE <strong>"</strong>6.1%" and ProductType = "1"</p> <p style="margin-left: 30px;"><strong>Windows 7 z service pack 1</strong> - SELECT * FROM Win32_OperatingSystem WHERE Version = "6.1%" and ProductType = "1" and ServicePackMajorVersion = "1"</p> <p style="margin-left: 30px;"><strong>Windows 8</strong> - SELECT * FROM Win32_OperatingSystem WHERE Version LIKE "6.2%" and ProductType = "1"</p> <p style="margin-left: 30px;"><strong>Windows Server 2003 R2</strong> - SELECT * FROM Win32_OperatingSystem WHERE Version LIKE "5.2%"</p> <p style="margin-left: 30px;"><strong>Windows Server 2008</strong> - SELECT * FROM Win32_OperatingSystem WHERE Version LIKE "6.0%" AND ( ProductType = "2" or ProductType = "3")</p> <p style="margin-left: 30px;"><strong>Windows Server 2008 R2</strong> - SELECT * FROM Win32_OperatingSystem WHERE Version LIKE "6.1%" AND ( ProductType = "2" or ProductType = "3" )</p> <p style="margin-left: 30px;"><strong>Windows Server 2012</strong> - SELECT * FROM Win32_OperatingSystem WHERE Version LIKE "6.2%" AND ( ProductType = "2" or ProductType = "3" )</p> <p style="margin-left: 30px;"><strong>System &ndash; 32-bit</strong> - SELECT * FROM Win32_OperatingSystem WHERE ProductType = "1" AND NOT OSArchitecture = "64-bit"</p> <p style="margin-left: 30px;"><strong>System &ndash; 64-bit</strong> - SELECT * FROM Win32_OperatingSystem WHERE ProductType = "1" AND OSArchitecture = "64-bit"</p> <p style="margin-left: 30px;"><strong>Laptop</strong> - SELECT * FROM Win32_Battery</p> <p style="margin-left: 30px;"><strong>Komputer poniżej 1 GB RAM</strong> - SELECT * FROM Win32_ComputerSystem WHERE TotalPhysicalMemory &lt; 1000000000</p> <p style="margin-left: 30px;"><strong>Komputer na kt&oacute;rym partycja E: ma mniej niż 1 GB wolnego miejsca</strong> - SELECT * FROM Win32_LogicalDisk WHERE FreeSpace &lt; 100000000000 AND Caption = "E:"</p> <p style="margin-left: 30px;"><strong>Model komputera Lenovo G510</strong> - SELECT * FROM Win32_ComputerSystem WHERE manufacturer = "Lenovo" and Model = "59406750"</p> <p style="margin-left: 30px;"><strong>Jest zainstalowany MS Office</strong> - SELECT * FROM Win32_Product WHERE Caption LIKE "Microsoft Office%"</p> <p style="margin-left: 30px;"><strong>Dzień tygodnia</strong> - SELECT * FROM Win32_LocalTime WHERE DayOfWeek = 1 (1 - poniedziałek, 2 - wtorek itd. niedziela - 0)</p> <p style="margin-left: 30px;"><strong>Miesiąc</strong> - SELECT * FROM Win32_LocalTime WHERE Month = 1 ( 1 - Styczeń, 2 - Luty itd.)</p> <p style="margin-left: 30px;"><strong>Istnieje plik: File C:\windows\system32\notepad.exe</strong> - SELECT * FROM CIM_Datafile WHERE Name="C:\\windows\\system32\\notepad.exe"</p> <p>Kryteri&oacute;w, kt&oacute;re możemy zastosować w zbudowaniu zapytań jest bardzo wiele i om&oacute;wienie wszystkich byłoby niezłym wyzwaniem ale by trochę sobie pom&oacute;c możemy skorzystać z darmowego programu jakim jest <strong>WMI Code Creator</strong> (link: <a href="https://www.microsoft.com/en-us/download/details.aspx?id=8572">https://www.microsoft.com/en-us/download/details.aspx?id=8572</a>). Program ten pomoże nam w zbudowaniu poprawnego zapytania. Poniżej przykład zdefiniowanego zapytania użytego w filtrze <strong>niedziela</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image49.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image49.png" alt="image49" width="700" height="450" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>&nbsp;</p> <p>W oknie <strong>Edytora</strong> <strong>zarządzanie zasadami grupy </strong>znajdziemy bardzo wiele ustawień, kt&oacute;re możemy kontrolować. Po pierwszym uruchomieniu Czytelniku na pewno zauważyłeś, że zasady są podzielone na dwie sekcje: <strong>Konfiguracja komputera</strong> oraz <strong>Konfiguracja użytkownika</strong>. Bardziej dokładną informację na temat tych ustawień znajdziesz w artykule do kt&oacute;rego link podałem wyżej.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image50.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image50.png" alt="image50" width="700" height="500" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>&nbsp;</p> <p>O czym należy pamiętać przy ustalaniu zasad grupy? Jeżeli skonfigurujemy zasady w sekcji <strong>Konfiguracja komputera</strong> zasady przez nas zdefiniowane będą obowiązywały niezależnie od użytkownika. Oznacza to, że nieważne jaki użytkownik się zaloguje zasady z sekcji <strong>Konfiguracja komputera </strong>obowiązują wszystkich. Zaś zasady w sekcji <strong>Konfiguracja użytkownika</strong> jak zostało przedstawione są już dostosowywane do poszczeg&oacute;lnych grup użytkownik&oacute;w.</p> <p>Przetwarzanie GPO komputera odbywa się w trakcie każdego uruchomienia komputera oraz gdy go wyłączamy a także są cyklicznie odświeżane. Interwał czasu odświeżania został domyślnie ustawiony na 90 minut z przesunięciem od 0 do 30 minut. Interwał ten obowiązuje na stacjach roboczych natomiast w przypadku kontroler&oacute;w domen czas ten wynosi 5 minut. Zasady grupy odnośnie komputera są określone przez zdefiniowane: łącza GPO, filtrowanie zabezpieczeń oraz filtry WMI.</p> <p>W przypadku użytkownika, zasady GPO są przetwarzane podczas procesu logowania i wylogowywania lecz także jak w przypadku GPO komputera są przetwarzane w spos&oacute;b cykliczny co 90 minut plus minus 0-30 minutowe przesunięcie.</p> <p>Przetwarzanie zasad grupy możemy kontrolować poprzez definicję ustawień w sekcjach: <strong>Konfiguracja użytkownika/Zasady/Szablony administracyjne/System/Zasady grupy</strong> (odnośnie użytkownika) oraz <strong>Konfiguracja komputera/Zasady/Szablony administracyjne/System/Zasady grupy</strong> (odnośnie komputera)</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image51.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image51.png" alt="image51" width="700" height="556" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>&nbsp;</p> <p>Przeglądając okno <strong>Zarządzanie zasadami grupy</strong> i przeglądając wszystkie możliwe opcje dojdziemy do wniosku, że wpływ na to co możemy skonfigurować jest ogromny. Gdy definiujemy kolejne polisy i ustawienia a po sprawdzeniu wszystko działa nam zgodnie z założeniami możemy być z siebie zadowoleni lecz gdy coś nie wychodzi rodzi się pytanie - Jak możemy nasze ustawienia zweryfikować i dociec gdzie jest błąd? Do wyboru mamy trzy narzędzia (dwa dostępne z dobrodziejstwem inwentarza czyli są dostępne od razu w systemie a jedno z nich trzeba pobrać), kt&oacute;re pozwolą nam na sprawdzenie czy nasze polisy są poprawnie aplikowane klientom. Jedne z narzędzi mogą być uruchamiane po stronie klienta - <strong>gpresult </strong>oraz<strong> gplogview</strong>, drugie zaś po stronie serwera - <strong>Wyniki zasad grupy</strong>.</p> <p>&nbsp;</p> <p><strong>Gpresult</strong> jest programem, kt&oacute;ry jest uruchamiany z linii wiersza poleceń i pozwala nam podejrzeć jakie zasady grupy są zastosowane wobec danego użytkownika.</p> <p>Składnia programu przedstawia się następująco:</p> <p>GPResult [/S system [/U nazwa_użytkownika [/P [hasło]]]] [/SCOPE zakres] [/USER docelowa_nazwa_użytkownika] [/R | /V | /Z] [(/X | /H) &lt;nazwa_pliku&gt; [/F]]</p> <p>Parametry:</p> <p style="margin-left: 30px;"><strong>/S system</strong> - Określa system zdalny do podłączenia.</p> <p style="margin-left: 30px;"><strong>/U [domena\]użytkownik</strong> - Określa kontekst użytkownika, w kt&oacute;rym polecenie powinno zostać wykonane. Tej opcji nie można używać z opcjami /X i /H.</p> <p style="margin-left: 30px;"><strong>/P [hasło]</strong> - Określa hasło dla danego kontekstu użytkownika. W razie pominięcia monituje o podanie danych. Tej opcji nie można używać z opcjami /X i /H.</p> <p style="margin-left: 30px;"><strong>/SCOPE zakres</strong> - Określa, czy ustawienia użytkownika lub komputera mają być wyświetlone. Prawidłowe wartości: "USER", "COMPUTER".</p> <p style="margin-left: 30px;"><strong>/USER [domena\]użytkownik</strong> - Określa nazwę użytkownika, dla kt&oacute;rego mają być wyświetlone dane RSOP.</p> <p style="margin-left: 30px;"><strong>/X &lt;nazwa_pliku&gt;</strong> - Zapisuje raport w formacie XML w pliku, kt&oacute;rego lokalizacja i nazwa są określone przez parametr &lt;nazwa_pliku&gt;. (Opcja prawidłowa w systemach Windows Vista SP1 i Windows Server 2008 lub nowszych).</p> <p style="margin-left: 30px;"><strong>/H &lt;nazwa_pliku&gt;</strong> - Zapisuje raport w formacie HTML w pliku, kt&oacute;rego lokalizacja i nazwa są określone przez parametr &lt;nazwa_pliku&gt;. (Opcja prawidłowa w systemach Windows Vista SP1 i Windows Server 2008 lub nowszych).</p> <p style="margin-left: 30px;"><strong>/F</strong> - Wymusza zastąpienie przez narzędzie gpresult nazwy pliku określonej w poleceniu /X lub /H.</p> <p style="margin-left: 30px;"><strong>/R</strong> - Wyświetla dane podsumowania RSoP.</p> <p style="margin-left: 30px;"><strong>/V</strong> - Określa, że powinny być wyświetlane informacje w trybie pełnym. Informacje w trybie pełnym określają szczeg&oacute;łowe ustawienia stosowane z pierwszeństwem o numerze 1.</p> <p style="margin-left: 30px;"><strong>/Z</strong> - Określa, że powinny być wyświetlane informacje w trybie superpełnym. Informacje w trybie superpełnym określają szczeg&oacute;łowe ustawienia stosowane z pierwszeństwem o numerze 1 i wyższym. Umożliwia to sprawdzenie, czy ustawienie zostało określone w wielu miejscach.</p> <p>Wydanie polecenia <strong>gpresult /r</strong> wyświetli nam raport w kt&oacute;rym będziemy mogli odnaleźć informacje jakie polisy zasad grupy wobec użytkownika mają zastosowanie. Wobec użytkownika <strong>Jan Kowalski</strong> dwie polisy są aktywne: <strong>folder muzyka zakaz</strong> oraz <strong>folder obraz zakaz</strong>. Dodatkowo dowiemy się do jakich grup użytkownik należy.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image52.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image52.png" alt="image52" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Użycie przełącznika <strong>/v </strong>spowoduje wyświetlenie bardziej szczeg&oacute;łowych informacji. Poniżej przedstawiono dodatkowe informacje, pominięto te, kt&oacute;re są efektem wydania polecenia z przełącznikiem <strong>/r</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image53.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image53.png" alt="image53" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Aby otrzymać jeszcze bardziej dokładne dane tzw. tryb superpełny skorzystaj z przełącznika <strong>/z</strong>.</p> <p>Wszystkie dane uzyskane dzięki wydawanym poleceniom były nam prezwntowane w oknie wiersza poleceń. Znacznie wygodniej jest nakazanie programowi wykonanie raportu w formacie HTML. Raport ten będziemy mogli sobie przejrzeć w oknie przeglądarki. Aby zapisać raport w formacie HTML wydaj polecenie: <strong>gpresult /h &lt;nazwa_pliku&gt;.</strong> Użycie dodatkowo przełącznika <strong>/User</strong> pozwala nam na zapis danych w kontekście konkretnego użytkownika. Dodanie zaś przełącznika <strong>/f</strong> spowoduje zastąpienie wcześniej wygenerowanego raportu. Nie pojawi się monit o niemożności wykonania polecenia z powodu istnienia pliku o nazwie zdefiniowanej w poleceniu.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image54.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image54.png" alt="image54" width="700" height="387" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Gdy potrzebujesz dane w formacie XML użyj przełącznika <strong>/x</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image55.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image55.png" alt="image55" width="700" height="421" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>&nbsp;</p> <p>Drugie narzędzie <strong>Wynikowy zestaw grup</strong> jest narzędziem, kt&oacute;re podobnie jak <strong>gpresult</strong> pomoże nam w zidentyfikowaniu ustawień, jakie są dostarczane użytkownikowi końcowemu. Tak naprawdę dostępne są dwie wersje tego narzędzia:</p> <p style="margin-left: 30px;"><strong>Wynikowy zestaw zasad (planowanie)</strong> (ang. Resultant Set of Policy (Planning))- narzędzie pozwala nam na prześledzenie zmian jakie nastąpią zanim przeprowadzimy wdrożenie konkretnych polis. W przypadku użycia tego narzędzia konto komputera, kt&oacute;re będzie użyte do przetestowania polis nie musi być aktywne (czytaj komputer nie musi być dostępny w sieci) a nawet istnieć w usłudze AD.</p> <p style="margin-left: 30px;"><strong>Wynikowy zestaw zasad (rejestrowanie)</strong> (ang. Resultant Set of Policy (Logging)) - narzędzie pozwala nam na odczytanie stanu zastosowanych zasad. Komputer według, kt&oacute;rego będziemy prowadzić operację musi być włączony. Dodatkowym ograniczeniem jest wykonanie przynajmniej jednego logowania danego użytkownika.</p> <p>&nbsp;</p> <p>Aby sprawdzić stan ustawień jakie danemu użytkownikowi zostaną dostarczone należy w przystawce <strong>Użytkownicy i komputery usługi Active Directory</strong> wybrać konto użytkownika i z menu dostępnego po kliknięciu PPM wskazać <strong>Wszystkie zadania</strong> a następnie <strong>Wynikowy zestaw zasad (rejestrowanie)</strong></p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image56.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image56.png" alt="image56" width="700" height="524" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>W oknie <strong>Kreatora wynikowego zestawu zasad</strong> określamy konto komputera. Gdy zależy nam tylko na przejrzeniu ustawień użytkownika a nie interesują nas ustawienia komputera zaznacz opcje <strong>Nie wyświetlaj w wynikach ustawień zasad dla wybranego komputera (wyświetlaj tylko ustawienia zasad użytkownika)</strong>. Wybieramy <strong>Dalej</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image57.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image57.png" alt="image57" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Wybraliśmy już użytkownika więc w punkcie <strong>Wyb&oacute;r użytkownika</strong> klikamy <strong>Dalej</strong></p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image58.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image58.png" alt="image58" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Ekran podsumowania opcji.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image59.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image59.png" alt="image59" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Po wybraniu <strong>Dalej</strong> a następnie <strong>Zakończ</strong> zostanie nam przedstawiony <strong>Wynikowy zestaw zasad</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image60.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image60.png" alt="image60" width="700" height="472" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Innym sposobem utworzenia <strong>Wynikowego zestawu zasad jest</strong> skorzystanie z gałęzi <strong>Wyniki zasad grupy</strong> (ang. Group Policy Results) dostępnej w oknie <strong>Zarządzanie zasadami grupy</strong>. Zapytanie tworzy się r&oacute;wnież za pomocą kreatora.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image61.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image61.png" alt="image61" width="700" height="386" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Zastosowanie tej metody ma parę zalet gdyż zapytanie jest zapisane na stałe p&oacute;ki go nie usuniemy i zapytanie utworzone w ten spos&oacute;b może być aktualizowane. Dodatkowo uzyskujemy dostęp do wszystkich zdarzeń związanych z propagacją ustawień zasad grup odnośnie użytkownika. Informacje te są dostępne na karcie <strong>Zdarzenia dotyczące zasad</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image62.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image62.png" alt="image62" width="700" height="497" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>&nbsp;</p> <p>Druga wersja narzędzia <strong>Wynikowy zestaw zasad (planowanie)</strong> jak już zostało wspomniane pozwala nam na poznanie ustawień użytkownika zanim je wykonamy fizycznie. Dzięki narzędziu możemy wykonać symulację jakie ustawienia zostaną przypisane danemu kontu gdy zaloguje się na danym komputerze lub co się stanie gdy danego użytkownika przeniesiemy do innej jednostki organizacyjnej. Choć oczywiście nie są to wszystkie warianty użycia tego narzędzia.</p> <p>Symulację zasad wykonujemy podobnie jak uruchamialiśmy wcześniejszy kreator czyli wybierając z okna <strong>Użytkownicy i komputery usługi Active Directory</strong> konto danego użytkownika lecz tym razem wybieramy opcję <strong>Wynikowy zestaw zasad (planowanie)</strong>. Opcjonalnie mamy możliwość skorzystania z gałęzi <strong>Modelowanie zasad grupy</strong> (ang. Group Policy Modeling) dostępnej w przystawce <strong>Zarządzanie zasadami grupy</strong>.</p> <p>Po kliknięciu na gałąź wybieramy <strong>Kreator modelowania zasad grupy</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image63.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image63.png" alt="image63" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Po kliknięciu na ekranie powitalnym <strong>Dalej</strong> w oknie <strong>Wyb&oacute;r kontrolera domeny</strong> wybieramy kontroler, kt&oacute;ry będzie odpowiedzialny za przeprowadzenie symulacji.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image64.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image64.png" alt="image64" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>By symulacja ta została przeprowadzona na jakimś konkretnym przykładzie zadajmy sobie pytanie - Jakie ustawienia zostaną przypisane do konta Jan Kowalski gdybyśmy konto to przenieśli do jednostki organizacyjnej <strong>Nauczyciele</strong>? Zdradzić mogę, że wynikiem operacji powinna być informacja o zastosowaniu polisy <strong>folder obraz zakaz</strong>, wymuszającej wyłączenie w menu <strong>Start</strong> odnośnika do folderu <strong>Obrazy</strong>.</p> <p>By symulacja zadziałała w sekcji <strong>Informacje o użytkowniku</strong> i polu <strong>Użytkownik</strong> określamy konto użytkownika - zdefiniowane konto należy do użytkownika <strong>Jan Kowalski </strong>(zamiast definiować konto użytkownika możemy określić kontener w kt&oacute;rym dane konto się znajduje). Dodatkowo w sekcji <strong>Informacje o komputerze</strong> w polu <strong>Kontener</strong> określamy docelową jednostkę organizacyjną w jakiej znaleźć ma się rozpatrywane konto użytkownika (opcjonalnie możemy zdefiniować konto komputera na kt&oacute;rym będzie realizowany proces logowania).</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image65.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image65.png" alt="image65" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>W oknie <strong>Zaawansowane opcje symulacji</strong> możemy określić dodatkowe opcje przeprowadzanej operacji.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image66.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image66.png" alt="image66" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>W oknie <strong>Alternatywne ścieżki usługi Active Directory</strong> możemy określić dodatkowe, alternatywne umiejscowienia badanych obiekt&oacute;w. Nie interesują nas inne jednostki dlatego wybieramy jednostkę organizacyjną <strong>Nauczyciele</strong> (przycisk <strong>Przeglądaj</strong>).</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image67.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image67.png" alt="image67" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Okno <strong>Grupy zabezpieczeń użytkownik&oacute;w</strong> odpowiedzialne jest za definicję grup do kt&oacute;rych ma należeć rozpatrywane konto. Użytkownik <strong>Jan Kowalski</strong> z grupy <strong>gl_uczniowie</strong> został przeniesiony do grupy <strong>gl_nauczyciele</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image68.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image68.png" alt="image68" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Analogicznie jak w poprzednim kroku w oknie <strong>Grupy zabezpieczeń komputer&oacute;w </strong>możemy określić przynależność konta komputera do danych grup.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image69.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image69.png" alt="image69" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Dwa kolejne okna kreatora służą do definicji filtr&oacute;w WMI - według kolejności w pierwszym oknie określamy opcjonalne filtry WMI dotyczące użytkownika w drugim zaś filtry WMI dotyczące komputera.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image70.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image70.png" alt="image70" width="700" height="306" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Ostatnim oknem kreatora jest <strong>Podsumowanie</strong></p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image71.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image71.png" alt="image71" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Po wybraniu <strong>Dalej</strong> i <strong>Zakończ</strong> uzyskamy wyniki przeprowadzanej symulacji.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image72.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image72.png" alt="image72" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>&nbsp;</p> <p>Ostatnie z narzędzi <strong>gplogview</strong> należy pobrać ze strony Microsoftu - <a href="http://www.microsoft.com/en-us/download/details.aspx?id=11147">http://www.microsoft.com/en-us/download/details.aspx?id=11147</a> Narzędzie te jest darmowe i działa w linii poleceń.</p> <p>Po zainstalowaniu narzędzia możemy je uruchomić i sprawdzić w działaniu.</p> <p>Wydanie polecenia: <strong>gplogview -o &lt;nazwa_pliku&gt;</strong> spowoduje wyeksportowanie do zdefiniowanego pliku wszystkich zdarzeń, kt&oacute;re związane są z przetwarzaniem i stosowaniem zasad grup.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image73.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image73.png" alt="image73" width="700" height="433" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Przeglądając log możemy stwierdzić, kt&oacute;re z zasad zostały zastosowane a kt&oacute;re pominięte.</p> <p>Uruchamiając program z opcją <strong>-m </strong>(tryb monitora) uzyskujemy na żywo podgląd w jaki spos&oacute;b polisy na danym komputerze są stosowane.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image74.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image74.png" alt="image74" width="700" height="323" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Te trzy przedstawione narzędzia na pewno pomogą w przypadku gdy natrafimy na problem z prawidłową dystrybucją ustawień z wykorzystaniem zasad grup.</p> <p>&nbsp;</p> <p>W przypadku w kt&oacute;rym wielu administrator&oacute;w prowadzi zarządzanie polisami GPO warto pomyśleć by ujednolicić wsp&oacute;lne szablony administracyjne (pliki ADMX oraz ADML), kt&oacute;re są używane do definicji zasad grup. Każdy z administrator&oacute;w może korzystać z r&oacute;żnych wersji oprogramowania Windows a r&oacute;żne systemy Windows zawierają r&oacute;żne wersje tych plik&oacute;w tak więc może dojść do sytuacji w kt&oacute;rej na jednym komputerze nie będzie można wykonać pewnych operacji konfiguracyjnych. Aby ujednolicić te pliki i by wszyscy administratorzy korzystali z tego samego zestawu plik&oacute;w należy zdefiniować tzw. <strong>Central Store</strong></p> <p>Aby sprawdzić czy szablony są pobrane z komputera lokalnego czy z magazynu centralnego wystarczy, że otworzymy okno <strong>Edytora zarządzania zasadami grupy</strong> i najedziemy na gałąź <strong>Szablony administracyjne</strong> Jak widać poniżej zasady te są pobierane z komputera lokalnego.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image75.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image75.png" alt="image75" width="700" height="500" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Aby zmienić to ustawienie musimy przejść do katalogu <strong>Windows</strong> a następnie odszukać katalog <strong>PolicyDefinition</strong>s w kt&oacute;ry to katalogu znajdują się pliki odpowiedzialne za definicję zasad. Kopiujemy cały katalog <strong>PolicyDefinitions</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image76.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image76.png" alt="image76" width="700" height="541" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>W kolejnym kroku przechodzimy do katalogu <strong>Windows\Sysvol\domain\Policies</strong> i umieszczamy w nim katalog <strong>PolicyDefinitions</strong>. Operację wykonujemy oczywiście na kontrolerze domeny.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image77.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image77.png" alt="image77" width="700" height="541" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Od tej pory wszyscy administratorzy, kt&oacute;rzy mają prawa do definicji polis GPO będą korzystać z wsp&oacute;lnego zestawu definicji zasad.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image78.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image78.png" alt="image78" width="700" height="500" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>To czy szablony administracyjne są pobierane z magazynu centralnego możemy dodatkowo sprawdzić wybierając dowolną polisę i w podglądzie ustawień polisy odszukać sekcje <strong>Szablony administracyjne</strong> w opisie sekcji znajdziemy informację o lokalizacji zastosowanych szablon&oacute;w.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image79.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image79.png" alt="image79" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>&nbsp;</p> <p>Zawartość i definicje polis są na kontrolerze domeny przechowywane w dw&oacute;ch lokalizacjach:</p> <p>Pierwsza z nich to tzw. <strong>Group Policy Container</strong>. Lokacja ta jest umiejscowiona w strukturze AD i zawiera informację o wersji. Dostęp do <strong>Group Policy Container </strong>jest realizowany za pomocą przystawki <strong>Edytor ADSI</strong>. Natomiast informacja o polisach jest umiejscowiona w gałęzi &lt;<strong>domena&gt;\CN=System\CN=Policies</strong></p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image80.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image80.png" alt="image80" width="700" height="452" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Druga lokacja tzw. <strong>Group Policy Tempalate</strong> jest umiejscowiona w folderze <strong>Sysvol\Domain\Policies</strong> i zawiera ustawienia polis.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image81.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image81.png" alt="image81" width="700" height="541" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Katalog ten jest wykorzystywany przez każdy kontroler znajdujący się w domenie. Każdy katalog zawierający polisy GPO jest nazywany tak jak identyfikator GUID przydzielony do obiektu GPO podczas jego tworzenia. W katalogach polis znajdziemy:</p> <p style="margin-left: 30px;"><strong>podkatalog User</strong> - zawiera ustawienia, skrypty, pliki ustawień przypisane do poszczeg&oacute;lnych użytkownik&oacute;w,</p> <p style="margin-left: 30px;"><strong>podkatalog Machine</strong> - zawiera ustawienia, skrypty, pliki ustawień przypisane do poszczeg&oacute;lnych komputer&oacute;w,</p> <p style="margin-left: 30px;"><strong>podkatalog ADM</strong> -utworzony w przypadku dziedziczenia plik&oacute;w szablon&oacute;w,</p> <p style="margin-left: 30px;"><strong>plik GPT.ini -</strong> w pliku tym zapisany jest numer wersji GPO, kt&oacute;ry jest wykorzystywany podczas przetwarzania zasad przez stacje klienckie i użytkownik&oacute;w,</p> <p style="margin-left: 30px;"><strong>pliki registry.pol</strong> - pliki konfiguracyjne rejestru zawierające klucze oraz wartości wprowadzające stosowną konfigurację zdefiniowaną w zasadach grupy.</p> <p>&nbsp;</p> <p>Poruszają się w gąszczu definiowanych ustawień możemy sobie trochę zadanie ułatwić i skorzystać z opcji ich filtrowania. Po wybraniu węzła <strong>Szablony administracyjne</strong> z menu wybieramy <strong>Widok</strong> a następnie <strong>Opcje filtru</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image82.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image82.png" alt="image82" width="700" height="456" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>W nowo otwartym oknie możemy zdefiniować opcje filtru, kt&oacute;ry ma być zastosowany.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image83.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image83.png" alt="image83" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Definicje filtru, kt&oacute;ry ma być zastosowany możemy definiować według kilku kryteri&oacute;w:</p> <p style="margin: 0cm 0cm 0.0001pt 30px;">- czy ustawienie jest zarządzane,</p> <p style="margin: 0cm 0cm 0.0001pt 30px;">- czy ustawienie jest skonfigurowane,</p> <p style="margin: 0cm 0cm 6pt 30px;">- czy posiada komentarze.</p> <p>Dodatkowo możemy dane ustawienia wyszukiwać według sł&oacute;w (wpisane wyrażenie może być szukane w tytule zasady, tekście pomocy oraz w komentarzu) a także filtr możemy ustawić według jego zastosowania np. wszystkie ustawienia, kt&oacute;re można skonfigurować w systemie Windows 7. Dodatkowo przy wyszukiwaniu danych ustawień możemy posiłkować się arkuszem w kt&oacute;rym zostały zebrane wszystkie ustawienia polis (j. angielski) - <a href="http://www.microsoft.com/en-us/download/details.aspx?id=25250">http://www.microsoft.com/en-us/download/details.aspx?id=25250</a></p> <p>&nbsp;</p> <p>I na sam koniec jeszcze jedna uwaga warto zadbać oto aby zdefiniowane przez nas ustawienia (wykonane przecież w pocie czoła) zarchiwizować. Po ustaleniu zasad polis można wykonać ich kopię zapasową. Kopię polis możemy wykonać archiwizując za jednym zamachem wszystkie zdefiniowane polisy lub każdą z osobna. Kopia zapasowa dostępna jest po wybraniu w oknie <strong>Zarządzanie zasadami grupy</strong> węzła <strong>Obiekty zasad grupy</strong>. Po kliknięciu PPM wybieramy <strong>Wykonaj kopię zapasową wszystkich</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image84.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image84.png" alt="image84" width="700" height="495" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>&nbsp;</p> <p>Zasady grup uważam za om&oacute;wione (lecz nie oznacza to że do ustawień tych nie będziemy wracać), myślę, że po lekturze tego wpisu jak i link&oacute;w przeze mnie podanych każdy samodzielnie poradzi sobie z definicją polis. Wiem, że zbudowanie sensownego schematu zasad grup tak by pasował do zarządzanego środowiska wymaga czasu jak i doświadczenia ale jak to m&oacute;wią &bdquo;Nie od razu Rzym zbudowano&rdquo; Tak więc życzę powodzenia i udanych a co najważniejsze wygranych boj&oacute;w z GPO. W kolejnym wpisie zajmiemy się dostępem do zasob&oacute;w a w szczeg&oacute;lności tych związanych z plikami.</p> <p>&nbsp;</p> <hr /> <p>&nbsp;</p> <p>Bibliografia:</p> <p>&nbsp;</p> <p><a href="http://www.computerperformance.co.uk/w2k3/gp/group_WMI_filters.htm">http://www.computerperformance.co.uk/w2k3/gp/group_WMI_filters.htm</a></p> <p><a href="http://zeda.nl/index.php/en/implementing-wmi-filters/">http://zeda.nl/index.php/en/implementing-wmi-filters/</a></p> <p><a href="http://programming4.us/desktop/23714.aspx">http://programming4.us/desktop/23714.aspx</a></p></div> <div class="K2FeedImage"><img src="http://slow7.pl/media/k2/items/cache/75b44b0e9c2e5d305fa323c6c51d3476_S.jpg" alt="Windows Server 2012. Poradnik administratora. Zarządzanie polisami GPO." /></div><div class="K2FeedIntroText"><p>Zasady grupy są jednym z najważniejszych mechanizm&oacute;w w środowisku domenowym. To gł&oacute;wnie dzięki tej funkcjonalności decydujemy się na wdrożenie domeny a nie na pozostanie na modelu opartym na członkostwie w grupie roboczej. Zarządzanie domeną, komputerami i użytkownikami jest po prostu łatwiejsze a centralne zarządzanie prawami z użyciem polis GPO uwalnia nas od ręcznego konfigurowania każdego komputera z osobna. Dlatego w tym wpisie szczeg&oacute;łowo zajmiemy się zagadnieniom związanym z tym aspektem konfiguracji systemu Windows Server 2012.</p> </div><div class="K2FeedFullText"> <p>W poprzednim wpisie poradnika skończyliśmy na utworzeniu kont użytkownika, kont komputer&oacute;w i przypisaniu ich do odpowiednio stworzonych jednostek organizacyjnych. Dla przypomnienia przyjęliśmy następujące założenia:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li><strong>jednostka Uczniowie</strong> &ndash; Jan Kowalski, komputer &ndash; YYY</li> <li><strong>jednostka Nauczyciele</strong> &ndash; Tadeusz Nowak, komputer &ndash; XXX</li> </ul> </li> </ul> </li> </ul> <p>Oczywiście w miarę przeprowadzanych czynności konfiguracyjnych trochę te założenia będziemy jeszcze modyfikować ale to w odpowiednim miejscu zaznaczę.</p> <p>Zanim Czytelniku przejdziesz dalej proponuję Ci zapoznać się z informacjami zawartymi w tym wpisie: <a href="http://slow7.pl/server-2003-2008/item/86-usluga-katalogowa-active-directory-zarzadzanie">http://slow7.pl/server-2003-2008/item/86-usluga-katalogowa-active-directory-zarzadzanie</a> W artykule tym zawarłem bardziej szczeg&oacute;łowe informacje dotyczące zadań, kt&oacute;re będziemy wykonywać a już na pewno znajdziesz w propozycji tej więcej teorii i bardziej obszernego om&oacute;wienia niekt&oacute;rych kwestii.</p> <p>Zanim zaczniemy konfigurację jeszcze wypadałoby dodać parę sł&oacute;w tytułem wstępu odnośnie obiekt&oacute;w usługi <strong>Active Directory</strong>.</p> <p>&nbsp;</p> <p>Zaczniemy od <strong>jednostek organizacyjnych</strong>. Tak więc jednostka organizacyjna jest kontenerem, kt&oacute;ry służ nam do budowy w zarządzanej domenie (bądź domenach) hierarchicznej struktury naszej organizacji. M&oacute;wiąc prościej chodzi o to, że za ich pomocą możemy dokonać grupowania kont użytkownik&oacute;w, komputer&oacute;w czy innych jednostek organizacyjnych tak by stworzona struktura oddawała przyjęty podział w naszej firmie/organizacji. Tak więc strukturę tą możemy zbudować np. na bazie podziału organizacyjnego naszej firmy tak by odzwierciedlić rzeczywisty układ np. dział&oacute;w firmy lecz r&oacute;wnież możemy zdecydować się na stworzenie struktury jednostek organizacyjnych, kt&oacute;ra będzie uwzględniać np. podział geograficzny. Tak naprawdę przy procesie tworzenia hierarchii jednostek organizacyjnych istnieje pełna dowolność i tylko od nas zależy jak ten podział dokonamy.</p> <p>O czym należy pamiętać to to, że jednostka organizacyjna jest najmniejszym zakresem, co do kt&oacute;rego możemy zastosować ustawienia zasad grupy oraz najmniejszym zakresem co do kt&oacute;rego możemy ustawić delegowanie uprawnień. Uprawnienia użytkownika nie ograniczają się do jednej jednostki administracyjnej (chyba, że tak ustalimy zasady) lecz mogą się rozciągać na wszystkie jednostki organizacyjne w domenie.</p> <p>&nbsp;</p> <p><strong>Konta użytkownik&oacute;w</strong> najczęściej wykorzystywane są do identyfikacji fizycznych os&oacute;b choć może być potrzeba utworzenia konta, kt&oacute;re będzie reprezentować daną aplikację czy usługę. Do gł&oacute;wnych zadań kont użytkownika należy sprawdzenie i uwierzytelnienia tożsamości danego użytkownika oraz za ich pomocą przyznajemy bądź odmawiamy dostępu do zasob&oacute;w, kt&oacute;rymi dana domena dysponuje np. dyski sieciowe, zapis, odczyt w folderach, drukarki itd.</p> <p>&nbsp;</p> <p><strong>Konta komputer&oacute;w </strong>są reprezentacją host&oacute;w, kt&oacute;re do danej domeny są przyłączone. Ich zadaniem jest r&oacute;wnież uwierzytelnienie lecz także umożliwiają przeprowadzenie inspekcji dostępu do zasob&oacute;w domeny czy sieci.</p> <p>&nbsp;</p> <p>By ułatwić sobie trochę życie administratora warto wiedzieć, że dla nowo tworzonych kont możemy zdefiniować szablon, kt&oacute;ry będzie miał wprowadzone częściowe dane np. adres firmy a naszym zadaniem będzie tylko uzupełnienie brakujących p&oacute;l. Jak wykonać taki szablon opisałem w artykule zaproponowanym powyżej.</p> <p>Domyślnie konta nowych użytkownik&oacute;w są tworzone w kontenerze <strong>Users</strong> a konta komputer&oacute;w w kontenerze <strong>Computers</strong> aby zmienić tą domyślną lokalizację wykorzystaj polecenia <strong>redirusr</strong> oraz <strong>redircmp</strong>. Aby domyślnym kontenerem dla nowo tworzonych kont użytkownik&oacute;w i komputer&oacute;w stała się jednostka administracyjna <strong>Nauczyciele</strong> wydaj polecenie: <strong>redirusr "ou=nauczyciele, dc=firma, dc=local"</strong> zaś dla kont komputer&oacute;w polecenie: <strong>redircmp "ou=nauczyciele, dc=firma, dc=local"</strong></p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image1.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image1.png" alt="image1" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>By powr&oacute;cić do ustawień domyślnych należy użyć komend: <strong>redirusr "cn=Users, dc=firma, dc=local"</strong> oraz <strong>redircmp "cn=Computers, dc=firma, dc=local"</strong></p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image2.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image2.png" alt="image2" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p><strong>Grupa</strong> w domenie jest kolekcją kont użytkownik&oacute;w bądź kont komputer&oacute;w, grupa umożliwia nam zarządzanie tymi kontami jako jednostką. Upraszczając chodzi o to, żeby poszczeg&oacute;lnym użytkownikom z osobna nie udzielać praw np. dostęp do zasobu sieciowego tylko udzielić je danej grupie. Użytkownicy prawa nabywają poprzez członkostwo w danej grupie. Dodatkowo grupy upraszczają proces delegowania administracji i umożliwiają tworzenie list dystrybucyjnych poczty email.</p> <p>Podczas instalacji usług Active Directory jest tworzony domyślny zestaw grup, kt&oacute;rych zdefiniowane prawa umożliwiają na wykonanie w domenie określonych czynności i r&oacute;l administracyjnych. Grupy te znajdują się w kontenerze <strong>Builtin</strong> oraz <strong>Users</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image3.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image3.png" alt="image3" width="700" height="545" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Grupy dodatkowo dzielimy ze względu na <strong>typ</strong> i <strong>zakres</strong> grupy.</p> <p>&nbsp;</p> <p><strong>Typ grupy</strong> określa nam czy grupie możemy przypisać uprawnienia do zasob&oacute;w domeny - tzw. <strong>grupy zabezpieczeń </strong>(ang. Security group) czy służyć nam tylko będą do utworzenia list dystrybucyjnych poczty email - tzw. <strong>grupy dystrybucyjne</strong> (ang. Distribution group).</p> <p>&nbsp;</p> <p><strong>Zakres grupy</strong> odzwierciedla nam obszar domeny bądź lasu co do kt&oacute;rego dana grupa ma zastosowanie. Podział grup ze względu na zakres przedstawia się następująco:</p> <p style="margin-left: 30px;"><strong>Grupy lokalne domeny</strong> (ang. Domain Local Group) są typem grup, kt&oacute;re umożliwiają nam przypisanie uprawnień dostępu tylko do zasob&oacute;w w danej domenie. Grupy tego typu mogą zawierać grupy i konta z domeny Windows tj. konta z dowolnej domeny, grupy globalne i uniwersalne z dowolnej domeny oraz grupy lokalne domeny lecz tylko co do kt&oacute;rych występuje zgodność pod względem domeny.</p> <p style="margin-left: 30px;"><strong>Grupy globalne</strong> (ang. Global Group) są standardowym typem grup z kt&oacute;rym będziemy mieli najczęściej do czynienia to ich używamy by zgrupować użytkownik&oacute;w co do kt&oacute;rych będziemy przydzielać bądź stosować te same uprawnienia w domenie. Grupy tego typu mogą zawierać konta oraz inne grupy globalne z tej samej domeny oraz członkom tych grup przypisujemy prawa w dowolnej domenie lecz tylko w obrębie danego lasu. Informacja o tych grupach nie jest przekazywana (replikowana) poza własną domenę.</p> <p style="margin-left: 30px;"><strong>Grupy uniwersalne</strong> (ang. Universal Group) są wykorzystywane w środowisku wielodomenowym oznacza to, że członkami takich grup mogą być konta, grupy globalne oraz inne grupy uniwersalne, w kt&oacute;rym dana grupa uniwersalna się znajduje. Oznacza to, że członkom tych grup jest możliwe nadanie uprawnień w dowolnej domenie obejmujących drzewo domen. Informacje o członkostwie w grupie uniwersalnej jest zapisywana w <strong>Global Catalog</strong>.</p> <p>Ten kr&oacute;tki przedstawiony przeze mnie opis oczywiście nie wyczerpuje tematu ale by się nie powtarzać więcej informacji na temat grup w usłudze Active Directory znajdziesz pod tym linkiem: <a href="http://slow7.pl/server-2003-2008/item/85-czym-jest-grupa-w-usludze-activedirectory-tworzenie-modyfikacja-i-zarzadzanie">http://slow7.pl/server-2003-2008/item/85-czym-jest-grupa-w-usludze-activedirectory-tworzenie-modyfikacja-i-zarzadzanie</a></p> <p>Po tym, kr&oacute;tkim wstępie spr&oacute;bujmy zatem utworzyć dwie grupy. Będą to grupy globalne zawierające konta użytkownik&oacute;w uczni&oacute;w (grupa: <strong>gl_uczniowie</strong>) i nauczycieli (grupa: <strong>gl_nauczyciele</strong>). Choć zgodnie z zasadami powinniśmy jeszcze utworzyć dwie grupy lokalne domeny i w grupach tych umieścić grupy globalne i dopiero do tak utworzonych grup przypisywać zasady. Reguła ta jest znana jako strategia IGDLA bądź dawniej AGDLP (strategie opisane w linku powyżej). Lecz celem pewnych uproszczeń i nie komplikowania ćwiczenia strategię tą pominiemy.</p> <p>Zaczniemy od utworzenia nowej grupy <strong>gl_nauczyciele</strong> w jednostce organizacyjnej <strong>Nauczyciele</strong>. W tym celu po wybraniu jednostki klikamy PPM i z menu wybieramy <strong>Nowy</strong> a następnie <strong>Grupa</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image4.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image4.png" alt="image4" width="700" height="446" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>W nowo otwartym oknie wpisujemy nazwę grupy, określamy zakres i typ tworzonej grupy. Po zdefiniowaniu parametr&oacute;w grupy klikamy <strong>OK</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image5.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image5.png" alt="image5" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Grupa została utworzona. Lecz do grupy nie zostało jeszcze przypisane żadne konto. Aby Sprawdzić kto jest członkiem grupy należy po kliknięciu na grupę z menu kontekstowego wybrać <strong>Właściwości</strong>. Karta <strong>Członkowie</strong> zawiera wszystkich użytkownik&oacute;w (choć tak naprawdę członkami grupy mogą być r&oacute;wnież inne obiekty usługi AD) kt&oacute;rzy do danej grupy przynależą. Na karcie <strong>Og&oacute;lne</strong> możemy dokonać zmiany parametr&oacute;w grupy, karta <strong>Członek grupy</strong> zawierać będzie informację czy grupa ta nie jest przypadkiem członkiem jeszcze innej grupy zaś na karcie <strong>Zarządzany przez</strong> możemy dokonać ustawienia użytkownika, kt&oacute;ry grupą będzie m&oacute;gł zarządzać.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image6.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image6.png" alt="image6" width="700" height="446" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Aby dane konto stało się członkiem grupy możemy kliknąć na dany obiekt i z menu kontekstowego wybrać opcję <strong>Dodaj do grupy</strong>. W nowo otwartym oknie w sekcji <strong>Wprowadź nazwy obiekt&oacute;w do wybrania </strong>wpisujemy nazwę grupy. Nie trzeba wpisywać pełnej nazwy wystarczy, że wpiszemy część nazwy i po kliknięciu na <strong>Sprawdź nazwy</strong> wyświetlone zostaną wszystkie grupy, kt&oacute;re pasują do wpisanego wzorca. Zatwierdzamy przyciskiem <strong>OK</strong>.</p> <p>&nbsp;</p> <p><a href="http://slow7.pl/images/stories/serwer/2012_2/image7.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image7.png" alt="image7" width="700" height="450" style="display: block; margin-left: auto; margin-right: auto;" /></a>&nbsp;</p> <p>Od tej pory konto użytkownika <strong>Tadeusz Nowak</strong> należy do grupy <strong>gl_nauczyciele</strong>. Poprawność przypisania możemy sprawdzić na wspomnianej już karcie <strong>Członkowie</strong> oraz po wybraniu właściwości danego konta użytkownika i przejściu na kartę <strong>Członek grupy</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image8.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image8.png" alt="image8" width="700" height="433" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Dodanie do grupy możemy r&oacute;wnież zrealizować poprzez kartę <strong>Członkowie</strong> dostępną po wybraniu właściwości danej grupy.</p> <p>Analogicznie postępujemy z grupą <strong>gl_uczniowie</strong> i użytkownikiem <strong>Jan Kowalski</strong>.</p> <p>Mamy zdefiniowaną naszą strukturę kont, grup i jednostek administracyjnych przejdziemy teraz do om&oacute;wienia wdrażania zasad grup (GPO).</p> <p>&nbsp;</p> <p><strong>Zasady grupy</strong> są mechanizmem, kt&oacute;rego zadaniem jest w spos&oacute;b centralny zarządzanie zabezpieczeniami oraz konfiguracją komputer&oacute;w i użytkownik&oacute;w. Informacje o zasadach grup znajdziesz w tym wpisie: <a href="http://slow7.pl/server-2003-2008/item/82-praca-z-polisami-gpo-slow-kilka-o-obiektach-zasad-grup">http://slow7.pl/server-2003-2008/item/82-praca-z-polisami-gpo-slow-kilka-o-obiektach-zasad-grup</a> Zatem zachęcam do zapoznania się z informacjami zawartymi pod tym linkiem gdyż by nie powtarzać się i nie powielać tych samych treści będę na informacjach tych bazował.</p> <p>Do okna <strong>Zarządzanie zasadami grupy</strong> dostaniemy się po wyborze <strong>Narzędzi</strong> z <strong>Menedżera serwera</strong> a także poprzez konsolę MMC.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image9.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image9.png" alt="image9" width="700" height="386" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>W oknie <strong>Zarządzanie zasadami grupy</strong> (ang. Group Policy Management) w panelu po prawej stronie odszukujemy naszą domenę. Po rozwinięciu nazwy domeny ukarze się nam cała struktura zdefiniowanych jednostek administracyjnych dostępnych w domenie.</p> <p>Domyślnie w gałęzi <strong>Obiekty zasad grupy</strong> są utworzone dwie polisy: <strong>Default Domain Controllers Policy </strong>mająca zastosowanie do kontroler&oacute;w domen a także <strong>Defaul Domain Policy</strong> w kt&oacute;rej to polisie są zdefiniowane domyślne ustawienia obowiązujące w naszej domenie. Wszystkie utworzone polisy będą dostępne z poziomu tej gałęzi.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image10.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image10.png" alt="image10" width="700" height="466" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Przypisanie danej polisy do jednostki organizacyjnej realizujemy poprzez podlinkowanie jej do danej jednostki organizacyjnej, od tej pory polisa i zdefiniowane w niej zasady zaczynają w jednostce obowiązywać.</p> <p>Sprawdźmy faktycznie czy tak jest i stw&oacute;rzmy prostą polisę, kt&oacute;ra użytkownikowi <strong>Jan Kowalski</strong> z menu <strong>Start</strong> wyłączy odnośnik do folderu <strong>Muzyka</strong>.</p> <p>Uruchamiamy narzędzie <strong>Zarządzanie zasadami grupy</strong> i w gałęzi <strong>Obiekty zasad grupy</strong> po kliknięciu <strong>Nowe</strong> definiujemy nazwę nowej zasady: <strong>folder muzyka zakaz</strong> W oknie tym mamy możliwość zdefiniowania <strong>źr&oacute;dłowego początkowego obiektu zasad grup</strong> (ang. Starter GPOs) . Polisa początkowa jest to polisa (lub szablon polisy) w kt&oacute;rej są już zdefiniowane zasady np. wsp&oacute;lne dla danego przedsiębiorstwa (taki zestaw startowy). Polisę początkową tworzy się by nie trzeba było za każdym razem definiować jednych i tych samych zasad. Wszystkie szablony polis tworzymy w gałęzi <strong>Początkowe obiekty zasad grup</strong>. Zdefiniowanie takiej polisy i umieszczenie jej w gałęzi początkowych zasad grup spowoduje, że przy tworzeniu nowej polisy w oknie tworzenia zasady będzie można ją wybrać. Zdefiniowane w polisie początkowej zasady zostaną włączone do nowo tworzonej polisy.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image11.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image11.png" alt="image11" width="700" height="466" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Po kliknięciu na węzeł <strong>Początkowe obiekty zasad grup</strong> wybieramy <strong>Utw&oacute;rz folder początkowych obiekt&oacute;w zasad grup</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image12.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image12.png" alt="image12" width="700" height="470" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Po kliknięciu łącza zostanie utworzonych szereg wcześniej zdefiniowanych przez producenta systemu polis, kt&oacute;re możemy wykorzystać w naszym środowisku. Oczywiście zamiast wykorzystywać gotowe szablony możemy zdefiniować własne.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image13.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image13.png" alt="image13" width="700" height="470" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Po utworzeniu polisy <strong>folder muzyka zakaz</strong> należy ją edytować celem włączenia danej zasady (w naszym przypadku zakaz wyświetlenia folderu <strong>Muzyka</strong> w menu <strong>Start</strong>). Z menu kontekstowego wybieramy opcję <strong>Edytuj</strong>.</p> <p>W nowo otwartym oknie <strong>Edytora zarządzania zasad grupami</strong> (ang. Group Policy Management Editor) przechodzimy do gałęzi: <strong>Konfiguracja użytkownika - Zasady - Szablony administracyjne - Menu Start</strong> <strong>i pasek zadań</strong> i odnajdujemy zasadę <strong>Usuń ikonę Muzyka z menu Start</strong></p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image14.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image14.png" alt="image14" width="700" height="473" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Domyślnie wszystkie zasady mają status: <strong>Nie skonfigurowano</strong>. By daną zasadę skonfigurować klikamy podw&oacute;jnie na nią.</p> <p>Każda zasada zawiera przełączniki pozwalające ją włączyć i wyłączyć oraz niekt&oacute;re zasady by zadziałały potrzebują mieć zdefiniowane dodatkowe opcje. Po wybraniu zasady dodatkowo możemy umieścić w niej sw&oacute;j własny komentarza oraz dostępna jest pomoc opisująca jej zasadę działania oraz systemy w kt&oacute;rych jest obsługiwana.</p> <p>Zasada <strong>Usuń ikonę Muzyka z menu Start </strong>została włączona<strong>.</strong></p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image15.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image15.png" alt="image15" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Polisa została utworzona. Lecz niestety jeszcze nie będzie działać. By polisa została włączona i zdefiniowane w niej ustawienia zaczęły obowiązywać należy ją powiązać z odpowiednią jednostką administracyjną. Naszym zadaniem jest aby użytkownik <strong>Jan Kowalski</strong> miał w menu <strong>Start</strong> wyłączony folder <strong>Muzyka</strong> tak więc polisę musimy przypisać do jednostki <strong>Uczniowie</strong> gdyż w tej jednostce znajduje się konto użytkownika. Polisę linkujemy poprzez wybranie jednostki administracyjnej i po kliknięciu PPM wybraniu opcji <strong>Połącz z istniejącym obiektem zasad grup</strong>. W nowo otwartym oknie wybieramy polisę i zatwierdzamy klawiszem <strong>OK</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image16.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image16.png" alt="image16" width="700" height="465" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Alternatywną metodą utworzenia od razu podlinkowanej polisy jest z menu kontekstowego danej jednostki organizacyjnej wybranie pozycji: <strong>Utw&oacute;rz obiekt zasad grup w tej jednostce i umieść tu łącze</strong>.</p> <p>Sprawdźmy zatem czy polisa działa.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image17.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image17.png" alt="image17" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Po zalogowaniu się widać efekt wprowadzonej konfiguracji - w menu <strong>Start</strong> brak folderu <strong>Muzyka</strong> - polisa działa.</p> <p>Po kliknięciu na polisę uzyskamy informację o niej oraz dostęp do dodatkowych opcji konfiguracyjnych.</p> <p>Na karcie <strong>Zakres</strong> (ang. Scope) znajdziemy informację o tym gdzie dana polisa ma zastosowanie (sekcja <strong>Łącza</strong>) oraz możemy przeprowadzić operację <strong>filtrowania zabezpieczeń</strong> (ang. Security Filtering)oraz <strong>filtrowania WMI</strong> (ang. WMI Filtering) - o tym za chwilę.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image18.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image18.png" alt="image18" width="700" height="567" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Karta <strong>Szczeg&oacute;ły</strong> (ang. Details) zawiera podstawowe informację o obiekcie zasad grupy oraz umożliwia ustawienie stanu obiektu zasad grupy (o tym r&oacute;wnież za chwilę).</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image19.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image19.png" alt="image19" width="700" height="567" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Karta <strong>Ustawienia</strong> (ang. Settings) jest jedną z ciekawszych kart ponieważ w prosty i szybki spos&oacute;b umożliwia nam podejrzenie jakie ustawienia w polisie zostały zastosowane.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image20.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image20.png" alt="image20" width="700" height="567" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Karta <strong>Delegowanie</strong> (ang. Delegation) pozwala nam na zdefiniowanie grup, użytkownik&oacute;w kt&oacute;rzy polisą mogą zarządzać.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image21.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image21.png" alt="image21" width="700" height="567" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Klikając na daną jednostkę organizacyjną (w naszym przypadku <strong>Uczniowie</strong>) mamy dodatkowe informacje i opcje związane z GPO.</p> <p>Karta <strong>Powiązane obiekty zasad grup</strong> (ang. Linked Group Policy Objects) informuje nas o polisach, kt&oacute;re z daną jednostką organizacyjną są powiązane oraz pozwala nam na ustalenie kolejności przetwarzania polis.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image22.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image22.png" alt="image22" width="700" height="567" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Karta <strong>Dziedziczenie zasad grup</strong> (ang. Group Policy Inheritance) informuje nas o wszystkich polisach, kt&oacute;re na daną jednostkę mają wpływ. Część zasad jest wynikiem przypisania a druga część jest efektem dziedziczenia zasad po obiekcie nadrzędnym. Jak widać poniżej na jednostkę organizacyjną wpływ mają dwie zasady pierwsza jest wynikiem przypisania, kt&oacute;re wykonaliśmy druga zaś jest odziedziczona po domenie.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image23.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image23.png" alt="image23" width="700" height="567" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Karta <strong>Delegowanie</strong> (ang. Delegatio) określa stan uprawnień do tej jednostki.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image24.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image24.png" alt="image24" width="700" height="567" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Do danej jednostki organizacyjne możemy przypisać wiele r&oacute;żnych polis. Rodzi się więc pytanie - Co się stanie jeśli w jednej polisie zabronimy wykonania danej operacji w drugiej zaś pozwolimy? Aby uniknąć tego typu problem&oacute;w na wspomnianej już karcie <strong>Powiązane obiekty zasad grup </strong>możemy określić kolejność przetwarzana polis. Każda z polis mająca zastosowanie w danej jednostce organizacyjnej ma przypisany sw&oacute;j numer tzw. <strong>numer kolejności łączy</strong> (ang. Link Order). Co trzeba zapamiętać, że polisy znajdujące się na liście są przetwarzane od dołu oznacza to, że im numer kolejności łącza mniejszy tym polisa ważniejsza i polisa o numerze mniejszym nadpisuje ustawienia polisy o numerze większym. Na chłopski rozum gdy w polisie o numerze 4 wyłączymy daną opcję zaś w polisie o numerze 2 te same ustawienie włączymy to efektem wprowadzonej zasady będzie włączenie tej opcji. Tak więc sprawdźmy w działaniu.</p> <p>Utworzymy sobie nową polisę lecz tym razem w polisie tej zdefiniujemy brak wyświetlania w menu start łącza do folderu <strong>Obrazy</strong>. Polisę nazwiemy: <strong>folder obraz zakaz</strong>. Polisa została utworzona, odpowiednie ustawienia wprowadzone i polisa jest połączona z jednostką administracyjną <strong>Uczniowie</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image25.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image25.png" alt="image25" width="700" height="542" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Przejdźmy na komputer użytkownika i sprawdźmy czy ustawienia działają.</p> <p>By wymusić zastosowanie zasad na komputerze klienta wydaj polecenie: <strong>gpupdate /force</strong></p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image26.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image26.png" alt="image26" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Jak można zauważyć ustawienia zasad z obu polis zostały zaaplikowane. W <strong>menu Start</strong> brak zar&oacute;wno łącza do folderu <strong>Muzyka</strong> jak i <strong>Obrazy</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image27.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image27.png" alt="image27" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Sprawdzając kolejność stosowania polis dochodzimy do wniosku, że polisa <strong>folder muzyka zakaz</strong> ma pierwszeństwo prze polisą <strong>folder obraz zakaz</strong> (ponieważ ma niższy numer kolejności łączy).</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image28.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image28.png" alt="image28" width="700" height="543" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Sprawdźmy zatem co się stanie gdy zmienimy ustawienie zakazujące w polisie <strong>folder obraz zakaz</strong> ukrycie folderu <strong>Obraz</strong> na ustawienie nakazujące wyświetlenie tego folderu w polisie <strong>folder muzyka zakaz</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image29.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image29.png" alt="image29" width="700" height="543" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Po odświeżeniu zasad łącze do folderu <strong>Obrazy</strong> ponownie zostaje umieszczone w <strong>menu Start</strong>. Ustawienie zakazujące w polisie o numerze 2 zostało nadpisane przez ustawienie znajdujące się w polisie numer 1.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image30.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image30.png" alt="image30" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Oczywiście zadziała to w przypadku zdefiniowania ustawień w spos&oacute;b odwrotny.</p> <p>Na uwadze trzeba mieć jeszcze fakt, że przy przetwarzaniu polis obowiązuje następująca kolejność. W pierwszej kolejności pod uwagę brane są polisy zdefiniowane lokalnie gdy nie ma zdefiniowanych innych polis odnośnie: lokacji, domeny, jednostki organizacyjnej. Polisy lokalne są nadpisywane przez polisy lokacji te zaś ustępują polisom zdefiniowanym na poziomie domeny. Od polis określonych w domenie ważniejsze są te na poziomie jednostki organizacyjnej. Gdy w jednostce organizacyjnej są zagnieżdżone inne jednostki i do nich r&oacute;wnież są przypisane polisy mają one pierwszeństwo przed polisami jednostek położonych wyżej w hierarchii struktury AD.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image31.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image31.png" alt="image31" width="700" height="657" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>A co z dziedziczeniem ustawień? Aby om&oacute;wić to zagadnienie zmodyfikujmy trochę schemat naszych jednostek organizacyjnych i dodajmy nową jednostkę organizacyjną i nowego użytkownika.</p> <p>Zmodyfikowany schemat wygląda następująco:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li><strong>jednostka Uczniowie</strong> &ndash; Jan Kowalski, komputer &ndash; YYY <ul> <li><strong>jednostka Klasa 1a </strong>- Beata Tryla, komputer &ndash; YYY</li> </ul> </li> <li><strong>jednostka Nauczyciele</strong> &ndash; Tadeusz Nowak, komputer &ndash; XXX</li> </ul> </li> </ul> </li> </ul> <p>Do jednostki organizacyjnej <strong>Uczniowie</strong> została przypisana zasada <strong>folder muzyka zakaz</strong> natomiast do jednostki organizacyjnej <strong>Klasa 1a</strong> polisa <strong>folder obraz zakaz</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image32.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image32.png" alt="image32" width="700" height="543" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Wynikiem zastosowania polis będzie zabronienie wyświetlenia w menu <strong>Start</strong> folderu <strong>Muzyka</strong>, ponieważ zasada ta jest przypisana do obiektu nadrzędnego jakim jest jednostka <strong>Uczniowie</strong>. Jednostka <strong>Klasa 1a </strong>jako kontener zawarty w jednostce <strong>Uczniowie</strong> dziedziczy wszystkie zasady przypisane do tej jednostki. Zabronione zostanie r&oacute;wnież wyświetlenie łącza do folderu <strong>Obrazy</strong> gdyż polisa ta jest bezpośrednio przypięta do jednostki <strong>Klasa 1a</strong> a w tej jednostce znajduje się konto użytkownika <strong>Beata Tryla</strong>. Sprawdźmy.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image33.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image33.png" alt="image33" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Jak można zauważyć wszystko się zgadza.</p> <p>Za pomocą opcji <strong>Zablokuj dziedziczenie</strong> (ang. Block Policy Inheritance)dostępnej po wybraniu danej jednostki organizacyjnej możemy zablokować stosowanie zasad, kt&oacute;re są do jednostki organizacyjnej przekazywane z obiekt&oacute;w nadrzędnych tj. jednostek organizacyjnych położonych wyżej w hierarchii czy domen.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image34.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image34.png" alt="image34" width="700" height="543" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Przy włączonym dziedziczeniu do jednostki organizacyjnej <strong>Klasa 1a </strong>są przypisane trzy polisy: jedna bezpośrednio (polisa: <strong>folder obraz zakaz</strong>) a dwie są wynikiem dziedziczenia (polisa <strong>folder muzyka zakaz</strong> - dziedziczona z jednostki organizacyjnej <strong>Uczniowie</strong> i polisa: <strong>Default Domain Policy</strong> - dziedziczona z domeny <strong>firma.local</strong>)</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image35.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image35.png" alt="image35" width="700" height="307" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Czasem zdarza się sytuacja w kt&oacute;rej jakiejś odrębnej jednostce organizacyjnej chcemy przypisać prawa, kt&oacute;re nie koniecznie muszą być zgodne z prawami przypisanymi do obiekt&oacute;w nadrzędnych. W tym celu by ustawienia z obiekt&oacute;w położonych wyżej w hierarchii naszej struktury domenowej nie wpływały na jednostkę organizacyjną co do kt&oacute;rej ustawienia stosujemy wyłączamy dziedziczenie.</p> <p>Po wyłączeniu dziedziczenia do naszego kontenera <strong>Klasa 1a</strong> jest już przypisana tylko jedna polisa (podpięta bezpośrednio do tej jednostki) te, kt&oacute;re były wynikiem dziedziczenia nie mają zastosowania.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image36.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image36.png" alt="image36" width="700" height="543" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Przekładając to na nasz przykład użytkownik <strong>Beata Tryla</strong> będzie miała w menu <strong>Start</strong> niewidoczny folder <strong>Obraz</strong>, zaś folder <strong>Muzyka</strong> będzie dostępny gdyż polisa zakazująca jego wyświetlenia na skutek wyłączonego dziedziczenia nie ma zastosowania.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image37.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image37.png" alt="image37" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Dodatkowo by wpłynąć na priorytet przetwarzania polis możemy wykorzystać jeszcze jedną opcję a mianowicie za pomocą opcji <strong>Wymuszone</strong> (ang. Enforced) możemy określić, by ustawienie łącza obiektu zasad grupy położonego w hierarchii wyżej miało wyższy priorytet niż ustawienia jakiegokolwiek obiektu podrzędnego. Tej opcji używamy by zablokować zastępowaniu przez kontenery podrzędne obiektu GPO ustawieniem o wyższym priorytecie przetwarzania.</p> <p>Przekładając to na nasz przykład ustawiając wymuszenie na polisie <strong>Default Domain Policy</strong> spowodujemy, że polisa ta będzie miała nadany najwyższy priorytet i nie będzie na liście stosowanych polis zastępowana przez polisy przypisane do poszczeg&oacute;lnych jednostek organizacyjnych (m&oacute;wiąc potocznie polisa ta będzie na liście pierwsza).</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image38.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image38.png" alt="image38" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>W zależności od potrzeb opcję tę można ustawić dla jednego lub większej liczby obiekt&oacute;w GPO. Jeśli opcja <strong>Wymuszone</strong> jest przypisana dla wielu obiekt&oacute;w GPO, pierwszeństwo ma ten obiekt GPO, kt&oacute;ry jest najwyżej w hierarchii usługi Active Directory. W przypadku konfliktu (tak jak na rysunku powyżej dla jednostki organizacyjnej <strong>Klasa 1a</strong> jest włączona opcja blokowania dziedziczenia) opcja <strong>Wymuszone</strong> zawsze ma pierwszeństwo przed opcją <strong>Zablokuj dziedziczenie zasad</strong>.</p> <p>&nbsp;</p> <p>Chwilę wyżej wspominałem, że powr&oacute;cę do tematu filtrowania zabezpieczeń i filtrowania WMI. C&oacute;ż takiego są te opcje i za co odpowiadają? Zarządzając polisami GPO na pewno spotkamy się z sytuacją w kt&oacute;rej dla pewnych użytkownik&oacute;w bądź grup będziemy chcieli zdefiniować trochę inne ustawienia. By nie definiować osobnych jednostek organizacyjnych dla danej grupy w obrębie już zdefiniowanej struktury jednostek organizacyjnych możemy stworzyć odrębne polisy, kt&oacute;re będą miały zastosowanie tylko dla danej grupy.</p> <p>Prześledźmy o to taką sytuację. Nauczyciel grupie <strong>gl_uczniowie</strong> zdefiniował prawa, kt&oacute;re są dla tej grupy stosowane. Lecz część z os&oacute;b przypisanych do grupy <strong>gl_uczniowie</strong> są uczestnikami koła informatycznego. Nauczyciel do om&oacute;wienia danego zagadnienia potrzebuje znieść pewne prawa z już zdefiniowanej listy tak aby uczniom dać możliwość wykonania na komputerze pewnych operacji.</p> <p>By om&oacute;wić to zagadnienie dodajmy jeszcze jednego użytkownika: <strong>Adam Węgrzyn</strong>. Uczeń ten został przypisany do grupy <strong>gl_uczniowie</strong> lecz została utworzona jeszcze jedna grupa zabezpieczeń: <strong>gl_k&oacute;łko</strong> do kt&oacute;rej konto tego użytkownika r&oacute;wnież należy. Konto ucznia jest przypisane do jednostki organizacyjnej <strong>Uczniowie</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image39.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image39.png" alt="image39" width="700" height="524" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Do jednostki organizacyjnej <strong>Uczniowie</strong> zostały przypisane dwie polisy: pierwsza z nich (to już standardowo) zakazująca wyświetlania w menu <strong>Start</strong> folderu <strong>Muzyka</strong> (nazwa polisy: <strong>folder muzyka zakaz</strong>) druga zaś to (jak się pewnie domyślasz) polisa znoszące zakaz wyświetlania folderu <strong>Muzyka</strong> (nazwa polisy: <strong>folder muzyka pokaż</strong>). W definicji polisy: <strong>folder muzyka zakaz </strong>żadne ustawienia nie zostały zmienione jest ona stosowana do wszystkich użytkownik&oacute;w znajdujących się w jednostce organizacyjnej <strong>Uczniowie</strong>. W drugiej polisie <strong>folder muzyka pokaż </strong>w sekcji <strong>Filtrowanie zabezpieczeń</strong> została umieszczona grupa <strong>gl_k&oacute;łko</strong> (zamiast grupy <strong>Użytkownicy uwierzytelnieni</strong>) do kt&oacute;rej należy użytkownik <strong>Adam Węgrzyn</strong>. Zmiana ta spowoduje, że polisa <strong>folder muzyka pokaż </strong>będzie miała zastosowanie tylko do grupy <strong>gl_k&oacute;łko</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image40.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image40.png" alt="image40" width="700" height="273" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Sprawdźmy więc co się stanie gdy zalogujemy się na koncie użytkownika <strong>Adam Węgrzyn</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image41.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image41.png" alt="image41" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Jak widać folder <strong>Muzyka</strong> nie pojawił się, co dla nas jest wynikiem niepożądanym, bo przecież nie o to nam chodziło. O czym zapomnieliśmy? Problem tkwi w kolejności przetwarzania polis, zajrzyjmy na kartę <strong>Powiązane obiekty zasad grup</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image42.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image42.png" alt="image42" width="700" height="543" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Analiza kolejności przetwarzania polis powoduje, że polisa zakazująca wyświetlanie folderu <strong>Muzyka</strong> ma pierwszeństwo przed polisą nakazującą wyświetlenie tego folderu. Co niekt&oacute;ry użytkownik zapyta - Dlaczego polisa <strong>folder muzyka zakaz</strong> ma wpływ na konto użytkownika <strong>Adam Węgrzyn</strong>? Polisa ta jest przypisana do jednostki <strong>Uczniowie</strong> a w jednostce tej znajduje się konto użytkownika, więc siłą rzeczy będzie miała ona wpływ na to konto. W polisie <strong>folder muzyka zakaz </strong>w sekcji <strong>Filtrowanie zabezpieczeń </strong>jest ustawiona grupa <strong>Użytkownicy uwierzytelnieni</strong>. Grupa ta jest grupą specjalną do kt&oacute;rej po uwierzytelnieniu członkiem staje się r&oacute;wnież użytkownik <strong>Adam Węgrzyn</strong>. Dlatego więc zasady zdefiniowane w tej polisie są r&oacute;wnież stosowane do tego użytkownika i dlatego polisa ta nadpisuje ustawienia zdefiniowane w polisach o niższym priorytecie. Poprawmy więc nasz błąd i zmieńmy kolejność przetwarzania polis.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image43.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image43.png" alt="image43" width="700" height="543" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Sprawdźmy efekt wprowadzonej zmiany.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image44.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image44.png" alt="image44" width="700" height="341" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Wszystko działa. Dla użytkownika <strong>Adam Węgrzyn</strong> dzięki wprowadzeniu zmian <strong>Filtrowania zabezpieczeń</strong> polisa <strong>folder muzyka pokaż</strong> ma zastosowanie natomiast dla innych członk&oacute;w jednostki organizacyjnej <strong>Uczniowie</strong> a nie należących do grupy <strong>gl_k&oacute;łko</strong> zostają replikowane zasady zdefiniowane w polisie <strong>folder muzyka zakaz</strong>.</p> <p>&nbsp;</p> <p>Przejdźmy do om&oacute;wienia <strong>filtrowania WMI</strong> (ang. WMI Filters). Drugi typ filtrowania a mianowicie<strong> Filtrowanie WMI</strong> polega na przypisaniu odpowiednich polis i zdefiniowanych w tych polisach ustawień na podstawie atrybut&oacute;w przesłanych przez komputer.</p> <p>Zdefiniujmy polisę, kt&oacute;rej zadaniem będzie wyłączenie w menu <strong>Start</strong> folderu <strong>Muzyka</strong> ale ograniczenie to ma nastąpić tylko w niedzielę. W oknie <strong>Zarządzanie zasadami grupy</strong> odszukujemy gałąź <strong>Filtry usługi WMI</strong> i po kliknięciu PPM z menu wybieramy <strong>Nowe</strong>. W oknie <strong>Nowy filtr WMI</strong> definiujemy nazwę filtra (w naszym przypadku: <strong>niedziela</strong>) opcjonalnie możemy dodać kr&oacute;tki opis działania filtra. Aby zdefiniować zapytanie na podstawie, kt&oacute;rego polisa będzie mogła być włączona klikamy <strong>Dodaj</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image45.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image45.png" alt="image45" width="700" height="542" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>W nowo otwartym oknie <strong>Zapytanie usługi WMI</strong> w obszarze nazw wybieramy: <strong>root\CIMV2</strong> a jako zapytanie wpisujemy: <strong>SELECT * FROM Win32_LocalTime WHERE DayOfWeek = 0</strong> Po zatwierdzeniu, filtr <strong>niedziela</strong> został zdefiniowany.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image46.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image46.png" alt="image46" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Po utworzeniu filtru WMI, filtr ten należy przypisać do odpowiedniej polisy. Przechodzimy do kontenera <strong>Uczniowie</strong> do kt&oacute;rego mamy przypiętą polisę <strong>folder muzyka zakaz</strong>. Po wskazaniu polisy w obszarze <strong>Filtrowanie WMI</strong> z rozwijanej listy wybieramy filtr <strong>niedziela</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image47.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image47.png" alt="image47" width="700" height="543" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Filtr został przypisany. Sprawdźmy więc jego działanie. Po zalogowaniu użytkownika <strong>Jan Kowalski</strong> (konto użytkownika znajduje się w kontenerze <strong>Uczniowie</strong>) w niedzielę widzimy w menu <strong>Start</strong> brak odnośnika do folderu <strong>Muzyka</strong> (g&oacute;rny rysunek) natomiast gdy użytkownik ten zalogował się w poniedziałek (rysunek dolny) folder <strong>Muzyka</strong> powr&oacute;cił na swoje miejsce.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image48.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image48.png" alt="image48" width="700" height="418" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Filtry WMI znajdują zastosowanie szczeg&oacute;lnie gdy w sieci mamy maszyny na kt&oacute;rych są zainstalowane r&oacute;żne wersje systemu Windows w ten prosty spos&oacute;b poprzez zastosowanie odpowiednio skonstruowanych zapytań możemy zastosować r&oacute;żne polityki przypisywania zasad grup, kt&oacute;re będą zależne od typu zgłaszanego się systemu operacyjnego. Poniżej znajdziesz przykład kilku filtr&oacute;w WMI.</p> <p>Filtry WMI - przykłady</p> <p style="margin-left: 30px;"><strong>Windows XP</strong> - SELECT * FROM Win32_OperatingSystem WHERE Version LIKE "5.1%"</p> <p style="margin-left: 30px;"><strong>Windows Vista</strong> - SELECT * FROM Win32_OperatingSystem WHERE Version = "6.0%" and ProductType = "1"</p> <p style="margin-left: 30px;"><strong>Windows 7</strong> - SELECT * FROM Win32_OperatingSystem WHERE Version LIKE <strong>"</strong>6.1%" and ProductType = "1"</p> <p style="margin-left: 30px;"><strong>Windows 7 z service pack 1</strong> - SELECT * FROM Win32_OperatingSystem WHERE Version = "6.1%" and ProductType = "1" and ServicePackMajorVersion = "1"</p> <p style="margin-left: 30px;"><strong>Windows 8</strong> - SELECT * FROM Win32_OperatingSystem WHERE Version LIKE "6.2%" and ProductType = "1"</p> <p style="margin-left: 30px;"><strong>Windows Server 2003 R2</strong> - SELECT * FROM Win32_OperatingSystem WHERE Version LIKE "5.2%"</p> <p style="margin-left: 30px;"><strong>Windows Server 2008</strong> - SELECT * FROM Win32_OperatingSystem WHERE Version LIKE "6.0%" AND ( ProductType = "2" or ProductType = "3")</p> <p style="margin-left: 30px;"><strong>Windows Server 2008 R2</strong> - SELECT * FROM Win32_OperatingSystem WHERE Version LIKE "6.1%" AND ( ProductType = "2" or ProductType = "3" )</p> <p style="margin-left: 30px;"><strong>Windows Server 2012</strong> - SELECT * FROM Win32_OperatingSystem WHERE Version LIKE "6.2%" AND ( ProductType = "2" or ProductType = "3" )</p> <p style="margin-left: 30px;"><strong>System &ndash; 32-bit</strong> - SELECT * FROM Win32_OperatingSystem WHERE ProductType = "1" AND NOT OSArchitecture = "64-bit"</p> <p style="margin-left: 30px;"><strong>System &ndash; 64-bit</strong> - SELECT * FROM Win32_OperatingSystem WHERE ProductType = "1" AND OSArchitecture = "64-bit"</p> <p style="margin-left: 30px;"><strong>Laptop</strong> - SELECT * FROM Win32_Battery</p> <p style="margin-left: 30px;"><strong>Komputer poniżej 1 GB RAM</strong> - SELECT * FROM Win32_ComputerSystem WHERE TotalPhysicalMemory &lt; 1000000000</p> <p style="margin-left: 30px;"><strong>Komputer na kt&oacute;rym partycja E: ma mniej niż 1 GB wolnego miejsca</strong> - SELECT * FROM Win32_LogicalDisk WHERE FreeSpace &lt; 100000000000 AND Caption = "E:"</p> <p style="margin-left: 30px;"><strong>Model komputera Lenovo G510</strong> - SELECT * FROM Win32_ComputerSystem WHERE manufacturer = "Lenovo" and Model = "59406750"</p> <p style="margin-left: 30px;"><strong>Jest zainstalowany MS Office</strong> - SELECT * FROM Win32_Product WHERE Caption LIKE "Microsoft Office%"</p> <p style="margin-left: 30px;"><strong>Dzień tygodnia</strong> - SELECT * FROM Win32_LocalTime WHERE DayOfWeek = 1 (1 - poniedziałek, 2 - wtorek itd. niedziela - 0)</p> <p style="margin-left: 30px;"><strong>Miesiąc</strong> - SELECT * FROM Win32_LocalTime WHERE Month = 1 ( 1 - Styczeń, 2 - Luty itd.)</p> <p style="margin-left: 30px;"><strong>Istnieje plik: File C:\windows\system32\notepad.exe</strong> - SELECT * FROM CIM_Datafile WHERE Name="C:\\windows\\system32\\notepad.exe"</p> <p>Kryteri&oacute;w, kt&oacute;re możemy zastosować w zbudowaniu zapytań jest bardzo wiele i om&oacute;wienie wszystkich byłoby niezłym wyzwaniem ale by trochę sobie pom&oacute;c możemy skorzystać z darmowego programu jakim jest <strong>WMI Code Creator</strong> (link: <a href="https://www.microsoft.com/en-us/download/details.aspx?id=8572">https://www.microsoft.com/en-us/download/details.aspx?id=8572</a>). Program ten pomoże nam w zbudowaniu poprawnego zapytania. Poniżej przykład zdefiniowanego zapytania użytego w filtrze <strong>niedziela</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image49.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image49.png" alt="image49" width="700" height="450" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>&nbsp;</p> <p>W oknie <strong>Edytora</strong> <strong>zarządzanie zasadami grupy </strong>znajdziemy bardzo wiele ustawień, kt&oacute;re możemy kontrolować. Po pierwszym uruchomieniu Czytelniku na pewno zauważyłeś, że zasady są podzielone na dwie sekcje: <strong>Konfiguracja komputera</strong> oraz <strong>Konfiguracja użytkownika</strong>. Bardziej dokładną informację na temat tych ustawień znajdziesz w artykule do kt&oacute;rego link podałem wyżej.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image50.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image50.png" alt="image50" width="700" height="500" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>&nbsp;</p> <p>O czym należy pamiętać przy ustalaniu zasad grupy? Jeżeli skonfigurujemy zasady w sekcji <strong>Konfiguracja komputera</strong> zasady przez nas zdefiniowane będą obowiązywały niezależnie od użytkownika. Oznacza to, że nieważne jaki użytkownik się zaloguje zasady z sekcji <strong>Konfiguracja komputera </strong>obowiązują wszystkich. Zaś zasady w sekcji <strong>Konfiguracja użytkownika</strong> jak zostało przedstawione są już dostosowywane do poszczeg&oacute;lnych grup użytkownik&oacute;w.</p> <p>Przetwarzanie GPO komputera odbywa się w trakcie każdego uruchomienia komputera oraz gdy go wyłączamy a także są cyklicznie odświeżane. Interwał czasu odświeżania został domyślnie ustawiony na 90 minut z przesunięciem od 0 do 30 minut. Interwał ten obowiązuje na stacjach roboczych natomiast w przypadku kontroler&oacute;w domen czas ten wynosi 5 minut. Zasady grupy odnośnie komputera są określone przez zdefiniowane: łącza GPO, filtrowanie zabezpieczeń oraz filtry WMI.</p> <p>W przypadku użytkownika, zasady GPO są przetwarzane podczas procesu logowania i wylogowywania lecz także jak w przypadku GPO komputera są przetwarzane w spos&oacute;b cykliczny co 90 minut plus minus 0-30 minutowe przesunięcie.</p> <p>Przetwarzanie zasad grupy możemy kontrolować poprzez definicję ustawień w sekcjach: <strong>Konfiguracja użytkownika/Zasady/Szablony administracyjne/System/Zasady grupy</strong> (odnośnie użytkownika) oraz <strong>Konfiguracja komputera/Zasady/Szablony administracyjne/System/Zasady grupy</strong> (odnośnie komputera)</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image51.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image51.png" alt="image51" width="700" height="556" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>&nbsp;</p> <p>Przeglądając okno <strong>Zarządzanie zasadami grupy</strong> i przeglądając wszystkie możliwe opcje dojdziemy do wniosku, że wpływ na to co możemy skonfigurować jest ogromny. Gdy definiujemy kolejne polisy i ustawienia a po sprawdzeniu wszystko działa nam zgodnie z założeniami możemy być z siebie zadowoleni lecz gdy coś nie wychodzi rodzi się pytanie - Jak możemy nasze ustawienia zweryfikować i dociec gdzie jest błąd? Do wyboru mamy trzy narzędzia (dwa dostępne z dobrodziejstwem inwentarza czyli są dostępne od razu w systemie a jedno z nich trzeba pobrać), kt&oacute;re pozwolą nam na sprawdzenie czy nasze polisy są poprawnie aplikowane klientom. Jedne z narzędzi mogą być uruchamiane po stronie klienta - <strong>gpresult </strong>oraz<strong> gplogview</strong>, drugie zaś po stronie serwera - <strong>Wyniki zasad grupy</strong>.</p> <p>&nbsp;</p> <p><strong>Gpresult</strong> jest programem, kt&oacute;ry jest uruchamiany z linii wiersza poleceń i pozwala nam podejrzeć jakie zasady grupy są zastosowane wobec danego użytkownika.</p> <p>Składnia programu przedstawia się następująco:</p> <p>GPResult [/S system [/U nazwa_użytkownika [/P [hasło]]]] [/SCOPE zakres] [/USER docelowa_nazwa_użytkownika] [/R | /V | /Z] [(/X | /H) &lt;nazwa_pliku&gt; [/F]]</p> <p>Parametry:</p> <p style="margin-left: 30px;"><strong>/S system</strong> - Określa system zdalny do podłączenia.</p> <p style="margin-left: 30px;"><strong>/U [domena\]użytkownik</strong> - Określa kontekst użytkownika, w kt&oacute;rym polecenie powinno zostać wykonane. Tej opcji nie można używać z opcjami /X i /H.</p> <p style="margin-left: 30px;"><strong>/P [hasło]</strong> - Określa hasło dla danego kontekstu użytkownika. W razie pominięcia monituje o podanie danych. Tej opcji nie można używać z opcjami /X i /H.</p> <p style="margin-left: 30px;"><strong>/SCOPE zakres</strong> - Określa, czy ustawienia użytkownika lub komputera mają być wyświetlone. Prawidłowe wartości: "USER", "COMPUTER".</p> <p style="margin-left: 30px;"><strong>/USER [domena\]użytkownik</strong> - Określa nazwę użytkownika, dla kt&oacute;rego mają być wyświetlone dane RSOP.</p> <p style="margin-left: 30px;"><strong>/X &lt;nazwa_pliku&gt;</strong> - Zapisuje raport w formacie XML w pliku, kt&oacute;rego lokalizacja i nazwa są określone przez parametr &lt;nazwa_pliku&gt;. (Opcja prawidłowa w systemach Windows Vista SP1 i Windows Server 2008 lub nowszych).</p> <p style="margin-left: 30px;"><strong>/H &lt;nazwa_pliku&gt;</strong> - Zapisuje raport w formacie HTML w pliku, kt&oacute;rego lokalizacja i nazwa są określone przez parametr &lt;nazwa_pliku&gt;. (Opcja prawidłowa w systemach Windows Vista SP1 i Windows Server 2008 lub nowszych).</p> <p style="margin-left: 30px;"><strong>/F</strong> - Wymusza zastąpienie przez narzędzie gpresult nazwy pliku określonej w poleceniu /X lub /H.</p> <p style="margin-left: 30px;"><strong>/R</strong> - Wyświetla dane podsumowania RSoP.</p> <p style="margin-left: 30px;"><strong>/V</strong> - Określa, że powinny być wyświetlane informacje w trybie pełnym. Informacje w trybie pełnym określają szczeg&oacute;łowe ustawienia stosowane z pierwszeństwem o numerze 1.</p> <p style="margin-left: 30px;"><strong>/Z</strong> - Określa, że powinny być wyświetlane informacje w trybie superpełnym. Informacje w trybie superpełnym określają szczeg&oacute;łowe ustawienia stosowane z pierwszeństwem o numerze 1 i wyższym. Umożliwia to sprawdzenie, czy ustawienie zostało określone w wielu miejscach.</p> <p>Wydanie polecenia <strong>gpresult /r</strong> wyświetli nam raport w kt&oacute;rym będziemy mogli odnaleźć informacje jakie polisy zasad grupy wobec użytkownika mają zastosowanie. Wobec użytkownika <strong>Jan Kowalski</strong> dwie polisy są aktywne: <strong>folder muzyka zakaz</strong> oraz <strong>folder obraz zakaz</strong>. Dodatkowo dowiemy się do jakich grup użytkownik należy.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image52.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image52.png" alt="image52" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Użycie przełącznika <strong>/v </strong>spowoduje wyświetlenie bardziej szczeg&oacute;łowych informacji. Poniżej przedstawiono dodatkowe informacje, pominięto te, kt&oacute;re są efektem wydania polecenia z przełącznikiem <strong>/r</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image53.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image53.png" alt="image53" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Aby otrzymać jeszcze bardziej dokładne dane tzw. tryb superpełny skorzystaj z przełącznika <strong>/z</strong>.</p> <p>Wszystkie dane uzyskane dzięki wydawanym poleceniom były nam prezwntowane w oknie wiersza poleceń. Znacznie wygodniej jest nakazanie programowi wykonanie raportu w formacie HTML. Raport ten będziemy mogli sobie przejrzeć w oknie przeglądarki. Aby zapisać raport w formacie HTML wydaj polecenie: <strong>gpresult /h &lt;nazwa_pliku&gt;.</strong> Użycie dodatkowo przełącznika <strong>/User</strong> pozwala nam na zapis danych w kontekście konkretnego użytkownika. Dodanie zaś przełącznika <strong>/f</strong> spowoduje zastąpienie wcześniej wygenerowanego raportu. Nie pojawi się monit o niemożności wykonania polecenia z powodu istnienia pliku o nazwie zdefiniowanej w poleceniu.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image54.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image54.png" alt="image54" width="700" height="387" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Gdy potrzebujesz dane w formacie XML użyj przełącznika <strong>/x</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image55.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image55.png" alt="image55" width="700" height="421" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>&nbsp;</p> <p>Drugie narzędzie <strong>Wynikowy zestaw grup</strong> jest narzędziem, kt&oacute;re podobnie jak <strong>gpresult</strong> pomoże nam w zidentyfikowaniu ustawień, jakie są dostarczane użytkownikowi końcowemu. Tak naprawdę dostępne są dwie wersje tego narzędzia:</p> <p style="margin-left: 30px;"><strong>Wynikowy zestaw zasad (planowanie)</strong> (ang. Resultant Set of Policy (Planning))- narzędzie pozwala nam na prześledzenie zmian jakie nastąpią zanim przeprowadzimy wdrożenie konkretnych polis. W przypadku użycia tego narzędzia konto komputera, kt&oacute;re będzie użyte do przetestowania polis nie musi być aktywne (czytaj komputer nie musi być dostępny w sieci) a nawet istnieć w usłudze AD.</p> <p style="margin-left: 30px;"><strong>Wynikowy zestaw zasad (rejestrowanie)</strong> (ang. Resultant Set of Policy (Logging)) - narzędzie pozwala nam na odczytanie stanu zastosowanych zasad. Komputer według, kt&oacute;rego będziemy prowadzić operację musi być włączony. Dodatkowym ograniczeniem jest wykonanie przynajmniej jednego logowania danego użytkownika.</p> <p>&nbsp;</p> <p>Aby sprawdzić stan ustawień jakie danemu użytkownikowi zostaną dostarczone należy w przystawce <strong>Użytkownicy i komputery usługi Active Directory</strong> wybrać konto użytkownika i z menu dostępnego po kliknięciu PPM wskazać <strong>Wszystkie zadania</strong> a następnie <strong>Wynikowy zestaw zasad (rejestrowanie)</strong></p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image56.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image56.png" alt="image56" width="700" height="524" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>W oknie <strong>Kreatora wynikowego zestawu zasad</strong> określamy konto komputera. Gdy zależy nam tylko na przejrzeniu ustawień użytkownika a nie interesują nas ustawienia komputera zaznacz opcje <strong>Nie wyświetlaj w wynikach ustawień zasad dla wybranego komputera (wyświetlaj tylko ustawienia zasad użytkownika)</strong>. Wybieramy <strong>Dalej</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image57.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image57.png" alt="image57" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Wybraliśmy już użytkownika więc w punkcie <strong>Wyb&oacute;r użytkownika</strong> klikamy <strong>Dalej</strong></p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image58.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image58.png" alt="image58" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Ekran podsumowania opcji.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image59.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image59.png" alt="image59" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Po wybraniu <strong>Dalej</strong> a następnie <strong>Zakończ</strong> zostanie nam przedstawiony <strong>Wynikowy zestaw zasad</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image60.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image60.png" alt="image60" width="700" height="472" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Innym sposobem utworzenia <strong>Wynikowego zestawu zasad jest</strong> skorzystanie z gałęzi <strong>Wyniki zasad grupy</strong> (ang. Group Policy Results) dostępnej w oknie <strong>Zarządzanie zasadami grupy</strong>. Zapytanie tworzy się r&oacute;wnież za pomocą kreatora.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image61.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image61.png" alt="image61" width="700" height="386" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Zastosowanie tej metody ma parę zalet gdyż zapytanie jest zapisane na stałe p&oacute;ki go nie usuniemy i zapytanie utworzone w ten spos&oacute;b może być aktualizowane. Dodatkowo uzyskujemy dostęp do wszystkich zdarzeń związanych z propagacją ustawień zasad grup odnośnie użytkownika. Informacje te są dostępne na karcie <strong>Zdarzenia dotyczące zasad</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image62.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image62.png" alt="image62" width="700" height="497" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>&nbsp;</p> <p>Druga wersja narzędzia <strong>Wynikowy zestaw zasad (planowanie)</strong> jak już zostało wspomniane pozwala nam na poznanie ustawień użytkownika zanim je wykonamy fizycznie. Dzięki narzędziu możemy wykonać symulację jakie ustawienia zostaną przypisane danemu kontu gdy zaloguje się na danym komputerze lub co się stanie gdy danego użytkownika przeniesiemy do innej jednostki organizacyjnej. Choć oczywiście nie są to wszystkie warianty użycia tego narzędzia.</p> <p>Symulację zasad wykonujemy podobnie jak uruchamialiśmy wcześniejszy kreator czyli wybierając z okna <strong>Użytkownicy i komputery usługi Active Directory</strong> konto danego użytkownika lecz tym razem wybieramy opcję <strong>Wynikowy zestaw zasad (planowanie)</strong>. Opcjonalnie mamy możliwość skorzystania z gałęzi <strong>Modelowanie zasad grupy</strong> (ang. Group Policy Modeling) dostępnej w przystawce <strong>Zarządzanie zasadami grupy</strong>.</p> <p>Po kliknięciu na gałąź wybieramy <strong>Kreator modelowania zasad grupy</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image63.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image63.png" alt="image63" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Po kliknięciu na ekranie powitalnym <strong>Dalej</strong> w oknie <strong>Wyb&oacute;r kontrolera domeny</strong> wybieramy kontroler, kt&oacute;ry będzie odpowiedzialny za przeprowadzenie symulacji.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image64.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image64.png" alt="image64" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>By symulacja ta została przeprowadzona na jakimś konkretnym przykładzie zadajmy sobie pytanie - Jakie ustawienia zostaną przypisane do konta Jan Kowalski gdybyśmy konto to przenieśli do jednostki organizacyjnej <strong>Nauczyciele</strong>? Zdradzić mogę, że wynikiem operacji powinna być informacja o zastosowaniu polisy <strong>folder obraz zakaz</strong>, wymuszającej wyłączenie w menu <strong>Start</strong> odnośnika do folderu <strong>Obrazy</strong>.</p> <p>By symulacja zadziałała w sekcji <strong>Informacje o użytkowniku</strong> i polu <strong>Użytkownik</strong> określamy konto użytkownika - zdefiniowane konto należy do użytkownika <strong>Jan Kowalski </strong>(zamiast definiować konto użytkownika możemy określić kontener w kt&oacute;rym dane konto się znajduje). Dodatkowo w sekcji <strong>Informacje o komputerze</strong> w polu <strong>Kontener</strong> określamy docelową jednostkę organizacyjną w jakiej znaleźć ma się rozpatrywane konto użytkownika (opcjonalnie możemy zdefiniować konto komputera na kt&oacute;rym będzie realizowany proces logowania).</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image65.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image65.png" alt="image65" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>W oknie <strong>Zaawansowane opcje symulacji</strong> możemy określić dodatkowe opcje przeprowadzanej operacji.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image66.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image66.png" alt="image66" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>W oknie <strong>Alternatywne ścieżki usługi Active Directory</strong> możemy określić dodatkowe, alternatywne umiejscowienia badanych obiekt&oacute;w. Nie interesują nas inne jednostki dlatego wybieramy jednostkę organizacyjną <strong>Nauczyciele</strong> (przycisk <strong>Przeglądaj</strong>).</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image67.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image67.png" alt="image67" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Okno <strong>Grupy zabezpieczeń użytkownik&oacute;w</strong> odpowiedzialne jest za definicję grup do kt&oacute;rych ma należeć rozpatrywane konto. Użytkownik <strong>Jan Kowalski</strong> z grupy <strong>gl_uczniowie</strong> został przeniesiony do grupy <strong>gl_nauczyciele</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image68.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image68.png" alt="image68" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Analogicznie jak w poprzednim kroku w oknie <strong>Grupy zabezpieczeń komputer&oacute;w </strong>możemy określić przynależność konta komputera do danych grup.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image69.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image69.png" alt="image69" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Dwa kolejne okna kreatora służą do definicji filtr&oacute;w WMI - według kolejności w pierwszym oknie określamy opcjonalne filtry WMI dotyczące użytkownika w drugim zaś filtry WMI dotyczące komputera.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image70.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image70.png" alt="image70" width="700" height="306" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Ostatnim oknem kreatora jest <strong>Podsumowanie</strong></p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image71.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image71.png" alt="image71" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Po wybraniu <strong>Dalej</strong> i <strong>Zakończ</strong> uzyskamy wyniki przeprowadzanej symulacji.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image72.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image72.png" alt="image72" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>&nbsp;</p> <p>Ostatnie z narzędzi <strong>gplogview</strong> należy pobrać ze strony Microsoftu - <a href="http://www.microsoft.com/en-us/download/details.aspx?id=11147">http://www.microsoft.com/en-us/download/details.aspx?id=11147</a> Narzędzie te jest darmowe i działa w linii poleceń.</p> <p>Po zainstalowaniu narzędzia możemy je uruchomić i sprawdzić w działaniu.</p> <p>Wydanie polecenia: <strong>gplogview -o &lt;nazwa_pliku&gt;</strong> spowoduje wyeksportowanie do zdefiniowanego pliku wszystkich zdarzeń, kt&oacute;re związane są z przetwarzaniem i stosowaniem zasad grup.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image73.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image73.png" alt="image73" width="700" height="433" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Przeglądając log możemy stwierdzić, kt&oacute;re z zasad zostały zastosowane a kt&oacute;re pominięte.</p> <p>Uruchamiając program z opcją <strong>-m </strong>(tryb monitora) uzyskujemy na żywo podgląd w jaki spos&oacute;b polisy na danym komputerze są stosowane.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image74.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image74.png" alt="image74" width="700" height="323" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Te trzy przedstawione narzędzia na pewno pomogą w przypadku gdy natrafimy na problem z prawidłową dystrybucją ustawień z wykorzystaniem zasad grup.</p> <p>&nbsp;</p> <p>W przypadku w kt&oacute;rym wielu administrator&oacute;w prowadzi zarządzanie polisami GPO warto pomyśleć by ujednolicić wsp&oacute;lne szablony administracyjne (pliki ADMX oraz ADML), kt&oacute;re są używane do definicji zasad grup. Każdy z administrator&oacute;w może korzystać z r&oacute;żnych wersji oprogramowania Windows a r&oacute;żne systemy Windows zawierają r&oacute;żne wersje tych plik&oacute;w tak więc może dojść do sytuacji w kt&oacute;rej na jednym komputerze nie będzie można wykonać pewnych operacji konfiguracyjnych. Aby ujednolicić te pliki i by wszyscy administratorzy korzystali z tego samego zestawu plik&oacute;w należy zdefiniować tzw. <strong>Central Store</strong></p> <p>Aby sprawdzić czy szablony są pobrane z komputera lokalnego czy z magazynu centralnego wystarczy, że otworzymy okno <strong>Edytora zarządzania zasadami grupy</strong> i najedziemy na gałąź <strong>Szablony administracyjne</strong> Jak widać poniżej zasady te są pobierane z komputera lokalnego.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image75.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image75.png" alt="image75" width="700" height="500" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Aby zmienić to ustawienie musimy przejść do katalogu <strong>Windows</strong> a następnie odszukać katalog <strong>PolicyDefinition</strong>s w kt&oacute;ry to katalogu znajdują się pliki odpowiedzialne za definicję zasad. Kopiujemy cały katalog <strong>PolicyDefinitions</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image76.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image76.png" alt="image76" width="700" height="541" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>W kolejnym kroku przechodzimy do katalogu <strong>Windows\Sysvol\domain\Policies</strong> i umieszczamy w nim katalog <strong>PolicyDefinitions</strong>. Operację wykonujemy oczywiście na kontrolerze domeny.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image77.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image77.png" alt="image77" width="700" height="541" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Od tej pory wszyscy administratorzy, kt&oacute;rzy mają prawa do definicji polis GPO będą korzystać z wsp&oacute;lnego zestawu definicji zasad.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image78.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image78.png" alt="image78" width="700" height="500" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>To czy szablony administracyjne są pobierane z magazynu centralnego możemy dodatkowo sprawdzić wybierając dowolną polisę i w podglądzie ustawień polisy odszukać sekcje <strong>Szablony administracyjne</strong> w opisie sekcji znajdziemy informację o lokalizacji zastosowanych szablon&oacute;w.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image79.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image79.png" alt="image79" width="700" height="496" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>&nbsp;</p> <p>Zawartość i definicje polis są na kontrolerze domeny przechowywane w dw&oacute;ch lokalizacjach:</p> <p>Pierwsza z nich to tzw. <strong>Group Policy Container</strong>. Lokacja ta jest umiejscowiona w strukturze AD i zawiera informację o wersji. Dostęp do <strong>Group Policy Container </strong>jest realizowany za pomocą przystawki <strong>Edytor ADSI</strong>. Natomiast informacja o polisach jest umiejscowiona w gałęzi &lt;<strong>domena&gt;\CN=System\CN=Policies</strong></p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image80.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image80.png" alt="image80" width="700" height="452" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Druga lokacja tzw. <strong>Group Policy Tempalate</strong> jest umiejscowiona w folderze <strong>Sysvol\Domain\Policies</strong> i zawiera ustawienia polis.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image81.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image81.png" alt="image81" width="700" height="541" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Katalog ten jest wykorzystywany przez każdy kontroler znajdujący się w domenie. Każdy katalog zawierający polisy GPO jest nazywany tak jak identyfikator GUID przydzielony do obiektu GPO podczas jego tworzenia. W katalogach polis znajdziemy:</p> <p style="margin-left: 30px;"><strong>podkatalog User</strong> - zawiera ustawienia, skrypty, pliki ustawień przypisane do poszczeg&oacute;lnych użytkownik&oacute;w,</p> <p style="margin-left: 30px;"><strong>podkatalog Machine</strong> - zawiera ustawienia, skrypty, pliki ustawień przypisane do poszczeg&oacute;lnych komputer&oacute;w,</p> <p style="margin-left: 30px;"><strong>podkatalog ADM</strong> -utworzony w przypadku dziedziczenia plik&oacute;w szablon&oacute;w,</p> <p style="margin-left: 30px;"><strong>plik GPT.ini -</strong> w pliku tym zapisany jest numer wersji GPO, kt&oacute;ry jest wykorzystywany podczas przetwarzania zasad przez stacje klienckie i użytkownik&oacute;w,</p> <p style="margin-left: 30px;"><strong>pliki registry.pol</strong> - pliki konfiguracyjne rejestru zawierające klucze oraz wartości wprowadzające stosowną konfigurację zdefiniowaną w zasadach grupy.</p> <p>&nbsp;</p> <p>Poruszają się w gąszczu definiowanych ustawień możemy sobie trochę zadanie ułatwić i skorzystać z opcji ich filtrowania. Po wybraniu węzła <strong>Szablony administracyjne</strong> z menu wybieramy <strong>Widok</strong> a następnie <strong>Opcje filtru</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image82.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image82.png" alt="image82" width="700" height="456" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>W nowo otwartym oknie możemy zdefiniować opcje filtru, kt&oacute;ry ma być zastosowany.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image83.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image83.png" alt="image83" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>Definicje filtru, kt&oacute;ry ma być zastosowany możemy definiować według kilku kryteri&oacute;w:</p> <p style="margin: 0cm 0cm 0.0001pt 30px;">- czy ustawienie jest zarządzane,</p> <p style="margin: 0cm 0cm 0.0001pt 30px;">- czy ustawienie jest skonfigurowane,</p> <p style="margin: 0cm 0cm 6pt 30px;">- czy posiada komentarze.</p> <p>Dodatkowo możemy dane ustawienia wyszukiwać według sł&oacute;w (wpisane wyrażenie może być szukane w tytule zasady, tekście pomocy oraz w komentarzu) a także filtr możemy ustawić według jego zastosowania np. wszystkie ustawienia, kt&oacute;re można skonfigurować w systemie Windows 7. Dodatkowo przy wyszukiwaniu danych ustawień możemy posiłkować się arkuszem w kt&oacute;rym zostały zebrane wszystkie ustawienia polis (j. angielski) - <a href="http://www.microsoft.com/en-us/download/details.aspx?id=25250">http://www.microsoft.com/en-us/download/details.aspx?id=25250</a></p> <p>&nbsp;</p> <p>I na sam koniec jeszcze jedna uwaga warto zadbać oto aby zdefiniowane przez nas ustawienia (wykonane przecież w pocie czoła) zarchiwizować. Po ustaleniu zasad polis można wykonać ich kopię zapasową. Kopię polis możemy wykonać archiwizując za jednym zamachem wszystkie zdefiniowane polisy lub każdą z osobna. Kopia zapasowa dostępna jest po wybraniu w oknie <strong>Zarządzanie zasadami grupy</strong> węzła <strong>Obiekty zasad grupy</strong>. Po kliknięciu PPM wybieramy <strong>Wykonaj kopię zapasową wszystkich</strong>.</p> <p>&nbsp;<a href="http://slow7.pl/images/stories/serwer/2012_2/image84.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/2012_2/image84.png" alt="image84" width="700" height="495" style="display: block; margin-left: auto; margin-right: auto;" /></a></p> <p>&nbsp;</p> <p>&nbsp;</p> <p>Zasady grup uważam za om&oacute;wione (lecz nie oznacza to że do ustawień tych nie będziemy wracać), myślę, że po lekturze tego wpisu jak i link&oacute;w przeze mnie podanych każdy samodzielnie poradzi sobie z definicją polis. Wiem, że zbudowanie sensownego schematu zasad grup tak by pasował do zarządzanego środowiska wymaga czasu jak i doświadczenia ale jak to m&oacute;wią &bdquo;Nie od razu Rzym zbudowano&rdquo; Tak więc życzę powodzenia i udanych a co najważniejsze wygranych boj&oacute;w z GPO. W kolejnym wpisie zajmiemy się dostępem do zasob&oacute;w a w szczeg&oacute;lności tych związanych z plikami.</p> <p>&nbsp;</p> <hr /> <p>&nbsp;</p> <p>Bibliografia:</p> <p>&nbsp;</p> <p><a href="http://www.computerperformance.co.uk/w2k3/gp/group_WMI_filters.htm">http://www.computerperformance.co.uk/w2k3/gp/group_WMI_filters.htm</a></p> <p><a href="http://zeda.nl/index.php/en/implementing-wmi-filters/">http://zeda.nl/index.php/en/implementing-wmi-filters/</a></p> <p><a href="http://programming4.us/desktop/23714.aspx">http://programming4.us/desktop/23714.aspx</a></p></div> Połączenia VPN w środowisku Windows Server 2013-10-18T21:03:06+00:00 2013-10-18T21:03:06+00:00 http://slow7.pl/server-2003-2008/item/79-polaczenia-vpn-w-srodowisku-windows-server pikolo [email protected] <div class="K2FeedImage"><img src="http://slow7.pl/media/k2/items/cache/deb45d333d0414ba3de42155789fdb4a_S.jpg" alt="Połączenia VPN w środowisku Windows Server" /></div><div class="K2FeedIntroText"><p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Bezpieczne przesyłanie danych w publicznej, niezabezpieczonej sieci Internet od zawsze było wyzwaniem. Standardowe metody i sposoby przesyłania informacji nie zapewniają dostatecznej ochrony danych. Dlatego by rozwiązać ten problem wymyślono coś na kształt &bdquo;bezpiecznych tuneli&rdquo; zestawianych pomiędzy komputerami, wewnątrz kt&oacute;rych dane te w całkowicie pewny spos&oacute;b mogą być wymieniane. Sieci te nazwano sieciami prywatnymi &ndash; VPN. Przedstawiony poniżej artykuł całkowicie jest poświęcony sposobie tworzenia sieci VPN, artykuł omawia podstawowe zagadnienia a także omawia r&oacute;żne sposoby tworzenia bezpiecznych połączeń pomiędzy hostami w środowisku Windows.</span></p> <p style="text-align: left;">&nbsp;</p> </div><div class="K2FeedFullText"> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong><span style="font-family: 'Verdana','sans-serif';">VPN</span></strong><span style="font-family: 'Verdana','sans-serif';"> czyli <strong>wirtualna sieć prywatna</strong> (virtual private network) to połączenie typu punkt-punkt, kt&oacute;re jest realizowane poprzez sieć publiczną, taką jak Internet. W zestawieniu połączenia VPN wykorzystywane są specjalne protokoły, nazywane <strong>protokołami tunelowania</strong>. Istnieją dwa typy połączeń VPN:</span></p> <ul style="text-align: left;"> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li><span style="font-family: 'Verdana','sans-serif';">połączenie VPN dostępu zdalnego (remote access),</span></li> <li><span style="font-family: 'Verdana','sans-serif';">połączenie VPN typu lokacja-lokacja (site-to-site).</span></li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;"><strong><span style="font-family: 'Verdana','sans-serif';">Połączenie VPN dostępu zdalnego</span></strong><span style="font-family: 'Verdana','sans-serif';"> bezpiecznie łączy użytkownik&oacute;w zdalnych, takich jak użytkownicy mobilni i telepracownicy, z siecią przedsiębiorstwa. Czyli celem stosowania dostępu zdalnego jest dopuszczenie użytkownika do sieci przedsiębiorstwa przy użyciu infrastruktury udostępnionej przez sieć publiczną, taką jak Internet.</span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/vpn/image1.png" alt="image1" width="700" height="301" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong><span style="font-family: 'Verdana','sans-serif';">Połączenia VPN typu lokacja-lokacja</span></strong><span style="font-family: 'Verdana','sans-serif';"> umożliwiają organizacjom nawiązywanie połączeń między biurami lub oddziałami danego przedsiębiorstwa przez sieć publiczną przy zachowaniu bezpieczeństwa komunikacji. Połączenie VPN site-to-site łączy ze sobą dwie lub więcej sieci lokalnych poprzez Internet. Połączenie VPN działa tak jak byśmy zestawili dedykowane łącze sieci WAN. Gdy sieci są ze sobą połączone, jak to pokazano na poniższym rysunku, router przesyła pakiety dalej do następnego routera wykorzystując połączenie VPN. Dla router&oacute;w tych połączenie VPN ma cechy łącza warstwy danych czyli tak jakbyśmy połączyli je fizycznie. Dlatego możliwe jest wysyłanie informacji związanych np. z routingiem. </span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image2.png" alt="image2" width="700" height="339" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Aby umożliwić połączenie ze sobą dw&oacute;ch punkt&oacute;w (komputer, router) dane muszą być <strong>hermetyzowane</strong> (rysunek poniżej), czyli opatrywane specjalnym nagł&oacute;wkiem tak by umożliwić swobodny przepływ w sieci publicznej a jednocześnie zapewnić poufność przesyłanych informacji. To tak jakbyśmy jedno pudełko wsadzili w drugie. Dzięki takiemu zabiegowi mamy pewność, że pakiety trafią do miejsca przeznaczenia a w razie ich przechwycenia niemożliwe będzie odczytanie zawartości (zastosowanie szyfrowania). </span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image3.png" alt="image3" width="700" height="490" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Przy wdrażaniu połączeń VPN dążymy do tego aby były zachowane poniższe własności:</span></p> <ul style="text-align: left;"> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li><span style="font-family: 'Verdana','sans-serif';">zapewnienie poufności przesyłanych danych poprzez zastosowanie szyfrowania silnymi algorytmami kryptograficznymi,</span></li> <li><span style="font-family: 'Verdana','sans-serif';">integralność danych czyli uniemożliwienie modyfikacji danych podczas ich transmisji,</span></li> <li><span style="font-family: 'Verdana','sans-serif';">uwierzytelnianie czyli brak możliwości podszycia się pod kt&oacute;rąś ze stron,</span></li> <li><span style="font-family: 'Verdana','sans-serif';">zapewnienie niezaprzeczalności, czyli brak wyparcia się jednej ze strony, że nie wysłały danej informacji.</span></li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Aby można było zastosować powyższe funkcje stosuje się odpowiednie protokoły. Poszczeg&oacute;lna, kr&oacute;tka charakterystyka protokoł&oacute;w biorących udział w tworzeniu tunelu VPN została przedstawiona poniżej.</span></p> <p style="text-align: left;"><strong><span style="font-family: 'Verdana','sans-serif';">Point-to-Point Tunneling Protocol</span></strong><span style="font-family: 'Verdana','sans-serif';"> jest protokołem pozwalającym na utworzenie tunelu w sieci publicznej. Tunel zestawiany jest między zdalnym klientem a serwerem ale także może być użyty w połączeniach typu router-router. Protok&oacute;ł ten korzysta z połączenia TCP a także protokołu GRE. Umożliwia kompresje i szyfrowanie danych PPP. Poniżej przedstawiono strukturę pakietu PPTP.</span></p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/vpn/image4.png" alt="image4" width="700" height="266" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;"><strong><span style="font-family: 'Verdana','sans-serif';">Protok&oacute;ł L2TP </span></strong><span style="font-family: 'Verdana','sans-serif';">jest rozwinięciem protokołu PPTP a także dzięki wsp&oacute;łpracy z firmą Cisco połączeniem rozwiązań tej firmy z rozwiązaniami firmy Microsoft. W protokole tym ramki L2TP są umieszczane w pakietach UDP. Chociaż protok&oacute;ł ten podobnie jak PPTP może szyfrować i kompresować pakiety z ramkami PPP to w środowisku Windows Server szyfrowanie połączeń L2TP jest realizowane poprzez dodanie nagł&oacute;wka i zakończenia IP Security (IPSec).</span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/vpn/image5.png" alt="image5" width="700" height="252" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong><span style="font-family: 'Verdana','sans-serif';">Protok&oacute;ł IPSec</span></strong><span style="font-family: 'Verdana','sans-serif';"> oparty jest o protok&oacute;ł IP i stanowi niejako rozszerzenie protokołu IP o brakujące funkcje w szczeg&oacute;lności te związane z bezpieczeństwem przesyłanych danych , implementuje mechanizmy bezpieczeństwa i uwierzytelniania. Protok&oacute;ł IPSec zapewnia poufność i integralność danych wymienianych bezpiecznym kanałem. Poufność czyli brak możliwości poznania treści przechwyconej transmisji realizowana jest poprzez szyfrowanie natomiast integralności danych osiągnięto poprzez stosowanie skr&oacute;t&oacute;w kryptograficznych.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image6.png" alt="image6" width="700" height="285" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong><span style="font-family: 'Verdana','sans-serif';">Protok&oacute;ł SSTP </span></strong><span style="font-family: 'Verdana','sans-serif';">(Secure Socket Tunneling Protocol)jest ostatnim protokołem jaki możemy wykorzystać przy tworzeniu tuneli VPN. Gł&oacute;wną zasadą jaka przyświecała przy tworzeniu tego protokołu jest wyeliminowanie jak największej liczby trudności związanych z konfiguracją np. firewalli. Dzięki temu, że protok&oacute;ł ten bazuje na HTTPS, kt&oacute;ry powszechnie jest stosowany do zabezpieczania witryn WWW, by tunel VPN zadziałał trzeba otworzyć tylko jeden port. Jak widać poniżej dane osadzane są wraz z nagł&oacute;wkiem PPP a następnie z nagł&oacute;wkiem SSTP, całość jest szyfrowana (SSL). By umożliwić dotarcie pakietu do celu, osadzany jest nagł&oacute;wek IP.</span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/vpn/image7.png" alt="image7" width="700" height="215" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Poniżej zestawienie i por&oacute;wnanie protokoł&oacute;w tunelowania.</span></p> <table border="1" style="border-collapse: collapse; margin-left: auto; margin-right: auto;" cellspacing="0" cellpadding="0"> <tbody> <tr> <td style="width: 115.15pt; border: 1pt solid windowtext; background: none repeat scroll 0% 0% #bfbfbf; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">Własność/Protok&oacute;ł</span></p> </td> <td style="width: 115.15pt; border-width: 1pt 1pt 1pt medium; border-style: solid solid solid none; border-color: windowtext windowtext windowtext -moz-use-text-color; background: none repeat scroll 0% 0% #bfbfbf; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">PPTP</span></p> </td> <td style="width: 115.15pt; border-width: 1pt 1pt 1pt medium; border-style: solid solid solid none; border-color: windowtext windowtext windowtext -moz-use-text-color; background: none repeat scroll 0% 0% #bfbfbf; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">L2TP/IPsec</span></p> </td> <td style="width: 115.15pt; border-width: 1pt 1pt 1pt medium; border-style: solid solid solid none; border-color: windowtext windowtext windowtext -moz-use-text-color; background: none repeat scroll 0% 0% #bfbfbf; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">SSTP</span></p> </td> </tr> <tr> <td style="width: 115.15pt; border-right: 1pt solid windowtext; border-width: medium 1pt 1pt; border-style: none solid solid; border-color: -moz-use-text-color windowtext windowtext; background: none repeat scroll 0% 0% #bfbfbf; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">Tunelowanie</span></p> </td> <td style="width: 115.15pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">GRE</span></p> </td> <td style="width: 115.15pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">L2TP bazujący na UDP</span></p> </td> <td style="width: 115.15pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">SSTP bazujący na TCP</span></p> </td> </tr> <tr> <td style="width: 115.15pt; border-right: 1pt solid windowtext; border-width: medium 1pt 1pt; border-style: none solid solid; border-color: -moz-use-text-color windowtext windowtext; background: none repeat scroll 0% 0% #bfbfbf; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">Szyfrowanie</span></p> </td> <td style="width: 115.15pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">MPPE</span></p> </td> <td style="width: 115.15pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">IPsec ESP 3DES lub AES</span></p> </td> <td style="width: 115.15pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">SSL lub AES</span></p> </td> </tr> <tr> <td style="width: 115.15pt; border-right: 1pt solid windowtext; border-width: medium 1pt 1pt; border-style: none solid solid; border-color: -moz-use-text-color windowtext windowtext; background: none repeat scroll 0% 0% #bfbfbf; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">Certyfikat</span></p> </td> <td style="width: 115.15pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">NIE</span></p> </td> <td style="width: 115.15pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">TAK/NIE</span></p> </td> <td style="width: 115.15pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">TAK</span></p> </td> </tr> <tr> <td style="width: 115.15pt; border-right: 1pt solid windowtext; border-width: medium 1pt 1pt; border-style: none solid solid; border-color: -moz-use-text-color windowtext windowtext; background: none repeat scroll 0% 0% #bfbfbf; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">Klient VPN</span></p> </td> <td style="width: 115.15pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">od Windows 95</span></p> </td> <td style="width: 115.15pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">od Windows 2000</span></p> </td> <td style="width: 115.15pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">od Windows XP SP3</span></p> </td> </tr> </tbody> </table> <p style="text-align: center;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">W dalszej części artykułu postaram się zaprezentować sposoby tworzenia sieci VPN typu remote access bazujących na przedstawionych wyżej protokołach a także sieci VPN typu lokacja-lokacja (site-to-site).</span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Zaczynamy od uruchomienia <strong>Menedżera serwera</strong>, następnie przechodzimy do <strong>Kreatora dodawania nowych r&oacute;l</strong>. By m&oacute;c zarządzać połączeniami VPN musimy dodać rolę &ndash; <strong>Usługi zasad i dostępu sieciowego </strong>(NPAS, Network Policy and Access Services), taką rolę odszukujemy na liście i zaznaczamy ją celem instalacji.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image8.png" alt="image8" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po kliknięciu <strong>Dalej</strong> przechodzimy do wprowadzenia w kt&oacute;rym kreator informuje nas o funkcjach pełnionych w systemie przez <strong>Usługę zasad i dostępu sieciowego</strong>. </span><span style="font-family: 'Verdana','sans-serif';">Po zapoznaniu się z tymi informacjami klikamy <strong>Dalej</strong>.</span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/vpn/image9.png" alt="image9" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">W kolejnym kroku musimy sprecyzować, kt&oacute;re składowe usługi NPAS chcemy zainstalować. By m&oacute;c obsłużyć połączenia VPN musimy zainstalować następujący składnik: <strong>Usługi routingu i dostępu zdalnego </strong>(RRAS, Routing and Remote Access) &ndash; instalujemy obie funkcje czyli <strong>Routing</strong> i <strong>Usługę dostępu zdalnego</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image10.png" alt="image10" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po kliknięciu <strong>Dalej</strong> przechodzimy do ekranu potwierdzenia. </span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image11.png" alt="image11" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Gdy wszystko się zgadza, pozostaje nam kliknąć na <strong>Zainstaluj</strong> i następuje instalacja roli.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image12.png" alt="image12" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Gdy rola zostanie zainstalowana zostaniemy poinformowani o wyniku instalacji.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image13.png" alt="image13" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Przechodzimy do <strong>Menedżera serwera</strong> i jak widać poniżej usługa ta po instalacji jest zatrzymana.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image14.png" alt="image14" width="700" height="494" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">By <strong>serwer routingu i dostępu zdalnego</strong> zaczął działać należy go skonfigurować. W tym celu zaznaczamy usługę i wybieramy <strong>Konfiguruj i włącz routing i dostęp zdalny</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image15.png" alt="image15" width="700" height="494" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Podczas pierwszego uruchomienia możemy spotkać się z komunikatem jak na poniższym rysunku. Powiadomienie wyświetla się w&oacute;wczas gdy włączone jest <strong>Udostępnianie połączenia internetowego</strong> (ICS &ndash; Internet Connection Sharing).</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image16.png" alt="image16" width="398" height="152" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">By wyłączyć <strong>ICS</strong>, należy przejść do okna <strong>Połączenia sieciowe</strong> i w właściwościach połączenia odpowiedzialnego za łączność z Internetem (karta <strong>Udostępnienie</strong>) odznaczyć pole <strong>Zezwalaj innym użytkownikom sieci na łączenie się poprzez połączenie internetowe tego komputera</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image17.png" alt="image17" width="700" height="525" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po wyłączeniu <strong>ICS</strong> możemy ponownie spr&oacute;bować uruchomić <strong>serwer RRAS</strong>. Przy pierwszym włączeniu serwera uruchomi się kreator, kt&oacute;ry przeprowadzi nas przez cały proces.</span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/vpn/image18.png" alt="image18" width="504" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Pierwszą decyzję jaką musimy podjąć to wskazać na spos&oacute;b działania <strong>serwera RRAS</strong>. Jeśli naszym priorytetem jest zapewnienie połączenia VPN dla użytkownik&oacute;w zdalnych wybieramy <strong>Dostęp prywatnej sieci wirtualnej i translator adres&oacute;w sieciowych</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image19.png" alt="image19" width="504" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">W kolejnym kroku należy wskazać <strong>interfejs sieciowy</strong>, kt&oacute;ry ma łączność z Internetem.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image20.png" alt="image20" width="504" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Nowo podłączani klienci muszą uzyskać adres IP z puli wolnych adres&oacute;w dostępnych w naszej sieci czyli klient, kt&oacute;ry poprzez tunel VPN uzyskuje łączność z naszą siecią musi dostać adres IP zgodny z przyjętą adresacją naszej sieci. Na karcie <strong>Przypisywanie adres&oacute;w IP</strong>, mamy możliwość wybrania sposobu przypisywania tych adres&oacute;w. Mamy do wyboru dwie możliwości:</span></p> <ul style="text-align: left;"> <li><span style="font-family: 'Verdana','sans-serif';">przyznawaniem adres&oacute;w IP zajmie się serwer DHCP,</span></li> <li><span style="font-family: 'Verdana','sans-serif';">sami możemy określić pulę adres&oacute;w.</span></li> </ul> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image21.png" alt="image21" width="504" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Ja zdecydowałem się na zdefiniowanie puli adres&oacute;w. Definicja dostępnych adres&oacute;w sprowadza się do określenia początkowego i końcowego adresu IP. Pamiętaj, że jeśli decydujesz się na stworzenie puli adres&oacute;w a w twojej sieci istnieje serwer DHCP, dobierz adresy tak by się ze sobą nie pokrywały. Adresy przyznawane przez DHCP a adresy z określonej puli nie powinny mieć części wsp&oacute;lnej.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image22.png" alt="image22" width="504" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Kolejnym pytaniem kreatora jest pytanie o spos&oacute;b uwierzytelnienia, decydujemy czy <strong>serwer RRAS</strong> zajmuje się uwierzytelnieniem czy może ma zająć się tym serwer RADIUS (w skr&oacute;cie osobny serwer na kt&oacute;rym znajdują się informacje pozwalające uwierzytelnić się).</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image23.png" alt="image23" width="504" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po podaniu wszystkich informacji i po kliknięciu na <strong>Zakończ</strong>, <strong>serwer RRAS</strong> jest gotowy do pracy.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image24.png" alt="image24" width="504" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Podczas kończenia pracy kreatora możemy uzyskać taki o to komunikat:</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image25.png" alt="image25" width="413" height="204" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Oznacza to że nie udało się otworzyć wszystkich port&oacute;w w <strong>Zaporze systemu Windows</strong> odpowiedzialnych za obsługę usługi <strong>Routing i dostęp zdalny</strong>. Po takiej informacji nie pozostaje nam nic innego jak czynność tą wykonać ręcznie. W tym celu uruchamiamy <strong>Zaporę systemu Windows</strong> (tę standardową) i wybieramy z lewej strony <strong>Zezwalaj programowi lub funkcji na dostęp przez Zaporę systemu Windows</strong>. Z dostępnej listy odszukujemy <strong>Routing i dostęp zdalny</strong> i włączamy wyjątki w zaporze.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image26.png" alt="image26" width="700" height="525" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong><span style="font-family: 'Verdana','sans-serif';">Serwer RRAS</span></strong><span style="font-family: 'Verdana','sans-serif';"> może obsługiwać klient&oacute;w. Ale nie oznacza to końca naszej konfiguracji bo pozostaje nam określenie użytkownik&oacute;w, kt&oacute;rzy mogą łączyć się z naszym serwerem.</span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Najprostszym (choć nie jedynym sposobem, o tym p&oacute;źniej) jest indywidualne określenie użytkownik&oacute;w, kt&oacute;rzy mogą korzystać z połączenia VPN. W tym celu otwieramy przystawkę <strong>Użytkownicy i komputery usług Active Directory</strong> i wyszykujemy użytkownika, kt&oacute;remu chcemy dać prawo korzystania z połączenia VPN. Po wybraniu danego użytkownika, wybieramy <strong>Właściwości</strong> i przechodzimy na kartę <strong>Telefonowanie</strong>. Odszukujemy sekcję <strong>Uprawnienie dostępu do sieci</strong> i klikamy na <strong>Zezwalaj na dostęp</strong>. Od tej pory użytkownik wykorzystujący swoje poświadczenia (logowanie do domeny) będzie m&oacute;gł łączyć się z <strong>serwerem RRAS</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image27.png" alt="image27" width="700" height="611" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Dodatkowe opcje, kt&oacute;re możemy określić to <strong>przypisanie statyczne adresu IP</strong> dla danego użytkownika. Łączący się klient zawsze otrzyma stały przypisany tylko jemu adres IP. Przy przypisywaniu stałych adres&oacute;w IP należy zwr&oacute;cić uwagę by adresy te nie pokrywały się z adresami przyznawanymi przez serwer DHCP. </span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Zaznaczenie opcji <strong>Zastosuj trasy statyczne</strong> spowoduje dodanie tras stycznych do tablicy routingu łączącego się klienta. Opcja przydatna gdy np. chcemy dać dostęp do jakiegoś serwera lecz serwer ten znajduje się w innej podsieci. </span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Serwer został skonfigurowany tak by konkretnemu użytkownikowi dać możliwość skorzystania z tunelu VPN. Teraz przyszła kolej na konfigurację klienta.</span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Aby skonfigurować połączenie VPN, musimy włączyć <strong>Centrum sieci i udostępniania</strong>, do okna tego możemy dostać się poprzez <strong>Panel Sterowania</strong> lub poprzez ikonę połączenia sieciowego, znajdującą się w trayu. </span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image28.png" alt="image28" width="437" height="230" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po uruchomieniu <strong>Centrum sieci i udostępniania</strong>, przechodzimy do skonfigurowania nowego połączenia.</span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/vpn/image29.png" alt="image29" width="700" height="498" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Naszym oczom pojawi się kreator nowego połączenia. Wybieramy opcję <strong>Połącz z miejscem pracy</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image30.png" alt="image30" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Jeśli mamy skonfigurowane więcej połączeń z siecią Internet możemy określić te połączenie, kt&oacute;re będzie użyte do zestawienia tunelu VPN.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image31.png" alt="image31" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Na kolejnym ekranie określamy spos&oacute;b łączenia do wyboru mamy połączenie za pośrednictwem Internetu lub modemu (połączenie wdzwaniane).</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image32.png" alt="image32" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">W moimi przypadku połączenie VPN będzie realizowane za pośrednictwem Internetu, więc by uzyskać połączenie trzeba podać adres serwera VPN (adres DNS lub adres IP). M&oacute;j serwer nie ma statycznego adresu IP więc by był zawsze dostępny pod jedną stałą nazwą została skonfigurowana usługa DDNS, wiążąca nazwę DNS (np. mojserwervpn.dyndns.org) z zmiennym adresem IP przyznawanym przez ISP. O usłudze DDNS więcej pisałem w artykule poświęconemu <a href="http://slow7.pl/windows-7/99-pulpit-zdalny-i-wol-dostp-zdalny-do-komputera" target="_blank">pulpitowi zdalnemu i usłudze WoL</a>.</span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Inne opcje, kt&oacute;re możemy skonfigurować na tym ekranie to:</span></p> <ul style="text-align: left;"> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li><span style="font-family: 'Verdana','sans-serif';">użycie karty inteligentnej,</span></li> <li><span style="font-family: 'Verdana','sans-serif';">udostępnienie połączenia,</span></li> <li><span style="font-family: 'Verdana','sans-serif';">sama konfiguracja połączenia bez pr&oacute;by zestawienia tunelu VPN.</span></li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image33.png" alt="image33" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po wpisaniu adresu serwera, przyszła kolej na podanie poświadczeń użytkownika, opcjonalnie możemy dodać nazwę domeny z kt&oacute;rą się łączymy.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image34.png" alt="image34" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po poprawnym podaniu wszystkich niezbędnych danych powinno udać nam się zestawić połączenie VPN.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image35.png" alt="image35" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Opisany powyżej spos&oacute;b będzie korzystał z szyfrowania MPPE, kt&oacute;re zabezpiecza dane w połączeniu PPTP między klientem a serwerem sieci VPN.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image36.png" alt="image36" width="377" height="456" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Protokoły wykorzystane do zbudowania połączenia zdradzi nam r&oacute;wnież przechwycony pakiet - komunikacja pomiędzy klientem a serwerem VPN.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image37.png" alt="image37" width="700" height="423" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">By zapewnić większe bezpieczeństwo (silniejsze szyfrowanie) można zdecydować się na wykorzystanie protokołu IPSec. Protok&oacute;ł ten zapewnia uwierzytelnianie na poziomie komputera oraz szyfrowanie danych w połączeniach VPN korzystających z protokołu L2TP. Zabezpieczenia IPSec zostają wynegocjowane przed zestawieniem połączenia L2TP (komputer klient - serwer VPN). Negocjacja gwarantuje ochronę zar&oacute;wno danych, jak i haseł. Użycie protokołu IPSec można wymusić poprzez użycie <strong>klucza wstępnego uwierzytelnienia</strong> (pre-shared key) lub gdy zdecydujemy się skorzystać z certyfikat&oacute;w.</span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">By zdefiniować wstępny klucz przechodzimy do właściwości <strong>Routingu i dostępu zdalnego</strong>.</span></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image38.png" alt="image38" width="700" height="445" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Wybieramy kartę <strong>Zabezpieczenia</strong>, gdzie zaznaczamy <strong>Zezwalaj na niestandardowe zasady IPSec dla połączeń L2TP</strong> i definiujemy <strong>klucz wstępny</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image39.png" alt="image39" width="436" height="591" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Ten sam klucz musimy zdefiniować w właściwościach połączenia VPN klienta. Dlatego klikamy na <strong>Właściwości</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image40.png" alt="image40" width="358" height="410" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">W kolejnym kroku przechodzimy na zakładkę <strong>Zabezpieczenia</strong>, gdzie po kliknięciu na <strong>Ustawienia zaawansowane</strong> (po uprzednim wybraniu z rozwijanej listy protokołu L2TP/IPSec) mamy możliwość wpisania <strong>klucza wstępnego</strong> (oczywiście wpisany klucz musi być zgodny z kluczem wpisanym na serwerze). </span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image41.png" alt="image41" width="464" height="487" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Opisany powyżej spos&oacute;b z <strong>kluczem wstępnym</strong> będzie korzystał z protokołu IPSec (przy użyciu protokołu ESP), kt&oacute;ry zabezpiecza dane w połączeniu L2TP między klientem a serwerem sieci VPN.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image42.png" alt="image42" width="377" height="456" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Użyte protokoły możemy r&oacute;wnież zaobserwować gdy uda nam się przechwycić komunikację pomiędzy klientem a serwerem VPN.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image43.png" alt="image43" width="700" height="423" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">I został nam do om&oacute;wienia ostatni spos&oacute;b a mianowicie ten oparty na protokole SSTP.</span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Połączenie VPN bazuje na certyfikatach a więc nasze czynności rozpoczynamy od uruchomienia <strong>Kreatora dodawania r&oacute;l</strong> by m&oacute;c dodać <strong>Usługi certyfikat&oacute;w w usłudze Active Directory</strong> (AD CS, Active Directory Certificate Services). </span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">W oknie wyborze usług r&oacute;l, opr&oacute;cz <strong>Urzędu certyfikacji</strong> dodajemy rolę <strong>Rejestracja w sieci Web dla urzędu certyfikacji</strong> (Certification Authority Web Enrollment), kt&oacute;ra pozwoli nam na komunikację z urzędem certyfikacji za pomocą przeglądarki, dlatego zaznaczenie usługi wymusza na nas instalację r&oacute;wnież <strong>Serwera sieci Web</strong> (IIS, Internet Information Services)</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image44.png" alt="image44" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Na pytanie &ndash; Jaki urząd certyfikacji chcemy zainstalować? Wybieramy <strong>autonomiczny</strong> (standalone).</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image45.png" alt="image45" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Przy określeniu typu urzędu certyfikacji decydujemy się na instalację <strong>gł&oacute;wnego urzędu certyfikacji </strong>(Root CA).</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image46.png" alt="image46" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Na ekranie konfiguracji klucza prywatnego wybieramy &ndash; <strong>Utw&oacute;rz nowy klucz prywatny</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image47.png" alt="image47" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Na kolejnym ekranie decydujemy o dostawcy usługi kryptograficznej, określamy długość klucza a także wybieramy algorytm odpowiedzialny za wyznaczenie wartości skr&oacute;tu. Jeżeli nie mamy jakiś wyraźnych preferencji decydujemy się na wartości domyślne.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image48.png" alt="image48" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Kolejny już krok to określenie nazwy urzędu certyfikacji.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image49.png" alt="image49" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Określamy okres ważności certyfikatu generowanego dla tego urzędu certyfikacji,</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image50.png" alt="image50" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">oraz lokalizację bazy danych certyfikat&oacute;w.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image51.png" alt="image51" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Wszystkie opcje związane z instalacją usługi <strong>AD CD</strong> zostały zdefiniowane, przyszła pora na wybranie usług r&oacute;l związanych z <strong>Serwerem sieci Web</strong>. Jeżeli nasz serwer WWW uruchamiany jest tylko na potrzeby obsługi żądań i wystawiania certyfikat&oacute;w możemy zostawić domyślnie zaznaczone składniki. </span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image52.png" alt="image52" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po określeniu składnik&oacute;w serwera WWW nie pozostało nam nic innego jak potwierdzenie opcji instalacji. Klikamy na <strong>Zainstaluj</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image53.png" alt="image53" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po poprawnym zainstalowaniu urzędu certyfikacji przechodzimy do przeglądarki by zażądać certyfikatu uwierzytelnienia serwera. W tym celu w polu adresu przeglądarki należ wpisać <strong>http://localhost/certsrv by połączyć się z urzędem certyfikacji. Na wyświetlonej stronie klikamy na <strong>Żądanie certyfikatu</strong></strong></span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image54.png" alt="image54" width="700" height="525" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">i dalej <strong>zaawansowane żądanie certyfikatu</strong></span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image55.png" alt="image55" width="700" height="525" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">i dalej <strong>Utw&oacute;rz i prześlij żądanie do tego urzędu certyfikacji</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image56.png" alt="image56" width="700" height="525" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">W formularzu musimy wypełnić pole <strong>Name</strong> gdzie należy wpisać adres serwera z kt&oacute;rym będziemy się łączyć celem ustanowienia tunelu VPN (w moim przypadku serwtest.firma.local). Wybieramy typ certyfikatu czyli <strong>Certyfikat uwierzytelniania serwera</strong> (Server Authentication Certificate) oraz zaznaczamy pole <strong>Oznacz klucze jako eksportowalne</strong>. Na końcu klikamy na <strong>Prześlij</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image57.png" alt="image57" width="700" height="813" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Żądanie certyfikatu zostało przesłane do serwera, czas by go wystawić. W tym celu uruchamiamy konsolę mmc i z menu <strong>Plik</strong> wybieramy <strong>Dodaj/Usuń przystawkę</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image58.png" alt="image58" width="501" height="313" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Z listy dostępnych przystawek (snap-in) odszukujemy <strong>Certification authority</strong> i po kliknięciu na <strong>Dodaj</strong> wybieramy <strong>komputer lokalny.</strong></span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image59.png" alt="image59" width="700" height="478" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Z lewej strony odszukujemy kontener <strong>Żądania oczekujące</strong> (Pending Requests) i wybieramy certyfikat celem jego wystawienia.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image60.png" alt="image60" width="700" height="332" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po wystawieniu certyfikatu przechodzimy z powrotem do okna przeglądarki by po połączeniu z serwerem urzędu certyfikacji pobrać wystawiony certyfikat. Klikamy na <strong>Pokaż stan oczekującego żądania certyfikatu. </strong></span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image61.png" alt="image61" width="700" height="473" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po kliknięciu powinna pojawić się nam strona z listą żądań certyfikat&oacute;w, kt&oacute;re możemy pobrać. Wybieramy odpowiedni certyfikat.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image62.png" alt="image62" width="700" height="473" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Następnie <strong>Zainstaluj ten certyfikat</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image63.png" alt="image63" width="700" height="473" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Przechodzimy do konsoli mmc i dodajemy przystawkę <strong>Certyfikaty</strong> ale certyfikaty związane z <strong>kontem użytkownika </strong>(My user account).</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image64.png" alt="image64" width="700" height="478" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Ponownie dodajemy przystawkę <strong>Certyfikaty</strong> lecz tym razem wybieramy <strong>Konto komputera lokalnego </strong>(<strong><span style="font-family: 'Verdana','sans-serif';">Computer account</span></strong>).</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image65.png" alt="image65" width="700" height="478" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Przechodzimy do kontenera <strong>Certyfikaty &ndash; bieżący użytkownik</strong>, wybieramy <strong>Osobisty</strong> i dalej <strong>Certyfikaty</strong>. Odszukujemy certyfikat w przykładzie serwtest.firma.local i PPM z okna wybieramy <strong>Wszystkie zadania</strong> i <strong>Eksportuj</strong></span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image66.png" alt="image66" width="700" height="294" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Uruchamia się <strong>Kreator eksportu certyfikat&oacute;w</strong>. Klikamy <strong>Dalej</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image67.png" alt="image67" width="503" height="453" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Na pytanie - <strong>Czy chcesz wyeksportować klucz prywatny wraz z certyfikatem?</strong> odpowiadamy twierdząco.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image68.png" alt="image68" width="503" height="453" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">W oknie <strong>Format pliku eksportu</strong> wybieramy <strong>Wymiana informacji osobistych &ndash; PKCS #12 (.PFX)</strong></span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image69.png" alt="image69" width="503" height="453" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Zdecydowaliśmy się wyeksportować nasz klucz prywatny dlatego eksportowany certyfikat zabezpieczamy hasłem.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image70.png" alt="image70" width="503" height="453" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Określamy ścieżkę eksportu certyfikatu.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image71.png" alt="image71" width="503" height="453" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Ostatnim oknem jest podsumowanie procesu eksportu certyfikatu, klikamy <strong>Zakończ</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image72.png" alt="image72" width="503" height="453" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Powracamy do okna konsoli mmc i przechodzimy do kontenera <strong>Certyfikaty (Komputer lokalny)</strong> dalej <strong>Osobisty</strong> i <strong>Certyfikaty</strong>. Klikamy PPM na <strong>Certyfikaty</strong>, wybieramy <strong>Wszystkie zadania</strong> i <strong>Importuj.</strong></span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image73.png" alt="image73" width="700" height="324" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Tym razem uruchamia się <strong>Kreator importu certyfikat&oacute;w</strong>, klikamy <strong>Dalej</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image74.png" alt="image74" width="503" height="453" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po kliknięciu na <strong>Przeglądaj</strong> odszukujemy certyfikat kt&oacute;ry przed chwilą wyeksportowaliśmy. W polu formatu pliku wybieramy <strong>Wymiana informacji osobistych (*.pfx, *.p12)</strong></span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image75.png" alt="image75" width="700" height="541" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Klikamy <strong>Dalej</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image76.png" alt="image76" width="503" height="453" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Podajemy hasło chroniące klucz prywatny.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image77.png" alt="image77" width="503" height="453" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Magazyn certyfikat&oacute;w pozostawiamy bez zmian.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image78.png" alt="image78" width="503" height="453" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Ostatnim oknem jest podsumowanie procesu importu certyfikatu, klikamy <strong>Zakończ</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image79.png" alt="image79" width="503" height="453" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">I to jeśli chodzi o konfigurację serwera, oczywiście by można było utworzyć połączenie VPN muszą być zainstalowane <strong>Usługi routingu i dostępu zdalnego.</strong> </span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Przyszła kolej na konfigurację klienta. W oknie przeglądarki wpisujemy adres serwera urzędu certyfikacji. Na wyświetlonej stronie wybieramy <strong>Pobierz certyfikat urzędu certyfikacji, łańcuch certyfikat&oacute;w lub listę CRL</strong> (Download a CA certificate, certificate chain, or CRL).</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image80.png" alt="image80" width="700" height="536" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Następnie wybieramy certyfikat urzędu certyfikacji i klikamy <strong>Pobierz certyfikat urzędu certyfikacji</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image81.png" alt="image81" width="700" height="536" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Powinien nam wyświetlić się certyfikat, wybieramy <strong>Zainstaluj certyfikat</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image82.png" alt="image82" width="419" height="521" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Zostaje uruchomiony <strong>Kreator importu certyfikat&oacute;w</strong> w kt&oacute;rym to pozostawiamy domyślną opcję <strong>Automatycznie wybierz magazyn certyfikat&oacute;w na podstawie typu certyfikatu</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image83.png" alt="image83" width="513" height="466" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Klikamy <strong>Zakończ</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image84.png" alt="image84" width="513" height="466" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Na komputerze klienta uruchamiamy konsolę mmc i dodajemy przystawkę <strong>Certyfikaty</strong>, <strong>Moje konto użytkownika</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image85.png" alt="image85" width="700" height="536" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="margin-top: 12pt; text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Dodajemy dugą przystawkę <strong>Certyfikaty</strong>, lecz tym razem wybieramy <strong>Konto komputera </strong>(konto lokalne).</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image86.png" alt="image86" width="700" height="548" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Nastepnie w kontenerze <strong>Certyfikaty &ndash; bieżący użytkownik</strong> odszukujemy gałąź <strong>Pośrednie urzędy certyfikacji </strong>(Intermediate Certification Authorities) i odnajdujemy certyfikat pobranego i zainstalowanego urzędu certyfikacji. Certyfikat kopiujemy.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image87.png" alt="image87" width="700" height="316" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Przechodzimy do kontenera <strong>Certyfikaty (Komputer lokalny)</strong> i odnajdujemy gałąź <strong>Zaufane gł&oacute;wne urzędy certyfikacji</strong> (Trusted Root Certification Authorities)i wklejamy skopiowany certyfikat.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image88.png" alt="image88" width="700" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po wykonaniu wszystkich powyższych operacji nie pozostaje nam nic innego jak konfiguracja połączenia VPN po stronie klienta. Konfigurację połączenia przeprowadzamy identycznie jak w przypadku połączenia PPTP z tą r&oacute;żnicą, że w <strong>Właściwościach</strong> połączenia na karcie <strong>Zabezpieczenia </strong>w sekcji <strong>Typ wirtualnej sieci prywatnej (VPN)</strong> wybieramy <strong>Protok&oacute;ł SSTP</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image89.png" alt="image89" width="464" height="487" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Aby zapewnić prawidłowość działania opisanych połączeń VPN trzeba zadbać o odpowiednie otwarcie port&oacute;w w zaporze (firewall) a także bardzo często wykonać przekierowanie port&oacute;w na routerze. Porty i użyte protokoły zależą od typu protokołu obsługującego tunel i tak:</span></p> <ul style="margin-top: 0cm; text-align: left;"> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li><strong><span style="font-family: 'Verdana','sans-serif';">Protok&oacute;ł Point-to-Point Tunneling Protocol (PPTP):</span></strong><span style="font-family: 'Verdana','sans-serif';"> port TCP 1723 (konserwacja tunelu PPTP od klienta PPTP do serwera PPTP.), IP 47 (przekazywanie tunelowanych danych PPTP od klienta PPTP do serwera PPTP),</span></li> <li><strong><span style="font-family: 'Verdana','sans-serif';">Protok&oacute;ł Layer Two Tunneling Protocol z zabezpieczeniami protokołu internetowego (L2TP/IPSec):</span></strong><span style="font-family: 'Verdana','sans-serif';"> UDP 500 (ruch Internet Key Exchange (IKE)), UDP 1701 (ruch L2TP od klienta sieci VPN do serwera sieci VPN), UDP 4500 (przechodzenie translacji adres&oacute;w sieciowych (NAT-T) protokołu IPSec),</span></li> <li><strong><span style="font-family: 'Verdana','sans-serif';">Protok&oacute;ł Secure Sockets Layer (SSL):</span></strong><span style="font-family: 'Verdana','sans-serif';"> port TCP 443.</span></li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Na koniec jeszcze małą uwaga, jeśli chcemy sobie przećwiczyć całą procedurę w jakimś symulowanym środowisku czasem niezbędne jest wyedytowanie pliku <strong>hosts </strong> w kt&oacute;rym to powiązujemy adres IP z adresem DNS. W tym przykładzie adres IP został powiązany z nazwą serwtest.firma.local Lokalizacja pliku to: <strong> %windir%\system32\drivers\etc\hosts</strong></span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Wspomniałem, że istniej jeszcze inny spos&oacute;b na danie możliwości wybranym użytkownikom na skorzystanie z połączenia VPN. O ile jak to miało miejsce powyżej (skorzystanie z karty <strong>Telefonowanie</strong>) spos&oacute;b sprawdza się przy małej i stałej grupie użytkownik&oacute;w VPN, to gdy musimy zarządzać większą grupą i zachodzi ciągła rotacja os&oacute;b, rozwiązanie to staje się mało efektywne. Dlatego w scenariuszu tym lepsze efekty daje wykorzystanie <strong>zasad grupy</strong>.</span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Pierwszy krok, kt&oacute;ry musimy wykonać to utworzenie grupy w tym przykładzie grupa będzie nosiła nazwę: <strong>uzytkownicyzdalni</strong>. Przynależność do grupy będzie dawało prawo do korzystania z połączenia VPN.</span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Następnie przechodzimy do roli <strong>Usługi zasad i dostępu sieciowego</strong> by odnaleźć węzeł <strong>Rejestrowanie i zasady dostępu zdalnego</strong>. Klikając PPM uruchamiamy serwer NPS.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image90.png" alt="image90" width="401" height="295" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po uruchomieniu <strong>Serwera zasad sieciowych</strong>, przyszła kolej na utworzenie nowej zasady. </span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image91.png" alt="image91" width="700" height="484" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Na pierwszym ekranie, nadajemy nazwę, nowo tworzonej zasadzie i wybieramy typ serwera dostępu do sieci &ndash; Remote Access Server (Serwer dostępu zdalnego).</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image92.png" alt="image92" width="686" height="599" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Przyszedł czas by określić warunki połączenia VPN. Musimy określić przynajmniej jeden warunek a dodanie kolejnych odbywa się poprzez kliknięcie na <strong>Dodaj</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image93.png" alt="image93" width="686" height="600" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Zależy nam by dostęp do serwera VPN mieli użytkownicy konkretnej grupy dlatego po kliknięciu na <strong>Dodaj</strong> wybieramy <strong>Grupy systemu Windows</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image94.png" alt="image94" width="688" height="347" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Określamy grupę.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image95.png" alt="image95" width="406" height="303" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Można określić wiele r&oacute;żnych warunk&oacute;w - ja zdecydowałem się jeszcze na wprowadzenie ograniczenia dotyczącego czasu w kt&oacute;rym można skorzystać z połączenia VPN oraz określenia typu tunelu.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image96.png" alt="image96" width="686" height="600" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Kolejny ekran to określenie uprawnień dostępu, oczywiście udzielamy dostęp.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image97.png" alt="image97" width="686" height="600" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Na karcie <strong>Konfigurowanie metod uwierzytelnienia</strong> określamy obowiązujący spos&oacute;b uwierzytelniania. </span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image98.png" alt="image98" width="686" height="600" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Kolejny krok to opcjonalne określenie ograniczeń.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image99.png" alt="image99" width="686" height="600" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Na karcie <strong>Konfigurowanie ustawień</strong> mamy możliwość ustalenia atrybut&oacute;w usługi RADIUS a także określenie zasad routingu i dostępu zdalnego. Szczeg&oacute;lnie ważna jest tu opcja <strong>Filtry IP</strong>, kt&oacute;ra pozwala nakładać ograniczenia lub zezwalać na ruch do konkretnej sieci, r&oacute;wnież w oparciu o wybrane protokoły.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image100.png" alt="image100" width="686" height="600" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po wprowadzeniu wszystkich niezbędnych ustawień tworzonego połączenia VPN, kończymy pracę kreatora.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image101.png" alt="image101" width="686" height="600" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Nie pozostało nam nic innego jak dodać użytkownik&oacute;w do grupy <strong>uzytkownicyzdalni</strong> i sprawdzić czy uda nam się zestawić tunel VPN. W moim przykładzie dodałem użytkownika Beata Tryla do grupy <strong>uzytkownicyzdalni</strong>, nic więcej nie muszę wykonywać ponieważ by użytkownik m&oacute;gł się połączyć na karcie <strong>Telefonowanie</strong> musi być zaznaczona opcja <strong>Kontroluj dostęp poprzez zasady sieci NPS</strong> a ustawienie te jest domyślnie przypisane każdemu nowo tworzonemu użytkownikowi.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image102.png" alt="image102" width="700" height="545" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Jak widać poniżej po przejściu na komputer klienta i po skonfigurowaniu nowego połączenia udało mi się zestawić połączenie VPN dla użytkownika Beata Tryla należącego do grupy <strong>uzytkownicyzdalni</strong>. </span></p> <p style="text-align: left;">&nbsp; <img src="http://slow7.pl/images/stories/serwer/vpn/image103.png" alt="image102" width="700" height="545" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">&nbsp;<span style="font-family: 'Verdana','sans-serif';">Innym typem połączenia VPN jest połączenie typu lokacja-lokacja, połączenie te łączy ze sobą dwie odległe sieci np. sieć przedsiębiorstwa z siecią oddziału. W scenariuszu tym utworzymy właśnie takie połączenie, kt&oacute;re połączy nam sieć przedsiębiorstwa (nazwijmy lokacje jako router_centrum) z siecią plac&oacute;wki (lokacja nazwana jako router_oddział).</span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Zacznijmy od konfiguracji lokacji router_centrum.</span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Przechodzimy do <strong>Menadżera serwera</strong> i odszukujemy <strong>Usługi zasad i dostępu sieciowego</strong> a następnie zaznaczamy usługę i wybieramy <strong>Konfiguruj i włącz routing i dostęp zdalny</strong>. </span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Z dostępnych opcji wybieramy <strong>Bezpieczne połączenie między dwiema sieciami prywatnymi</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image104.png" alt="image104" width="504" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Na pytanie &ndash; <strong>Czy chcesz używać połączeń z wybieraniem numeru na żądanie w celu uzyskiwania dostępu do sieci zdalnych</strong>? Odpowiadamy twierdząco.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image105.png" alt="image105" width="504" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Podobnie jak było w przypadku konfiguracji dostępu zdalnego musimy zdecydować o sposobie przypisywania adres&oacute;w IP, jeśli jest uruchomiony serwer DHCP możemy zdecydować się na automatyczne przypisywanie adres&oacute;w IP klientom zdalnym lub sami określamy pulę dostępnych adres&oacute;w. Pamiętać należy tylko że w razie posiadania serwera DHCP i zdecydowaniu się na ręczny dob&oacute;r adres&oacute;w IP, zakres należy dobrać tak by nie pokrywał się on z zakresem puli serwera DHCP. W przeciwnym wypadku narażamy się na możliwość powielenia adresu IP w naszej sieci.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image106.png" alt="image106" width="504" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Ja zdecydowałem się adresy przyznać samemu, więc określam pulę dostępnych adres&oacute;w IP.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image107.png" alt="image107" width="504" height="431" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po ustaleniu wszystkich opcji <strong>Kreator instalacji serwera routingu i dostępu zdalnego kończy</strong> działanie.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image108.png" alt="image108" width="504" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Automatycznie uruchamia się kolejny kreator &ndash; <strong>Kreator interfejsu wybierania numeru na żądanie</strong>. Klikamy <strong>Dalej</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image109.png" alt="image109" width="503" height="387" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Wpisujemy nazwę interfejsu, najczęściej jest to nazwa lokalizacji zdalnej. Konfigurujemy lokalizacje router_centrum a chcemy uzyskać połączenie z lokalizacją zdalną router_oddział więc wpisaną nazwą interfejsu będzie router_oddział.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image110.png" alt="image110" width="503" height="387" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Określamy typ połączenia &ndash; <strong>Połącz, używając wirtualnej sieci prywatnej (VPN)</strong></span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image111.png" alt="image111" width="503" height="387" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Wybieramy typ wirtualnej sieci prywatnej.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image112.png" alt="image112" width="503" height="387" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Adres komputera zdalnego. Jeśli adresy IP przyznawane przez ISP są zmienne, możemy zdecydować się na skorzystanie z usługi DDNS celem powiązania na stałe adresu DNS z adresem IP.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image113.png" alt="image113" width="503" height="387" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Zaznaczamy opcje <strong>Roześlij pakiety IP po interfejsie</strong> a także <strong>Dodaj konto użytkownika, aby router zdalny m&oacute;gł wybrać numer tego komputera</strong>. Zaznaczenie tej drugiej opcji spowoduje utworzenie konta kt&oacute;re będzie wykorzystywane do uwierzytelnienia się w lokacji router_centrum.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image114.png" alt="image114" width="503" height="387" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Jeśli istnieje taka potrzeba możemy określić trasy statyczne do sieci zdalnych. Tak aby możliwa była komunikacja z podsieciami.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image115.png" alt="image115" width="508" height="405" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Tworzymy konto użytkownika i hasło jakie będzie używane w trakcie zestawiania połączenia. Te poświadczenia będą sprawdzane gdy router_oddział będzie chciał się połączyć z routerem_centrum.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image116.png" alt="image116" width="700" height="399" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Kolejnym krokiem jest utworzenie konta router_centrum, poświadczenia te będą używane gdy router_centrum będzie nawiązywał połączenie z router_oddział.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image117.png" alt="image117" width="503" height="387" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Kreator kończy działanie.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image118.png" alt="image118" width="503" height="387" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Przechodzimy do lokalizacji router_oddział, proces jest podobny z małymi wyjątkami, te wyjątki są opisane poniżej.</span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Przy pytaniu o nazwę interfejsu, podajemy nazwę router_centrum (nazwa lokalizacji zdalnej).</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image119.png" alt="image119" width="503" height="387" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Oczywiście r&oacute;wnież musimy podać adres lokalizacji zdalnej.</span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/vpn/image120.png" alt="image120" width="503" height="387" style="display: block; margin-left: auto; margin-right: auto;" />&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Podajemy poświadczenia lokalizacji zdalnej, dane te będą sprawdzane w sytuacji w kt&oacute;rej połączenie będzie nawiązywane od strony routera_centrum.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image121.png" alt="image121" width="503" height="387" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">I ostatnia opcja, tworzymy konto router_oddział wraz z hasłem. Podane tu informacje będą weryfikowane podczas łączenia z routerem_centrum.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image122.png" alt="image122" width="503" height="387" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Przeszliśmy przez cały proces konfiguracji, trochę to może zagmatwane (nie ma to jak fachowe określenie) ale chodzi o to aby po obu stronach istniały konta strony przeciwnej. Od tej pory powinna być możliwa komunikacja pomiędzy lokacjami.</span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Połączenie możemy wykonać wybierając z gałęzi <strong>Interfejsy sieciowe</strong> interesujący nas interfejs i dalej PPM i klikamy na <strong>Połącz</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image123.png" alt="image123" width="700" height="373" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Generalnie to by było na tyle, poniżej luźne myśli i problemy na jakie możemy się natknąć podczas konfiguracji połączeń VPN.</span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po poprawnym zainstalowaniu i skonfigurowaniu <strong>serwera RRAS</strong>, system <strong>zasad sieciowych</strong> (NPS, Network Policy Server) domyślnie będzie blokował wszelkie pr&oacute;by dostępu do serwera RRAS. Aby zmienić tę zasadę, otw&oacute;rz gałąź <strong>Routing i dostęp zdalny</strong>, a następnie PPM na <strong>Rejestrowanie i zasady dostępu zdalnego </strong>i <strong>Uruchom serwer NPS</strong>. </span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image124.png" alt="image124" width="700" height="365" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po wybraniu <strong>Zasady sieciowe</strong>, otw&oacute;rz zasadę <strong>Połączenia z serwerem usługi routingu i dostępu zdalnego firmy Microsoft</strong> (Connections to Microsoft Routing and Remote Access server) i na karcie <strong>Og&oacute;lne, </strong>zaznacz<strong> Udziel dostępu; udziel dostępu, jeśli żądanie połączenia jest zgodne z tą zasadą</strong>.</span></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image125.png" alt="image125" width="700" height="650" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po zainstalowaniu <strong>serwera RRAS</strong> może r&oacute;wnież nastąpić odmowa dostępu do usług sieciowych zainstalowanych/skonfigurowanych wcześniej czyli możemy np. stracić możliwość połączenia z pulpitem zdalnym czy serwerem FTP. W szczeg&oacute;lności dotyczy to usług, kt&oacute;re są dostępne od strony Internetu (z tego kierunku jest nawiązywane połączenie). Dlatego by rozwiązać ten problem, przechodzimy do podgałęzi <strong>Translator adres&oacute;w sieciowych</strong>, dostępnej po rozwinięciu gałęzi <strong>IPv4</strong>. W właściwościach gałęzi na karcie <strong>Usługi i porty</strong> mamy możliwość wybrania usług uruchomionych w sieci prywatnej do kt&oacute;rych można przekierować użytkownik&oacute;w internetowych.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image126.png" alt="image126" width="700" height="546" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <hr /> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong><span style="font-family: 'Verdana','sans-serif';">Bibliografia:</span></strong></p> <ol> <li style="text-align: left;"><a href="http://technet.microsoft.com/pl-pl/library/cc737500%28v=ws.10%29.aspx">http://technet.microsoft.com/pl-pl/library/cc737500%28v=ws.10%29.aspx</a></li> <li style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';"><a href="http://technet.microsoft.com/pl-pl/library/cc771298%28v=ws.10%29.aspx">http://technet.microsoft.com/pl-pl/library/cc771298%28v=ws.10%29.aspx</a></span></li> <li style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';"><a href="http://wiedza.citi-lab.pl/?q=node/30">http://wiedza.citi-lab.pl/?q=node/30</a></span></li> <li style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';"><a href="http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Configuring-Windows-Server-2008-Remote-Access-SSL-VPN-Server-Part1.html">http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Configuring-Windows-Server-2008-Remote-Access-SSL-VPN-Server-Part1.html</a></span></li> <li style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';"><a href="http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Configuring-Windows-Server-2008-Remote-Access-SSL-VPN-Server-Part2.html">http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Configuring-Windows-Server-2008-Remote-Access-SSL-VPN-Server-Part2.html</a></span></li> <li style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';"><a href="http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Configuring-Windows-Server-2008-Remote-Access-SSL-VPN-Server-Part3.html">http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Configuring-Windows-Server-2008-Remote-Access-SSL-VPN-Server-Part3.html</a></span></li> <li style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';"><a href="http://jesin.tk/how-to-setup-a-vpn-server-in-windows-server-2008/">http://jesin.tk/how-to-setup-a-vpn-server-in-windows-server-2008/</a></span></li> <li style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';"><a href="http://geekyprojects.com/networking/how-to-setup-a-vpn-server-in-windows-server-2008-r2/">http://geekyprojects.com/networking/how-to-setup-a-vpn-server-in-windows-server-2008-r2/</a></span></li> <li style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';"><a href="http://technet.microsoft.com/en-us/library/cc731352%28v=ws.10%29.aspx">http://technet.microsoft.com/en-us/library/cc731352%28v=ws.10%29.aspx</a></span></li> <li style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';"><a href="http://computer.howstuffworks.com/vpn.htm">http://computer.howstuffworks.com/vpn.htm</a></span></li> </ol><!-- [if gte mso 9]><xml> <o:OfficeDocumentSettings> <o:RelyOnVML/> <o:AllowPNG/> </o:OfficeDocumentSettings> </xml><![endif]--><!-- [if gte mso 9]><xml> <w:WordDocument> <w:View>Normal</w:View> <w:Zoom>0</w:Zoom> <w:TrackMoves/> <w:TrackFormatting/> <w:HyphenationZone>21</w:HyphenationZone> <w:PunctuationKerning/> <w:ValidateAgainstSchemas/> <w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid> <w:IgnoreMixedContent>false</w:IgnoreMixedContent> <w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText> <w:DoNotPromoteQF/> <w:LidThemeOther>PL</w:LidThemeOther> <w:LidThemeAsian>X-NONE</w:LidThemeAsian> <w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript> <w:Compatibility> <w:BreakWrappedTables/> <w:SnapToGridInCell/> <w:WrapTextWithPunct/> <w:UseAsianBreakRules/> <w:DontGrowAutofit/> <w:SplitPgBreakAndParaMark/> <w:EnableOpenTypeKerning/> <w:DontFlipMirrorIndents/> <w:OverrideTableStyleHps/> </w:Compatibility> <m:mathPr> <m:mathFont m:val="Cambria Math"/> <m:brkBin m:val="before"/> <m:brkBinSub m:val="&#45;-"/> <m:smallFrac m:val="off"/> <m:dispDef/> <m:lMargin m:val="0"/> <m:rMargin m:val="0"/> <m:defJc m:val="centerGroup"/> <m:wrapIndent m:val="1440"/> <m:intLim m:val="subSup"/> <m:naryLim m:val="undOvr"/> </m:mathPr></w:WordDocument> </xml><![endif]--><!-- [if gte mso 9]><xml> <w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true" DefSemiHidden="true" DefQFormat="false" DefPriority="99" LatentStyleCount="267"> <w:LsdException Locked="false" Priority="0" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Normal"/> <w:LsdException Locked="false" Priority="9" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="heading 1"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/> <w:LsdException Locked="false" Priority="39" Name="toc 1"/> <w:LsdException Locked="false" Priority="39" Name="toc 2"/> <w:LsdException Locked="false" Priority="39" Name="toc 3"/> <w:LsdException Locked="false" Priority="39" Name="toc 4"/> <w:LsdException Locked="false" Priority="39" Name="toc 5"/> <w:LsdException Locked="false" Priority="39" Name="toc 6"/> <w:LsdException Locked="false" Priority="39" Name="toc 7"/> <w:LsdException Locked="false" Priority="39" Name="toc 8"/> <w:LsdException Locked="false" Priority="39" Name="toc 9"/> <w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/> <w:LsdException Locked="false" Priority="10" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Title"/> <w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/> <w:LsdException Locked="false" Priority="11" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/> <w:LsdException Locked="false" Priority="22" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Strong"/> <w:LsdException Locked="false" Priority="20" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/> <w:LsdException Locked="false" Priority="59" SemiHidden="false" UnhideWhenUsed="false" Name="Table Grid"/> <w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/> <w:LsdException Locked="false" Priority="1" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 1"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 1"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 1"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/> <w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/> <w:LsdException Locked="false" Priority="34" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/> <w:LsdException Locked="false" Priority="29" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Quote"/> <w:LsdException Locked="false" Priority="30" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 1"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 1"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 2"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 2"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 2"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 2"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 2"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 3"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 3"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 3"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 3"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 3"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 4"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 4"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 4"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 4"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 4"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 5"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 5"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 5"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 5"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 5"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 6"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 6"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 6"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 6"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 6"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/> <w:LsdException Locked="false" Priority="19" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/> <w:LsdException Locked="false" Priority="21" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/> <w:LsdException Locked="false" Priority="31" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/> <w:LsdException Locked="false" Priority="32" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/> <w:LsdException Locked="false" Priority="33" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Book Title"/> <w:LsdException Locked="false" Priority="37" Name="Bibliography"/> <w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/> </w:LatentStyles> </xml><![endif]--><!-- [if gte mso 10]> <![endif]--></div> <div class="K2FeedImage"><img src="http://slow7.pl/media/k2/items/cache/deb45d333d0414ba3de42155789fdb4a_S.jpg" alt="Połączenia VPN w środowisku Windows Server" /></div><div class="K2FeedIntroText"><p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Bezpieczne przesyłanie danych w publicznej, niezabezpieczonej sieci Internet od zawsze było wyzwaniem. Standardowe metody i sposoby przesyłania informacji nie zapewniają dostatecznej ochrony danych. Dlatego by rozwiązać ten problem wymyślono coś na kształt &bdquo;bezpiecznych tuneli&rdquo; zestawianych pomiędzy komputerami, wewnątrz kt&oacute;rych dane te w całkowicie pewny spos&oacute;b mogą być wymieniane. Sieci te nazwano sieciami prywatnymi &ndash; VPN. Przedstawiony poniżej artykuł całkowicie jest poświęcony sposobie tworzenia sieci VPN, artykuł omawia podstawowe zagadnienia a także omawia r&oacute;żne sposoby tworzenia bezpiecznych połączeń pomiędzy hostami w środowisku Windows.</span></p> <p style="text-align: left;">&nbsp;</p> </div><div class="K2FeedFullText"> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong><span style="font-family: 'Verdana','sans-serif';">VPN</span></strong><span style="font-family: 'Verdana','sans-serif';"> czyli <strong>wirtualna sieć prywatna</strong> (virtual private network) to połączenie typu punkt-punkt, kt&oacute;re jest realizowane poprzez sieć publiczną, taką jak Internet. W zestawieniu połączenia VPN wykorzystywane są specjalne protokoły, nazywane <strong>protokołami tunelowania</strong>. Istnieją dwa typy połączeń VPN:</span></p> <ul style="text-align: left;"> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li><span style="font-family: 'Verdana','sans-serif';">połączenie VPN dostępu zdalnego (remote access),</span></li> <li><span style="font-family: 'Verdana','sans-serif';">połączenie VPN typu lokacja-lokacja (site-to-site).</span></li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;"><strong><span style="font-family: 'Verdana','sans-serif';">Połączenie VPN dostępu zdalnego</span></strong><span style="font-family: 'Verdana','sans-serif';"> bezpiecznie łączy użytkownik&oacute;w zdalnych, takich jak użytkownicy mobilni i telepracownicy, z siecią przedsiębiorstwa. Czyli celem stosowania dostępu zdalnego jest dopuszczenie użytkownika do sieci przedsiębiorstwa przy użyciu infrastruktury udostępnionej przez sieć publiczną, taką jak Internet.</span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/vpn/image1.png" alt="image1" width="700" height="301" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong><span style="font-family: 'Verdana','sans-serif';">Połączenia VPN typu lokacja-lokacja</span></strong><span style="font-family: 'Verdana','sans-serif';"> umożliwiają organizacjom nawiązywanie połączeń między biurami lub oddziałami danego przedsiębiorstwa przez sieć publiczną przy zachowaniu bezpieczeństwa komunikacji. Połączenie VPN site-to-site łączy ze sobą dwie lub więcej sieci lokalnych poprzez Internet. Połączenie VPN działa tak jak byśmy zestawili dedykowane łącze sieci WAN. Gdy sieci są ze sobą połączone, jak to pokazano na poniższym rysunku, router przesyła pakiety dalej do następnego routera wykorzystując połączenie VPN. Dla router&oacute;w tych połączenie VPN ma cechy łącza warstwy danych czyli tak jakbyśmy połączyli je fizycznie. Dlatego możliwe jest wysyłanie informacji związanych np. z routingiem. </span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image2.png" alt="image2" width="700" height="339" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Aby umożliwić połączenie ze sobą dw&oacute;ch punkt&oacute;w (komputer, router) dane muszą być <strong>hermetyzowane</strong> (rysunek poniżej), czyli opatrywane specjalnym nagł&oacute;wkiem tak by umożliwić swobodny przepływ w sieci publicznej a jednocześnie zapewnić poufność przesyłanych informacji. To tak jakbyśmy jedno pudełko wsadzili w drugie. Dzięki takiemu zabiegowi mamy pewność, że pakiety trafią do miejsca przeznaczenia a w razie ich przechwycenia niemożliwe będzie odczytanie zawartości (zastosowanie szyfrowania). </span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image3.png" alt="image3" width="700" height="490" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Przy wdrażaniu połączeń VPN dążymy do tego aby były zachowane poniższe własności:</span></p> <ul style="text-align: left;"> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li><span style="font-family: 'Verdana','sans-serif';">zapewnienie poufności przesyłanych danych poprzez zastosowanie szyfrowania silnymi algorytmami kryptograficznymi,</span></li> <li><span style="font-family: 'Verdana','sans-serif';">integralność danych czyli uniemożliwienie modyfikacji danych podczas ich transmisji,</span></li> <li><span style="font-family: 'Verdana','sans-serif';">uwierzytelnianie czyli brak możliwości podszycia się pod kt&oacute;rąś ze stron,</span></li> <li><span style="font-family: 'Verdana','sans-serif';">zapewnienie niezaprzeczalności, czyli brak wyparcia się jednej ze strony, że nie wysłały danej informacji.</span></li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Aby można było zastosować powyższe funkcje stosuje się odpowiednie protokoły. Poszczeg&oacute;lna, kr&oacute;tka charakterystyka protokoł&oacute;w biorących udział w tworzeniu tunelu VPN została przedstawiona poniżej.</span></p> <p style="text-align: left;"><strong><span style="font-family: 'Verdana','sans-serif';">Point-to-Point Tunneling Protocol</span></strong><span style="font-family: 'Verdana','sans-serif';"> jest protokołem pozwalającym na utworzenie tunelu w sieci publicznej. Tunel zestawiany jest między zdalnym klientem a serwerem ale także może być użyty w połączeniach typu router-router. Protok&oacute;ł ten korzysta z połączenia TCP a także protokołu GRE. Umożliwia kompresje i szyfrowanie danych PPP. Poniżej przedstawiono strukturę pakietu PPTP.</span></p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/vpn/image4.png" alt="image4" width="700" height="266" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;"><strong><span style="font-family: 'Verdana','sans-serif';">Protok&oacute;ł L2TP </span></strong><span style="font-family: 'Verdana','sans-serif';">jest rozwinięciem protokołu PPTP a także dzięki wsp&oacute;łpracy z firmą Cisco połączeniem rozwiązań tej firmy z rozwiązaniami firmy Microsoft. W protokole tym ramki L2TP są umieszczane w pakietach UDP. Chociaż protok&oacute;ł ten podobnie jak PPTP może szyfrować i kompresować pakiety z ramkami PPP to w środowisku Windows Server szyfrowanie połączeń L2TP jest realizowane poprzez dodanie nagł&oacute;wka i zakończenia IP Security (IPSec).</span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/vpn/image5.png" alt="image5" width="700" height="252" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong><span style="font-family: 'Verdana','sans-serif';">Protok&oacute;ł IPSec</span></strong><span style="font-family: 'Verdana','sans-serif';"> oparty jest o protok&oacute;ł IP i stanowi niejako rozszerzenie protokołu IP o brakujące funkcje w szczeg&oacute;lności te związane z bezpieczeństwem przesyłanych danych , implementuje mechanizmy bezpieczeństwa i uwierzytelniania. Protok&oacute;ł IPSec zapewnia poufność i integralność danych wymienianych bezpiecznym kanałem. Poufność czyli brak możliwości poznania treści przechwyconej transmisji realizowana jest poprzez szyfrowanie natomiast integralności danych osiągnięto poprzez stosowanie skr&oacute;t&oacute;w kryptograficznych.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image6.png" alt="image6" width="700" height="285" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong><span style="font-family: 'Verdana','sans-serif';">Protok&oacute;ł SSTP </span></strong><span style="font-family: 'Verdana','sans-serif';">(Secure Socket Tunneling Protocol)jest ostatnim protokołem jaki możemy wykorzystać przy tworzeniu tuneli VPN. Gł&oacute;wną zasadą jaka przyświecała przy tworzeniu tego protokołu jest wyeliminowanie jak największej liczby trudności związanych z konfiguracją np. firewalli. Dzięki temu, że protok&oacute;ł ten bazuje na HTTPS, kt&oacute;ry powszechnie jest stosowany do zabezpieczania witryn WWW, by tunel VPN zadziałał trzeba otworzyć tylko jeden port. Jak widać poniżej dane osadzane są wraz z nagł&oacute;wkiem PPP a następnie z nagł&oacute;wkiem SSTP, całość jest szyfrowana (SSL). By umożliwić dotarcie pakietu do celu, osadzany jest nagł&oacute;wek IP.</span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/vpn/image7.png" alt="image7" width="700" height="215" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Poniżej zestawienie i por&oacute;wnanie protokoł&oacute;w tunelowania.</span></p> <table border="1" style="border-collapse: collapse; margin-left: auto; margin-right: auto;" cellspacing="0" cellpadding="0"> <tbody> <tr> <td style="width: 115.15pt; border: 1pt solid windowtext; background: none repeat scroll 0% 0% #bfbfbf; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">Własność/Protok&oacute;ł</span></p> </td> <td style="width: 115.15pt; border-width: 1pt 1pt 1pt medium; border-style: solid solid solid none; border-color: windowtext windowtext windowtext -moz-use-text-color; background: none repeat scroll 0% 0% #bfbfbf; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">PPTP</span></p> </td> <td style="width: 115.15pt; border-width: 1pt 1pt 1pt medium; border-style: solid solid solid none; border-color: windowtext windowtext windowtext -moz-use-text-color; background: none repeat scroll 0% 0% #bfbfbf; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">L2TP/IPsec</span></p> </td> <td style="width: 115.15pt; border-width: 1pt 1pt 1pt medium; border-style: solid solid solid none; border-color: windowtext windowtext windowtext -moz-use-text-color; background: none repeat scroll 0% 0% #bfbfbf; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">SSTP</span></p> </td> </tr> <tr> <td style="width: 115.15pt; border-right: 1pt solid windowtext; border-width: medium 1pt 1pt; border-style: none solid solid; border-color: -moz-use-text-color windowtext windowtext; background: none repeat scroll 0% 0% #bfbfbf; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">Tunelowanie</span></p> </td> <td style="width: 115.15pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">GRE</span></p> </td> <td style="width: 115.15pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">L2TP bazujący na UDP</span></p> </td> <td style="width: 115.15pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">SSTP bazujący na TCP</span></p> </td> </tr> <tr> <td style="width: 115.15pt; border-right: 1pt solid windowtext; border-width: medium 1pt 1pt; border-style: none solid solid; border-color: -moz-use-text-color windowtext windowtext; background: none repeat scroll 0% 0% #bfbfbf; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">Szyfrowanie</span></p> </td> <td style="width: 115.15pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">MPPE</span></p> </td> <td style="width: 115.15pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">IPsec ESP 3DES lub AES</span></p> </td> <td style="width: 115.15pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">SSL lub AES</span></p> </td> </tr> <tr> <td style="width: 115.15pt; border-right: 1pt solid windowtext; border-width: medium 1pt 1pt; border-style: none solid solid; border-color: -moz-use-text-color windowtext windowtext; background: none repeat scroll 0% 0% #bfbfbf; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">Certyfikat</span></p> </td> <td style="width: 115.15pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">NIE</span></p> </td> <td style="width: 115.15pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">TAK/NIE</span></p> </td> <td style="width: 115.15pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">TAK</span></p> </td> </tr> <tr> <td style="width: 115.15pt; border-right: 1pt solid windowtext; border-width: medium 1pt 1pt; border-style: none solid solid; border-color: -moz-use-text-color windowtext windowtext; background: none repeat scroll 0% 0% #bfbfbf; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">Klient VPN</span></p> </td> <td style="width: 115.15pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">od Windows 95</span></p> </td> <td style="width: 115.15pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">od Windows 2000</span></p> </td> <td style="width: 115.15pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; padding: 0cm 5.4pt;" valign="top" width="154"> <p style="margin-bottom: 0.0001pt; line-height: normal;"><span style="font-family: 'Verdana','sans-serif';">od Windows XP SP3</span></p> </td> </tr> </tbody> </table> <p style="text-align: center;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">W dalszej części artykułu postaram się zaprezentować sposoby tworzenia sieci VPN typu remote access bazujących na przedstawionych wyżej protokołach a także sieci VPN typu lokacja-lokacja (site-to-site).</span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Zaczynamy od uruchomienia <strong>Menedżera serwera</strong>, następnie przechodzimy do <strong>Kreatora dodawania nowych r&oacute;l</strong>. By m&oacute;c zarządzać połączeniami VPN musimy dodać rolę &ndash; <strong>Usługi zasad i dostępu sieciowego </strong>(NPAS, Network Policy and Access Services), taką rolę odszukujemy na liście i zaznaczamy ją celem instalacji.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image8.png" alt="image8" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po kliknięciu <strong>Dalej</strong> przechodzimy do wprowadzenia w kt&oacute;rym kreator informuje nas o funkcjach pełnionych w systemie przez <strong>Usługę zasad i dostępu sieciowego</strong>. </span><span style="font-family: 'Verdana','sans-serif';">Po zapoznaniu się z tymi informacjami klikamy <strong>Dalej</strong>.</span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/vpn/image9.png" alt="image9" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">W kolejnym kroku musimy sprecyzować, kt&oacute;re składowe usługi NPAS chcemy zainstalować. By m&oacute;c obsłużyć połączenia VPN musimy zainstalować następujący składnik: <strong>Usługi routingu i dostępu zdalnego </strong>(RRAS, Routing and Remote Access) &ndash; instalujemy obie funkcje czyli <strong>Routing</strong> i <strong>Usługę dostępu zdalnego</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image10.png" alt="image10" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po kliknięciu <strong>Dalej</strong> przechodzimy do ekranu potwierdzenia. </span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image11.png" alt="image11" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Gdy wszystko się zgadza, pozostaje nam kliknąć na <strong>Zainstaluj</strong> i następuje instalacja roli.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image12.png" alt="image12" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Gdy rola zostanie zainstalowana zostaniemy poinformowani o wyniku instalacji.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image13.png" alt="image13" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Przechodzimy do <strong>Menedżera serwera</strong> i jak widać poniżej usługa ta po instalacji jest zatrzymana.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image14.png" alt="image14" width="700" height="494" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">By <strong>serwer routingu i dostępu zdalnego</strong> zaczął działać należy go skonfigurować. W tym celu zaznaczamy usługę i wybieramy <strong>Konfiguruj i włącz routing i dostęp zdalny</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image15.png" alt="image15" width="700" height="494" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Podczas pierwszego uruchomienia możemy spotkać się z komunikatem jak na poniższym rysunku. Powiadomienie wyświetla się w&oacute;wczas gdy włączone jest <strong>Udostępnianie połączenia internetowego</strong> (ICS &ndash; Internet Connection Sharing).</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image16.png" alt="image16" width="398" height="152" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">By wyłączyć <strong>ICS</strong>, należy przejść do okna <strong>Połączenia sieciowe</strong> i w właściwościach połączenia odpowiedzialnego za łączność z Internetem (karta <strong>Udostępnienie</strong>) odznaczyć pole <strong>Zezwalaj innym użytkownikom sieci na łączenie się poprzez połączenie internetowe tego komputera</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image17.png" alt="image17" width="700" height="525" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po wyłączeniu <strong>ICS</strong> możemy ponownie spr&oacute;bować uruchomić <strong>serwer RRAS</strong>. Przy pierwszym włączeniu serwera uruchomi się kreator, kt&oacute;ry przeprowadzi nas przez cały proces.</span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/vpn/image18.png" alt="image18" width="504" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Pierwszą decyzję jaką musimy podjąć to wskazać na spos&oacute;b działania <strong>serwera RRAS</strong>. Jeśli naszym priorytetem jest zapewnienie połączenia VPN dla użytkownik&oacute;w zdalnych wybieramy <strong>Dostęp prywatnej sieci wirtualnej i translator adres&oacute;w sieciowych</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image19.png" alt="image19" width="504" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">W kolejnym kroku należy wskazać <strong>interfejs sieciowy</strong>, kt&oacute;ry ma łączność z Internetem.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image20.png" alt="image20" width="504" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Nowo podłączani klienci muszą uzyskać adres IP z puli wolnych adres&oacute;w dostępnych w naszej sieci czyli klient, kt&oacute;ry poprzez tunel VPN uzyskuje łączność z naszą siecią musi dostać adres IP zgodny z przyjętą adresacją naszej sieci. Na karcie <strong>Przypisywanie adres&oacute;w IP</strong>, mamy możliwość wybrania sposobu przypisywania tych adres&oacute;w. Mamy do wyboru dwie możliwości:</span></p> <ul style="text-align: left;"> <li><span style="font-family: 'Verdana','sans-serif';">przyznawaniem adres&oacute;w IP zajmie się serwer DHCP,</span></li> <li><span style="font-family: 'Verdana','sans-serif';">sami możemy określić pulę adres&oacute;w.</span></li> </ul> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image21.png" alt="image21" width="504" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Ja zdecydowałem się na zdefiniowanie puli adres&oacute;w. Definicja dostępnych adres&oacute;w sprowadza się do określenia początkowego i końcowego adresu IP. Pamiętaj, że jeśli decydujesz się na stworzenie puli adres&oacute;w a w twojej sieci istnieje serwer DHCP, dobierz adresy tak by się ze sobą nie pokrywały. Adresy przyznawane przez DHCP a adresy z określonej puli nie powinny mieć części wsp&oacute;lnej.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image22.png" alt="image22" width="504" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Kolejnym pytaniem kreatora jest pytanie o spos&oacute;b uwierzytelnienia, decydujemy czy <strong>serwer RRAS</strong> zajmuje się uwierzytelnieniem czy może ma zająć się tym serwer RADIUS (w skr&oacute;cie osobny serwer na kt&oacute;rym znajdują się informacje pozwalające uwierzytelnić się).</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image23.png" alt="image23" width="504" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po podaniu wszystkich informacji i po kliknięciu na <strong>Zakończ</strong>, <strong>serwer RRAS</strong> jest gotowy do pracy.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image24.png" alt="image24" width="504" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Podczas kończenia pracy kreatora możemy uzyskać taki o to komunikat:</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image25.png" alt="image25" width="413" height="204" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Oznacza to że nie udało się otworzyć wszystkich port&oacute;w w <strong>Zaporze systemu Windows</strong> odpowiedzialnych za obsługę usługi <strong>Routing i dostęp zdalny</strong>. Po takiej informacji nie pozostaje nam nic innego jak czynność tą wykonać ręcznie. W tym celu uruchamiamy <strong>Zaporę systemu Windows</strong> (tę standardową) i wybieramy z lewej strony <strong>Zezwalaj programowi lub funkcji na dostęp przez Zaporę systemu Windows</strong>. Z dostępnej listy odszukujemy <strong>Routing i dostęp zdalny</strong> i włączamy wyjątki w zaporze.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image26.png" alt="image26" width="700" height="525" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong><span style="font-family: 'Verdana','sans-serif';">Serwer RRAS</span></strong><span style="font-family: 'Verdana','sans-serif';"> może obsługiwać klient&oacute;w. Ale nie oznacza to końca naszej konfiguracji bo pozostaje nam określenie użytkownik&oacute;w, kt&oacute;rzy mogą łączyć się z naszym serwerem.</span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Najprostszym (choć nie jedynym sposobem, o tym p&oacute;źniej) jest indywidualne określenie użytkownik&oacute;w, kt&oacute;rzy mogą korzystać z połączenia VPN. W tym celu otwieramy przystawkę <strong>Użytkownicy i komputery usług Active Directory</strong> i wyszykujemy użytkownika, kt&oacute;remu chcemy dać prawo korzystania z połączenia VPN. Po wybraniu danego użytkownika, wybieramy <strong>Właściwości</strong> i przechodzimy na kartę <strong>Telefonowanie</strong>. Odszukujemy sekcję <strong>Uprawnienie dostępu do sieci</strong> i klikamy na <strong>Zezwalaj na dostęp</strong>. Od tej pory użytkownik wykorzystujący swoje poświadczenia (logowanie do domeny) będzie m&oacute;gł łączyć się z <strong>serwerem RRAS</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image27.png" alt="image27" width="700" height="611" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Dodatkowe opcje, kt&oacute;re możemy określić to <strong>przypisanie statyczne adresu IP</strong> dla danego użytkownika. Łączący się klient zawsze otrzyma stały przypisany tylko jemu adres IP. Przy przypisywaniu stałych adres&oacute;w IP należy zwr&oacute;cić uwagę by adresy te nie pokrywały się z adresami przyznawanymi przez serwer DHCP. </span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Zaznaczenie opcji <strong>Zastosuj trasy statyczne</strong> spowoduje dodanie tras stycznych do tablicy routingu łączącego się klienta. Opcja przydatna gdy np. chcemy dać dostęp do jakiegoś serwera lecz serwer ten znajduje się w innej podsieci. </span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Serwer został skonfigurowany tak by konkretnemu użytkownikowi dać możliwość skorzystania z tunelu VPN. Teraz przyszła kolej na konfigurację klienta.</span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Aby skonfigurować połączenie VPN, musimy włączyć <strong>Centrum sieci i udostępniania</strong>, do okna tego możemy dostać się poprzez <strong>Panel Sterowania</strong> lub poprzez ikonę połączenia sieciowego, znajdującą się w trayu. </span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image28.png" alt="image28" width="437" height="230" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po uruchomieniu <strong>Centrum sieci i udostępniania</strong>, przechodzimy do skonfigurowania nowego połączenia.</span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/vpn/image29.png" alt="image29" width="700" height="498" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Naszym oczom pojawi się kreator nowego połączenia. Wybieramy opcję <strong>Połącz z miejscem pracy</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image30.png" alt="image30" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Jeśli mamy skonfigurowane więcej połączeń z siecią Internet możemy określić te połączenie, kt&oacute;re będzie użyte do zestawienia tunelu VPN.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image31.png" alt="image31" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Na kolejnym ekranie określamy spos&oacute;b łączenia do wyboru mamy połączenie za pośrednictwem Internetu lub modemu (połączenie wdzwaniane).</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image32.png" alt="image32" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">W moimi przypadku połączenie VPN będzie realizowane za pośrednictwem Internetu, więc by uzyskać połączenie trzeba podać adres serwera VPN (adres DNS lub adres IP). M&oacute;j serwer nie ma statycznego adresu IP więc by był zawsze dostępny pod jedną stałą nazwą została skonfigurowana usługa DDNS, wiążąca nazwę DNS (np. mojserwervpn.dyndns.org) z zmiennym adresem IP przyznawanym przez ISP. O usłudze DDNS więcej pisałem w artykule poświęconemu <a href="http://slow7.pl/windows-7/99-pulpit-zdalny-i-wol-dostp-zdalny-do-komputera" target="_blank">pulpitowi zdalnemu i usłudze WoL</a>.</span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Inne opcje, kt&oacute;re możemy skonfigurować na tym ekranie to:</span></p> <ul style="text-align: left;"> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li><span style="font-family: 'Verdana','sans-serif';">użycie karty inteligentnej,</span></li> <li><span style="font-family: 'Verdana','sans-serif';">udostępnienie połączenia,</span></li> <li><span style="font-family: 'Verdana','sans-serif';">sama konfiguracja połączenia bez pr&oacute;by zestawienia tunelu VPN.</span></li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image33.png" alt="image33" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po wpisaniu adresu serwera, przyszła kolej na podanie poświadczeń użytkownika, opcjonalnie możemy dodać nazwę domeny z kt&oacute;rą się łączymy.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image34.png" alt="image34" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po poprawnym podaniu wszystkich niezbędnych danych powinno udać nam się zestawić połączenie VPN.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image35.png" alt="image35" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Opisany powyżej spos&oacute;b będzie korzystał z szyfrowania MPPE, kt&oacute;re zabezpiecza dane w połączeniu PPTP między klientem a serwerem sieci VPN.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image36.png" alt="image36" width="377" height="456" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Protokoły wykorzystane do zbudowania połączenia zdradzi nam r&oacute;wnież przechwycony pakiet - komunikacja pomiędzy klientem a serwerem VPN.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image37.png" alt="image37" width="700" height="423" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">By zapewnić większe bezpieczeństwo (silniejsze szyfrowanie) można zdecydować się na wykorzystanie protokołu IPSec. Protok&oacute;ł ten zapewnia uwierzytelnianie na poziomie komputera oraz szyfrowanie danych w połączeniach VPN korzystających z protokołu L2TP. Zabezpieczenia IPSec zostają wynegocjowane przed zestawieniem połączenia L2TP (komputer klient - serwer VPN). Negocjacja gwarantuje ochronę zar&oacute;wno danych, jak i haseł. Użycie protokołu IPSec można wymusić poprzez użycie <strong>klucza wstępnego uwierzytelnienia</strong> (pre-shared key) lub gdy zdecydujemy się skorzystać z certyfikat&oacute;w.</span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">By zdefiniować wstępny klucz przechodzimy do właściwości <strong>Routingu i dostępu zdalnego</strong>.</span></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image38.png" alt="image38" width="700" height="445" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Wybieramy kartę <strong>Zabezpieczenia</strong>, gdzie zaznaczamy <strong>Zezwalaj na niestandardowe zasady IPSec dla połączeń L2TP</strong> i definiujemy <strong>klucz wstępny</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image39.png" alt="image39" width="436" height="591" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Ten sam klucz musimy zdefiniować w właściwościach połączenia VPN klienta. Dlatego klikamy na <strong>Właściwości</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image40.png" alt="image40" width="358" height="410" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">W kolejnym kroku przechodzimy na zakładkę <strong>Zabezpieczenia</strong>, gdzie po kliknięciu na <strong>Ustawienia zaawansowane</strong> (po uprzednim wybraniu z rozwijanej listy protokołu L2TP/IPSec) mamy możliwość wpisania <strong>klucza wstępnego</strong> (oczywiście wpisany klucz musi być zgodny z kluczem wpisanym na serwerze). </span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image41.png" alt="image41" width="464" height="487" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Opisany powyżej spos&oacute;b z <strong>kluczem wstępnym</strong> będzie korzystał z protokołu IPSec (przy użyciu protokołu ESP), kt&oacute;ry zabezpiecza dane w połączeniu L2TP między klientem a serwerem sieci VPN.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image42.png" alt="image42" width="377" height="456" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Użyte protokoły możemy r&oacute;wnież zaobserwować gdy uda nam się przechwycić komunikację pomiędzy klientem a serwerem VPN.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image43.png" alt="image43" width="700" height="423" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">I został nam do om&oacute;wienia ostatni spos&oacute;b a mianowicie ten oparty na protokole SSTP.</span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Połączenie VPN bazuje na certyfikatach a więc nasze czynności rozpoczynamy od uruchomienia <strong>Kreatora dodawania r&oacute;l</strong> by m&oacute;c dodać <strong>Usługi certyfikat&oacute;w w usłudze Active Directory</strong> (AD CS, Active Directory Certificate Services). </span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">W oknie wyborze usług r&oacute;l, opr&oacute;cz <strong>Urzędu certyfikacji</strong> dodajemy rolę <strong>Rejestracja w sieci Web dla urzędu certyfikacji</strong> (Certification Authority Web Enrollment), kt&oacute;ra pozwoli nam na komunikację z urzędem certyfikacji za pomocą przeglądarki, dlatego zaznaczenie usługi wymusza na nas instalację r&oacute;wnież <strong>Serwera sieci Web</strong> (IIS, Internet Information Services)</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image44.png" alt="image44" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Na pytanie &ndash; Jaki urząd certyfikacji chcemy zainstalować? Wybieramy <strong>autonomiczny</strong> (standalone).</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image45.png" alt="image45" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Przy określeniu typu urzędu certyfikacji decydujemy się na instalację <strong>gł&oacute;wnego urzędu certyfikacji </strong>(Root CA).</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image46.png" alt="image46" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Na ekranie konfiguracji klucza prywatnego wybieramy &ndash; <strong>Utw&oacute;rz nowy klucz prywatny</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image47.png" alt="image47" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Na kolejnym ekranie decydujemy o dostawcy usługi kryptograficznej, określamy długość klucza a także wybieramy algorytm odpowiedzialny za wyznaczenie wartości skr&oacute;tu. Jeżeli nie mamy jakiś wyraźnych preferencji decydujemy się na wartości domyślne.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image48.png" alt="image48" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Kolejny już krok to określenie nazwy urzędu certyfikacji.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image49.png" alt="image49" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Określamy okres ważności certyfikatu generowanego dla tego urzędu certyfikacji,</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image50.png" alt="image50" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">oraz lokalizację bazy danych certyfikat&oacute;w.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image51.png" alt="image51" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Wszystkie opcje związane z instalacją usługi <strong>AD CD</strong> zostały zdefiniowane, przyszła pora na wybranie usług r&oacute;l związanych z <strong>Serwerem sieci Web</strong>. Jeżeli nasz serwer WWW uruchamiany jest tylko na potrzeby obsługi żądań i wystawiania certyfikat&oacute;w możemy zostawić domyślnie zaznaczone składniki. </span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image52.png" alt="image52" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po określeniu składnik&oacute;w serwera WWW nie pozostało nam nic innego jak potwierdzenie opcji instalacji. Klikamy na <strong>Zainstaluj</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image53.png" alt="image53" width="700" height="516" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po poprawnym zainstalowaniu urzędu certyfikacji przechodzimy do przeglądarki by zażądać certyfikatu uwierzytelnienia serwera. W tym celu w polu adresu przeglądarki należ wpisać <strong>http://localhost/certsrv by połączyć się z urzędem certyfikacji. Na wyświetlonej stronie klikamy na <strong>Żądanie certyfikatu</strong></strong></span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image54.png" alt="image54" width="700" height="525" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">i dalej <strong>zaawansowane żądanie certyfikatu</strong></span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image55.png" alt="image55" width="700" height="525" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">i dalej <strong>Utw&oacute;rz i prześlij żądanie do tego urzędu certyfikacji</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image56.png" alt="image56" width="700" height="525" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">W formularzu musimy wypełnić pole <strong>Name</strong> gdzie należy wpisać adres serwera z kt&oacute;rym będziemy się łączyć celem ustanowienia tunelu VPN (w moim przypadku serwtest.firma.local). Wybieramy typ certyfikatu czyli <strong>Certyfikat uwierzytelniania serwera</strong> (Server Authentication Certificate) oraz zaznaczamy pole <strong>Oznacz klucze jako eksportowalne</strong>. Na końcu klikamy na <strong>Prześlij</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image57.png" alt="image57" width="700" height="813" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Żądanie certyfikatu zostało przesłane do serwera, czas by go wystawić. W tym celu uruchamiamy konsolę mmc i z menu <strong>Plik</strong> wybieramy <strong>Dodaj/Usuń przystawkę</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image58.png" alt="image58" width="501" height="313" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Z listy dostępnych przystawek (snap-in) odszukujemy <strong>Certification authority</strong> i po kliknięciu na <strong>Dodaj</strong> wybieramy <strong>komputer lokalny.</strong></span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image59.png" alt="image59" width="700" height="478" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Z lewej strony odszukujemy kontener <strong>Żądania oczekujące</strong> (Pending Requests) i wybieramy certyfikat celem jego wystawienia.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image60.png" alt="image60" width="700" height="332" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po wystawieniu certyfikatu przechodzimy z powrotem do okna przeglądarki by po połączeniu z serwerem urzędu certyfikacji pobrać wystawiony certyfikat. Klikamy na <strong>Pokaż stan oczekującego żądania certyfikatu. </strong></span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image61.png" alt="image61" width="700" height="473" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po kliknięciu powinna pojawić się nam strona z listą żądań certyfikat&oacute;w, kt&oacute;re możemy pobrać. Wybieramy odpowiedni certyfikat.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image62.png" alt="image62" width="700" height="473" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Następnie <strong>Zainstaluj ten certyfikat</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image63.png" alt="image63" width="700" height="473" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Przechodzimy do konsoli mmc i dodajemy przystawkę <strong>Certyfikaty</strong> ale certyfikaty związane z <strong>kontem użytkownika </strong>(My user account).</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image64.png" alt="image64" width="700" height="478" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Ponownie dodajemy przystawkę <strong>Certyfikaty</strong> lecz tym razem wybieramy <strong>Konto komputera lokalnego </strong>(<strong><span style="font-family: 'Verdana','sans-serif';">Computer account</span></strong>).</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image65.png" alt="image65" width="700" height="478" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Przechodzimy do kontenera <strong>Certyfikaty &ndash; bieżący użytkownik</strong>, wybieramy <strong>Osobisty</strong> i dalej <strong>Certyfikaty</strong>. Odszukujemy certyfikat w przykładzie serwtest.firma.local i PPM z okna wybieramy <strong>Wszystkie zadania</strong> i <strong>Eksportuj</strong></span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image66.png" alt="image66" width="700" height="294" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Uruchamia się <strong>Kreator eksportu certyfikat&oacute;w</strong>. Klikamy <strong>Dalej</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image67.png" alt="image67" width="503" height="453" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Na pytanie - <strong>Czy chcesz wyeksportować klucz prywatny wraz z certyfikatem?</strong> odpowiadamy twierdząco.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image68.png" alt="image68" width="503" height="453" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">W oknie <strong>Format pliku eksportu</strong> wybieramy <strong>Wymiana informacji osobistych &ndash; PKCS #12 (.PFX)</strong></span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image69.png" alt="image69" width="503" height="453" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Zdecydowaliśmy się wyeksportować nasz klucz prywatny dlatego eksportowany certyfikat zabezpieczamy hasłem.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image70.png" alt="image70" width="503" height="453" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Określamy ścieżkę eksportu certyfikatu.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image71.png" alt="image71" width="503" height="453" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Ostatnim oknem jest podsumowanie procesu eksportu certyfikatu, klikamy <strong>Zakończ</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image72.png" alt="image72" width="503" height="453" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Powracamy do okna konsoli mmc i przechodzimy do kontenera <strong>Certyfikaty (Komputer lokalny)</strong> dalej <strong>Osobisty</strong> i <strong>Certyfikaty</strong>. Klikamy PPM na <strong>Certyfikaty</strong>, wybieramy <strong>Wszystkie zadania</strong> i <strong>Importuj.</strong></span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image73.png" alt="image73" width="700" height="324" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Tym razem uruchamia się <strong>Kreator importu certyfikat&oacute;w</strong>, klikamy <strong>Dalej</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image74.png" alt="image74" width="503" height="453" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po kliknięciu na <strong>Przeglądaj</strong> odszukujemy certyfikat kt&oacute;ry przed chwilą wyeksportowaliśmy. W polu formatu pliku wybieramy <strong>Wymiana informacji osobistych (*.pfx, *.p12)</strong></span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image75.png" alt="image75" width="700" height="541" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Klikamy <strong>Dalej</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image76.png" alt="image76" width="503" height="453" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Podajemy hasło chroniące klucz prywatny.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image77.png" alt="image77" width="503" height="453" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Magazyn certyfikat&oacute;w pozostawiamy bez zmian.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image78.png" alt="image78" width="503" height="453" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Ostatnim oknem jest podsumowanie procesu importu certyfikatu, klikamy <strong>Zakończ</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image79.png" alt="image79" width="503" height="453" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">I to jeśli chodzi o konfigurację serwera, oczywiście by można było utworzyć połączenie VPN muszą być zainstalowane <strong>Usługi routingu i dostępu zdalnego.</strong> </span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Przyszła kolej na konfigurację klienta. W oknie przeglądarki wpisujemy adres serwera urzędu certyfikacji. Na wyświetlonej stronie wybieramy <strong>Pobierz certyfikat urzędu certyfikacji, łańcuch certyfikat&oacute;w lub listę CRL</strong> (Download a CA certificate, certificate chain, or CRL).</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image80.png" alt="image80" width="700" height="536" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Następnie wybieramy certyfikat urzędu certyfikacji i klikamy <strong>Pobierz certyfikat urzędu certyfikacji</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image81.png" alt="image81" width="700" height="536" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Powinien nam wyświetlić się certyfikat, wybieramy <strong>Zainstaluj certyfikat</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image82.png" alt="image82" width="419" height="521" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Zostaje uruchomiony <strong>Kreator importu certyfikat&oacute;w</strong> w kt&oacute;rym to pozostawiamy domyślną opcję <strong>Automatycznie wybierz magazyn certyfikat&oacute;w na podstawie typu certyfikatu</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image83.png" alt="image83" width="513" height="466" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Klikamy <strong>Zakończ</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image84.png" alt="image84" width="513" height="466" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Na komputerze klienta uruchamiamy konsolę mmc i dodajemy przystawkę <strong>Certyfikaty</strong>, <strong>Moje konto użytkownika</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image85.png" alt="image85" width="700" height="536" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="margin-top: 12pt; text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Dodajemy dugą przystawkę <strong>Certyfikaty</strong>, lecz tym razem wybieramy <strong>Konto komputera </strong>(konto lokalne).</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image86.png" alt="image86" width="700" height="548" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Nastepnie w kontenerze <strong>Certyfikaty &ndash; bieżący użytkownik</strong> odszukujemy gałąź <strong>Pośrednie urzędy certyfikacji </strong>(Intermediate Certification Authorities) i odnajdujemy certyfikat pobranego i zainstalowanego urzędu certyfikacji. Certyfikat kopiujemy.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image87.png" alt="image87" width="700" height="316" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Przechodzimy do kontenera <strong>Certyfikaty (Komputer lokalny)</strong> i odnajdujemy gałąź <strong>Zaufane gł&oacute;wne urzędy certyfikacji</strong> (Trusted Root Certification Authorities)i wklejamy skopiowany certyfikat.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image88.png" alt="image88" width="700" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po wykonaniu wszystkich powyższych operacji nie pozostaje nam nic innego jak konfiguracja połączenia VPN po stronie klienta. Konfigurację połączenia przeprowadzamy identycznie jak w przypadku połączenia PPTP z tą r&oacute;żnicą, że w <strong>Właściwościach</strong> połączenia na karcie <strong>Zabezpieczenia </strong>w sekcji <strong>Typ wirtualnej sieci prywatnej (VPN)</strong> wybieramy <strong>Protok&oacute;ł SSTP</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image89.png" alt="image89" width="464" height="487" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Aby zapewnić prawidłowość działania opisanych połączeń VPN trzeba zadbać o odpowiednie otwarcie port&oacute;w w zaporze (firewall) a także bardzo często wykonać przekierowanie port&oacute;w na routerze. Porty i użyte protokoły zależą od typu protokołu obsługującego tunel i tak:</span></p> <ul style="margin-top: 0cm; text-align: left;"> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li><strong><span style="font-family: 'Verdana','sans-serif';">Protok&oacute;ł Point-to-Point Tunneling Protocol (PPTP):</span></strong><span style="font-family: 'Verdana','sans-serif';"> port TCP 1723 (konserwacja tunelu PPTP od klienta PPTP do serwera PPTP.), IP 47 (przekazywanie tunelowanych danych PPTP od klienta PPTP do serwera PPTP),</span></li> <li><strong><span style="font-family: 'Verdana','sans-serif';">Protok&oacute;ł Layer Two Tunneling Protocol z zabezpieczeniami protokołu internetowego (L2TP/IPSec):</span></strong><span style="font-family: 'Verdana','sans-serif';"> UDP 500 (ruch Internet Key Exchange (IKE)), UDP 1701 (ruch L2TP od klienta sieci VPN do serwera sieci VPN), UDP 4500 (przechodzenie translacji adres&oacute;w sieciowych (NAT-T) protokołu IPSec),</span></li> <li><strong><span style="font-family: 'Verdana','sans-serif';">Protok&oacute;ł Secure Sockets Layer (SSL):</span></strong><span style="font-family: 'Verdana','sans-serif';"> port TCP 443.</span></li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Na koniec jeszcze małą uwaga, jeśli chcemy sobie przećwiczyć całą procedurę w jakimś symulowanym środowisku czasem niezbędne jest wyedytowanie pliku <strong>hosts </strong> w kt&oacute;rym to powiązujemy adres IP z adresem DNS. W tym przykładzie adres IP został powiązany z nazwą serwtest.firma.local Lokalizacja pliku to: <strong> %windir%\system32\drivers\etc\hosts</strong></span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Wspomniałem, że istniej jeszcze inny spos&oacute;b na danie możliwości wybranym użytkownikom na skorzystanie z połączenia VPN. O ile jak to miało miejsce powyżej (skorzystanie z karty <strong>Telefonowanie</strong>) spos&oacute;b sprawdza się przy małej i stałej grupie użytkownik&oacute;w VPN, to gdy musimy zarządzać większą grupą i zachodzi ciągła rotacja os&oacute;b, rozwiązanie to staje się mało efektywne. Dlatego w scenariuszu tym lepsze efekty daje wykorzystanie <strong>zasad grupy</strong>.</span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Pierwszy krok, kt&oacute;ry musimy wykonać to utworzenie grupy w tym przykładzie grupa będzie nosiła nazwę: <strong>uzytkownicyzdalni</strong>. Przynależność do grupy będzie dawało prawo do korzystania z połączenia VPN.</span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Następnie przechodzimy do roli <strong>Usługi zasad i dostępu sieciowego</strong> by odnaleźć węzeł <strong>Rejestrowanie i zasady dostępu zdalnego</strong>. Klikając PPM uruchamiamy serwer NPS.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image90.png" alt="image90" width="401" height="295" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po uruchomieniu <strong>Serwera zasad sieciowych</strong>, przyszła kolej na utworzenie nowej zasady. </span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image91.png" alt="image91" width="700" height="484" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Na pierwszym ekranie, nadajemy nazwę, nowo tworzonej zasadzie i wybieramy typ serwera dostępu do sieci &ndash; Remote Access Server (Serwer dostępu zdalnego).</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image92.png" alt="image92" width="686" height="599" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Przyszedł czas by określić warunki połączenia VPN. Musimy określić przynajmniej jeden warunek a dodanie kolejnych odbywa się poprzez kliknięcie na <strong>Dodaj</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image93.png" alt="image93" width="686" height="600" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Zależy nam by dostęp do serwera VPN mieli użytkownicy konkretnej grupy dlatego po kliknięciu na <strong>Dodaj</strong> wybieramy <strong>Grupy systemu Windows</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image94.png" alt="image94" width="688" height="347" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Określamy grupę.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image95.png" alt="image95" width="406" height="303" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Można określić wiele r&oacute;żnych warunk&oacute;w - ja zdecydowałem się jeszcze na wprowadzenie ograniczenia dotyczącego czasu w kt&oacute;rym można skorzystać z połączenia VPN oraz określenia typu tunelu.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image96.png" alt="image96" width="686" height="600" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Kolejny ekran to określenie uprawnień dostępu, oczywiście udzielamy dostęp.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image97.png" alt="image97" width="686" height="600" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Na karcie <strong>Konfigurowanie metod uwierzytelnienia</strong> określamy obowiązujący spos&oacute;b uwierzytelniania. </span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image98.png" alt="image98" width="686" height="600" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Kolejny krok to opcjonalne określenie ograniczeń.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image99.png" alt="image99" width="686" height="600" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Na karcie <strong>Konfigurowanie ustawień</strong> mamy możliwość ustalenia atrybut&oacute;w usługi RADIUS a także określenie zasad routingu i dostępu zdalnego. Szczeg&oacute;lnie ważna jest tu opcja <strong>Filtry IP</strong>, kt&oacute;ra pozwala nakładać ograniczenia lub zezwalać na ruch do konkretnej sieci, r&oacute;wnież w oparciu o wybrane protokoły.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image100.png" alt="image100" width="686" height="600" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po wprowadzeniu wszystkich niezbędnych ustawień tworzonego połączenia VPN, kończymy pracę kreatora.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image101.png" alt="image101" width="686" height="600" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Nie pozostało nam nic innego jak dodać użytkownik&oacute;w do grupy <strong>uzytkownicyzdalni</strong> i sprawdzić czy uda nam się zestawić tunel VPN. W moim przykładzie dodałem użytkownika Beata Tryla do grupy <strong>uzytkownicyzdalni</strong>, nic więcej nie muszę wykonywać ponieważ by użytkownik m&oacute;gł się połączyć na karcie <strong>Telefonowanie</strong> musi być zaznaczona opcja <strong>Kontroluj dostęp poprzez zasady sieci NPS</strong> a ustawienie te jest domyślnie przypisane każdemu nowo tworzonemu użytkownikowi.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image102.png" alt="image102" width="700" height="545" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Jak widać poniżej po przejściu na komputer klienta i po skonfigurowaniu nowego połączenia udało mi się zestawić połączenie VPN dla użytkownika Beata Tryla należącego do grupy <strong>uzytkownicyzdalni</strong>. </span></p> <p style="text-align: left;">&nbsp; <img src="http://slow7.pl/images/stories/serwer/vpn/image103.png" alt="image102" width="700" height="545" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">&nbsp;<span style="font-family: 'Verdana','sans-serif';">Innym typem połączenia VPN jest połączenie typu lokacja-lokacja, połączenie te łączy ze sobą dwie odległe sieci np. sieć przedsiębiorstwa z siecią oddziału. W scenariuszu tym utworzymy właśnie takie połączenie, kt&oacute;re połączy nam sieć przedsiębiorstwa (nazwijmy lokacje jako router_centrum) z siecią plac&oacute;wki (lokacja nazwana jako router_oddział).</span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Zacznijmy od konfiguracji lokacji router_centrum.</span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Przechodzimy do <strong>Menadżera serwera</strong> i odszukujemy <strong>Usługi zasad i dostępu sieciowego</strong> a następnie zaznaczamy usługę i wybieramy <strong>Konfiguruj i włącz routing i dostęp zdalny</strong>. </span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Z dostępnych opcji wybieramy <strong>Bezpieczne połączenie między dwiema sieciami prywatnymi</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image104.png" alt="image104" width="504" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Na pytanie &ndash; <strong>Czy chcesz używać połączeń z wybieraniem numeru na żądanie w celu uzyskiwania dostępu do sieci zdalnych</strong>? Odpowiadamy twierdząco.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image105.png" alt="image105" width="504" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Podobnie jak było w przypadku konfiguracji dostępu zdalnego musimy zdecydować o sposobie przypisywania adres&oacute;w IP, jeśli jest uruchomiony serwer DHCP możemy zdecydować się na automatyczne przypisywanie adres&oacute;w IP klientom zdalnym lub sami określamy pulę dostępnych adres&oacute;w. Pamiętać należy tylko że w razie posiadania serwera DHCP i zdecydowaniu się na ręczny dob&oacute;r adres&oacute;w IP, zakres należy dobrać tak by nie pokrywał się on z zakresem puli serwera DHCP. W przeciwnym wypadku narażamy się na możliwość powielenia adresu IP w naszej sieci.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image106.png" alt="image106" width="504" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Ja zdecydowałem się adresy przyznać samemu, więc określam pulę dostępnych adres&oacute;w IP.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image107.png" alt="image107" width="504" height="431" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po ustaleniu wszystkich opcji <strong>Kreator instalacji serwera routingu i dostępu zdalnego kończy</strong> działanie.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image108.png" alt="image108" width="504" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Automatycznie uruchamia się kolejny kreator &ndash; <strong>Kreator interfejsu wybierania numeru na żądanie</strong>. Klikamy <strong>Dalej</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image109.png" alt="image109" width="503" height="387" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Wpisujemy nazwę interfejsu, najczęściej jest to nazwa lokalizacji zdalnej. Konfigurujemy lokalizacje router_centrum a chcemy uzyskać połączenie z lokalizacją zdalną router_oddział więc wpisaną nazwą interfejsu będzie router_oddział.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image110.png" alt="image110" width="503" height="387" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Określamy typ połączenia &ndash; <strong>Połącz, używając wirtualnej sieci prywatnej (VPN)</strong></span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image111.png" alt="image111" width="503" height="387" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Wybieramy typ wirtualnej sieci prywatnej.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image112.png" alt="image112" width="503" height="387" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Adres komputera zdalnego. Jeśli adresy IP przyznawane przez ISP są zmienne, możemy zdecydować się na skorzystanie z usługi DDNS celem powiązania na stałe adresu DNS z adresem IP.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image113.png" alt="image113" width="503" height="387" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Zaznaczamy opcje <strong>Roześlij pakiety IP po interfejsie</strong> a także <strong>Dodaj konto użytkownika, aby router zdalny m&oacute;gł wybrać numer tego komputera</strong>. Zaznaczenie tej drugiej opcji spowoduje utworzenie konta kt&oacute;re będzie wykorzystywane do uwierzytelnienia się w lokacji router_centrum.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image114.png" alt="image114" width="503" height="387" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Jeśli istnieje taka potrzeba możemy określić trasy statyczne do sieci zdalnych. Tak aby możliwa była komunikacja z podsieciami.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image115.png" alt="image115" width="508" height="405" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Tworzymy konto użytkownika i hasło jakie będzie używane w trakcie zestawiania połączenia. Te poświadczenia będą sprawdzane gdy router_oddział będzie chciał się połączyć z routerem_centrum.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image116.png" alt="image116" width="700" height="399" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Kolejnym krokiem jest utworzenie konta router_centrum, poświadczenia te będą używane gdy router_centrum będzie nawiązywał połączenie z router_oddział.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image117.png" alt="image117" width="503" height="387" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Kreator kończy działanie.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image118.png" alt="image118" width="503" height="387" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Przechodzimy do lokalizacji router_oddział, proces jest podobny z małymi wyjątkami, te wyjątki są opisane poniżej.</span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Przy pytaniu o nazwę interfejsu, podajemy nazwę router_centrum (nazwa lokalizacji zdalnej).</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image119.png" alt="image119" width="503" height="387" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Oczywiście r&oacute;wnież musimy podać adres lokalizacji zdalnej.</span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/vpn/image120.png" alt="image120" width="503" height="387" style="display: block; margin-left: auto; margin-right: auto;" />&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Podajemy poświadczenia lokalizacji zdalnej, dane te będą sprawdzane w sytuacji w kt&oacute;rej połączenie będzie nawiązywane od strony routera_centrum.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image121.png" alt="image121" width="503" height="387" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">I ostatnia opcja, tworzymy konto router_oddział wraz z hasłem. Podane tu informacje będą weryfikowane podczas łączenia z routerem_centrum.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image122.png" alt="image122" width="503" height="387" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Przeszliśmy przez cały proces konfiguracji, trochę to może zagmatwane (nie ma to jak fachowe określenie) ale chodzi o to aby po obu stronach istniały konta strony przeciwnej. Od tej pory powinna być możliwa komunikacja pomiędzy lokacjami.</span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Połączenie możemy wykonać wybierając z gałęzi <strong>Interfejsy sieciowe</strong> interesujący nas interfejs i dalej PPM i klikamy na <strong>Połącz</strong>.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image123.png" alt="image123" width="700" height="373" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Generalnie to by było na tyle, poniżej luźne myśli i problemy na jakie możemy się natknąć podczas konfiguracji połączeń VPN.</span></p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po poprawnym zainstalowaniu i skonfigurowaniu <strong>serwera RRAS</strong>, system <strong>zasad sieciowych</strong> (NPS, Network Policy Server) domyślnie będzie blokował wszelkie pr&oacute;by dostępu do serwera RRAS. Aby zmienić tę zasadę, otw&oacute;rz gałąź <strong>Routing i dostęp zdalny</strong>, a następnie PPM na <strong>Rejestrowanie i zasady dostępu zdalnego </strong>i <strong>Uruchom serwer NPS</strong>. </span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image124.png" alt="image124" width="700" height="365" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po wybraniu <strong>Zasady sieciowe</strong>, otw&oacute;rz zasadę <strong>Połączenia z serwerem usługi routingu i dostępu zdalnego firmy Microsoft</strong> (Connections to Microsoft Routing and Remote Access server) i na karcie <strong>Og&oacute;lne, </strong>zaznacz<strong> Udziel dostępu; udziel dostępu, jeśli żądanie połączenia jest zgodne z tą zasadą</strong>.</span></p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image125.png" alt="image125" width="700" height="650" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p>&nbsp;</p> <p style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';">Po zainstalowaniu <strong>serwera RRAS</strong> może r&oacute;wnież nastąpić odmowa dostępu do usług sieciowych zainstalowanych/skonfigurowanych wcześniej czyli możemy np. stracić możliwość połączenia z pulpitem zdalnym czy serwerem FTP. W szczeg&oacute;lności dotyczy to usług, kt&oacute;re są dostępne od strony Internetu (z tego kierunku jest nawiązywane połączenie). Dlatego by rozwiązać ten problem, przechodzimy do podgałęzi <strong>Translator adres&oacute;w sieciowych</strong>, dostępnej po rozwinięciu gałęzi <strong>IPv4</strong>. W właściwościach gałęzi na karcie <strong>Usługi i porty</strong> mamy możliwość wybrania usług uruchomionych w sieci prywatnej do kt&oacute;rych można przekierować użytkownik&oacute;w internetowych.</span></p> <p style="text-align: left;">&nbsp;<img src="http://slow7.pl/images/stories/serwer/vpn/image126.png" alt="image126" width="700" height="546" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: left;">&nbsp;</p> <hr /> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong><span style="font-family: 'Verdana','sans-serif';">Bibliografia:</span></strong></p> <ol> <li style="text-align: left;"><a href="http://technet.microsoft.com/pl-pl/library/cc737500%28v=ws.10%29.aspx">http://technet.microsoft.com/pl-pl/library/cc737500%28v=ws.10%29.aspx</a></li> <li style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';"><a href="http://technet.microsoft.com/pl-pl/library/cc771298%28v=ws.10%29.aspx">http://technet.microsoft.com/pl-pl/library/cc771298%28v=ws.10%29.aspx</a></span></li> <li style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';"><a href="http://wiedza.citi-lab.pl/?q=node/30">http://wiedza.citi-lab.pl/?q=node/30</a></span></li> <li style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';"><a href="http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Configuring-Windows-Server-2008-Remote-Access-SSL-VPN-Server-Part1.html">http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Configuring-Windows-Server-2008-Remote-Access-SSL-VPN-Server-Part1.html</a></span></li> <li style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';"><a href="http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Configuring-Windows-Server-2008-Remote-Access-SSL-VPN-Server-Part2.html">http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Configuring-Windows-Server-2008-Remote-Access-SSL-VPN-Server-Part2.html</a></span></li> <li style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';"><a href="http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Configuring-Windows-Server-2008-Remote-Access-SSL-VPN-Server-Part3.html">http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Configuring-Windows-Server-2008-Remote-Access-SSL-VPN-Server-Part3.html</a></span></li> <li style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';"><a href="http://jesin.tk/how-to-setup-a-vpn-server-in-windows-server-2008/">http://jesin.tk/how-to-setup-a-vpn-server-in-windows-server-2008/</a></span></li> <li style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';"><a href="http://geekyprojects.com/networking/how-to-setup-a-vpn-server-in-windows-server-2008-r2/">http://geekyprojects.com/networking/how-to-setup-a-vpn-server-in-windows-server-2008-r2/</a></span></li> <li style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';"><a href="http://technet.microsoft.com/en-us/library/cc731352%28v=ws.10%29.aspx">http://technet.microsoft.com/en-us/library/cc731352%28v=ws.10%29.aspx</a></span></li> <li style="text-align: left;"><span style="font-family: 'Verdana','sans-serif';"><a href="http://computer.howstuffworks.com/vpn.htm">http://computer.howstuffworks.com/vpn.htm</a></span></li> </ol><!-- [if gte mso 9]><xml> <o:OfficeDocumentSettings> <o:RelyOnVML/> <o:AllowPNG/> </o:OfficeDocumentSettings> </xml><![endif]--><!-- [if gte mso 9]><xml> <w:WordDocument> <w:View>Normal</w:View> <w:Zoom>0</w:Zoom> <w:TrackMoves/> <w:TrackFormatting/> <w:HyphenationZone>21</w:HyphenationZone> <w:PunctuationKerning/> <w:ValidateAgainstSchemas/> <w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid> <w:IgnoreMixedContent>false</w:IgnoreMixedContent> <w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText> <w:DoNotPromoteQF/> <w:LidThemeOther>PL</w:LidThemeOther> <w:LidThemeAsian>X-NONE</w:LidThemeAsian> <w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript> <w:Compatibility> <w:BreakWrappedTables/> <w:SnapToGridInCell/> <w:WrapTextWithPunct/> <w:UseAsianBreakRules/> <w:DontGrowAutofit/> <w:SplitPgBreakAndParaMark/> <w:EnableOpenTypeKerning/> <w:DontFlipMirrorIndents/> <w:OverrideTableStyleHps/> </w:Compatibility> <m:mathPr> <m:mathFont m:val="Cambria Math"/> <m:brkBin m:val="before"/> <m:brkBinSub m:val="&#45;-"/> <m:smallFrac m:val="off"/> <m:dispDef/> <m:lMargin m:val="0"/> <m:rMargin m:val="0"/> <m:defJc m:val="centerGroup"/> <m:wrapIndent m:val="1440"/> <m:intLim m:val="subSup"/> <m:naryLim m:val="undOvr"/> </m:mathPr></w:WordDocument> </xml><![endif]--><!-- [if gte mso 9]><xml> <w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true" DefSemiHidden="true" DefQFormat="false" DefPriority="99" LatentStyleCount="267"> <w:LsdException Locked="false" Priority="0" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Normal"/> <w:LsdException Locked="false" Priority="9" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="heading 1"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/> <w:LsdException Locked="false" Priority="39" Name="toc 1"/> <w:LsdException Locked="false" Priority="39" Name="toc 2"/> <w:LsdException Locked="false" Priority="39" Name="toc 3"/> <w:LsdException Locked="false" Priority="39" Name="toc 4"/> <w:LsdException Locked="false" Priority="39" Name="toc 5"/> <w:LsdException Locked="false" Priority="39" Name="toc 6"/> <w:LsdException Locked="false" Priority="39" Name="toc 7"/> <w:LsdException Locked="false" Priority="39" Name="toc 8"/> <w:LsdException Locked="false" Priority="39" Name="toc 9"/> <w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/> <w:LsdException Locked="false" Priority="10" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Title"/> <w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/> <w:LsdException Locked="false" Priority="11" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/> <w:LsdException Locked="false" Priority="22" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Strong"/> <w:LsdException Locked="false" Priority="20" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/> <w:LsdException Locked="false" Priority="59" SemiHidden="false" UnhideWhenUsed="false" Name="Table Grid"/> <w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/> <w:LsdException Locked="false" Priority="1" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 1"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 1"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 1"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/> <w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/> <w:LsdException Locked="false" Priority="34" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/> <w:LsdException Locked="false" Priority="29" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Quote"/> <w:LsdException Locked="false" Priority="30" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 1"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 1"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 2"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 2"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 2"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 2"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 2"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 3"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 3"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 3"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 3"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 3"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 4"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 4"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 4"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 4"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 4"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 5"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 5"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 5"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 5"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 5"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 6"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 6"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 6"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 6"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 6"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/> <w:LsdException Locked="false" Priority="19" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/> <w:LsdException Locked="false" Priority="21" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/> <w:LsdException Locked="false" Priority="31" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/> <w:LsdException Locked="false" Priority="32" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/> <w:LsdException Locked="false" Priority="33" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Book Title"/> <w:LsdException Locked="false" Priority="37" Name="Bibliography"/> <w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/> </w:LatentStyles> </xml><![endif]--><!-- [if gte mso 10]> <![endif]--></div> Praca z polisami GPO. Słów kilka o obiektach zasad grup. 2012-10-15T12:07:13+00:00 2012-10-15T12:07:13+00:00 http://slow7.pl/server-2003-2008/item/82-praca-z-polisami-gpo-slow-kilka-o-obiektach-zasad-grup pikolo [email protected] <div class="K2FeedImage"><img src="http://slow7.pl/media/k2/items/cache/aaa082d2257ab65aecf61c2340e9c5b9_S.jpg" alt="Praca z polisami GPO. Słów kilka o obiektach zasad grup." /></div><div class="K2FeedIntroText"><p style="text-align: left;">Wyobraź sobie sytuację że jesteś administratorem i w twojej firmie jest około 100 komputer&oacute;w i do każdego komputera jest przypisany użytkownik a twoim zadaniem jest zarządzanie tym wszystkim i dbanie by każdy użytkownik miał skonfigurowane swoje stanowisko pracy według ściśle określonych zasad. Chcesz wprowadzić takie zmiany byś ty m&oacute;gł łatwiej i prościej wykonywać swoją pracę i aby użytkownicy mogli wykonywać swoje zadania. Chciałbyś każdemu pracownikowi przekierować folder Moje Dokumenty na udostępniony zas&oacute;b sieciowy, oraz zmapować dysk sieciowy tak aby mieli swobodę wymiany dokument&oacute;w, dodatkowo potrzebujesz by każdy miał dostęp do drukarki oraz ograniczony dostęp do Panelu sterowania (tak by nie wprowadzali niepotrzebnych zmian) i zablokować możliwość korzystania z pamięci zewnętrznych np. pendrive. Dodatkowo każdy z użytkownik&oacute;w powinien mieć podobnie wyglądający Pulpit z usuniętymi niekt&oacute;rymi standardowo dostępnymi elementami. &nbsp;Uff dużo pracy. Teoretycznie m&oacute;głbyś byś to wykonać konfigurując każdą z maszyn osobno ale czeka cię dużo chodzenia, ogrom czasu spędzonego przy każdej maszynie i pewnie drobne nieprzewidziane problemy. Czy istnieje zatem prostsze rozwiązanie tego problemu??? Odpowiedź jest prosta - naturalnie że TAK. &nbsp;Z pomocą przyjdzie nam mechanizm znany jako <strong>Zasady grup</strong> (ang. <strong>Group Policy</strong>). Ale jest warunek (czy zawsze musi myć jakieś ale?) komputery muszą pracować w środowisku domenowym czyli kończąc musisz posiadać serwer, kt&oacute;ry będzie tym wszystkim zarządzał.</p> <p style="text-align: left;">&nbsp;</p> </div><div class="K2FeedFullText"> <p style="text-align: left;"><strong>Zasady Grup</strong> (ang. <strong>Group Policy</strong>) w Windows Server&nbsp; są wykorzystane do centralnego zarządzania konfiguracją grup komputer&oacute;w i użytkownik&oacute;w, poprzez definiowanie opcji związanych z rejestrami systemu, dystrybucją oprogramowania, ustawieniami zabezpieczeń, skrypt&oacute;w i przekierowaniem folder&oacute;w. Gł&oacute;wnym celem stosowania <strong>Zasad Grup</strong> jest łatwość konfiguracji poszczeg&oacute;lnych grup maszyn a pośrednio redukcja koszt&oacute;w zarządzania organizacją. W przypadku korzystania z zasad grupy wystarczy jednokrotnie zdefiniować stan środowiska pracy użytkownika, a następnie system Windows Server wymusza określone ustawienia zasad grupy. Poszczeg&oacute;lne przypisane przez nas ustawienia w zasadach grup możemy tworzyć i edytować przy pomocy narzędzia <strong>Group Policy Management Console</strong> (<strong>GPMC </strong>-<strong> Konsola zarządzania zasadami grupy</strong>) a zasady te są przechowywane w <strong>GPO</strong> (<strong>Group Policy Object</strong>).</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image1.png" alt="image1" width="700" height="415" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 1 GPMC - Konsola zarządzania zasadami grupy - Windows Server 2008</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Korzystając z <strong>GPMC</strong> i linkując <strong>GPO</strong> do np. &nbsp;site-u, domeny lub jednostki organizacyjnej, można przypisać konkretne ustawienia do użytkownik&oacute;w i komputer&oacute;w znajdujących się w danym obiekcie <strong>Active Directory</strong>. Kontenerem najniższego poziomu do kt&oacute;rego można przypisać ustawienia <strong>Group Policy</strong> w AD jest jednostka Organizacyjna (OU).</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Ustawienia zdefiniowane w <strong>GPO</strong>, są przechowywane w dw&oacute;ch lokalizacjach: w miejscu zwanym kontenerem&nbsp; <strong>Group Policy</strong> oraz w &nbsp;folderze <strong>Sysvol</strong> na kontrolerze domeny gdzie przechowywane są szablony <strong>Group Policy</strong>. W kontenerze <strong>Group Policy</strong> zawarte są informacje służące do rozmieszczania <strong>GPO</strong>, natomiast szablony <strong>Group Policy</strong> zawierają ustawienia zabezpieczeń, informacje służące do instalacji aplikacji, pliki skrypt&oacute;w, preferencje i szablony administracyjne (ang. <strong>Administrative Templates</strong>) bazujące na ustawieniach <strong>Group Policy</strong>. &nbsp;<strong>Administrative Templates</strong> (lub pliki .adm bądź .admx) pozwalają administratorom kontrolować ustawienia rejestr&oacute;w za pomocą <strong>GPO</strong>. W Windows Server 2008 przechowywanie szablon&oacute;w odbywa się dwojako: mogą być przechowywane lokalnie lub centralnie w folderze <strong>Sysvol</strong>. Wybranie tego drugiego rozwiązania (centralnie) niesie ze sobą pewne korzyści:</p> <ul style="text-align: left;"> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: justify;">cała zawartość <strong>folderu Sysvol</strong> jest kopiowana pomiędzy wszystkimi kontrolerami domeny. Szablony przechowywane centralnie mają pierwszeństwo przed tymi przechowywanymi lokalnie. Dlatego możemy używać jednego zestawu szablon&oacute;w, dostępnych w całej domenie.</li> <li style="text-align: justify;">drugą zaletą jest możliwość korzystania z r&oacute;żnych język&oacute;w szablon&oacute;w administracyjnych - korzyść dla &nbsp;&nbsp;środowisk r&oacute;żniących się geograficznie. Szablony przechowywane w centralnej lokalizacji, jeden administrator domeny może widzieć ustawienia w języku polskim a inny w niemieckim.</li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Jak już wspomnieliśmy o szablonach administracyjnych to należało by wytłumaczyć co to jest. A więc, szablony administracyjne obejmują ustawienia rejestru, kt&oacute;re są dostępne w folderach <strong>Konfiguracja komputera</strong> i <strong>Konfiguracja użytkownika</strong> w <strong>Edytorze obiekt&oacute;w zasad grupy</strong>.</p> <p style="text-align: left;">Plik .adm bądź .admx zawiera hierarchię kategorii i podkategorii, kt&oacute;re definiują spos&oacute;b wyświetlania ustawień zabezpieczeń. Zawarte są r&oacute;wnież w nim następujące informacje:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: justify;">lokalizacje w rejestrze, kt&oacute;re odpowiadają poszczeg&oacute;lnym ustawieniom,</li> <li class="_mce_tagged_br" style="text-align: justify;">wartości domyślne dla poszczeg&oacute;lnych ustawień,</li> <li class="_mce_tagged_br" style="text-align: justify;">opcje lub ograniczenia wartości, kt&oacute;re są skojarzone z poszczeg&oacute;lnymi ustawieniami,</li> <li class="_mce_tagged_br" style="text-align: justify;">wyjaśnienie działania zastosowania danego ustawienia oraz informacja o wersji systemu Windows wspierającego dane ustawienie.</li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong>Group Policy Management Console</strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Za pomocą narzędzia <strong>GPMC</strong> jesteśmy w stanie kontrolować i zarządzać wszystkimi aspektami zasad grup. Narzędzie pozwala zarządzać obiektami <strong>GPO</strong>, filtrami Windows Management Instrumentation (WMI) i powiązanymi z <strong>Group Policy</strong> uprawnieniami w sieci. Za pomocą <strong>GPMC</strong> możemy wykonać następujące czynności:</p> <ul style="text-align: left;"> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>kopiowanie i wklejanie GPO,</li> <li>wyszukiwanie obiekt&oacute;w GPO,</li> <li>import i eksport GPO,</li> <li>tworzenie kopii (backup) i odtwarzanie GPO,</li> <li>raportowanie,</li> <li>migracja i kopiowanie GPO pomiędzy domenami i lasami,</li> <li>Group Policy Modeling. Używane do symulowania Resultant Set of Policy (RSoP - wynikowy zestaw zasad) do planowania wdrożenia zasad grup przed ich fizyczną implementacją,</li> <li>tworzenie raport&oacute;w ustawień GPO i RSoP w postaci HTML do p&oacute;źniejszego zapisania bądź wydrukowania,</li> <li>Group Policy Result. Umożliwia uzyskanie RSoP w celu obserwowania interakcji GPO i rozwiązywania ewentualnych problem&oacute;w.</li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">W Windows Server 2003 konsola <strong>Zarządzanie zasadami grupy</strong> nie jest dostarczana wraz z systemem należy ją pobrać ze strony Microsoftu.</p> <p style="text-align: left;"><a href="http://www.microsoft.com/en-us/download/details.aspx?id=21895">http://www.microsoft.com/en-us/download/details.aspx?id=21895</a></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Edytor obiekt&oacute;w zasad grupy można otworzyć z przystawki <strong>Użytkownicy i komputery usługi Active Directory</strong>, aby zarządzać obiektami GPO dla domen i jednostek organizacyjnych. W oknie dialogowym <strong>Właściwości </strong>dla domeny lub jednostki organizacyjnej znajduje się karta <strong>Group Policy. </strong>Korzystając z tej karty, można zarządzać obiektami GPO dla domeny lub jednostki organizacyjnej.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image2.png" alt="image2" width="700" height="566" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 2 Edytor obiekt&oacute;w zasad grupy - Użytkownicy i komputery usługi AD - Windows Server 2003</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Edytora obiekt&oacute;w zasad grupy można otworzyć z przystawki <strong>Lokacje i usługi Active Directory</strong>, aby zarządzać obiektami GPO dla lokacji. W oknie dialogowym <strong>Właściwości</strong> dla lokacji znajduje się karta <strong>Group Policy. </strong>Korzystając z tej karty, można zarządzać obiektami GPO dla lokacji.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image3.png" alt="image3" width="700" height="569" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 3 Edytor obiekt&oacute;w zasad grupy - Lokacjei usługi AD - Windows Server 2003</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">W Windows Server 2008 <strong>Zarządzanie zasadami grupy</strong> znajdziemy w <strong>Menedżerze Serwera</strong> po rozwinięciu drzewa <strong>Funkcje</strong> z lewej strony. Do panelu dostaniemy się r&oacute;wnież poprzez konsolę MMC. Uruchomienie można też zrealizować poprzez naciśnięcie kombinacji klawiszy logo Windows + R, aby otworzyć okno dialogowe <strong>U</strong><strong>ruchamianie</strong>. W polu tekstowym wpisz <strong>gpmc.msc</strong>.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image4.png" alt="image4" width="700" height="536" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 4 Zarządzanie zasadami grupy - Windows Server 2008</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong>Group Policy dla nowego konta użytkownika lub komputera.</strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">W środowisku <strong>Active Directory</strong> jak już zostało wspomniane przypisujemy ustawienia <strong>Group Policy</strong> linkując GPO do site-&oacute;w, domen lub jednostek organizacyjnych. Najczęściej zdarza się że większość zasad GPO jest przypisywanych na poziomie OU, dlatego tak ważne jest&nbsp; aby należycie zaprojektować strukturę jednostek organizacyjnych co uchroni nas przed duplikowaniem r&oacute;żnych ustawień GPO a sprawi że administrowanie będzie uproszczone.</p> <p style="text-align: left;">Domyślnie nowe konto użytkownika bądź komputera tworzone jest odpowiednio w kontenerze <strong>CN=Users</strong> lub <strong>CN=Computers.</strong> Nie ma możliwości bezpośredniego przypisania <strong>Group Policy</strong> do tych kontener&oacute;w opr&oacute;cz dziedziczenia GPO zlinkowanego z domeną.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong>Ustawienia zasad grupy dla użytkownik&oacute;w</strong> obejmują zamierzone &nbsp;zachowanie systemu operacyjnego, ustawienia zabezpieczeń, ustawienia aplikacji, ustawienia pulpitu, opcje aplikacji przypisanych i opublikowanych,&nbsp; opcje przekierowania folderu oraz skrypty logowania i wylogowywania użytkownika. Ustawienia te są aplikowane i stosowane podczas logowania danego użytkownika (ale nie tylko - bo można wymusić odświeżenie zasad grupy) oraz także w trakcie okresowego cyklu odświeżania.</p> <p style="text-align: left;">Ustawienia zasad grupy, związane z użytkownikiem, są zawarte w folderze <strong>Konfiguracja użytkownika</strong> w <strong>Edytorze zarządzania zasad grupy</strong>. W zależności od wersji posiadanego systemu Windows po rozwinięciu elementu <strong>Konfiguracja użytkownika </strong>znajdziemy niżej opisane elementy choć mogą one być rozłożone w r&oacute;żnych podfolderach. Generalnie poszczeg&oacute;lne elementy (choć nie wszystkie, są także inne) są powielone w <strong>Konfiguracji komputera</strong> zastosowanie ich daje ten sam efekt lecz r&oacute;żnią się kontekstem uruchamiania bo albo wyzwala je logujący się użytkownik (elementy skonfigurowane w <strong>Konfiguracja użytkownika</strong>) bądź start systemu (elementy skonfigurowane w <strong>Konfiguracja komputera</strong>)</p> <p style="text-align: left;">&nbsp;</p> <p style="padding-left: 30px; text-align: left;">Podfolder <strong>Ustawienia oprogramowania</strong> folderu <strong>Konfiguracja użytkownika</strong> zawiera ustawienia związane z instalacją oprogramowania a opcje wprowadzone w tym oknie są stosowane do użytkownik&oacute;w, niezależnie od tego, na kt&oacute;rych komputerach się oni logują.</p> <p style="text-align: left;">&nbsp;</p> <p style="padding-left: 30px; text-align: left;">Podfolder <strong>Ustawienia systemu Windows</strong> folderu <strong>Konfiguracja użytkownika</strong> zawiera ustawienia systemu Windows stosowane do użytkownik&oacute;w, niezależnie od tego, na kt&oacute;rych komputerach się oni logują. Ten folder może zawierać r&oacute;wnież następujące elementy: <strong>Przekierowanie folderu</strong>, <strong>Ustawienia zabezpieczeń,</strong> <strong>Skrypty, Ustawienia QoS oparte na zasadach, Rozmieszczone drukarki </strong>oraz<strong> Konserwacja programu Internet Explorer </strong>(zależy od wersji posiadanego systemu).</p> <p style="text-align: left;">&nbsp;</p> <p style="padding-left: 30px; text-align: left;">Przystawka <strong>Przekierowanie folderu</strong> umożliwia zmianę lokalizacji określonych folder&oacute;w w obrębie profil&oacute;w użytkownik&oacute;w na nową lokalizację, taką jak udostępniona lokalizacja sieciowa. <strong>Przekierowanie folderu</strong> jest używane w procesie administrowania profilami użytkownik&oacute;w i profilami użytkownik&oacute;w mobilnych.</p> <p style="text-align: left;">&nbsp;</p> <p style="padding-left: 30px; text-align: left;">Folder<strong> Ustawienia zabezpieczeń </strong>zawiera opcje związane z szeroko pojętym bezpieczeństwem systemu. Można po rozwinięciu go znaleźć takie elementy jak <strong>Zasady kluczy publicznych </strong>(opcje związane z certyfikatami) oraz <strong>Zasady ograniczeń oprogramowania </strong>(możliwość kontrolowania uruchamianego oprogramowania).</p> <p style="padding-left: 30px; text-align: left;">&nbsp;</p> <p style="padding-left: 30px; text-align: left;"><strong>Skrypty</strong> - Zasady grupy umożliwiają skojarzenie co najmniej jednego pliku skryptu z czterema wyzwalanymi zdarzeniami: uruchamianie komputera, zamykanie komputera, logowanie użytkownika, wylogowywanie użytkownika. Można używać skrypt&oacute;w środowiska Windows PowerShell lub tworzyć skrypty w dowolnym innym języku obsługiwanym przez komputer kliencki. Są r&oacute;wnież używane języki obsługiwane przez host skrypt&oacute;w systemu Windows (WSH, Windows Script Host), w tym VBScript i JScript.</p> <p style="text-align: left;">&nbsp;</p> <p style="padding-left: 30px; text-align: left;">Jakość usług (<strong>Quality of Service, QoS</strong>) w sieciach jest zestawem przyjętych standard&oacute;w i mechanizm&oacute;w pozwalającym &nbsp;administratorom &nbsp;kształtować szybkość ruchu sieciowego dostosowując go &nbsp;do aplikacji o krytycznym znaczeniu. Podłączając obiekt zasad grupy do kontener&oacute;w usługi <strong>Active Directory</strong>, takich jak lokacje, domeny i jednostki organizacyjne, można stosować zasady ustawień <strong>QoS</strong> do zarządzania ruchem wychodzącym określonych komputer&oacute;w i sesji użytkownik&oacute;w. <strong>Ustawienia QoS oparte na zasadach</strong> w systemach Windows Server 2008 R2 i Windows 7 umożliwiają ustalanie priorytet&oacute;w i zarządzanie szybkością wysyłania ruchu wychodzącego na podstawie następujących kryteri&oacute;w: wysyłająca aplikacja, adres URL,źr&oacute;dłowe i docelowe adresy oraz prefiksy adres&oacute;w protokoł&oacute;w IPv4 i IPv6, źr&oacute;dłowe i docelowe porty oraz zakresy port&oacute;w protokoł&oacute;w TCP i UDP, protok&oacute;ł (TCP lub UDP).</p> <p style="text-align: left;">&nbsp;</p> <p style="padding-left: 30px; text-align: left;"><strong>Rozmieszczone drukarki</strong> - Opcje związane z zarządzaniem dostępu do drukarek znajdujących się w naszej sieci.</p> <p style="text-align: left;">&nbsp;</p> <p style="padding-left: 30px; text-align: left;">Narzędzia <strong>Konserwacja programu Internet Explorer</strong> (<strong>IEM</strong>) można używać do dostosowywania wyglądu oraz działania przeglądarki na komputerach użytkownik&oacute;w dołączonych do domeny systemu Windows. Narzędzie można &nbsp;używać do narzucania obowiązujących w organizacji standard&oacute;w dotyczących Internetu, a także do definiowania w przeglądarkach użytkownik&oacute;w jednolitego interfejsu.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong>Ustawienia zasad grupy dla komputer&oacute;w</strong> związane są z komputerem i obejmują spos&oacute;b zachowania się systemu operacyjnego, ustawienia zabezpieczeń, skrypty uruchamiania i zamykania komputera, opcje&nbsp; oraz ustawienia aplikacji. Zasady zawarte w <strong>Konfiguracji komputera</strong> stosowane są podczas startu systemu operacyjnego a także w trakcie okresowego cyklu odświeżania. Na og&oacute;ł ustawienia zasad grupy związane z komputerem mają pierwszeństwo przed ustawieniami zasad grupy związanymi z użytkownikiem.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image5.png" alt="image5" width="700" height="391" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 5 Edytor zarządzania zasadami grupy - Windows Server 2008</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">W systemie Windows Server istnieją dwa narzędzia kt&oacute;re pozwalają na zmianę domyślnej lokalizacji tworzenia kont komputer&oacute;w i użytkownik&oacute;w. Narzędzia te znajdują się na kontrolerze domeny w folderze %windir%\system32.</p> <ul style="text-align: left;"> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>dla kont komputera - redircmp.exe</li> <li>dla kont użytkownik&oacute;w - redirusr.exe</li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong>Praca z GPO</strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">W przypadku chęci utworzenia <strong>obiektu GPO</strong>, kt&oacute;ry ma być połączony z daną jednostką organizacyjną właściwie wykonuje się dwie osobne operacje: &nbsp;tworzy się nowy <strong>obiekt GPO</strong> oraz łączy się go z kontenerem (np. domena, lokacja, ou) w kt&oacute;rej ma mieć zastosowanie czyli utworzenie <strong>obiektu GPO</strong> nie powoduje stosowania go do żadnych użytkownik&oacute;w ani komputer&oacute;w, dop&oacute;ki nie zostanie utworzone <strong>łącze GPO</strong>.</p> <p style="text-align: left;">Aby m&oacute;c połączyć dany <strong>obiekt GPO</strong> z domeną jednostką organizacyjną lub lokacją trzeba mieć uprawnienie <strong>Modyfikowanie</strong> dla danej domeny, jednostki organizacyjnej lub lokacji. Standardowo tylko członkowie grup <strong>Administratorzy domeny</strong> i <strong>Administratorzy przedsiębiorstwa</strong> mają uprawnienia potrzebne do łączenia <strong>obiekt&oacute;w GPO</strong> z domenami i jednostkami organizacyjnymi. Tylko członkowie grupy <strong>Administratorzy przedsiębiorstwa</strong> mają uprawnienia potrzebne do łączenia <strong>obiekt&oacute;w GPO</strong> z lokacjami. Członkowie grupy <strong>Tw&oacute;rcy-właściciele</strong> zasad grupy mogą tworzyć obiekty GPO, lecz nie mogą ich łączyć.</p> <p style="text-align: left;">Tworzenie nie linkowanego GPO - w drzewie konsoli <strong>GPMC</strong> należy kliknąć prawym przyciskiem myszy na <strong>Obiekty zasad grup/Group Policy Object</strong> w domenie, w kt&oacute;rej ma być utworzony obiekt i z menu kontekstowego wybrać polecenie <strong>Nowe/New</strong>. W oknie dialogowym <strong>Nowy obiekt zasad grupy/New GPO</strong> należy podać nazwę i zatwierdzić przyciskiem OK. Tworzenie nie linkowanego GPO możemy zastosować wtedy gdy nie mamy pewności że implementowane przez nas ustawienia nie spowodują jakiś komplikacji. Tworząc taki obiekt GPO nie wprowadzamy zmian a mamy czas by sprawdzić go np. &nbsp;w środowisku testowym.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image6.png" alt="image6" width="700" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 6 Tworzenie nie linkowanego GPO - Windows Server 2008</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Tworzenie i linkowanie GPO - w drzewie konsoli <strong>GPMC</strong> klikamy prawym przyciskiem myszy na kontener, do kt&oacute;rego ma być linkowane GPO i z menu kontekstowego wybrać polecenie <strong>Utw&oacute;rz obiekt zasad grupy w tej domenie i umieść tu łącze/Create a GPO in this Domain, and Link it here.</strong> W oknie dialogowym <strong>Nowy obiekt zasad grupy/New GPO </strong>należy podać nazwę obiektu i zatwierdzić jego nazwę. W tym momencie wykonaliśmy dwie czynność:&nbsp; utworzyliśmy nowy obiekt GPO w kontenerze <strong>Obiekty zasad grup/Group Policy Object</strong> i połączyliśmy ten obiekt do wskazanego przez nas kontenera (np. OU).</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image7.png" alt="image7" width="700" height="418" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><span style="font-size: 8pt;"><strong>Rysunek 7 Tworzenie i linkowanie nowego obiektu GPO - Windows Server 2008</strong></span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Jeżeli utworzyliśmy polisę GPO i po sprawdzeniu jej działania stwierdzamy, że wszystko działa zgodnie z naszymi zamierzeniami, przyszedł czas by ją wdrożyć. Sprowadza się to do połączenia tej polisy z kontenerem AD do kt&oacute;rego ma ona mieć zastosowanie. Aby to wykonać w drzewie konsoli <strong>GPMC</strong> należy kliknąć prawym przyciskiem myszy kontener, do kt&oacute;rego ma być linkowane GPO i z menu kontekstowego wybrać polecenie <strong>Połącz z istniejącym obiektem zasad grupy/Link an Existing GPO</strong> i następnie w oknie <strong>Wybieranie obiekt&oacute;w zasad grupy</strong> wybrać interesującą nas polisę. Innym sposobem jest użycie techniki przeciągnij i upuść.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image8.png" alt="image8" width="700" height="418" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 8 Łączenie polisy GPO z kontenerem - Windows Server 2008</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Aby usunąć łącze do danego kontenera należy w drzewie konsoli <strong>GPMC</strong> rozwinąć kontener <strong>Group Policy Object</strong>, kliknąć intersującą nas polisę i w panelu szczeg&oacute;ł&oacute;w wybrać zakładkę <strong>Zakres/Scope </strong>a następnie w sekcji <strong>Łącza/Links</strong> kliknąć prawym przyciskiem myszy obiekt Active Direktory z linkiem, kt&oacute;ry chcemy usunąć i z menu poleceń wybrać <strong>Usuń łącza/Delete Link(s). </strong>Jeżeli nie chcemy kasować łącza a tylko je wyłączyć korzystamy z opcji <strong>Łącze włączone</strong>, gdzie "haczyk" z boku informuje nas o stanie łącza. Należy pamiętać, że usuwanie linku r&oacute;żni się od usuwania GPO. Jeśli kasujemy tylko link to polisa GPO do kt&oacute;rej się link odnosił nadal istnieje a jeżeli polisa ta odnosi się do innych obiekt&oacute;w AD to pozostałe linki nadal funkcjonują. Jeśli natomiast usuwana jest polisa GPO to r&oacute;wnież są usuwane wszystkie linki do niej.</p> <p style="text-align: left;">Możliwe jest r&oacute;wnież wyłączanie konfiguracji dotyczące użytkownika bądź komputera w GPO - jeśli wprowadzamy nową polisę w kt&oacute;rej będą zawarte ustawienia dotyczące np. tylko użytkownik&oacute;w można wyłączyć sekcję odpowiedzialną za ustawienia dotyczące konfiguracji komputera. Zyskamy dzięki temu czas potrzebny na przetworzenie tej części polisy. Analogicznie jeśli są tworzone tylko ustawienia komputera - należy wyłączyć część dla użytkownika. W tym celu w drzewie konsoli <strong>GPMC</strong> rozwijamy kontener <strong>Group Policy Object</strong>, klikamy na interesujący nas obiekt GPO i na zakładce <strong>Szczeg&oacute;ły/Details </strong>w sekcji <strong>Stan obiektu zasad grupy/GPO Status </strong>wybrać interesujące nas ustawienie: <strong>Wszystkie ustawienia wyłączone/All settings disabled</strong>, <strong>Włączone/Enabled</strong>, <strong>Ustawienia konfiguracji komputera wyłączone/Computer configuration settings disabled</strong>, <strong>Ustawienia konfiguracji użytkownika wyłączone/User configuration settings disabled.</strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image9.png" alt="image9" width="700" height="539" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 9 Wyłączenie łącza - Windows Server 2008</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image10.png" alt="image10" width="700" height="396" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><span style="font-size: 8pt;"><strong>Rysunek 10 Opcje przetwarzania sekcji obiektu GPO - Windows Server 2008</strong></span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Usunięcie polisy odbywa się poprzez wybranie interesującego nas obiektu GPO w kontenerze <strong>Group Policy Object,</strong> drzewa konsoli <strong>GPMC</strong>, kliknięciu prawym przyciskiem myszy i wybraniu opcji Usuń/Delete.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image11.png" alt="image11" width="700" height="359" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 11 Usunięcie polisy - Windows Server 2008</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Jak już wiemy jak tworzyć polisę, łączyć ją z danym kontenerem przyszedł czas na edycję GPO, czyli tak naprawdę na zdefiniowanie ustawień, kt&oacute;re p&oacute;źniej będę stosowane do danych użytkownik&oacute;w bądź komputer&oacute;w. W tym celu należy w drzewie konsoli <strong>GPMC</strong> rozwinąć <strong>Group Policy Object</strong>, wybrać interesującą nas polisę, kliknąć prawym przyciskiem myszy i z menu kontekstowego wybrać polecenie <strong>Edytuj/Edit</strong>.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image12.png" alt="image12" width="700" height="322" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 12 Edycja polisy&nbsp; - Windows Server 2008</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">W drzewie konsoli znajdujemy interesującą nas opcję następnie podw&oacute;jnym kliknięciem edytujemy ustawienie, w zrozumieniu wprowadzanych zmian pomoże nam <strong>Pomoc</strong>, gdzie każda opcja jest szczeg&oacute;łowo opisana.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image13.png" alt="image13" width="700" height="433" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><span style="font-size: 8pt;"><strong>Rysunek 13 Edytor zarządzania zasadami grupy - Windows Server 2008</strong></span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Zmiany dokonane w <strong>Group Policy</strong> nie są od razu widoczne na komputerach użytkownik&oacute;w, jest to spowodowane interwałem czasu, kt&oacute;ry jest potrzebny na replikację zmian do kontrolera domeny (czas zależy od topologii naszej sieci a także od zdefiniowanych ustawień) a także od klienta, kt&oacute;ry odświeża <strong>Group Policy</strong> co 90 minut (z losowym przesunięciem 30 minut). Jednak gł&oacute;wnym mechanizmem odświeżania <strong>GPO</strong> pozostaje start komputera oraz proces logowania. Wspomniałem wcześniej, że możliwe jest ręczne wyzwolenie odświeżenia <strong>Group Policy</strong>, aby to wykonać należy wydać polecenie <strong>gpupdate</strong> w linii poleceń. Niemożliwe jest wyzwolenie odświeżenia <strong>zasad grup</strong> korzystając z narzędzia <strong>GPMC</strong>.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Polecenie <strong>gpupdate</strong> ma następującą składnie:</p> <p style="text-align: left;">Opis: aktualizuje ustawienia zasad grupy.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Składnia:&nbsp; <span style="font-family: courier new,courier;">GPUpdate [/Target:{Computer | User}] [/Force] [/Wait:&lt;value&gt;] [/Logoff] [/Boot] [/Sync]</span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Parametry:</p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/Target:{Computer | User} Określa, że aktualizowane są&nbsp; ustawienia zasad grupy tylko dla użytkownika lub tylko dla komputera. Domyślnie aktualizowane są ustawienia użytkownika i komputera.</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/Force Ponownie stosuje wszystkie ustawienia zasad. Domyślnie odświeżane są tylko ustawienia, kt&oacute;re zostały zmienione.</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/Wait:{wartość} Ustawia liczbę sekund oczekiwania na zakończenie przetwarzania zasad. Wartością domyślną jest 600 sekund. Wartość "0" oznacza brak czekania. Wartość "-1" oznacza czekanie w nieskończoność. Kiedy limit czasu zostanie przekroczony, polecenie monituje o powr&oacute;t, ale nie przerywa przetwarzania zasad jest kontynuowane.</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/Logoff Powoduje wylogowanie po zaktualizowaniu zasad grupy. Jest to wymagane dla tych rozszerzeń po stronie klienta zasad grupy, kt&oacute;re nie przetwarzają zasad w cyklu aktualizacji w tle, tylko wtedy, gdy użytkownik loguje się. Przykładami są - wykonywana przez użytkownika instalacja oprogramowania i przekierowanie folderu. Ta opcja jest bez efektu, jeśli nie ma wywołanych rozszerzeń, kt&oacute;re wymagają wylogowania.</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/Boot Uruchamia ponownie komputer po użyciu ustawień zasad grupy. Jest to wymagane dla tych rozszerzeń klient&oacute;w zasad grupy, kt&oacute;re nie przetwarzają zasad w cyklu aktualizacji w tle, tylko przetwarzają zasady przy uruchomieniu komputera. Przykładem jest wykonywana przez komputer instalacja&nbsp; oprogramowania. Ta opcja jest bez efektu, jeśli nie ma wywołanych rozszerzeń, kt&oacute;re wymagają ponownego uruchomienia.</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/Sync Powoduje synchroniczne zastosowanie zasad pierwszoplanowych. Stosowanie zasad pierwszoplanowych następuje przy rozruchu komputera i logowaniu użytkownika. Można określić to dla użytkownika, komputera lub jednego i drugiego, używając parametru /Target. Parametry /Force i /Wait zostaną zignorowane w przypadku ich określenia.</span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image14.png" alt="image14" width="562" height="179" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><span style="font-size: 8pt;"><strong>Rysunek 14 Użycie polecenia gpupdate - Windows 7</strong></span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Ustawienia danej polisy można zawsze sprawdzić rozwijając w drzewie konsoli <strong>GPMC</strong> kontener <strong>Group Policy Object</strong>, kliknąć intersującą nas polisę i w panelu szczeg&oacute;ł&oacute;w wybrać zakładkę <strong>Ustawienia/Settings, </strong>zostanie wygenerowany raport w kt&oacute;rym będą uwidocznione wszystkie ustawienia polisy.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image15.png" alt="image15" width="700" height="446" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 15 Ustawienia danej polisy - Windows Server 2008</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Innym sposobem sprawdzenia jakie zasady zostały zastosowane do danego użytkownika bądź komputera jest wydanie polecenia <strong>gpresult</strong>.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Składnia polecenia <strong>gpresult.</strong></p> <p style="text-align: left;">Opis: To narzędzie wiersza polecenia wyświetla informacje wynikowego &nbsp;zestawu zasad (RSoP) dla docelowego użytkownika i komputera.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: courier new,courier;">GPResult [/S system [/U nazwa_użytkownika [/P [hasło]]]] [/SCOPE zakres] [/USER docelowa_nazwa_użytkownika] [/R | /V | /Z] [(/X | /H) &lt;nazwa_pliku&gt; [/F]]</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;">Parametry: </span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/S system Określa system zdalny do podłączenia.</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/U [domena\]użytkownik&nbsp; Określa kontekst użytkownika, w kt&oacute;rym polecenie powinno zostać wykonane. Tej opcji nie można używać z opcjami /X i /H.</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/P [hasło] Oreśla hasło dla danego kontekstu użytkownika. W razie pominięcia monituje o podanie danych. Tej opcji nie można używać z opcjami /X i /H.</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/SCOPE zakres Określa, czy ustawienia użytkownika lub komputera mają być wyświetlone. Prawidłowe wartości: "USER", "COMPUTER".</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/USER [domena\]użytkownik Określa nazwę użytkownika, dla kt&oacute;rego mają być wyświetlone dane RSOP.</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/X &lt;nazwa_pliku&gt; Zapisuje raport w formacie XML w pliku, kt&oacute;rego lokalizacja i nazwa są określone przez parametr &lt;nazwa_pliku&gt;. (Opcja prawidłowa w systemach Windows Vista SP1 i Windows Server 2008 lub nowszych).</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/H &lt;nazwa_pliku&gt; Zapisuje raport w formacie HTML w pliku, kt&oacute;rego lokalizacja i nazwa są określone przez parametr &lt;nazwa_pliku&gt;. (Opcja prawidłowa w systemach Windows Vista SP1 i Windows Server 2008 lub nowszych).</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/F&nbsp; Wymusza zastąpienie przez narzędzie gpresult nazwy pliku określonej w poleceniu /X lub /H.</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/R&nbsp; Wyświetla dane podsumowania RSoP.</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/V Określa, że powinny być wyświetlane informacje w trybie pełnym. Informacje w trybie pełnym określają szczeg&oacute;łowe ustawienia stosowane z&nbsp; pierwszeństwem o numerze 1.</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/Z Określa, że powinny być wyświetlane informacje w trybie superpełnym. Informacje w trybie superpełnym określają szczeg&oacute;łowe ustawienia stosowane z pierwszeństwem o numerze 1 i wyższym. Umożliwia to sprawdzenie, czy ustawienie zostało określone w wielu miejscach.</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">Przykłady:</span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">GPRESULT /R</span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">GPRESULT /H GPReport.html</span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">GPRESULT /USER docelowa_nazwa_użytkownika /V</span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">GPRESULT /S system /USER docelowa_nazwa_użytkownika /SCOPE COMPUTER /Z</span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">GPRESULT /S system /U nazwa_użytkownika /P hasło /SCOPE USER /V</span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image16.png" alt="image16" width="700" height="542" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 16 Polecenie gpresult - Windows Server 2008</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Ale bardzie przyjemne jest wydanie polecenia: <strong>gpresult</strong><strong> /h nazwa_pliku.html</strong></p> <p style="padding-left: 30px; text-align: left;">gdzie: nazwa_pliku.html ścieżka do pliku raportu</p> <p style="text-align: left;">W wygenerowanym raporcie dokładnie widać jakie zasady grupy zostały zastosowane (ale nie tylko)</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image17.png" alt="image17" width="700" height="596" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 17 Raport zastosowanych polis w postaci pliku HTML - Windows 7</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Należy mieć świadomość, że polisy GPO standardowo są dziedziczone (ustawienie zasad grupy skonfigurowane dla nadrzędnej jednostki organizacyjnej &nbsp;ma wpływ na wszystkie obiekty znajdujące się &nbsp;w podrzędnej jednostce organizacyjnej czyli jednostka podrzędna dziedziczy ustawienia zasad grupy po nadrzędnej jednostce organizacyjnej) &nbsp;ale r&oacute;wnież kumulowane a suma wielu polis daje efekt, kt&oacute;ry ma wpływ na wszystkie obiekty (konta użytkownik&oacute;w, komputer&oacute;w) zawarte w kontenerach Active Direktory. Polisy są przetwarzane w następującej kolejności: Local Group Policy, site, domena i potem OU, a ostatnia polisa GPO nadpisuje poprzednią. Mechanizm &nbsp;dziedziczenia przetwarza w pierwszej kolejności&nbsp; GPO, kt&oacute;re jest&nbsp; linkowane najdalej od obiektu użytkownika lub komputera, a GPO linkowane w kontenerach bliższych obiektom nadpisują ustawienia dziedziczone z GPO wykonywanych wcześniej. Jeśli istnieje wiele obiekt&oacute;w GPO, dla kt&oacute;rych jest ustawiona ta sama wartość, domyślnie pierwszeństwo ma obiekt GPO zastosowany jako ostatni.</p> <p style="text-align: left;">Można r&oacute;wnież połączyć wiele obiekt&oacute;w GPO z tym samym kontenerem czyli tak naprawdę podlinkować kilka polis GPO do jednego kontenera Active Directory. Na przykład trzy obiekty GPO mogą być połączone z jedną OU, lecz należy być świadomym priorytet&oacute;w przetwarzania. Kolejność stosowania obiekt&oacute;w GPO wpływa na wynikowe ustawienia zasad grupy dlatego ważna jest kolejność, czyli priorytet ustawień zasad grupy, dla każdego kontenera. GPO z niższym numerem na liście wyświetlanej na zakładce <strong>Linked Group Policy Object&nbsp; </strong>-<strong> Powiązane obiekty zasad grupy</strong> w <strong>GPMC</strong> jest ważniejsze. Aby zmienić priorytet łącza, można zmienić kolejność łączy, przesuwając poszczeg&oacute;lne łącza w d&oacute;ł lub w g&oacute;rę listy do odpowiedniej pozycji. Łącze o wyższej kolejności (przy czym 1 oznacza najwyższą kolejność) ma wyższy priorytet dla danej lokacji, domeny lub jednostki organizacyjnej.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image18.png" alt="image18" width="700" height="323" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 18 Powiązane obiekty zasad grupy, kolejność stosowania polis - Windows Server 2008</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Duża ilość polis GPO a także ich złożona kombinacja mogą stwarzać konflikty (i na pewno stworzą), dlatego istnieje możliwość zmodyfikowania domyślnego sposobu dziedziczenia. &nbsp;W sytuacji w kt&oacute;rej zasady grupy są skonfigurowane zar&oacute;wno dla podrzędnej, jak i dla nadrzędnej jednostki organizacyjnej, zostają zastosowane ustawienia dla obu tych jednostek organizacyjnych. W przypadku konfliktu ustawień (dziedziczenie), podrzędna jednostka organizacyjna zachowuje swoje ustawienie zasad grupy czyli ostatnie zastosowane ustawienie zastępuje będące z nim w konflikcie ustawienie zasad grupy kontenera, kt&oacute;ry jest wyżej w hierarchii usług Active Directory.</p> <p style="text-align: left;">Jeśli zdarza się sytuacja, że domyślna kolejność dziedziczenia nie spełnia naszych wymog&oacute;w, można dokonać jej modyfikacji. System Windows Server oferuje następujące dwie opcje zmiany domyślnej kolejności dziedziczenia:</p> <p style="text-align: left;">&nbsp;</p> <p style="padding-left: 30px; text-align: left;">Można określić, że ustawienia łącza obiektu zasad grupy powinny mieć wyższy priorytet niż ustawienia jakiegokolwiek obiektu podrzędnego, ustawiając atrybut tego łącza na <strong>Wymuszone/Enforced</strong> - w narzędziach poprzedzających konsolę zarządzania zasadami grupy atrybut <strong>Wymuszone/Enforced</strong> był określany jako <strong>Nie zastępuj/No override</strong>. Tej opcji używamy by zablokować zastępowaniu przez kontenery podrzędne obiektu GPO ustawieniem o wyższym priorytecie. Bez wymuszenia z wyższego poziomu ustawienia łącza obiektu zasad grupy na wyższym poziomie (nadrzędnym) są zastępowane przez ustawienia w obiektach zasad grupy połączonych z podrzędną jednostką organizacyjną, jeśli obiekty zasad grupy zawierają ustawienia powodujące konflikt. W zależności od potrzeb opcję tę można ustawić dla jednego lub większej liczby obiekt&oacute;w GPO. Jeśli opcja <strong>Wymuszone/Enforced</strong> jest przypisana dla wielu obiekt&oacute;w GPO, pierwszeństwo ma ten obiekt GPO,&nbsp; kt&oacute;ry jest najwyżej w hierarchii usługi Active Directory.</p> <p style="padding-left: 30px; text-align: left;">&nbsp;</p> <p style="padding-left: 30px; text-align: left;"><strong>Zablokuj dziedziczenie zasad/Block Policy Inheritance</strong> - tej opcji używamy, by kontener podrzędny nie przejmował zasad ustawionych na kontenerach nadrzędnych (blokowanie dziedziczenia po wszystkich kontenerach nadrzędnych). Opcja pomocna, gdy np. jednostka organizacyjna wymaga ustawienia jakiś nietypowych ustawień zasad grupy. Na przykład, jeśli należy zastosować pojedynczy zestaw zasad w całej domenie z wyjątkiem jednej jednostki organizacyjnej, można połączyć wymagane obiekty zasad grupy na poziomie domeny (po kt&oacute;rej wszystkie jednostki organizacyjne domyślnie dziedziczą zasady), a następnie zablokować dziedziczenie w jednostce organizacyjnej, w kt&oacute;rej zasady nie powinny zostać zastosowane.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">W przypadku konfliktu opcja <strong>Wymuszone/Enforced</strong> zawsze ma pierwszeństwo przed opcją <strong>Zablokuj dziedziczenie zasad/Block Policy Inheritance</strong>.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Opcja <strong>Wymuszone/Enforced</strong> jest właściwością linku a <strong>Zablokuj dziedziczenie zasad/Block Policy Inheritance</strong> jest właściwością kontenera.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image19.png" alt="image19" width="700" height="439" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 19 Zmiana kolejności dziedziczenia - Windows Server 2008</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Domyślnie po utworzeniu obiektu GPO, ustawienia zasad są stosowane do wszystkich uwierzytelnionych użytkownik&oacute;w. Istnieje jednak możliwość wybrania użytkownik&oacute;w bądź komputer&oacute;w do kt&oacute;rych dana polisa będzie miała zastosowanie. W tym celu należy z listy <strong>Filtrowanie zabezpieczeń/Security Filtering</strong> usunąć grupę <strong>Użytkownik&oacute;w uwierzytelnionych/Authenticated users</strong> i dodać odpowiednia konta. Specyficzne przetwarzanie GPO można zdefiniować dla określonych grup zabezpieczeń, użytkownik&oacute;w lub komputer&oacute;w.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image20.png" alt="image20" width="700" height="397" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><span style="font-size: 8pt;"><strong>Rysunek 20 Filtrowanie zabezpieczeń</strong></span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Całe zarządzanie infrastrukturą AD gł&oacute;wnie bazuje na zasadach grupy. Stąd ważnym zagadnieniem &nbsp;jest zaplanowanie i realizacja backupu. Dlatego konsola GPMC umożliwia nam tworzenie kopii poszczeg&oacute;lnych polis GPO lub całego ich zestawu GPO. Backup polega na skopiowaniu obiekt-u/&oacute;w GPO do wskazanego folderu. Przy czym należy pamiętać, że administrator musi mieć prawo odczytu obiektu GPO i uprawnienia do zapisu w folderze&nbsp; docelowym.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image21.png" alt="image21" width="700" height="439" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 21 Kopia zapasowa obiektu GPO</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image22.png" alt="image22" width="700" height="415" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><span style="font-size: 8pt;"><strong>Rysunek 22 Kopia zapasowa wszystkich obiekt&oacute;w GPO</strong></span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Oczywiście jest też możliwe przywr&oacute;cenie wcześniej wykonanej kopii. Każda kopia zapasowa obiektu GPO jest tworzona oddzielnie i zawiera informacje o wersji (znacznik czasu i opis). Przywracanie wymaga posiadania uprawnień do tworzenia obiekt&oacute;w GPO w domenie oraz prawo odczytu do katalogu zawierającego kopie.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image23.png" alt="image23" width="700" height="537" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><span style="font-size: 8pt;"><strong>Rysunek 23 Przywr&oacute;cenie kopi obiektu GPO</strong></span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Windows Server dostarcza nam jeszcze jedno ciekawe narzędzie, mowa tu o <strong>Wynikowym zestawie zasad/Resultant Set of Policy</strong>, czyli w skr&oacute;cie <strong>RSoP</strong>. Narzędzie to pozwala nam na określenie w jaki spos&oacute;b ustawienia zasad są stosowane do użytkownik&oacute;w i komputer&oacute;w.</p> <p style="text-align: left;">Funkcja ta ma dwa tryby pracy:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>—&nbsp; rejestrowanie - informacje o wynikach og&oacute;lnych ustawień - <strong>Wynikowy zasad grupy/Group Policy Results.</strong></li> <li>—&nbsp; planowanie - metoda symulacji wynik&oacute;w ustawień zasad - <strong>Modelowanie zasad grupy/Group Policy Modeling</strong>.</li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong>Wynikowy zasad grupy</strong> - funkcja ta jest wykorzystywana do raportowania błęd&oacute;w w ustawieniach GPO. Uruchamiana z przystawki <strong>Użytkownicy i komputery&nbsp; usługi Acive Directory/ Acive Directory Users and Computers</strong> lub konsoli GPMC, prawy przycisk myszy na <strong>Wyniki zasad grupy/Group Policy Result</strong>. Aby funkcja zadziałała analizowany komputer musi pracować pod kontrolą systemu Windows: 2003, 2008, XP, Vista, 7, musi być włączona usługa WMI a w przypadku monitorowania systemu zdalnego musi zostać na nim dopuszczone rozszerzenie Remote Administration i na koniec nie można zapomnieć o Zaporze. Jeśli badane są ustawienia odnośnie użytkownika, to musiał on co najmniej raz być podłączonym do systemu.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image24.png" alt="image24" width="700" height="411" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 24 Uruchomienie - Wynikowy zasad grupy/Group Policy Results</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong>Modelowanie zasad grupy</strong> - umożliwia nam przetestowanie ustawień bazujących na naszej bieżącej konfiguracji zasad grupy czyli co się stanie jeśli przeniesiemy danego użytkownika z jego politykami do innej jednostki organizacyjnej. Modelowanie zasad grupy możemy uruchomić dwojako:</p> <p style="padding-left: 30px; text-align: left;">—- z przestawki <strong>Użytkownicy i komputery&nbsp; usługi Acive Directory/ Acive Directory Users and Computers</strong>, prawy przycisk myszy np. na danym użytkowniku i z menu wybieramy <strong>Wszystkie zadania/All Tasks</strong>, a następnie <strong>Wynikowy zestaw zasad (planowanie)/RSoP Planning</strong>.</p> <p style="padding-left: 30px; text-align: left;">- z konsoli GPMC, prawy przycisk myszy na <strong>Modelowanie zasad grupy/Group Policy Modeling</strong>, a następnie <strong>Kreator modelowania zasad grupy/Group Policy Modeling Wizard</strong>.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image25.png" alt="image25" width="700" height="415" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 25 Uruchomienie - Modelowanie zasad grupy/Group Policy Modeling</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">OK dosyć tego pisania czas parę rzeczy pokazać a więc w pierwszym filmiku jest ukazane tworzenie obiekt&oacute;w GPO oraz instalacja GPMC w Windows Server 2003 natomiast w drugim scenariusz jest taki: Mamy kontroler domeny pracujący pod kontrolą systemu Windows Server 2003, założoną jednostkę organizacyjną <strong>Kadry </strong>w kt&oacute;rej znajduje się użytkownik <strong>Jan Kowalski</strong> należący do grupy <strong>dl kadry</strong>. Zostaje stworzona polisa w kt&oacute;rej zostaje usunięty kosz z pulpitu, wyłączone ustawienia dotyczycące ekranu (zmiana rozdzielczości) i usunięcie opcji Wyszukaj z menu start. Następnie opcje zostają przywr&oacute;cone i następuje odświeżenie polisy (gpupdate) - jak widać opcja Wyszukaj w menu start nie zostaje przywr&oacute;cona - nastąpi to dopiero po ponownym zalogowaniu.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: center;">{flv}GPO/GPO_GPMC{/flv}</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: center;">{flv}GPO/GPO{/flv}</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong>Porady praktyczne</strong></p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>Maksymalna ilość przetwarzanych GPO dla użytkownika i komputera wynosi 999.</li> <li>Pamiętaj, że niekt&oacute;re ustawienia wymagają wylogowania użytkownika bądź ponownego uruchomienia komputera.</li> <li>Wyłączaj nie przetwarzane sekcje polisy GPO (ustawienia komputera bądź użytkownika)</li> <li>Staraj się nie modyfikować domyślnych GPO (Default domain policy i Default domain controller policy), stw&oacute;rz nową polisę nadpisującą ustawienia.</li> <li>Zmiany wprowadzane do polis są replikowane pomiędzy kontrolerami domeny a następnie pobierane przez klient&oacute;w, jeśli twoja polisa zawiera dużo ustawień a musisz wykonywać w niej częstych zmian stw&oacute;rz nowe GPO zawierające ustawienia podlegające częstym modyfikacją.</li> <li>Zanim wdrożysz nowe polisy postaraj się je sprawdzić w środowisku testowym.</li> <li>Jeśli to możliwe łącz kilka mniejszych GPO w jedno większe.</li> <li>Pamiętaj o wykonaniu kopi swoich polis.</li> <li>Pamiętaj o <strong>Group Policy Results, </strong>dzięki temu narzędziu sprawdzisz jakie ustawienia obowiązują w twoim środowisku.</li> <li>Zapisuj zmiany dokonane w obiektach GPO, pozwoli ci to pokonać ewentualne problemy.</li> <li>Nazywaj polisy GPO zgodnie z ich przeznaczeniem.</li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;">&nbsp;</p> <hr /> <div style="text-align: left;"><strong>BIBLIOGRAFIA</strong></div> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><a href="http://technet.microsoft.com/pl-pl/library/cc757050%28v=ws.10%29.aspx">http://technet.microsoft.com/pl-pl/library/cc757050%28v=ws.10%29.aspx</a></p> <p style="text-align: left;"><a href="http://ziembor.pl/plitproblogs/tag/active-directory/">http://ziembor.pl/plitproblogs/tag/active-directory/</a></p> <p style="text-align: left;"><a href="http://www.psad.pl/ti/systemy-operacyjne/1-active-directory.html?start=4">http://www.psad.pl/ti/systemy-operacyjne/1-active-directory.html?start=4</a></p> <p style="text-align: left;"><a href="http://windows.microsoft.com/pl-PL/windows7/Group-Policy-management-for-IT-pros">http://windows.microsoft.com/pl-PL/windows7/Group-Policy-management-for-IT-pros</a></p> <p style="text-align: left;"><a href="http://technet.microsoft.com/pl-pl/library/cc725828%28v=ws.10%29.aspx">http://technet.microsoft.com/pl-pl/library/cc725828%28v=ws.10%29.aspx</a></p> <p style="text-align: left;"><a href="http://technet.microsoft.com/pl-PL/library/af452421-4839-40f2-8892-ccf670f5a27a">http://technet.microsoft.com/pl-PL/library/af452421-4839-40f2-8892-ccf670f5a27a</a></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">&nbsp;</p></div> <div class="K2FeedImage"><img src="http://slow7.pl/media/k2/items/cache/aaa082d2257ab65aecf61c2340e9c5b9_S.jpg" alt="Praca z polisami GPO. Słów kilka o obiektach zasad grup." /></div><div class="K2FeedIntroText"><p style="text-align: left;">Wyobraź sobie sytuację że jesteś administratorem i w twojej firmie jest około 100 komputer&oacute;w i do każdego komputera jest przypisany użytkownik a twoim zadaniem jest zarządzanie tym wszystkim i dbanie by każdy użytkownik miał skonfigurowane swoje stanowisko pracy według ściśle określonych zasad. Chcesz wprowadzić takie zmiany byś ty m&oacute;gł łatwiej i prościej wykonywać swoją pracę i aby użytkownicy mogli wykonywać swoje zadania. Chciałbyś każdemu pracownikowi przekierować folder Moje Dokumenty na udostępniony zas&oacute;b sieciowy, oraz zmapować dysk sieciowy tak aby mieli swobodę wymiany dokument&oacute;w, dodatkowo potrzebujesz by każdy miał dostęp do drukarki oraz ograniczony dostęp do Panelu sterowania (tak by nie wprowadzali niepotrzebnych zmian) i zablokować możliwość korzystania z pamięci zewnętrznych np. pendrive. Dodatkowo każdy z użytkownik&oacute;w powinien mieć podobnie wyglądający Pulpit z usuniętymi niekt&oacute;rymi standardowo dostępnymi elementami. &nbsp;Uff dużo pracy. Teoretycznie m&oacute;głbyś byś to wykonać konfigurując każdą z maszyn osobno ale czeka cię dużo chodzenia, ogrom czasu spędzonego przy każdej maszynie i pewnie drobne nieprzewidziane problemy. Czy istnieje zatem prostsze rozwiązanie tego problemu??? Odpowiedź jest prosta - naturalnie że TAK. &nbsp;Z pomocą przyjdzie nam mechanizm znany jako <strong>Zasady grup</strong> (ang. <strong>Group Policy</strong>). Ale jest warunek (czy zawsze musi myć jakieś ale?) komputery muszą pracować w środowisku domenowym czyli kończąc musisz posiadać serwer, kt&oacute;ry będzie tym wszystkim zarządzał.</p> <p style="text-align: left;">&nbsp;</p> </div><div class="K2FeedFullText"> <p style="text-align: left;"><strong>Zasady Grup</strong> (ang. <strong>Group Policy</strong>) w Windows Server&nbsp; są wykorzystane do centralnego zarządzania konfiguracją grup komputer&oacute;w i użytkownik&oacute;w, poprzez definiowanie opcji związanych z rejestrami systemu, dystrybucją oprogramowania, ustawieniami zabezpieczeń, skrypt&oacute;w i przekierowaniem folder&oacute;w. Gł&oacute;wnym celem stosowania <strong>Zasad Grup</strong> jest łatwość konfiguracji poszczeg&oacute;lnych grup maszyn a pośrednio redukcja koszt&oacute;w zarządzania organizacją. W przypadku korzystania z zasad grupy wystarczy jednokrotnie zdefiniować stan środowiska pracy użytkownika, a następnie system Windows Server wymusza określone ustawienia zasad grupy. Poszczeg&oacute;lne przypisane przez nas ustawienia w zasadach grup możemy tworzyć i edytować przy pomocy narzędzia <strong>Group Policy Management Console</strong> (<strong>GPMC </strong>-<strong> Konsola zarządzania zasadami grupy</strong>) a zasady te są przechowywane w <strong>GPO</strong> (<strong>Group Policy Object</strong>).</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image1.png" alt="image1" width="700" height="415" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 1 GPMC - Konsola zarządzania zasadami grupy - Windows Server 2008</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Korzystając z <strong>GPMC</strong> i linkując <strong>GPO</strong> do np. &nbsp;site-u, domeny lub jednostki organizacyjnej, można przypisać konkretne ustawienia do użytkownik&oacute;w i komputer&oacute;w znajdujących się w danym obiekcie <strong>Active Directory</strong>. Kontenerem najniższego poziomu do kt&oacute;rego można przypisać ustawienia <strong>Group Policy</strong> w AD jest jednostka Organizacyjna (OU).</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Ustawienia zdefiniowane w <strong>GPO</strong>, są przechowywane w dw&oacute;ch lokalizacjach: w miejscu zwanym kontenerem&nbsp; <strong>Group Policy</strong> oraz w &nbsp;folderze <strong>Sysvol</strong> na kontrolerze domeny gdzie przechowywane są szablony <strong>Group Policy</strong>. W kontenerze <strong>Group Policy</strong> zawarte są informacje służące do rozmieszczania <strong>GPO</strong>, natomiast szablony <strong>Group Policy</strong> zawierają ustawienia zabezpieczeń, informacje służące do instalacji aplikacji, pliki skrypt&oacute;w, preferencje i szablony administracyjne (ang. <strong>Administrative Templates</strong>) bazujące na ustawieniach <strong>Group Policy</strong>. &nbsp;<strong>Administrative Templates</strong> (lub pliki .adm bądź .admx) pozwalają administratorom kontrolować ustawienia rejestr&oacute;w za pomocą <strong>GPO</strong>. W Windows Server 2008 przechowywanie szablon&oacute;w odbywa się dwojako: mogą być przechowywane lokalnie lub centralnie w folderze <strong>Sysvol</strong>. Wybranie tego drugiego rozwiązania (centralnie) niesie ze sobą pewne korzyści:</p> <ul style="text-align: left;"> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: justify;">cała zawartość <strong>folderu Sysvol</strong> jest kopiowana pomiędzy wszystkimi kontrolerami domeny. Szablony przechowywane centralnie mają pierwszeństwo przed tymi przechowywanymi lokalnie. Dlatego możemy używać jednego zestawu szablon&oacute;w, dostępnych w całej domenie.</li> <li style="text-align: justify;">drugą zaletą jest możliwość korzystania z r&oacute;żnych język&oacute;w szablon&oacute;w administracyjnych - korzyść dla &nbsp;&nbsp;środowisk r&oacute;żniących się geograficznie. Szablony przechowywane w centralnej lokalizacji, jeden administrator domeny może widzieć ustawienia w języku polskim a inny w niemieckim.</li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Jak już wspomnieliśmy o szablonach administracyjnych to należało by wytłumaczyć co to jest. A więc, szablony administracyjne obejmują ustawienia rejestru, kt&oacute;re są dostępne w folderach <strong>Konfiguracja komputera</strong> i <strong>Konfiguracja użytkownika</strong> w <strong>Edytorze obiekt&oacute;w zasad grupy</strong>.</p> <p style="text-align: left;">Plik .adm bądź .admx zawiera hierarchię kategorii i podkategorii, kt&oacute;re definiują spos&oacute;b wyświetlania ustawień zabezpieczeń. Zawarte są r&oacute;wnież w nim następujące informacje:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: justify;">lokalizacje w rejestrze, kt&oacute;re odpowiadają poszczeg&oacute;lnym ustawieniom,</li> <li class="_mce_tagged_br" style="text-align: justify;">wartości domyślne dla poszczeg&oacute;lnych ustawień,</li> <li class="_mce_tagged_br" style="text-align: justify;">opcje lub ograniczenia wartości, kt&oacute;re są skojarzone z poszczeg&oacute;lnymi ustawieniami,</li> <li class="_mce_tagged_br" style="text-align: justify;">wyjaśnienie działania zastosowania danego ustawienia oraz informacja o wersji systemu Windows wspierającego dane ustawienie.</li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong>Group Policy Management Console</strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Za pomocą narzędzia <strong>GPMC</strong> jesteśmy w stanie kontrolować i zarządzać wszystkimi aspektami zasad grup. Narzędzie pozwala zarządzać obiektami <strong>GPO</strong>, filtrami Windows Management Instrumentation (WMI) i powiązanymi z <strong>Group Policy</strong> uprawnieniami w sieci. Za pomocą <strong>GPMC</strong> możemy wykonać następujące czynności:</p> <ul style="text-align: left;"> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>kopiowanie i wklejanie GPO,</li> <li>wyszukiwanie obiekt&oacute;w GPO,</li> <li>import i eksport GPO,</li> <li>tworzenie kopii (backup) i odtwarzanie GPO,</li> <li>raportowanie,</li> <li>migracja i kopiowanie GPO pomiędzy domenami i lasami,</li> <li>Group Policy Modeling. Używane do symulowania Resultant Set of Policy (RSoP - wynikowy zestaw zasad) do planowania wdrożenia zasad grup przed ich fizyczną implementacją,</li> <li>tworzenie raport&oacute;w ustawień GPO i RSoP w postaci HTML do p&oacute;źniejszego zapisania bądź wydrukowania,</li> <li>Group Policy Result. Umożliwia uzyskanie RSoP w celu obserwowania interakcji GPO i rozwiązywania ewentualnych problem&oacute;w.</li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">W Windows Server 2003 konsola <strong>Zarządzanie zasadami grupy</strong> nie jest dostarczana wraz z systemem należy ją pobrać ze strony Microsoftu.</p> <p style="text-align: left;"><a href="http://www.microsoft.com/en-us/download/details.aspx?id=21895">http://www.microsoft.com/en-us/download/details.aspx?id=21895</a></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Edytor obiekt&oacute;w zasad grupy można otworzyć z przystawki <strong>Użytkownicy i komputery usługi Active Directory</strong>, aby zarządzać obiektami GPO dla domen i jednostek organizacyjnych. W oknie dialogowym <strong>Właściwości </strong>dla domeny lub jednostki organizacyjnej znajduje się karta <strong>Group Policy. </strong>Korzystając z tej karty, można zarządzać obiektami GPO dla domeny lub jednostki organizacyjnej.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image2.png" alt="image2" width="700" height="566" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 2 Edytor obiekt&oacute;w zasad grupy - Użytkownicy i komputery usługi AD - Windows Server 2003</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Edytora obiekt&oacute;w zasad grupy można otworzyć z przystawki <strong>Lokacje i usługi Active Directory</strong>, aby zarządzać obiektami GPO dla lokacji. W oknie dialogowym <strong>Właściwości</strong> dla lokacji znajduje się karta <strong>Group Policy. </strong>Korzystając z tej karty, można zarządzać obiektami GPO dla lokacji.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image3.png" alt="image3" width="700" height="569" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 3 Edytor obiekt&oacute;w zasad grupy - Lokacjei usługi AD - Windows Server 2003</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">W Windows Server 2008 <strong>Zarządzanie zasadami grupy</strong> znajdziemy w <strong>Menedżerze Serwera</strong> po rozwinięciu drzewa <strong>Funkcje</strong> z lewej strony. Do panelu dostaniemy się r&oacute;wnież poprzez konsolę MMC. Uruchomienie można też zrealizować poprzez naciśnięcie kombinacji klawiszy logo Windows + R, aby otworzyć okno dialogowe <strong>U</strong><strong>ruchamianie</strong>. W polu tekstowym wpisz <strong>gpmc.msc</strong>.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image4.png" alt="image4" width="700" height="536" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 4 Zarządzanie zasadami grupy - Windows Server 2008</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong>Group Policy dla nowego konta użytkownika lub komputera.</strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">W środowisku <strong>Active Directory</strong> jak już zostało wspomniane przypisujemy ustawienia <strong>Group Policy</strong> linkując GPO do site-&oacute;w, domen lub jednostek organizacyjnych. Najczęściej zdarza się że większość zasad GPO jest przypisywanych na poziomie OU, dlatego tak ważne jest&nbsp; aby należycie zaprojektować strukturę jednostek organizacyjnych co uchroni nas przed duplikowaniem r&oacute;żnych ustawień GPO a sprawi że administrowanie będzie uproszczone.</p> <p style="text-align: left;">Domyślnie nowe konto użytkownika bądź komputera tworzone jest odpowiednio w kontenerze <strong>CN=Users</strong> lub <strong>CN=Computers.</strong> Nie ma możliwości bezpośredniego przypisania <strong>Group Policy</strong> do tych kontener&oacute;w opr&oacute;cz dziedziczenia GPO zlinkowanego z domeną.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong>Ustawienia zasad grupy dla użytkownik&oacute;w</strong> obejmują zamierzone &nbsp;zachowanie systemu operacyjnego, ustawienia zabezpieczeń, ustawienia aplikacji, ustawienia pulpitu, opcje aplikacji przypisanych i opublikowanych,&nbsp; opcje przekierowania folderu oraz skrypty logowania i wylogowywania użytkownika. Ustawienia te są aplikowane i stosowane podczas logowania danego użytkownika (ale nie tylko - bo można wymusić odświeżenie zasad grupy) oraz także w trakcie okresowego cyklu odświeżania.</p> <p style="text-align: left;">Ustawienia zasad grupy, związane z użytkownikiem, są zawarte w folderze <strong>Konfiguracja użytkownika</strong> w <strong>Edytorze zarządzania zasad grupy</strong>. W zależności od wersji posiadanego systemu Windows po rozwinięciu elementu <strong>Konfiguracja użytkownika </strong>znajdziemy niżej opisane elementy choć mogą one być rozłożone w r&oacute;żnych podfolderach. Generalnie poszczeg&oacute;lne elementy (choć nie wszystkie, są także inne) są powielone w <strong>Konfiguracji komputera</strong> zastosowanie ich daje ten sam efekt lecz r&oacute;żnią się kontekstem uruchamiania bo albo wyzwala je logujący się użytkownik (elementy skonfigurowane w <strong>Konfiguracja użytkownika</strong>) bądź start systemu (elementy skonfigurowane w <strong>Konfiguracja komputera</strong>)</p> <p style="text-align: left;">&nbsp;</p> <p style="padding-left: 30px; text-align: left;">Podfolder <strong>Ustawienia oprogramowania</strong> folderu <strong>Konfiguracja użytkownika</strong> zawiera ustawienia związane z instalacją oprogramowania a opcje wprowadzone w tym oknie są stosowane do użytkownik&oacute;w, niezależnie od tego, na kt&oacute;rych komputerach się oni logują.</p> <p style="text-align: left;">&nbsp;</p> <p style="padding-left: 30px; text-align: left;">Podfolder <strong>Ustawienia systemu Windows</strong> folderu <strong>Konfiguracja użytkownika</strong> zawiera ustawienia systemu Windows stosowane do użytkownik&oacute;w, niezależnie od tego, na kt&oacute;rych komputerach się oni logują. Ten folder może zawierać r&oacute;wnież następujące elementy: <strong>Przekierowanie folderu</strong>, <strong>Ustawienia zabezpieczeń,</strong> <strong>Skrypty, Ustawienia QoS oparte na zasadach, Rozmieszczone drukarki </strong>oraz<strong> Konserwacja programu Internet Explorer </strong>(zależy od wersji posiadanego systemu).</p> <p style="text-align: left;">&nbsp;</p> <p style="padding-left: 30px; text-align: left;">Przystawka <strong>Przekierowanie folderu</strong> umożliwia zmianę lokalizacji określonych folder&oacute;w w obrębie profil&oacute;w użytkownik&oacute;w na nową lokalizację, taką jak udostępniona lokalizacja sieciowa. <strong>Przekierowanie folderu</strong> jest używane w procesie administrowania profilami użytkownik&oacute;w i profilami użytkownik&oacute;w mobilnych.</p> <p style="text-align: left;">&nbsp;</p> <p style="padding-left: 30px; text-align: left;">Folder<strong> Ustawienia zabezpieczeń </strong>zawiera opcje związane z szeroko pojętym bezpieczeństwem systemu. Można po rozwinięciu go znaleźć takie elementy jak <strong>Zasady kluczy publicznych </strong>(opcje związane z certyfikatami) oraz <strong>Zasady ograniczeń oprogramowania </strong>(możliwość kontrolowania uruchamianego oprogramowania).</p> <p style="padding-left: 30px; text-align: left;">&nbsp;</p> <p style="padding-left: 30px; text-align: left;"><strong>Skrypty</strong> - Zasady grupy umożliwiają skojarzenie co najmniej jednego pliku skryptu z czterema wyzwalanymi zdarzeniami: uruchamianie komputera, zamykanie komputera, logowanie użytkownika, wylogowywanie użytkownika. Można używać skrypt&oacute;w środowiska Windows PowerShell lub tworzyć skrypty w dowolnym innym języku obsługiwanym przez komputer kliencki. Są r&oacute;wnież używane języki obsługiwane przez host skrypt&oacute;w systemu Windows (WSH, Windows Script Host), w tym VBScript i JScript.</p> <p style="text-align: left;">&nbsp;</p> <p style="padding-left: 30px; text-align: left;">Jakość usług (<strong>Quality of Service, QoS</strong>) w sieciach jest zestawem przyjętych standard&oacute;w i mechanizm&oacute;w pozwalającym &nbsp;administratorom &nbsp;kształtować szybkość ruchu sieciowego dostosowując go &nbsp;do aplikacji o krytycznym znaczeniu. Podłączając obiekt zasad grupy do kontener&oacute;w usługi <strong>Active Directory</strong>, takich jak lokacje, domeny i jednostki organizacyjne, można stosować zasady ustawień <strong>QoS</strong> do zarządzania ruchem wychodzącym określonych komputer&oacute;w i sesji użytkownik&oacute;w. <strong>Ustawienia QoS oparte na zasadach</strong> w systemach Windows Server 2008 R2 i Windows 7 umożliwiają ustalanie priorytet&oacute;w i zarządzanie szybkością wysyłania ruchu wychodzącego na podstawie następujących kryteri&oacute;w: wysyłająca aplikacja, adres URL,źr&oacute;dłowe i docelowe adresy oraz prefiksy adres&oacute;w protokoł&oacute;w IPv4 i IPv6, źr&oacute;dłowe i docelowe porty oraz zakresy port&oacute;w protokoł&oacute;w TCP i UDP, protok&oacute;ł (TCP lub UDP).</p> <p style="text-align: left;">&nbsp;</p> <p style="padding-left: 30px; text-align: left;"><strong>Rozmieszczone drukarki</strong> - Opcje związane z zarządzaniem dostępu do drukarek znajdujących się w naszej sieci.</p> <p style="text-align: left;">&nbsp;</p> <p style="padding-left: 30px; text-align: left;">Narzędzia <strong>Konserwacja programu Internet Explorer</strong> (<strong>IEM</strong>) można używać do dostosowywania wyglądu oraz działania przeglądarki na komputerach użytkownik&oacute;w dołączonych do domeny systemu Windows. Narzędzie można &nbsp;używać do narzucania obowiązujących w organizacji standard&oacute;w dotyczących Internetu, a także do definiowania w przeglądarkach użytkownik&oacute;w jednolitego interfejsu.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong>Ustawienia zasad grupy dla komputer&oacute;w</strong> związane są z komputerem i obejmują spos&oacute;b zachowania się systemu operacyjnego, ustawienia zabezpieczeń, skrypty uruchamiania i zamykania komputera, opcje&nbsp; oraz ustawienia aplikacji. Zasady zawarte w <strong>Konfiguracji komputera</strong> stosowane są podczas startu systemu operacyjnego a także w trakcie okresowego cyklu odświeżania. Na og&oacute;ł ustawienia zasad grupy związane z komputerem mają pierwszeństwo przed ustawieniami zasad grupy związanymi z użytkownikiem.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image5.png" alt="image5" width="700" height="391" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 5 Edytor zarządzania zasadami grupy - Windows Server 2008</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">W systemie Windows Server istnieją dwa narzędzia kt&oacute;re pozwalają na zmianę domyślnej lokalizacji tworzenia kont komputer&oacute;w i użytkownik&oacute;w. Narzędzia te znajdują się na kontrolerze domeny w folderze %windir%\system32.</p> <ul style="text-align: left;"> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>dla kont komputera - redircmp.exe</li> <li>dla kont użytkownik&oacute;w - redirusr.exe</li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong>Praca z GPO</strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">W przypadku chęci utworzenia <strong>obiektu GPO</strong>, kt&oacute;ry ma być połączony z daną jednostką organizacyjną właściwie wykonuje się dwie osobne operacje: &nbsp;tworzy się nowy <strong>obiekt GPO</strong> oraz łączy się go z kontenerem (np. domena, lokacja, ou) w kt&oacute;rej ma mieć zastosowanie czyli utworzenie <strong>obiektu GPO</strong> nie powoduje stosowania go do żadnych użytkownik&oacute;w ani komputer&oacute;w, dop&oacute;ki nie zostanie utworzone <strong>łącze GPO</strong>.</p> <p style="text-align: left;">Aby m&oacute;c połączyć dany <strong>obiekt GPO</strong> z domeną jednostką organizacyjną lub lokacją trzeba mieć uprawnienie <strong>Modyfikowanie</strong> dla danej domeny, jednostki organizacyjnej lub lokacji. Standardowo tylko członkowie grup <strong>Administratorzy domeny</strong> i <strong>Administratorzy przedsiębiorstwa</strong> mają uprawnienia potrzebne do łączenia <strong>obiekt&oacute;w GPO</strong> z domenami i jednostkami organizacyjnymi. Tylko członkowie grupy <strong>Administratorzy przedsiębiorstwa</strong> mają uprawnienia potrzebne do łączenia <strong>obiekt&oacute;w GPO</strong> z lokacjami. Członkowie grupy <strong>Tw&oacute;rcy-właściciele</strong> zasad grupy mogą tworzyć obiekty GPO, lecz nie mogą ich łączyć.</p> <p style="text-align: left;">Tworzenie nie linkowanego GPO - w drzewie konsoli <strong>GPMC</strong> należy kliknąć prawym przyciskiem myszy na <strong>Obiekty zasad grup/Group Policy Object</strong> w domenie, w kt&oacute;rej ma być utworzony obiekt i z menu kontekstowego wybrać polecenie <strong>Nowe/New</strong>. W oknie dialogowym <strong>Nowy obiekt zasad grupy/New GPO</strong> należy podać nazwę i zatwierdzić przyciskiem OK. Tworzenie nie linkowanego GPO możemy zastosować wtedy gdy nie mamy pewności że implementowane przez nas ustawienia nie spowodują jakiś komplikacji. Tworząc taki obiekt GPO nie wprowadzamy zmian a mamy czas by sprawdzić go np. &nbsp;w środowisku testowym.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image6.png" alt="image6" width="700" height="416" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 6 Tworzenie nie linkowanego GPO - Windows Server 2008</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Tworzenie i linkowanie GPO - w drzewie konsoli <strong>GPMC</strong> klikamy prawym przyciskiem myszy na kontener, do kt&oacute;rego ma być linkowane GPO i z menu kontekstowego wybrać polecenie <strong>Utw&oacute;rz obiekt zasad grupy w tej domenie i umieść tu łącze/Create a GPO in this Domain, and Link it here.</strong> W oknie dialogowym <strong>Nowy obiekt zasad grupy/New GPO </strong>należy podać nazwę obiektu i zatwierdzić jego nazwę. W tym momencie wykonaliśmy dwie czynność:&nbsp; utworzyliśmy nowy obiekt GPO w kontenerze <strong>Obiekty zasad grup/Group Policy Object</strong> i połączyliśmy ten obiekt do wskazanego przez nas kontenera (np. OU).</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image7.png" alt="image7" width="700" height="418" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><span style="font-size: 8pt;"><strong>Rysunek 7 Tworzenie i linkowanie nowego obiektu GPO - Windows Server 2008</strong></span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Jeżeli utworzyliśmy polisę GPO i po sprawdzeniu jej działania stwierdzamy, że wszystko działa zgodnie z naszymi zamierzeniami, przyszedł czas by ją wdrożyć. Sprowadza się to do połączenia tej polisy z kontenerem AD do kt&oacute;rego ma ona mieć zastosowanie. Aby to wykonać w drzewie konsoli <strong>GPMC</strong> należy kliknąć prawym przyciskiem myszy kontener, do kt&oacute;rego ma być linkowane GPO i z menu kontekstowego wybrać polecenie <strong>Połącz z istniejącym obiektem zasad grupy/Link an Existing GPO</strong> i następnie w oknie <strong>Wybieranie obiekt&oacute;w zasad grupy</strong> wybrać interesującą nas polisę. Innym sposobem jest użycie techniki przeciągnij i upuść.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image8.png" alt="image8" width="700" height="418" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 8 Łączenie polisy GPO z kontenerem - Windows Server 2008</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Aby usunąć łącze do danego kontenera należy w drzewie konsoli <strong>GPMC</strong> rozwinąć kontener <strong>Group Policy Object</strong>, kliknąć intersującą nas polisę i w panelu szczeg&oacute;ł&oacute;w wybrać zakładkę <strong>Zakres/Scope </strong>a następnie w sekcji <strong>Łącza/Links</strong> kliknąć prawym przyciskiem myszy obiekt Active Direktory z linkiem, kt&oacute;ry chcemy usunąć i z menu poleceń wybrać <strong>Usuń łącza/Delete Link(s). </strong>Jeżeli nie chcemy kasować łącza a tylko je wyłączyć korzystamy z opcji <strong>Łącze włączone</strong>, gdzie "haczyk" z boku informuje nas o stanie łącza. Należy pamiętać, że usuwanie linku r&oacute;żni się od usuwania GPO. Jeśli kasujemy tylko link to polisa GPO do kt&oacute;rej się link odnosił nadal istnieje a jeżeli polisa ta odnosi się do innych obiekt&oacute;w AD to pozostałe linki nadal funkcjonują. Jeśli natomiast usuwana jest polisa GPO to r&oacute;wnież są usuwane wszystkie linki do niej.</p> <p style="text-align: left;">Możliwe jest r&oacute;wnież wyłączanie konfiguracji dotyczące użytkownika bądź komputera w GPO - jeśli wprowadzamy nową polisę w kt&oacute;rej będą zawarte ustawienia dotyczące np. tylko użytkownik&oacute;w można wyłączyć sekcję odpowiedzialną za ustawienia dotyczące konfiguracji komputera. Zyskamy dzięki temu czas potrzebny na przetworzenie tej części polisy. Analogicznie jeśli są tworzone tylko ustawienia komputera - należy wyłączyć część dla użytkownika. W tym celu w drzewie konsoli <strong>GPMC</strong> rozwijamy kontener <strong>Group Policy Object</strong>, klikamy na interesujący nas obiekt GPO i na zakładce <strong>Szczeg&oacute;ły/Details </strong>w sekcji <strong>Stan obiektu zasad grupy/GPO Status </strong>wybrać interesujące nas ustawienie: <strong>Wszystkie ustawienia wyłączone/All settings disabled</strong>, <strong>Włączone/Enabled</strong>, <strong>Ustawienia konfiguracji komputera wyłączone/Computer configuration settings disabled</strong>, <strong>Ustawienia konfiguracji użytkownika wyłączone/User configuration settings disabled.</strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image9.png" alt="image9" width="700" height="539" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 9 Wyłączenie łącza - Windows Server 2008</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image10.png" alt="image10" width="700" height="396" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><span style="font-size: 8pt;"><strong>Rysunek 10 Opcje przetwarzania sekcji obiektu GPO - Windows Server 2008</strong></span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Usunięcie polisy odbywa się poprzez wybranie interesującego nas obiektu GPO w kontenerze <strong>Group Policy Object,</strong> drzewa konsoli <strong>GPMC</strong>, kliknięciu prawym przyciskiem myszy i wybraniu opcji Usuń/Delete.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image11.png" alt="image11" width="700" height="359" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 11 Usunięcie polisy - Windows Server 2008</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Jak już wiemy jak tworzyć polisę, łączyć ją z danym kontenerem przyszedł czas na edycję GPO, czyli tak naprawdę na zdefiniowanie ustawień, kt&oacute;re p&oacute;źniej będę stosowane do danych użytkownik&oacute;w bądź komputer&oacute;w. W tym celu należy w drzewie konsoli <strong>GPMC</strong> rozwinąć <strong>Group Policy Object</strong>, wybrać interesującą nas polisę, kliknąć prawym przyciskiem myszy i z menu kontekstowego wybrać polecenie <strong>Edytuj/Edit</strong>.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image12.png" alt="image12" width="700" height="322" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 12 Edycja polisy&nbsp; - Windows Server 2008</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">W drzewie konsoli znajdujemy interesującą nas opcję następnie podw&oacute;jnym kliknięciem edytujemy ustawienie, w zrozumieniu wprowadzanych zmian pomoże nam <strong>Pomoc</strong>, gdzie każda opcja jest szczeg&oacute;łowo opisana.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image13.png" alt="image13" width="700" height="433" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><span style="font-size: 8pt;"><strong>Rysunek 13 Edytor zarządzania zasadami grupy - Windows Server 2008</strong></span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Zmiany dokonane w <strong>Group Policy</strong> nie są od razu widoczne na komputerach użytkownik&oacute;w, jest to spowodowane interwałem czasu, kt&oacute;ry jest potrzebny na replikację zmian do kontrolera domeny (czas zależy od topologii naszej sieci a także od zdefiniowanych ustawień) a także od klienta, kt&oacute;ry odświeża <strong>Group Policy</strong> co 90 minut (z losowym przesunięciem 30 minut). Jednak gł&oacute;wnym mechanizmem odświeżania <strong>GPO</strong> pozostaje start komputera oraz proces logowania. Wspomniałem wcześniej, że możliwe jest ręczne wyzwolenie odświeżenia <strong>Group Policy</strong>, aby to wykonać należy wydać polecenie <strong>gpupdate</strong> w linii poleceń. Niemożliwe jest wyzwolenie odświeżenia <strong>zasad grup</strong> korzystając z narzędzia <strong>GPMC</strong>.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Polecenie <strong>gpupdate</strong> ma następującą składnie:</p> <p style="text-align: left;">Opis: aktualizuje ustawienia zasad grupy.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Składnia:&nbsp; <span style="font-family: courier new,courier;">GPUpdate [/Target:{Computer | User}] [/Force] [/Wait:&lt;value&gt;] [/Logoff] [/Boot] [/Sync]</span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Parametry:</p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/Target:{Computer | User} Określa, że aktualizowane są&nbsp; ustawienia zasad grupy tylko dla użytkownika lub tylko dla komputera. Domyślnie aktualizowane są ustawienia użytkownika i komputera.</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/Force Ponownie stosuje wszystkie ustawienia zasad. Domyślnie odświeżane są tylko ustawienia, kt&oacute;re zostały zmienione.</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/Wait:{wartość} Ustawia liczbę sekund oczekiwania na zakończenie przetwarzania zasad. Wartością domyślną jest 600 sekund. Wartość "0" oznacza brak czekania. Wartość "-1" oznacza czekanie w nieskończoność. Kiedy limit czasu zostanie przekroczony, polecenie monituje o powr&oacute;t, ale nie przerywa przetwarzania zasad jest kontynuowane.</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/Logoff Powoduje wylogowanie po zaktualizowaniu zasad grupy. Jest to wymagane dla tych rozszerzeń po stronie klienta zasad grupy, kt&oacute;re nie przetwarzają zasad w cyklu aktualizacji w tle, tylko wtedy, gdy użytkownik loguje się. Przykładami są - wykonywana przez użytkownika instalacja oprogramowania i przekierowanie folderu. Ta opcja jest bez efektu, jeśli nie ma wywołanych rozszerzeń, kt&oacute;re wymagają wylogowania.</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/Boot Uruchamia ponownie komputer po użyciu ustawień zasad grupy. Jest to wymagane dla tych rozszerzeń klient&oacute;w zasad grupy, kt&oacute;re nie przetwarzają zasad w cyklu aktualizacji w tle, tylko przetwarzają zasady przy uruchomieniu komputera. Przykładem jest wykonywana przez komputer instalacja&nbsp; oprogramowania. Ta opcja jest bez efektu, jeśli nie ma wywołanych rozszerzeń, kt&oacute;re wymagają ponownego uruchomienia.</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/Sync Powoduje synchroniczne zastosowanie zasad pierwszoplanowych. Stosowanie zasad pierwszoplanowych następuje przy rozruchu komputera i logowaniu użytkownika. Można określić to dla użytkownika, komputera lub jednego i drugiego, używając parametru /Target. Parametry /Force i /Wait zostaną zignorowane w przypadku ich określenia.</span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image14.png" alt="image14" width="562" height="179" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><span style="font-size: 8pt;"><strong>Rysunek 14 Użycie polecenia gpupdate - Windows 7</strong></span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Ustawienia danej polisy można zawsze sprawdzić rozwijając w drzewie konsoli <strong>GPMC</strong> kontener <strong>Group Policy Object</strong>, kliknąć intersującą nas polisę i w panelu szczeg&oacute;ł&oacute;w wybrać zakładkę <strong>Ustawienia/Settings, </strong>zostanie wygenerowany raport w kt&oacute;rym będą uwidocznione wszystkie ustawienia polisy.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image15.png" alt="image15" width="700" height="446" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 15 Ustawienia danej polisy - Windows Server 2008</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Innym sposobem sprawdzenia jakie zasady zostały zastosowane do danego użytkownika bądź komputera jest wydanie polecenia <strong>gpresult</strong>.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Składnia polecenia <strong>gpresult.</strong></p> <p style="text-align: left;">Opis: To narzędzie wiersza polecenia wyświetla informacje wynikowego &nbsp;zestawu zasad (RSoP) dla docelowego użytkownika i komputera.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><span style="font-family: courier new,courier;">GPResult [/S system [/U nazwa_użytkownika [/P [hasło]]]] [/SCOPE zakres] [/USER docelowa_nazwa_użytkownika] [/R | /V | /Z] [(/X | /H) &lt;nazwa_pliku&gt; [/F]]</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;">Parametry: </span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/S system Określa system zdalny do podłączenia.</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/U [domena\]użytkownik&nbsp; Określa kontekst użytkownika, w kt&oacute;rym polecenie powinno zostać wykonane. Tej opcji nie można używać z opcjami /X i /H.</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/P [hasło] Oreśla hasło dla danego kontekstu użytkownika. W razie pominięcia monituje o podanie danych. Tej opcji nie można używać z opcjami /X i /H.</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/SCOPE zakres Określa, czy ustawienia użytkownika lub komputera mają być wyświetlone. Prawidłowe wartości: "USER", "COMPUTER".</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/USER [domena\]użytkownik Określa nazwę użytkownika, dla kt&oacute;rego mają być wyświetlone dane RSOP.</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/X &lt;nazwa_pliku&gt; Zapisuje raport w formacie XML w pliku, kt&oacute;rego lokalizacja i nazwa są określone przez parametr &lt;nazwa_pliku&gt;. (Opcja prawidłowa w systemach Windows Vista SP1 i Windows Server 2008 lub nowszych).</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/H &lt;nazwa_pliku&gt; Zapisuje raport w formacie HTML w pliku, kt&oacute;rego lokalizacja i nazwa są określone przez parametr &lt;nazwa_pliku&gt;. (Opcja prawidłowa w systemach Windows Vista SP1 i Windows Server 2008 lub nowszych).</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/F&nbsp; Wymusza zastąpienie przez narzędzie gpresult nazwy pliku określonej w poleceniu /X lub /H.</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/R&nbsp; Wyświetla dane podsumowania RSoP.</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/V Określa, że powinny być wyświetlane informacje w trybie pełnym. Informacje w trybie pełnym określają szczeg&oacute;łowe ustawienia stosowane z&nbsp; pierwszeństwem o numerze 1.</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">/Z Określa, że powinny być wyświetlane informacje w trybie superpełnym. Informacje w trybie superpełnym określają szczeg&oacute;łowe ustawienia stosowane z pierwszeństwem o numerze 1 i wyższym. Umożliwia to sprawdzenie, czy ustawienie zostało określone w wielu miejscach.</span></p> <p style="text-align: left;"><span style="font-family: courier new,courier;"></span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">Przykłady:</span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">GPRESULT /R</span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">GPRESULT /H GPReport.html</span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">GPRESULT /USER docelowa_nazwa_użytkownika /V</span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">GPRESULT /S system /USER docelowa_nazwa_użytkownika /SCOPE COMPUTER /Z</span></p> <p style="padding-left: 30px; text-align: left;"><span style="font-family: courier new,courier;">GPRESULT /S system /U nazwa_użytkownika /P hasło /SCOPE USER /V</span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image16.png" alt="image16" width="700" height="542" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 16 Polecenie gpresult - Windows Server 2008</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Ale bardzie przyjemne jest wydanie polecenia: <strong>gpresult</strong><strong> /h nazwa_pliku.html</strong></p> <p style="padding-left: 30px; text-align: left;">gdzie: nazwa_pliku.html ścieżka do pliku raportu</p> <p style="text-align: left;">W wygenerowanym raporcie dokładnie widać jakie zasady grupy zostały zastosowane (ale nie tylko)</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image17.png" alt="image17" width="700" height="596" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 17 Raport zastosowanych polis w postaci pliku HTML - Windows 7</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Należy mieć świadomość, że polisy GPO standardowo są dziedziczone (ustawienie zasad grupy skonfigurowane dla nadrzędnej jednostki organizacyjnej &nbsp;ma wpływ na wszystkie obiekty znajdujące się &nbsp;w podrzędnej jednostce organizacyjnej czyli jednostka podrzędna dziedziczy ustawienia zasad grupy po nadrzędnej jednostce organizacyjnej) &nbsp;ale r&oacute;wnież kumulowane a suma wielu polis daje efekt, kt&oacute;ry ma wpływ na wszystkie obiekty (konta użytkownik&oacute;w, komputer&oacute;w) zawarte w kontenerach Active Direktory. Polisy są przetwarzane w następującej kolejności: Local Group Policy, site, domena i potem OU, a ostatnia polisa GPO nadpisuje poprzednią. Mechanizm &nbsp;dziedziczenia przetwarza w pierwszej kolejności&nbsp; GPO, kt&oacute;re jest&nbsp; linkowane najdalej od obiektu użytkownika lub komputera, a GPO linkowane w kontenerach bliższych obiektom nadpisują ustawienia dziedziczone z GPO wykonywanych wcześniej. Jeśli istnieje wiele obiekt&oacute;w GPO, dla kt&oacute;rych jest ustawiona ta sama wartość, domyślnie pierwszeństwo ma obiekt GPO zastosowany jako ostatni.</p> <p style="text-align: left;">Można r&oacute;wnież połączyć wiele obiekt&oacute;w GPO z tym samym kontenerem czyli tak naprawdę podlinkować kilka polis GPO do jednego kontenera Active Directory. Na przykład trzy obiekty GPO mogą być połączone z jedną OU, lecz należy być świadomym priorytet&oacute;w przetwarzania. Kolejność stosowania obiekt&oacute;w GPO wpływa na wynikowe ustawienia zasad grupy dlatego ważna jest kolejność, czyli priorytet ustawień zasad grupy, dla każdego kontenera. GPO z niższym numerem na liście wyświetlanej na zakładce <strong>Linked Group Policy Object&nbsp; </strong>-<strong> Powiązane obiekty zasad grupy</strong> w <strong>GPMC</strong> jest ważniejsze. Aby zmienić priorytet łącza, można zmienić kolejność łączy, przesuwając poszczeg&oacute;lne łącza w d&oacute;ł lub w g&oacute;rę listy do odpowiedniej pozycji. Łącze o wyższej kolejności (przy czym 1 oznacza najwyższą kolejność) ma wyższy priorytet dla danej lokacji, domeny lub jednostki organizacyjnej.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image18.png" alt="image18" width="700" height="323" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 18 Powiązane obiekty zasad grupy, kolejność stosowania polis - Windows Server 2008</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Duża ilość polis GPO a także ich złożona kombinacja mogą stwarzać konflikty (i na pewno stworzą), dlatego istnieje możliwość zmodyfikowania domyślnego sposobu dziedziczenia. &nbsp;W sytuacji w kt&oacute;rej zasady grupy są skonfigurowane zar&oacute;wno dla podrzędnej, jak i dla nadrzędnej jednostki organizacyjnej, zostają zastosowane ustawienia dla obu tych jednostek organizacyjnych. W przypadku konfliktu ustawień (dziedziczenie), podrzędna jednostka organizacyjna zachowuje swoje ustawienie zasad grupy czyli ostatnie zastosowane ustawienie zastępuje będące z nim w konflikcie ustawienie zasad grupy kontenera, kt&oacute;ry jest wyżej w hierarchii usług Active Directory.</p> <p style="text-align: left;">Jeśli zdarza się sytuacja, że domyślna kolejność dziedziczenia nie spełnia naszych wymog&oacute;w, można dokonać jej modyfikacji. System Windows Server oferuje następujące dwie opcje zmiany domyślnej kolejności dziedziczenia:</p> <p style="text-align: left;">&nbsp;</p> <p style="padding-left: 30px; text-align: left;">Można określić, że ustawienia łącza obiektu zasad grupy powinny mieć wyższy priorytet niż ustawienia jakiegokolwiek obiektu podrzędnego, ustawiając atrybut tego łącza na <strong>Wymuszone/Enforced</strong> - w narzędziach poprzedzających konsolę zarządzania zasadami grupy atrybut <strong>Wymuszone/Enforced</strong> był określany jako <strong>Nie zastępuj/No override</strong>. Tej opcji używamy by zablokować zastępowaniu przez kontenery podrzędne obiektu GPO ustawieniem o wyższym priorytecie. Bez wymuszenia z wyższego poziomu ustawienia łącza obiektu zasad grupy na wyższym poziomie (nadrzędnym) są zastępowane przez ustawienia w obiektach zasad grupy połączonych z podrzędną jednostką organizacyjną, jeśli obiekty zasad grupy zawierają ustawienia powodujące konflikt. W zależności od potrzeb opcję tę można ustawić dla jednego lub większej liczby obiekt&oacute;w GPO. Jeśli opcja <strong>Wymuszone/Enforced</strong> jest przypisana dla wielu obiekt&oacute;w GPO, pierwszeństwo ma ten obiekt GPO,&nbsp; kt&oacute;ry jest najwyżej w hierarchii usługi Active Directory.</p> <p style="padding-left: 30px; text-align: left;">&nbsp;</p> <p style="padding-left: 30px; text-align: left;"><strong>Zablokuj dziedziczenie zasad/Block Policy Inheritance</strong> - tej opcji używamy, by kontener podrzędny nie przejmował zasad ustawionych na kontenerach nadrzędnych (blokowanie dziedziczenia po wszystkich kontenerach nadrzędnych). Opcja pomocna, gdy np. jednostka organizacyjna wymaga ustawienia jakiś nietypowych ustawień zasad grupy. Na przykład, jeśli należy zastosować pojedynczy zestaw zasad w całej domenie z wyjątkiem jednej jednostki organizacyjnej, można połączyć wymagane obiekty zasad grupy na poziomie domeny (po kt&oacute;rej wszystkie jednostki organizacyjne domyślnie dziedziczą zasady), a następnie zablokować dziedziczenie w jednostce organizacyjnej, w kt&oacute;rej zasady nie powinny zostać zastosowane.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">W przypadku konfliktu opcja <strong>Wymuszone/Enforced</strong> zawsze ma pierwszeństwo przed opcją <strong>Zablokuj dziedziczenie zasad/Block Policy Inheritance</strong>.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Opcja <strong>Wymuszone/Enforced</strong> jest właściwością linku a <strong>Zablokuj dziedziczenie zasad/Block Policy Inheritance</strong> jest właściwością kontenera.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image19.png" alt="image19" width="700" height="439" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 19 Zmiana kolejności dziedziczenia - Windows Server 2008</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Domyślnie po utworzeniu obiektu GPO, ustawienia zasad są stosowane do wszystkich uwierzytelnionych użytkownik&oacute;w. Istnieje jednak możliwość wybrania użytkownik&oacute;w bądź komputer&oacute;w do kt&oacute;rych dana polisa będzie miała zastosowanie. W tym celu należy z listy <strong>Filtrowanie zabezpieczeń/Security Filtering</strong> usunąć grupę <strong>Użytkownik&oacute;w uwierzytelnionych/Authenticated users</strong> i dodać odpowiednia konta. Specyficzne przetwarzanie GPO można zdefiniować dla określonych grup zabezpieczeń, użytkownik&oacute;w lub komputer&oacute;w.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image20.png" alt="image20" width="700" height="397" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><span style="font-size: 8pt;"><strong>Rysunek 20 Filtrowanie zabezpieczeń</strong></span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Całe zarządzanie infrastrukturą AD gł&oacute;wnie bazuje na zasadach grupy. Stąd ważnym zagadnieniem &nbsp;jest zaplanowanie i realizacja backupu. Dlatego konsola GPMC umożliwia nam tworzenie kopii poszczeg&oacute;lnych polis GPO lub całego ich zestawu GPO. Backup polega na skopiowaniu obiekt-u/&oacute;w GPO do wskazanego folderu. Przy czym należy pamiętać, że administrator musi mieć prawo odczytu obiektu GPO i uprawnienia do zapisu w folderze&nbsp; docelowym.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image21.png" alt="image21" width="700" height="439" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 21 Kopia zapasowa obiektu GPO</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image22.png" alt="image22" width="700" height="415" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><span style="font-size: 8pt;"><strong>Rysunek 22 Kopia zapasowa wszystkich obiekt&oacute;w GPO</strong></span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Oczywiście jest też możliwe przywr&oacute;cenie wcześniej wykonanej kopii. Każda kopia zapasowa obiektu GPO jest tworzona oddzielnie i zawiera informacje o wersji (znacznik czasu i opis). Przywracanie wymaga posiadania uprawnień do tworzenia obiekt&oacute;w GPO w domenie oraz prawo odczytu do katalogu zawierającego kopie.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image23.png" alt="image23" width="700" height="537" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><span style="font-size: 8pt;"><strong>Rysunek 23 Przywr&oacute;cenie kopi obiektu GPO</strong></span></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Windows Server dostarcza nam jeszcze jedno ciekawe narzędzie, mowa tu o <strong>Wynikowym zestawie zasad/Resultant Set of Policy</strong>, czyli w skr&oacute;cie <strong>RSoP</strong>. Narzędzie to pozwala nam na określenie w jaki spos&oacute;b ustawienia zasad są stosowane do użytkownik&oacute;w i komputer&oacute;w.</p> <p style="text-align: left;">Funkcja ta ma dwa tryby pracy:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>—&nbsp; rejestrowanie - informacje o wynikach og&oacute;lnych ustawień - <strong>Wynikowy zasad grupy/Group Policy Results.</strong></li> <li>—&nbsp; planowanie - metoda symulacji wynik&oacute;w ustawień zasad - <strong>Modelowanie zasad grupy/Group Policy Modeling</strong>.</li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong>Wynikowy zasad grupy</strong> - funkcja ta jest wykorzystywana do raportowania błęd&oacute;w w ustawieniach GPO. Uruchamiana z przystawki <strong>Użytkownicy i komputery&nbsp; usługi Acive Directory/ Acive Directory Users and Computers</strong> lub konsoli GPMC, prawy przycisk myszy na <strong>Wyniki zasad grupy/Group Policy Result</strong>. Aby funkcja zadziałała analizowany komputer musi pracować pod kontrolą systemu Windows: 2003, 2008, XP, Vista, 7, musi być włączona usługa WMI a w przypadku monitorowania systemu zdalnego musi zostać na nim dopuszczone rozszerzenie Remote Administration i na koniec nie można zapomnieć o Zaporze. Jeśli badane są ustawienia odnośnie użytkownika, to musiał on co najmniej raz być podłączonym do systemu.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image24.png" alt="image24" width="700" height="411" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 24 Uruchomienie - Wynikowy zasad grupy/Group Policy Results</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong>Modelowanie zasad grupy</strong> - umożliwia nam przetestowanie ustawień bazujących na naszej bieżącej konfiguracji zasad grupy czyli co się stanie jeśli przeniesiemy danego użytkownika z jego politykami do innej jednostki organizacyjnej. Modelowanie zasad grupy możemy uruchomić dwojako:</p> <p style="padding-left: 30px; text-align: left;">—- z przestawki <strong>Użytkownicy i komputery&nbsp; usługi Acive Directory/ Acive Directory Users and Computers</strong>, prawy przycisk myszy np. na danym użytkowniku i z menu wybieramy <strong>Wszystkie zadania/All Tasks</strong>, a następnie <strong>Wynikowy zestaw zasad (planowanie)/RSoP Planning</strong>.</p> <p style="padding-left: 30px; text-align: left;">- z konsoli GPMC, prawy przycisk myszy na <strong>Modelowanie zasad grupy/Group Policy Modeling</strong>, a następnie <strong>Kreator modelowania zasad grupy/Group Policy Modeling Wizard</strong>.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><img src="http://slow7.pl/images/stories/serwer/pracazgpo/image25.png" alt="image25" width="700" height="415" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;"><strong><span style="font-size: 8pt;">Rysunek 25 Uruchomienie - Modelowanie zasad grupy/Group Policy Modeling</span></strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">OK dosyć tego pisania czas parę rzeczy pokazać a więc w pierwszym filmiku jest ukazane tworzenie obiekt&oacute;w GPO oraz instalacja GPMC w Windows Server 2003 natomiast w drugim scenariusz jest taki: Mamy kontroler domeny pracujący pod kontrolą systemu Windows Server 2003, założoną jednostkę organizacyjną <strong>Kadry </strong>w kt&oacute;rej znajduje się użytkownik <strong>Jan Kowalski</strong> należący do grupy <strong>dl kadry</strong>. Zostaje stworzona polisa w kt&oacute;rej zostaje usunięty kosz z pulpitu, wyłączone ustawienia dotyczycące ekranu (zmiana rozdzielczości) i usunięcie opcji Wyszukaj z menu start. Następnie opcje zostają przywr&oacute;cone i następuje odświeżenie polisy (gpupdate) - jak widać opcja Wyszukaj w menu start nie zostaje przywr&oacute;cona - nastąpi to dopiero po ponownym zalogowaniu.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: center;">{flv}GPO/GPO_GPMC{/flv}</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: center;">{flv}GPO/GPO{/flv}</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong>Porady praktyczne</strong></p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>Maksymalna ilość przetwarzanych GPO dla użytkownika i komputera wynosi 999.</li> <li>Pamiętaj, że niekt&oacute;re ustawienia wymagają wylogowania użytkownika bądź ponownego uruchomienia komputera.</li> <li>Wyłączaj nie przetwarzane sekcje polisy GPO (ustawienia komputera bądź użytkownika)</li> <li>Staraj się nie modyfikować domyślnych GPO (Default domain policy i Default domain controller policy), stw&oacute;rz nową polisę nadpisującą ustawienia.</li> <li>Zmiany wprowadzane do polis są replikowane pomiędzy kontrolerami domeny a następnie pobierane przez klient&oacute;w, jeśli twoja polisa zawiera dużo ustawień a musisz wykonywać w niej częstych zmian stw&oacute;rz nowe GPO zawierające ustawienia podlegające częstym modyfikacją.</li> <li>Zanim wdrożysz nowe polisy postaraj się je sprawdzić w środowisku testowym.</li> <li>Jeśli to możliwe łącz kilka mniejszych GPO w jedno większe.</li> <li>Pamiętaj o wykonaniu kopi swoich polis.</li> <li>Pamiętaj o <strong>Group Policy Results, </strong>dzięki temu narzędziu sprawdzisz jakie ustawienia obowiązują w twoim środowisku.</li> <li>Zapisuj zmiany dokonane w obiektach GPO, pozwoli ci to pokonać ewentualne problemy.</li> <li>Nazywaj polisy GPO zgodnie z ich przeznaczeniem.</li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;">&nbsp;</p> <hr /> <div style="text-align: left;"><strong>BIBLIOGRAFIA</strong></div> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><a href="http://technet.microsoft.com/pl-pl/library/cc757050%28v=ws.10%29.aspx">http://technet.microsoft.com/pl-pl/library/cc757050%28v=ws.10%29.aspx</a></p> <p style="text-align: left;"><a href="http://ziembor.pl/plitproblogs/tag/active-directory/">http://ziembor.pl/plitproblogs/tag/active-directory/</a></p> <p style="text-align: left;"><a href="http://www.psad.pl/ti/systemy-operacyjne/1-active-directory.html?start=4">http://www.psad.pl/ti/systemy-operacyjne/1-active-directory.html?start=4</a></p> <p style="text-align: left;"><a href="http://windows.microsoft.com/pl-PL/windows7/Group-Policy-management-for-IT-pros">http://windows.microsoft.com/pl-PL/windows7/Group-Policy-management-for-IT-pros</a></p> <p style="text-align: left;"><a href="http://technet.microsoft.com/pl-pl/library/cc725828%28v=ws.10%29.aspx">http://technet.microsoft.com/pl-pl/library/cc725828%28v=ws.10%29.aspx</a></p> <p style="text-align: left;"><a href="http://technet.microsoft.com/pl-PL/library/af452421-4839-40f2-8892-ccf670f5a27a">http://technet.microsoft.com/pl-PL/library/af452421-4839-40f2-8892-ccf670f5a27a</a></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">&nbsp;</p></div> Kontrola dostępu do zasobów 2012-07-31T08:34:28+00:00 2012-07-31T08:34:28+00:00 http://slow7.pl/server-2003-2008/item/83-kontrola-dostepu-do-zasobow pikolo [email protected] <div class="K2FeedImage"><img src="http://slow7.pl/media/k2/items/cache/1d73e13563b8be946c0f00bab252d7ea_S.jpg" alt="Kontrola dostępu do zasobów" /></div><div class="K2FeedIntroText"><p style="text-align: justify;">W danym środowisku nie ma znaczenia czy jest to środowisko produkcyjne czy np. firma każdy użytkownik i każdy komputer musi mieć możliwość korzystania z określonych zasob&oacute;w tak aby m&oacute;c wykonywać powierzone mu zadania. Jednak zezwolenie wszystkim na wszystko tak aby użytkownik bądź komputer miał nieograniczony dostęp do zasob&oacute;w, funkcji sieciowych i systemowych może zagrozić bezpieczeństwu i stabilności firmy.</p> </div><div class="K2FeedFullText"> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Do zarządzania dostępem do zasob&oacute;w można użyć mechanizm&oacute;w kontroli dostępu wbudowanych w systemy z rodziny Windows Server. Podmiotem zabezpieczeń może być konto użytkownika, kt&oacute;re można uwierzytelnić a także grupa zabezpieczeń i konta komputer&oacute;w.</p> <p style="text-align: justify;">Podmiotom zabezpieczeń nadaje się uprawnienia, aby zezwolić na określony dostęp. Uprawnienia otwierają lub zamykają dostęp do zasob&oacute;w sieciowych.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Kontrola dostępu to proces autoryzowania użytkownik&oacute;w, grup i komputer&oacute;w w celu udostępniania obiekt&oacute;w znajdujących się w sieci lub na komputerze. Podmiotom zabezpieczeń nadaje się uprawnienia, aby zezwolić na dostęp. Uprawnienia otwierają lub limitują dostęp do zasob&oacute;w sieciowych. Podmiotami zabezpieczeń są na przykład użytkownik, grupa zabezpieczeń i konta komputer&oacute;w.</p> <p style="text-align: justify;">Każdy podmiot zabezpieczeń jest oznaczany unikatowym identyfikatorem zabezpieczeń (SID). Identyfikator ten jednoznacznie wskazuje konkretny podmiot zabezpieczeń (np. konto użytkownika, grupę, itd.). Jest to ciąg alfanumeryczny generowany podczas tworzenia konta. Prawa definiują, jakie operacje dany użytkownik (a raczej element o danym numerze SID) może wykonać na danym obiekcie.</p> <p style="text-align: justify;">Zalecane jest przypisywanie praw do grupy użytkownik&oacute;w, a nie do poszczeg&oacute;lnych os&oacute;b. Numer SID jest unikatowy. W systemie Windows Server 2003/2008 mechanizmy kontroli dostępu rozpoznają podmioty zabezpieczeń na podstawie ich identyfikator&oacute;w SID, a nie nazw. Jeśli na przykład przypadkowo usuniesz konto użytkownika, po czym utworzysz je ponownie przy użyciu tej samej nazwy i innych informacji, otrzyma ono nowy identyfikator SID. Nowe konto będzie miało nazwę starego konta, ale nie odziedziczy przypisanych mu uprawnień. Uprawnienia są związane z identyfikatorem SID.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Kluczowymi pojęciami z tym związanymi są uprawnienia, własność obiektu, dziedziczone uprawnienia, prawa użytkownika i audyt obiektu.</p> <p>&nbsp;</p> <p><strong><em>Uprawnienia</em></strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Uprawnienia określają rodzaj dostępu przydzielany użytkownikowi lub grupie do obiektu lub do właściwości obiektu. Używając interfejsu kontroli dostępu, można nadawać uprawnienia NTFS do obiekt&oacute;w takich jak pliki i foldery, obiekt&oacute;w Active Directory, rejestr&oacute;w lub obiekt&oacute;w systemu takich jak procesy. Dobrą praktyką jest nadawanie uprawnień dla grup, ponieważ zwiększa to wydajność systemu podczas weryfikowania dostępu do obiektu. Można by się zastanawiać czemu do grupy a nie do konkretnego użytkownika, odpowiedź jest prosta wyobraź sobie sytuację, gdy musisz zezwolić 50 użytkownikom na dostęp do drukarki, możesz to oczywiście zrobić na zasadzie przydzielenia uprawnienia każdemu z osobna ale po co? O wiele szybciej wykonasz taką czynność, gdy utworzysz np. grupę o nazwie "dostęp do drukarki" następnie dodasz tych 50 użytkownik&oacute;w do tej grupy i nadasz uprawnienie do drukowania właśnie tej grupie.</p> <p>&nbsp;</p> <p>Do każdego obiektu można nadać uprawnienia dla:</p> <ul> <li style="padding-left: 60px;">grup, użytkownik&oacute;w i innych obiekt&oacute;w posiadających identyfikator zabezpieczeń (SID) w domenie,</li> <li style="padding-left: 60px;">grup i użytkownik&oacute;w w domenie i domenach zaufanych,</li> <li style="padding-left: 60px;">lokalnych użytkownik&oacute;w i grup na komputerach gdzie dany obiekt się znajduje.</li> </ul> <p style="text-align: justify;">Uprawnienia jakie możesz nadać obiektowi są zależne od jego typu. Np. uprawnienia, kt&oacute;re są &nbsp;związane z plikiem r&oacute;żnią się od uprawnień nadawanym np. drukarką. Lecz jest cześć uprawnień kt&oacute;ra jest wsp&oacute;lna dla większości typ&oacute;w obiekt&oacute;w. Są to:</p> <ul> <li style="padding-left: 60px;">Odczyt/Read</li> <li style="padding-left: 60px;">Modyfikacja/Modify</li> <li style="padding-left: 60px;">Zmień właściciela/Change owner</li> <li style="padding-left: 60px;">Skasuj/Delete</li> </ul> <p style="text-align: justify;">Każdy znajdujący się w sieci kontener i obiekt ma dołączony zestaw informacji dotyczących kontroli dostępu. Informacje te, znane jako deskryptory zabezpieczeń, kontrolują typ dostępu przyznany użytkownikom i grupom. Deskryptory zabezpieczeń są tworzone automatycznie wraz z tworzonym kontenerem lub obiektem. Typowym przykładem obiektu z deskryptorem zabezpieczeń jest plik.</p> <p>&nbsp;</p> <p style="text-align: justify;">Uprawnienia są zdefiniowane w deskryptorze zabezpieczeń obiektu. Uprawnienia są przypisane do określonych grup lub użytkownik&oacute;w. Na przykład grupa Administratorzy może mieć w przypadku pliku dane.dat przypisane uprawnienia Odczyt, Zapis i Usuwanie, podczas gdy grupa Operatorzy może mieć przypisane tylko uprawnienia Odczyt i Zapis.</p> <p>&nbsp;</p> <p style="text-align: justify;">Każde przypisanie uprawnień użytkownikowi lub grupie jest nazywane wpisem uprawnień, kt&oacute;ry jest rodzajem wpisu kontroli dostępu (<strong>ACE, Access Control Entry</strong>). Cały zbi&oacute;r wpis&oacute;w uprawnień, znajdujących się w deskryptorze zabezpieczeń, jest nazywany zbiorem uprawnień lub listą kontroli dostępu (<strong>ACL, Access Control List</strong>). Dlatego do zbioru uprawnień pliku dane.dat należą dwa wpisy uprawnień, jeden dla grupy Administratorzy, a drugi dla grupy Operatorzy.</p> <p>&nbsp;</p> <p style="text-align: justify;">Na filmie poniżej przedstawione jest nadanie uprawnień do zasobu Temp dw&oacute;m użytkownikom znajdującym się w r&oacute;żnych grupach. Przyczym jeden uzyskuje pełny dostęp a drugi ograniczony.</p> <p>&nbsp;</p> <p style="text-align: center;">{flv}kontroladostepu/uprawnienia/uprawnienia{/flv}</p> <p>&nbsp;</p> <p>&nbsp;</p> <p><strong>Właściciel obiektu</strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Gdy dany obiekt jest tworzony, jest mu przypisywany właściciel. Domyślnie, właścicielem obiektu jest jego tw&oacute;rca. Nie ma znaczenia, jakie posiada on uprawnienia do obiektu, ponieważ zawsze może je zmienić.</p> <p>&nbsp;</p> <p style="text-align: justify;">Administrator, kt&oacute;ry musi naprawić lub zmienić uprawnienia do pliku, musi rozpocząć od przejęcia pliku na własność.</p> <p>&nbsp;</p> <p style="text-align: justify;">W rodzinie system&oacute;w Windows Server właścicielem domyślnym jest grupa Administratorzy. Właściciel może zawsze zmieniać uprawnienia do obiektu, nawet jeśli nie ma do niego żadnego dostępu.</p> <p>&nbsp;</p> <p>Własność może uzyskać:</p> <ul> <li style="padding-left: 60px;"><strong>Administrator</strong>. Grupa <strong>Administratorzy</strong> ma domyślnie przyznane prawo użytkownika Przejmowanie na własność plik&oacute;w lub innych obiekt&oacute;w.</li> <li style="padding-left: 60px;">Każdy użytkownik i każda grupa z uprawnieniem <strong>Przejęcie na własność do danego obiektu</strong>.</li> <li style="padding-left: 60px;">Użytkownik, kt&oacute;ry ma przywilej <strong>Przywracanie plik&oacute;w i katalog&oacute;w</strong>.</li> </ul> <p>&nbsp;</p> <p>Własność można przenieść w następujący spos&oacute;b:</p> <ul> <li style="padding-left: 60px;">Własność może przejąć <strong>administrator</strong>.</li> <li style="padding-left: 60px;">Aktualny właściciel może przyznać uprawnienie <strong>Przejęcie na własność</strong> innym użytkownikom, pozwalając im przejąć obiekt na własność w dowolnym czasie. Aby dopełnić przekazywania, użytkownik musi rzeczywiście przejąć własność.</li> <li style="padding-left: 60px;">Użytkownik, kt&oacute;ry ma przywilej <strong>Przywracanie plik&oacute;w i katalog&oacute;w</strong>, może kliknąć dwukrotnie ikonę <strong>Inni użytkownicy i grupy</strong> i wybrać dowolnego użytkownika lub grupę, aby przypisać im własność.</li> </ul> <p>&nbsp;</p> <p><strong>Dziedziczenie uprawnień</strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Dziedziczenie uprawnień jest mechanizmem ułatwiającym pracę administratorom w nadawaniu uprawnień i zarządzaniu nimi. Mechanizm polega na tym, że obiekty znajdujące się w danym kontenerze automatycznie otrzymują (dziedziczą) wszystkie jego uprawnienia. Np. wszystkie pliki w folderze w momencie tworzenia dziedziczą uprawnienia od tego folderu.</p> <p>&nbsp;</p> <p><strong>Prawa użytkownika</strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Dzięki prawom użytkownika, można nadawać specyficzne przywileje dla użytkownik&oacute;w (kont indywidualnych użytkownik&oacute;w) i grup w środowisku komputer&oacute;w. Umożliwiają one użytkownikom wykonywanie specyficznych akcji takich jak wykonywanie kopii zapasowej plik&oacute;w i folder&oacute;w czy interaktywne logowanie do systemu. Prawa użytkownika r&oacute;żnią się od uprawnień, ponieważ są przypisywane do kont użytkownika, a uprawnienia są połączone z obiektem. Mimo, że prawa użytkownika mogą być przypisywane do indywidualnych kont użytkownik&oacute;w, zalecane jest by nadawać je korzystając z grup. Prawa użytkownik&oacute;w przypisane grupie są stosowane do wszystkich członk&oacute;w grupy, dop&oacute;ki pozostają jej członkami. Jeśli użytkownik jest członkiem wielu grup, jego prawa użytkownika kumulują się, co oznacza, że użytkownik ma więcej niż jeden zestaw praw. Do przypisywania praw użytkownikom wykorzystywana jest przystawka <strong>Zasady zabezpieczeń lokalnych</strong> <strong>(Local Security Settings)</strong>.</p> <p>&nbsp;</p> <p><strong>Audyt obiektu</strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Posiadając prawa administratora można śledzić zakończone sukcesem lub porażką dostępy użytkownik&oacute;w do obiekt&oacute;w. Korzystając z interfejsu kontroli dostępu użytkownika można wybrać obiekt, kt&oacute;ry chcemy sprawdzać, lecz najpierw trzeba uruchomić tą funkcjonalność przy pomocy przystawki <strong>Local Security Settings</strong> włączając <strong>Zasady inspekcji</strong> <strong>(Audit object Access)</strong> w <strong>Local Policy</strong>. Następnie można zobaczyć te powiązane z bezpieczeństwem zdarzenia w dzienniku <strong>Security</strong> w narzędziu <strong>Podgląd zdarzeń</strong> (<strong>Event Viewer)</strong>.</p> <p>&nbsp;</p> <p><strong><em>Zarządzanie uprawnieniami</em></strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Każdy udostępniany obiekt w naszej sieci posiada zbi&oacute;r informacji o kontroli dostępu do niego, innymi słowy informacje zawarte w tym zbiorze służą do weryfikacji czy dany użytkownik/grupa ma prawo z tego obiektu korzystać. Uprawnienia jak zostało wspomniane są zdefiniowane w deskryptorze bezpieczeństwa obiektu i są przypisane do użytkownik&oacute;w i grup.</p> <p>&nbsp;</p> <p style="text-align: justify;">Istnieją dwa typy uprawnień:</p> <div style="text-align: justify;"> <ul> <li style="padding-left: 60px;"><strong>uprawnienia, kt&oacute;re przypiszemy bezpośrednio</strong> - czyli takie kt&oacute;re są nadawane bezpośrednio na obiekcie przez użytkownika.</li> <li style="padding-left: 60px;"><strong>uprawnienia dziedziczone</strong> - czyli nadawane bezpośrednio od obiektu znajdującego się wyżej w drzewie hierarchii (od obiektu nadrzędnego - rodzica). Taki mechanizm ułatwia nam zadania związane z zarządzaniem uprawnieniami i zapewnia integralność uprawnień dla wszystkich obiekt&oacute;w wewnątrz danego kontenera - nie musimy nadawać uprawnień do każdego folderu/pliku znajdującego się w np. folderze, wystarczy że uprawnienia nadamy folderowi w kt&oacute;rym te podfoldery/pliki się znajdują.</li> </ul> </div> <p>&nbsp;</p> <p style="text-align: justify;">Tak jak zostało wspomniane wyżej,&nbsp; domyślnie, wszystkie obiekty wewnątrz danego kontenera przejmują (dziedziczą) od niego uprawnienia w momencie, kiedy są tworzone. Na przykład, kiedy tworzymy folder o nazwie Dokumenty, wszystkie tworzone w nim podfoldery i pliki automatycznie dziedziczą od niego uprawnienia. Folder Dokumenty posiada uprawnienia przypisane bezpośrednio a podfoldery i pliki mają uprawnienia dziedziczone.</p> <p>&nbsp;</p> <p style="text-align: justify;">Jeśli chcemy wyłączyć dziedziczenie uprawnień należy w folderze nadrzędnym w ustawieniach uprawnień specjalnych w sekcji <strong>Zastosuj do</strong> (<strong>Apply on to</strong>) wybrać opcję <strong>Tylko ten folder</strong> (<strong>This folder only</strong>).</p> <p>&nbsp;</p> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image2.png" alt="image2" width="377" height="481" /></p> <p style="text-align: center;">Rysunek 1 Wyłączenie dziedziczenia uprawnień</p> <p>&nbsp;</p> <p style="text-align: justify;">Uprawnienia specjalne dostępne są poprzez zakładkę <strong>Permissions</strong>. W przypadku, gdy chcemy by tylko kilka plik&oacute;w lub folder&oacute;w w kontenerze nie dziedziczyło uprawnień należy wybrać na każdym z nich polecenie <strong>Properties</strong>, następnie zakładkę <strong>Security</strong>, kliknąć przycisk <strong>Advanced</strong> a potem odznaczyć opcję <strong>Dołącz uprawnienia dziedziczne z tego obiektu nadrzędnego</strong> (<strong>Include inheritable permissions from this object</strong>'<strong>s parent)</strong>.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Filmik opisujący mechanizm dziedziczenia - 2 użytkownik&oacute;w mający dostęp do jednego folderu, przyczym w folderze tym znajdują się katalogi przypisane im grupom w kt&oacute;rych się znajdują, sprowadza się to do tego że mogą zapisywać w katalogu gł&oacute;wnym ale dostęp do podkatalog&oacute;w jest ograniczony.</p> <p>&nbsp;</p> <p style="text-align: center;">{flv}kontroladostepu/dziedziczenie/dziedziczenie{/flv}</p> <p>&nbsp;</p> <p style="text-align: justify;">Jeśli check box <strong>Zezw&oacute;l</strong> (<strong>Allow)</strong> lub <strong>Odm&oacute;w</strong> (<strong>Deny)</strong> powiązany z uprawnieniem jest wyszarzony, oznacza to uprawnienie jest dziedziczone z folderu nadrzędnego. Są trzy metody zmiany dziedziczonych uprawnień:</p> <div style="text-align: justify;"> <ul> <li style="padding-left: 60px;">wskazać uprawnienie przeciwne (Allow lub Deny), by nadpisać uprawnienie przekazane po kontenerze nadrzędnym,</li> <li style="padding-left: 60px;">odznaczyć check box <strong>Include inheritable permissions from this object</strong>'<strong>s parent</strong>. Uzyskamy wtedy możliwość modyfikacji ustawień dziedziczenia&nbsp; a także będziemy mogli usuwać użytkownik&oacute;w/grupy z listy ACL. Po takiej modyfikacji folder/plik nie będzie więcej dziedziczył uprawnień od folderu nadrzędnego,</li> <li style="padding-left: 60px;">wykonać zmianę na folderze nadrzędnym, a foldery/pliki znajdujące się wewnątrz folderu, poniżej odziedziczą te ustawienia.</li> </ul> </div> <p>&nbsp;</p> <p style="text-align: justify;">W większości przypadkach ustawienie Deny nadpisuje Allow, nie dotyczy to sytuacji, kiedy folder dziedziczy konfliktowe ustawienia od r&oacute;żnych rodzic&oacute;w. W takim wypadku obiekt dziedziczy ustawienie od rodzica bliższego w drzewie folder&oacute;w.</p> <p>&nbsp;</p> <p style="text-align: justify;">Dla konkretnego obiektu system ma pewien domyślny poziom ustawień zabezpieczeń. Uprawnienia standardowe są zdefiniowanymi zestawami uprawnień wykorzystywanymi najczęściej przez administrator&oacute;w w codziennym zarządzaniu. Uprawnienia specjalne są bardziej szczeg&oacute;łową listą uprawnień. Zawartość listy dostępnych uprawnień standardowych r&oacute;żni się w zależności od rodzaju obiektu, dla kt&oacute;rego modyfikowane są zabezpieczenia.</p> <p>&nbsp;</p> <p style="text-align: right;"><em>Tabela 1 Uprawnienia standardowe i wchodzące w ich skład uprawnienia szczeg&oacute;łowe</em><br /><span style="font-size: 8pt;"><em>(http://support.microsoft.com/kb/308419/pl)</em></span></p> <p>&nbsp;</p> <table border="1" style="width: 669px;" cellspacing="0" cellpadding="0" align="center"> <tbody> <tr> <td style="text-align: center;" valign="top" width="187"> <p style="text-align: center;"><strong>Uprawnienia specjalne</strong></p> </td> <td style="text-align: center;" valign="top" width="80"> <p style="text-align: center;"><strong>Pełna kontrola (Full</strong></p> <p style="text-align: center;"><strong>Control)</strong></p> </td> <td style="text-align: center;" valign="top" width="80"> <p style="text-align: center;"><strong>Modyfikacja (Modify)</strong></p> </td> <td style="text-align: center;" valign="top" width="80"> <p style="text-align: center;"><strong>Odczyt i wykonanie (Read&amp; Execute)</strong></p> </td> <td style="text-align: center;" valign="top" width="80"> <p style="text-align: center;"><strong>Pokazanie zawartości folderu (List Folder Contents (tylko dla folder&oacute;w))</strong></p> </td> <td style="text-align: center;" valign="top" width="80"> <p style="text-align: center;"><strong>Odczyt (Read)</strong></p> </td> <td style="text-align: center;" valign="top" width="80"> <p style="text-align: center;"><strong>Zapis (Write)</strong></p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Przechodzenie przez folder /Wykonywanie plik&oacute;w (Traverse Folder/Execute File)</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Wyświetlenie zawartości folderu /Odczytywanie plik&oacute;w (List Folder/Read Data)</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Odczyt atrybut&oacute;w (Read Attributes)</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Odczyt atrybut&oacute;w rozszerzonych (Read Extended Attributes)</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Tworzenie plik&oacute;w/Zapis danych (Create Folders/Append Data)</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Tworzenie folder&oacute;w/Dołączanie danych (Create Folders/Append Data)</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Zapis atrybut&oacute;w (Write Attributes)</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Zapis atrybut&oacute;w rozszerzonych (Write Extended Attributes)</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Usuwanie podfolder&oacute;w I plik&oacute;w (Delete Subfolders and Files)</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Usuwanie (Delete)</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Odczyt uprawnień (Read Permissions)</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Zmiana uprawnień (Change Permissions)</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Przejęcie na własność (Take Ownership)</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Synchronize</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> </tr> </tbody> </table> <p>&nbsp;</p> <p>Dostęp do interesującego nas folderu na serwerze plik&oacute;w możemy określić na dw&oacute;ch poziomach:</p> <ul> <li style="padding-left: 60px;">uprawnień ustawionych na udostępnionym folderze,</li> <li style="padding-left: 60px;">uprawnień NTFS zdefiniowanych na folderze (ale mogą to być r&oacute;wnież pliki).</li> </ul> <p>&nbsp;</p> <p style="text-align: justify;">Uprawnienia udostępnienia najczęściej stosujemy by określić dostęp do komputer&oacute;w z systemem plik&oacute;w FAT32, lub innych komputer&oacute;w nieobsługujących systemu NTFS.</p> <p>&nbsp;</p> <p style="text-align: justify;">Uprawnienia udostępnienia i NTFS są wobec siebie niezależne i rzeczywiste uprawnienia do udostępnionego folderu zależą zar&oacute;wno od uprawnień do udostępnionego folderu jak i od uprawnień NTFS (kt&oacute;re są bardziej restrykcyjne).</p> <p>&nbsp;</p> <p style="text-align: justify;">W tabeli 2 są przedstawione typowe/sugerowane uprawnienia dla r&oacute;żnych typ&oacute;w udostępnionych folder&oacute;w - taka ściągawka pozwalająca nam bez zastanawiania się wykonać typowe zadania związane z kontrolą do zasob&oacute;w. Oczywiście jest to jedna z alternatyw i propozycji, ponieważ niekt&oacute;rzy administratorzy wyżej stawiają metodę, kt&oacute;ra polega na nadaniu uprawnień <strong>Full Control</strong> dla grupy <strong>Everyone</strong>, a ograniczenie dostępu dopiero na poziomie NTFS.</p> <p>&nbsp;</p> <p style="text-align: right;"><em>Tabela 2 Sugerowane uprawnienia dla r&oacute;żnych typ&oacute;w folder&oacute;w</em></p> <p>&nbsp;</p> <table border="1" cellspacing="0" cellpadding="0" align="center"> <tbody> <tr> <td valign="top" width="163"> <p style="text-align: center;"><strong>Typ folderu</strong></p> </td> <td valign="top" width="167"> <p style="text-align: center;"><strong>Uprawnienia udostępnionego folder</strong></p> </td> <td valign="top" width="276"> <p style="text-align: center;"><strong>Uprawnienia NTFS</strong></p> </td> </tr> <tr> <td valign="top" width="163"> <p><strong>folder publiczny - </strong>folder dostępny dla wszystkich użytkownik&oacute;w sieci</p> </td> <td valign="top" width="167"> <p>Uprawnienie Zmiana/Change do grupy Users</p> </td> <td valign="top" width="276"> <p>Uprawnienie Modyfikacja/ Modify dla grupy Users</p> </td> </tr> <tr> <td valign="top" width="163"> <p><strong>folder do składowania ważnych plik&oacute;w </strong>- folder w kt&oacute;rym użytkownicy&nbsp; umieszczają istotne dokumenty, kt&oacute;re tylko czytać mogą np. grupa kierownik&oacute;w</p> </td> <td valign="top" width="167"> <p>Uprawnienie Zmiana/Change dla grupy Users.</p> <p>Nadane uprawnienie Pełna kontrola/Full Control dla grupy kierownik&oacute;w</p> </td> <td valign="top" width="276"> <p>Uprawnienie Zapis/Write dotyczące &nbsp;tylko tego folderu (ang. This folder only) dla grupy Users (Zaawansowane).</p> <p>Jeśli wymagała by&nbsp; taka potrzeba by użytkownik potrzebował pewnych uprawnień do plik&oacute;w, kt&oacute;re umieścił w tym folderze, można stworzyć wpis uprawnień dla grupy Creator Owner i zasosować do podfolder&oacute;w i plik&oacute;w ( Subfolder and files Only)</p> </td> </tr> <tr> <td valign="top" width="163"> <p><strong>folder aplikacji </strong>- w folderze są umieszczone aplikacje uruchamiane z sieci</p> <p>&nbsp;</p> </td> <td valign="top" width="167"> <p>Uprawnienie Odczyt/Read dla grupy Users.</p> </td> <td valign="top" width="276"> <p>Uprawnienie Odczyt/Read,</p> <p>Odczyt i wykonanie/Read and Execute oraz Pokaż zawartość folderu/List folder Content dla grupy Users.</p> </td> </tr> <tr> <td valign="top" width="163"> <p><strong>foldery domowe </strong>- tak aby do indywidualnego folderu miał dostęp dany użytkownik.</p> </td> <td valign="top" width="167"> <p>Uprawnienie Pełna kontrola/Full Control dla każdego użytkownika na odpowiadającym mu folderze.</p> </td> <td valign="top" width="276"> <p>Uprawnienie Pełna kontrola/Full Control dla każdego użytkownika na odpowiadającym mu folderze.</p> </td> </tr> </tbody> </table> <p>&nbsp;</p> <p><strong><em>Udostępnianie folderu</em></strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Udostępnianie foldera konfiguruje usługę <strong>File And Printer Sharing For Microsoft Networks</strong> (Udostępnianie plik&oacute;w i drukarek w sieci Microsoft Networks), nazywaną r&oacute;wnież usługą serwera, tak aby klienci&nbsp; mogli w sieci uzyskiwać dostęp do danego foldera i jego podfolder&oacute;w a także drukarek. Z pewnością każdy administrator udostępniał folder za pomocą programu Windows Explorer - kliknięcie foldera prawym przyciskiem myszy, wybranie polecenia Udostępnianie i zabezpieczenia (Sharing And Security), ( w nowszych Windowsach opcja Udostępnij) a następnie opcji Udostępnij ten folder (Share This Folder). Udostępnienie można r&oacute;wnież zrealizować po wybraniu właściwości danego folderu i zakładki Udostępnienie i Zabezpieczenie.</p> <p>&nbsp;</p> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image3.png" alt="image3" width="700" height="518" /></p> <p style="text-align: center;">Rysunek 2 Udostępnianie zasobu</p> <p>&nbsp;</p> <p style="text-align: justify;">Foldery udostępnione jak już było wspomniane oferują możliwość dostępu do plik&oacute;w i folder&oacute;w za pośrednictwem sieci. Użytkownicy mogą połączyć się z takim folderem przez sieć i korzystać ze znajdujących się w nim obiekt&oacute;w. Foldery udostępnione mogą zawierać aplikacje, dane publiczne lub osobiste dane użytkownika. Stosowanie udostępnionych folder&oacute;w aplikacji pozwala scentralizować proces administrowania, ponieważ administrator może zainstalować i obsługiwać aplikacje na serwerze, a nie na komputerach klienckich. Korzystanie z udostępnionych folder&oacute;w danych pozwala wprowadzić centralną lokalizację plik&oacute;w wsp&oacute;lnych dla wielu użytkownik&oacute;w, jak r&oacute;wnież znacznie ułatwia wykonywanie kopii zapasowych danych zawartych takich plikach.</p> <p>&nbsp;</p> <p style="text-align: justify;">Udostępnienie folderu to operacja, w kt&oacute;rej możliwość dostępu do folderu zostaje zaoferowana jednocześnie wielu użytkownikom. Po udostępnieniu folderu użytkownicy, kt&oacute;rzy uzyskają odpowiednie uprawnienia, mogą korzystać ze wszystkich plik&oacute;w i podfolder&oacute;w znajdujących się w folderze.</p> <p>&nbsp;</p> <p style="text-align: justify;">Foldery udostępnione można umieszczać na serwerze plik&oacute;w lub na dowolnym komputerze w sieci. Dob&oacute;r plik&oacute;w zawartych w tych folderach może być uzależniony od ich kategorii lub funkcji. Na przykład udostępnione pliki danych można umieszczać w jednym folderze, a udostępnione pliki aplikacji w innym.</p> <p>&nbsp;</p> <p style="text-align: justify;">Udostępnieniem folder&oacute;w można r&oacute;wnież sterować za pomocą konsoli <strong>MMC</strong> jako część konsoli <strong>Zarządzanie komputerem</strong> (Computer Management) lub jako część konsoli <strong>Zarządzanie serwerem plik&oacute;w</strong> (File Server Management).</p> <p>&nbsp;</p> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image4.png" alt="image4" width="700" height="393" /></p> <p style="text-align: center;">Rysunek 3 Udostępnione zasoby - konsola MMC</p> <p>&nbsp;</p> <p>Sposoby udostępniania</p> <p style="text-align: center;">{flv}kontroladostepu/folderudostepniony/folderudostepniony{/flv}</p> <p>&nbsp;</p> <p style="text-align: justify;">Po uruchomieniu przystawki, warto zwr&oacute;cić uwagę, że niekt&oacute;re foldery administracyjne systemu są już udostępnione (ustawienia domyślne). Te wsp&oacute;łdzielone zasoby umożliwiają połączenie do katalogu systemu (najczęściej jest to C:\Windows), jak r&oacute;wnież do katalogu gł&oacute;wnego każdego dysku twardego. W nazwie tych zasob&oacute;w udostępnionych umieszczany jest znak dolara ($). Oznacz to że folder udostępniony można ukryć. W tym celu za jego nazwą należy wpisać znak dolara ($). Użytkownik nie zobaczy takiego folderu na ekranach interfejsu, ale może do niego przejść po wpisaniu nazwy w formacie <strong>UNC</strong> (<strong>Universal Naming Convention</strong>), na przykład \\mojserwer\tajne$ bądź użycie adresu IP zamiast nazwy serwer na przykład \\10.0.0.5\tajne$. Do udostępnionego zasobu administracyjnego mogą dołączyć się jedynie administratorzy.</p> <p>&nbsp;</p> <p style="text-align: justify;">Domyślnie członkowie grupy <strong>Administratorzy</strong> mają wobec administracyjnych folder&oacute;w udostępnionych uprawnienie <strong>Pełna kontrola</strong>. Użytkownik nie może samodzielnie modyfikować uprawnień do tych folder&oacute;w. Poniżej opisano przeznaczenie administracyjnych folder&oacute;w udostępnionych.</p> <ul> <li style="padding-left: 60px;"><strong>Folder udostępniony np. C$,D$,E$</strong> - foldery te służą do nawiązywania zdalnego połączenia z komputerem i wykonywania zadań administracyjnych. Katalog gł&oacute;wny każdej partycji (oznaczony literą dysku) na dysku twardym jest udostępniany automatycznie. Nawiązanie połączenia z tym folderem powoduje uzyskanie dostępu do całej partycji.</li> <li style="padding-left: 60px;"><strong>Admin$</strong> - gł&oacute;wny folder systemowy, domyślnie - C:\Windows. Administratorzy mogą używać tego folderu do zasądzania systemem Windows.</li> <li style="padding-left: 60px;"><strong>Print$</strong> - ten folder umożliwia komputerom klienckim dostęp do plik&oacute;w sterownik&oacute;w drukarek.</li> <li style="padding-left: 60px;"><strong>IPC$</strong> - tego folderu używa się podczas zdalnego administrowania komputerem i podczas przeglądania udostępnionych zasob&oacute;w komputera.</li> <li style="padding-left: 60px;"><strong>FAX$</strong> - ten folder udostępniony jest wykorzystywany do tymczasowego buforowania plik&oacute;w i uzyskiwania dostępu do stron tytułowych przechowywanych na serwerze.</li> </ul> <p>&nbsp;</p> <p>Foldery administracyjne</p> <p>&nbsp;</p> <p style="text-align: center;">{flv}kontroladostepu/folderyadministracyjne/folderyadministracyjne{/flv}</p> <p>&nbsp;</p> <p style="text-align: justify;">Opublikowany folder udostępniony jest to obiekt folderu udostępnionego w usłudze Active Directory. Zaletą takiego rozwiązania jest to że klienci mogą przeszukiwać usługę Active Directory w poszukiwaniu opublikowanych folder&oacute;w udostępnionych oraz to że nie muszą znać nazwy serwera, aby się połączyć z zasobem sieciowym</p> <p>&nbsp;</p> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image5.png" alt="image5" width="700" height="584" /></p> <p style="text-align: center;">Rysunek 4 Publikowanie zasobu w AD</p> <p>&nbsp;</p> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image6.png" alt="image6" width="700" height="583" /></p> <p style="text-align: center;">Rysunek 5 Wyszukiwanie udostępnionego zasobu w usłudze AD</p> <p>&nbsp;</p> <p style="text-align: justify;">Mapowanie dysk&oacute;w sieciowych jest&nbsp; mechanizmem, kt&oacute;ry pozwala uzyskać dostęp do folderu zdalnego za pomocą okna K<strong>omputer</strong>. Mapowanie dysk&oacute;w sieciowych w Windows jest dostępnie z menu kontekstowego, po zainstalowaniu sieci Microsoft Networks. Żeby zmapować dysk sieciowy należy kliknąć prawym przyciskiem myszy na ikonę <strong>Komputer</strong> bądź <strong>Sieć</strong> i wybrać opcje <strong>Mapuj dysk sieciowy</strong>. Bądź skorzystać z opcji dostępnej w oknie <strong>Komputer</strong>.</p> <p>&nbsp;</p> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image7.png" alt="image7" width="700" height="98" /></p> <p style="text-align: center;">Rysunek 6 Mapowanie dysku sieciowego</p> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image8.png" alt="image8" width="669" height="381" /></p> <p style="text-align: center;">Rysunek 7 Mapowanie dysku sieciowego</p> <p>&nbsp;</p> <p style="text-align: justify;">Następnie pojawi nam się okno w kt&oacute;rym należy wpisać ścieżkę do udziału czyli udostępniony katalog na innym komputerze. Ścieżka powinna mieć postać<strong> \\KOMPUTER\KATALOG </strong>czyli dla przykładu <strong>\\smietnik\Temp_USB1_C</strong>. Możemy oczywiście tutaj skorzystać z przycisku <strong>Przeglądaj</strong> i zamiast wpisywać wybrać interesujący nas folder (nawet wewnątrz udostępnionego zasobu. W polu <strong>Dysk</strong> wybieramy literę dysku pod jaka będzie widoczny udostępniany folder. Zaznaczenie opcji <strong>Połącz ponownie po zalogowaniu</strong> spowoduje, że nasz zmapowany dysk będzie podłączany zawsze po restarcie komputera.</p> <p>&nbsp;</p> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image9.png" alt="image9" width="628" height="460" /></p> <p style="text-align: center;">Rysunek 8 Opcje mapowania dysku sieciowego</p> <p>&nbsp;</p> <p style="text-align: justify;">Jeśli chcemy łączyć się ze zdalnym katalogiem używając innego użytkownika niż domyślny&nbsp; wybierz opcje Połącz przy użyciu innych poświadczeń. Odtąd nasz zmapowany folder będzie widniał w oknie&nbsp; <strong>Komputer</strong> jako dysk sieciowy.</p> <p>&nbsp;</p> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image10.png" alt="image10" width="700" height="233" /></p> <p style="text-align: center;">Rysunek 9 Zmapowany dysk sieciowy - Okno Komputer</p> <p>&nbsp;</p> <p style="text-align: justify;">Procedura odłączania zmapowanego dysku jest r&oacute;wnież prosta, trzeba na początku wybrać n menu kontekstowego "Odłącz dysk sieciowy". Pojawi nam się okno z wymienioną listą podłączonych dysk&oacute;w sieciowym, należy zaznaczyć ten kt&oacute;ry chcemy odłączyć i wybrać "OK".</p> <p>&nbsp;</p> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image11.png" alt="image11" width="564" height="413" /></p> <p style="text-align: center;">Rysunek 10 Odłączenie wcześniej zmapowanego dysku</p> <p>&nbsp;</p> <p style="text-align: justify;">Dodatkowo cała procedurę mapowania dysku sieciowego możemy wykonać przy pomocy komendy <strong>NET USE</strong>. Sama komenda <strong>NET USE</strong> bez parametr&oacute;w, wyświetli nam listę zmapowanych dysk&oacute;w.</p> <p>&nbsp;</p> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image12.png" alt="image12" width="677" height="342" /></p> <p style="text-align: center;">Rysunek 11 Użycie komendy - net use</p> <p>&nbsp;</p> <p>Pozostałe przydatne zastosowania <strong>NET USE</strong>:</p> <ul> <li style="padding-left: 60px;"><strong>NET USE z: \\smietnik\Temp_USB1_C</strong> -mapujemy dysk z: udział <strong>Temp_USB1_C</strong> na komputerze <strong>smietnik</strong>.</li> <li style="padding-left: 60px;"><strong>NET USE z: \\smietnik\Temp_USB1_C \katalog</strong> - mapujemy na dysk "z:" <strong>katalog</strong> znajdujący się wewnątrz udziału <strong>Temp_USB1_C</strong> na komputerze <strong>smietnik</strong>. Przy mapowaniu czasem będzie potrzebne użycie cudzysłow&oacute;w, szczeg&oacute;lnie gdy mapowany katalog zawiera spacje.</li> <li style="padding-left: 60px;"><strong>NET USE z: \\smietnik\Temp_USB1_C nasze_hasło /USER:użytkownik</strong> - mapujemy na dysk "z:" udziału <strong>Temp_USB1_C</strong> na komputerze <strong>smietnik</strong> jako <strong>użytkownik </strong>z hasłem <strong>nasze_hasło</strong>. Jeśli byśmy nie podali hasła byśmy byli o nie zapytani.</li> <li style="padding-left: 60px;"><strong>NET USE z: \\smietnik\Temp_USB1_C nasze_hasło /USER:użytkownik /SAVECRED </strong>- to samo co wyżej z tym że dzięki użyciu przełącznika dostępnego od Windows XP Professional<strong> /SAVECRED </strong>dane o użytkowniku i haśle zostaną zapamiętane w celu przywr&oacute;cenia połączenia.</li> <li style="padding-left: 60px;"><strong>NET USE z: /delete /yes</strong> - Odłącza dysk sieciowy "z:" bez potwierdzenia.</li> </ul> <p>&nbsp;</p> <p>Jeśli mapujemy dyski sieciowe za pomocą komendy <strong>NET USE</strong> i chcemy je ustawić na stałe należy użyć przełącznik <strong>PERSISTENT:YES</strong>, czyli np:</p> <p style="text-align: center;"><strong>NET USE z: z: \\smietnik\Temp_USB1_C hasło /USER:użytkownik /PERSISTENT:YES</strong></p> <p><strong><em>Uprawnienia czynne</em></strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Częstą sytuacją, kt&oacute;ra ma miejsce jest to że użytkownicy należą do kilku grupa a r&oacute;żne grupy mają przydzielony r&oacute;żny poziom dostępu do zasob&oacute;w. Gdy dochodzi do takiej sytuacji, co wcale nie jest rzadkością i lista ACL zawiera wiele wpis&oacute;w, użytkownik musi mieć możliwość oceny uprawnień, czyli jakie faktycznie uprawnienia ma dany użytkownik do konkretnego zasobu. Uprawnienia wynikowe nazywane są uprawnieniami czynnymi.</p> <p>&nbsp;</p> <p style="text-align: justify;">Należy mieć na uwadze że przy określaniu uprawnień czynnych mają zastosowanie poniższe reguły:</p> <ul> <li style="padding-left: 60px;">uprawnienia NTFS do plik&oacute;w mają priorytet wyższy niż uprawnienia do folder&oacute;w,</li> <li style="padding-left: 60px;">uprawnienia zbiorcze stanowią połączenie najwyższych uprawnień NTFS przyznanych użytkownikowi i wszystkim grupom, do kt&oacute;rych należy użytkownik - uprawnienia czynne są sumą wszystkich uprawnień Allow (Zezwalaj),</li> <li style="padding-left: 60px;">uprawnienia odmowy powodują zastąpienie wszystkich uprawnień - odmowa uprawnienia unieważnia wpis dotyczący zezwolenia dostępu,</li> <li style="padding-left: 60px;">uprawnienia bezpośrednie mają pierwszeństwo nad uprawnieniami dziedziczonymi -&nbsp; wpis ustawiony bezpośrednio dla zasobu unieważnia sprzeczny wpis uprawnienia dziedziczonego. Jest to logiczne ponieważ:&nbsp; folder nadrzędny określa "regułę" dzięki temu, że działa dziedziczenie. Obiekt podrzędny może wymagać dostępu, kt&oacute;ry nie jest zgodny z tą regułą i dlatego uprawnienie jest dodawane bezpośrednio do listy ACL obiektu podrzędnego.</li> </ul> <p>&nbsp;</p> <p>Mam nadzieję że poniższa tabela przedstawiająca stan uprawnień przybliży działanie tych reguł.</p> <p style="text-align: center;">&nbsp;</p> <p style="text-align: right;"><em>Tabela 3 Stany uprawnień</em></p> <p style="text-align: right;">&nbsp;</p> <div style="text-align: center;"> <table border="1" style="margin-right: auto; margin-left: auto;" cellspacing="0" cellpadding="0"> <tbody> <tr> <td style="text-align: justify;" width="234"> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image13.png" alt="image13" width="182" height="67" style="float: left;" /></p> </td> <td style="text-align: justify;" valign="top" width="380"> <p style="text-align: center;">Uprawnienie <strong>Modyfikacja</strong> zostało użytkownikowi bądź grupie udzielone jawnie - uzyskuje on dostęp w zakresie uwzględnionym w danym uprawnieniu.</p> </td> </tr> <tr> <td width="234"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image14.png" alt="image14" width="182" height="68" style="float: left;" /></td> <td style="text-align: justify;" valign="top" width="380"> <p style="text-align: center;">Nastąpiła jawna odmowa <strong>Modyfikacji</strong>, użytkownik bądź grupa traci możliwość dostępu w zakresie uwzględnionym w danym uprawnieniu. Dzieje się tak ponieważ do uprawnienia <strong>Odm&oacute;w</strong> zawsze jest przypisywany wyższy priorytet niż do uprawnień <strong>Zezwalaj</strong>.</p> </td> </tr> <tr> <td style="text-align: justify;" width="234"> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image15.png" alt="image15" width="182" height="67" style="float: left;" /></p> </td> <td style="text-align: justify;" valign="top" width="380"> <p style="text-align: center;">Następuje odmowa <strong>Modyfikacji</strong>, użytkownik bądź grupa traci możliwość dostępu w zakresie uwzględnionym w danym uprawnieniu. Dzieje się tak ponieważ uprawnienie nie zostało udzielone jawnie dlatego następuje domyślna odmowa dostępu.</p> </td> </tr> <tr> <td style="text-align: justify;" width="234"> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image16.png" alt="image16" width="182" height="68" style="float: left;" /></p> </td> <td style="text-align: justify;" valign="top" width="380"> <p style="text-align: center;">Następuje dziedziczenie uprawnienia po kontenerze nadrzędnym. Grupa bądź użytkownik uzyskuje dostęp w zakresie uwzględnionym w danym uprawnieniu. Można jawnie <strong>Odm&oacute;wić</strong> uprawnienia kontu użytkownika bądź grupy.</p> </td> </tr> <tr> <td style="text-align: justify;" width="234"> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image17.png" alt="image17" width="182" height="67" style="float: left;" /></p> </td> <td style="text-align: justify;" valign="top" width="380"> <p style="text-align: center;">Następuje dziedziczenie uprawnienia po kontenerze nadrzędnym. Grupa bądź użytkownik nie uzyskuje dostępu w zakresie uwzględnionym w danym uprawnieniu. Można jawnie udzielić uprawnienia kontu użytkownika bądź grupy.</p> </td> </tr> </tbody> </table> </div> <p style="text-align: center;">&nbsp;</p> <p>Aby wyświetlić czynne uprawnienia do plik&oacute;w i folder&oacute;w:</p> <ol> <li style="padding-left: 60px;">W Eksploratorze Windows kliknij prawym przyciskiem myszy plik lub folder, kt&oacute;rego czynne uprawnienia chcesz przejrzeć, i wybierz polecenie Właściwości.</li> <li style="padding-left: 60px;">W oknie dialogowym Właściwości na karcie Zabezpieczenia kliknij przycisk Zaawansowane.</li> <li style="padding-left: 60px;">W oknie dialogowym Zaawansowane ustawienia zabezpieczeń na karcie Czynne uprawnienia kliknij przycisk Wybierz.</li> <li style="padding-left: 60px;">W oknie dialogowym Wybieranie: Użytkownik, Komputer lub Grupa w polu Wprowadź nazwę obiektu do wybrania wpisz nazwę użytkownika lub grupy, a następnie kliknij przycisk OK.</li> <li style="padding-left: 60px;">Pola wyboru zaznaczone w oknie dialogowym Zaawansowane ustawienia zabezpieczeń wskazują czynne uprawnienia użytkownika lub grupy do danego pliku lub folderu.</li> </ol> <p>&nbsp;</p> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image18.png" alt="image18" width="636" height="482" /></p> <p style="text-align: center;">Rysunek 12 Uprawnienia czynne</p> <p>&nbsp;</p> <p style="text-align: justify;">Żądaną praktyką, kt&oacute;ra jest często stosowana jest nie nadużywanie odmowy uprawnień, a zamiast tego zezwalanie na minimalne uprawnienia, kt&oacute;re pozwalają wykonywać zadania. Wynika to z faktu że jawna odmowa nie może być zniesiona przez żadne inne ustawienie.</p> <p>&nbsp;</p> <p><strong><em>Pliki trybu offline</em></strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Pliki trybu offline to mechanizm pozwalający na zarządzanie dokumentami, dający użytkownikowi dostęp do plik&oacute;w w trybach online i offline. Wszystko sprowadza się do tego, że gdy komputer kliencki odłącza się od sieci, cała zawartość pobrana do jego lokalnej pamięci podręcznej pozostaje dostępna. Użytkownicy mogą kontynuować pracę tak, jakby wciąż byli połączeni z siecią. W dalszym ciągu mogą wykonywać operacje edycji, kopiowania, usuwania itp. Można uzyskiwać dostęp do plik&oacute;w oraz je kopiować, edytować, drukować i usuwać dokładnie tak samo, jak w przypadku pracy w trybie online. Po ponownym połączeniu z siecią następuje automatyczna synchronizacja plik&oacute;w znajdujących się na serwerze i na komputerze klienckim.</p> <p>&nbsp;</p> <p>Filmik pokazujący działanie plik&oacute;w trybu offline.</p> <p>&nbsp;</p> <p style="text-align: center;">{flv}kontroladostepu/plikioffline/plikioffline{/flv}</p> <p>&nbsp;</p> <p><strong><em>Porady praktyczne</em></strong></p> <p>&nbsp;</p> <ul> <li style="padding-left: 60px;">W przypadku gdzie dostęp do zasobu jest zabroniony ale uprawnienie to wynika z dziedziczenia a obiekt ma bezpośrednio przypisane uprawnienie zezwalaj, dostęp do obiektu jest możliwy. Dzieje się tak ponieważ uprawnienie nadane bezpośrednio ma pierwszeństwo nad uprawnieniem dziedziczonym.</li> <li style="padding-left: 60px;">W systemie Wndows Server 2003 i 2008, domyślnie grupa Anonymous nie należy do grupy Everyone, więc uprawnienia przypisane grupie Everyone nie dotyczą grupy Anonymous.</li> <li style="padding-left: 60px;">Używaj uprawnień Odm&oacute;w w następujących sytuacjach: Aby wykluczyć podzbi&oacute;r grupy mającej uprawnienia Zezwalaj; Aby wykluczyć jedno uprawnienie, gdy użytkownikowi lub grupie zostało już przypisane uprawnienie Pełna kontrola.</li> <li style="padding-left: 60px;">Po skopiowaniu folderu udostępnionego wyjściowy folder udostępniony pozostaje udostępniony, natomiast kopia nie jest udostępniana. Gdy folder udostępniony zostaje przeniesiony w inne miejsce, udostępnianie jest anulowane.</li> <li style="padding-left: 60px;">Nadanie uprawnienia Full Control do folderu wiąże się z tym, że użytkownicy ci mogą usunąć dowolne pliki w folderze niezależnie od nadanych do nich uprawnień.</li> <li style="padding-left: 60px;">Nadając użytkownikowi uprawnienie Full Control do folderu pozwala się jemu na przejęcie na własność tego folderu.</li> <li style="padding-left: 60px;">Jeśli dostęp do folder&oacute;w chcesz budować na zasadzie przypisywania uprawnień NTFS, nadaj uprawnienia do udostępnionego folderu, jako Full Control dla grupy Everyone.</li> <li style="padding-left: 60px;">Udzielaj uprawnień grupom, a nie użytkownikom. Ponieważ bezpośrednie obsługiwanie kont użytkownik&oacute;w jest nieefektywne, unikaj nadawania uprawnień poszczeg&oacute;lnym użytkownikom.</li> <li style="padding-left: 60px;">Uprawnienia NTFS mają wpływ zar&oacute;wno na dostęp lokalny jak i zdalny. Są wykorzystywane niezależnie od używanego protokołu.</li> <li style="padding-left: 60px;">W celu uproszczenia administrowania grupuj pliki według ich funkcji.<br /> Na przykład: Pliki program&oacute;w umieszczaj w folderach, w kt&oacute;rych są przechowywane często używane aplikacje;&nbsp; Pliki danych wykorzystywane przez wielu użytkownik&oacute;w grupuj w jeden folder.</li> <li style="padding-left: 60px;">Nigdy nie odmawiaj dostępu do obiektu grupie Wszyscy. Odmowa dostępu do obiektu tej grupie powoduje odmowę dostępu r&oacute;wnież administratorom. Zalecanym rozwiązaniem w takim przypadku jest usunięcie grupy Wszyscy i przyznanie uprawnień do obiektu innym użytkownikom, grupom i komputerom.</li> <li style="padding-left: 60px;">W stosunku do folder&oacute;w danych nadawaj uprawnienia Odczyt i wykonanie oraz Zapis grupie Użytkownicy, natomiast uprawnienie Modyfikacja grupie Tw&oacute;rca-właściciel. Dzięki temu użytkownicy będą mogli czytać i modyfikować dokumenty tworzone przez innych użytkownik&oacute;w oraz czytać, modyfikować i usuwać pliki i foldery tworzone przez siebie.</li> </ul></div> <div class="K2FeedImage"><img src="http://slow7.pl/media/k2/items/cache/1d73e13563b8be946c0f00bab252d7ea_S.jpg" alt="Kontrola dostępu do zasobów" /></div><div class="K2FeedIntroText"><p style="text-align: justify;">W danym środowisku nie ma znaczenia czy jest to środowisko produkcyjne czy np. firma każdy użytkownik i każdy komputer musi mieć możliwość korzystania z określonych zasob&oacute;w tak aby m&oacute;c wykonywać powierzone mu zadania. Jednak zezwolenie wszystkim na wszystko tak aby użytkownik bądź komputer miał nieograniczony dostęp do zasob&oacute;w, funkcji sieciowych i systemowych może zagrozić bezpieczeństwu i stabilności firmy.</p> </div><div class="K2FeedFullText"> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Do zarządzania dostępem do zasob&oacute;w można użyć mechanizm&oacute;w kontroli dostępu wbudowanych w systemy z rodziny Windows Server. Podmiotem zabezpieczeń może być konto użytkownika, kt&oacute;re można uwierzytelnić a także grupa zabezpieczeń i konta komputer&oacute;w.</p> <p style="text-align: justify;">Podmiotom zabezpieczeń nadaje się uprawnienia, aby zezwolić na określony dostęp. Uprawnienia otwierają lub zamykają dostęp do zasob&oacute;w sieciowych.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Kontrola dostępu to proces autoryzowania użytkownik&oacute;w, grup i komputer&oacute;w w celu udostępniania obiekt&oacute;w znajdujących się w sieci lub na komputerze. Podmiotom zabezpieczeń nadaje się uprawnienia, aby zezwolić na dostęp. Uprawnienia otwierają lub limitują dostęp do zasob&oacute;w sieciowych. Podmiotami zabezpieczeń są na przykład użytkownik, grupa zabezpieczeń i konta komputer&oacute;w.</p> <p style="text-align: justify;">Każdy podmiot zabezpieczeń jest oznaczany unikatowym identyfikatorem zabezpieczeń (SID). Identyfikator ten jednoznacznie wskazuje konkretny podmiot zabezpieczeń (np. konto użytkownika, grupę, itd.). Jest to ciąg alfanumeryczny generowany podczas tworzenia konta. Prawa definiują, jakie operacje dany użytkownik (a raczej element o danym numerze SID) może wykonać na danym obiekcie.</p> <p style="text-align: justify;">Zalecane jest przypisywanie praw do grupy użytkownik&oacute;w, a nie do poszczeg&oacute;lnych os&oacute;b. Numer SID jest unikatowy. W systemie Windows Server 2003/2008 mechanizmy kontroli dostępu rozpoznają podmioty zabezpieczeń na podstawie ich identyfikator&oacute;w SID, a nie nazw. Jeśli na przykład przypadkowo usuniesz konto użytkownika, po czym utworzysz je ponownie przy użyciu tej samej nazwy i innych informacji, otrzyma ono nowy identyfikator SID. Nowe konto będzie miało nazwę starego konta, ale nie odziedziczy przypisanych mu uprawnień. Uprawnienia są związane z identyfikatorem SID.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Kluczowymi pojęciami z tym związanymi są uprawnienia, własność obiektu, dziedziczone uprawnienia, prawa użytkownika i audyt obiektu.</p> <p>&nbsp;</p> <p><strong><em>Uprawnienia</em></strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Uprawnienia określają rodzaj dostępu przydzielany użytkownikowi lub grupie do obiektu lub do właściwości obiektu. Używając interfejsu kontroli dostępu, można nadawać uprawnienia NTFS do obiekt&oacute;w takich jak pliki i foldery, obiekt&oacute;w Active Directory, rejestr&oacute;w lub obiekt&oacute;w systemu takich jak procesy. Dobrą praktyką jest nadawanie uprawnień dla grup, ponieważ zwiększa to wydajność systemu podczas weryfikowania dostępu do obiektu. Można by się zastanawiać czemu do grupy a nie do konkretnego użytkownika, odpowiedź jest prosta wyobraź sobie sytuację, gdy musisz zezwolić 50 użytkownikom na dostęp do drukarki, możesz to oczywiście zrobić na zasadzie przydzielenia uprawnienia każdemu z osobna ale po co? O wiele szybciej wykonasz taką czynność, gdy utworzysz np. grupę o nazwie "dostęp do drukarki" następnie dodasz tych 50 użytkownik&oacute;w do tej grupy i nadasz uprawnienie do drukowania właśnie tej grupie.</p> <p>&nbsp;</p> <p>Do każdego obiektu można nadać uprawnienia dla:</p> <ul> <li style="padding-left: 60px;">grup, użytkownik&oacute;w i innych obiekt&oacute;w posiadających identyfikator zabezpieczeń (SID) w domenie,</li> <li style="padding-left: 60px;">grup i użytkownik&oacute;w w domenie i domenach zaufanych,</li> <li style="padding-left: 60px;">lokalnych użytkownik&oacute;w i grup na komputerach gdzie dany obiekt się znajduje.</li> </ul> <p style="text-align: justify;">Uprawnienia jakie możesz nadać obiektowi są zależne od jego typu. Np. uprawnienia, kt&oacute;re są &nbsp;związane z plikiem r&oacute;żnią się od uprawnień nadawanym np. drukarką. Lecz jest cześć uprawnień kt&oacute;ra jest wsp&oacute;lna dla większości typ&oacute;w obiekt&oacute;w. Są to:</p> <ul> <li style="padding-left: 60px;">Odczyt/Read</li> <li style="padding-left: 60px;">Modyfikacja/Modify</li> <li style="padding-left: 60px;">Zmień właściciela/Change owner</li> <li style="padding-left: 60px;">Skasuj/Delete</li> </ul> <p style="text-align: justify;">Każdy znajdujący się w sieci kontener i obiekt ma dołączony zestaw informacji dotyczących kontroli dostępu. Informacje te, znane jako deskryptory zabezpieczeń, kontrolują typ dostępu przyznany użytkownikom i grupom. Deskryptory zabezpieczeń są tworzone automatycznie wraz z tworzonym kontenerem lub obiektem. Typowym przykładem obiektu z deskryptorem zabezpieczeń jest plik.</p> <p>&nbsp;</p> <p style="text-align: justify;">Uprawnienia są zdefiniowane w deskryptorze zabezpieczeń obiektu. Uprawnienia są przypisane do określonych grup lub użytkownik&oacute;w. Na przykład grupa Administratorzy może mieć w przypadku pliku dane.dat przypisane uprawnienia Odczyt, Zapis i Usuwanie, podczas gdy grupa Operatorzy może mieć przypisane tylko uprawnienia Odczyt i Zapis.</p> <p>&nbsp;</p> <p style="text-align: justify;">Każde przypisanie uprawnień użytkownikowi lub grupie jest nazywane wpisem uprawnień, kt&oacute;ry jest rodzajem wpisu kontroli dostępu (<strong>ACE, Access Control Entry</strong>). Cały zbi&oacute;r wpis&oacute;w uprawnień, znajdujących się w deskryptorze zabezpieczeń, jest nazywany zbiorem uprawnień lub listą kontroli dostępu (<strong>ACL, Access Control List</strong>). Dlatego do zbioru uprawnień pliku dane.dat należą dwa wpisy uprawnień, jeden dla grupy Administratorzy, a drugi dla grupy Operatorzy.</p> <p>&nbsp;</p> <p style="text-align: justify;">Na filmie poniżej przedstawione jest nadanie uprawnień do zasobu Temp dw&oacute;m użytkownikom znajdującym się w r&oacute;żnych grupach. Przyczym jeden uzyskuje pełny dostęp a drugi ograniczony.</p> <p>&nbsp;</p> <p style="text-align: center;">{flv}kontroladostepu/uprawnienia/uprawnienia{/flv}</p> <p>&nbsp;</p> <p>&nbsp;</p> <p><strong>Właściciel obiektu</strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Gdy dany obiekt jest tworzony, jest mu przypisywany właściciel. Domyślnie, właścicielem obiektu jest jego tw&oacute;rca. Nie ma znaczenia, jakie posiada on uprawnienia do obiektu, ponieważ zawsze może je zmienić.</p> <p>&nbsp;</p> <p style="text-align: justify;">Administrator, kt&oacute;ry musi naprawić lub zmienić uprawnienia do pliku, musi rozpocząć od przejęcia pliku na własność.</p> <p>&nbsp;</p> <p style="text-align: justify;">W rodzinie system&oacute;w Windows Server właścicielem domyślnym jest grupa Administratorzy. Właściciel może zawsze zmieniać uprawnienia do obiektu, nawet jeśli nie ma do niego żadnego dostępu.</p> <p>&nbsp;</p> <p>Własność może uzyskać:</p> <ul> <li style="padding-left: 60px;"><strong>Administrator</strong>. Grupa <strong>Administratorzy</strong> ma domyślnie przyznane prawo użytkownika Przejmowanie na własność plik&oacute;w lub innych obiekt&oacute;w.</li> <li style="padding-left: 60px;">Każdy użytkownik i każda grupa z uprawnieniem <strong>Przejęcie na własność do danego obiektu</strong>.</li> <li style="padding-left: 60px;">Użytkownik, kt&oacute;ry ma przywilej <strong>Przywracanie plik&oacute;w i katalog&oacute;w</strong>.</li> </ul> <p>&nbsp;</p> <p>Własność można przenieść w następujący spos&oacute;b:</p> <ul> <li style="padding-left: 60px;">Własność może przejąć <strong>administrator</strong>.</li> <li style="padding-left: 60px;">Aktualny właściciel może przyznać uprawnienie <strong>Przejęcie na własność</strong> innym użytkownikom, pozwalając im przejąć obiekt na własność w dowolnym czasie. Aby dopełnić przekazywania, użytkownik musi rzeczywiście przejąć własność.</li> <li style="padding-left: 60px;">Użytkownik, kt&oacute;ry ma przywilej <strong>Przywracanie plik&oacute;w i katalog&oacute;w</strong>, może kliknąć dwukrotnie ikonę <strong>Inni użytkownicy i grupy</strong> i wybrać dowolnego użytkownika lub grupę, aby przypisać im własność.</li> </ul> <p>&nbsp;</p> <p><strong>Dziedziczenie uprawnień</strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Dziedziczenie uprawnień jest mechanizmem ułatwiającym pracę administratorom w nadawaniu uprawnień i zarządzaniu nimi. Mechanizm polega na tym, że obiekty znajdujące się w danym kontenerze automatycznie otrzymują (dziedziczą) wszystkie jego uprawnienia. Np. wszystkie pliki w folderze w momencie tworzenia dziedziczą uprawnienia od tego folderu.</p> <p>&nbsp;</p> <p><strong>Prawa użytkownika</strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Dzięki prawom użytkownika, można nadawać specyficzne przywileje dla użytkownik&oacute;w (kont indywidualnych użytkownik&oacute;w) i grup w środowisku komputer&oacute;w. Umożliwiają one użytkownikom wykonywanie specyficznych akcji takich jak wykonywanie kopii zapasowej plik&oacute;w i folder&oacute;w czy interaktywne logowanie do systemu. Prawa użytkownika r&oacute;żnią się od uprawnień, ponieważ są przypisywane do kont użytkownika, a uprawnienia są połączone z obiektem. Mimo, że prawa użytkownika mogą być przypisywane do indywidualnych kont użytkownik&oacute;w, zalecane jest by nadawać je korzystając z grup. Prawa użytkownik&oacute;w przypisane grupie są stosowane do wszystkich członk&oacute;w grupy, dop&oacute;ki pozostają jej członkami. Jeśli użytkownik jest członkiem wielu grup, jego prawa użytkownika kumulują się, co oznacza, że użytkownik ma więcej niż jeden zestaw praw. Do przypisywania praw użytkownikom wykorzystywana jest przystawka <strong>Zasady zabezpieczeń lokalnych</strong> <strong>(Local Security Settings)</strong>.</p> <p>&nbsp;</p> <p><strong>Audyt obiektu</strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Posiadając prawa administratora można śledzić zakończone sukcesem lub porażką dostępy użytkownik&oacute;w do obiekt&oacute;w. Korzystając z interfejsu kontroli dostępu użytkownika można wybrać obiekt, kt&oacute;ry chcemy sprawdzać, lecz najpierw trzeba uruchomić tą funkcjonalność przy pomocy przystawki <strong>Local Security Settings</strong> włączając <strong>Zasady inspekcji</strong> <strong>(Audit object Access)</strong> w <strong>Local Policy</strong>. Następnie można zobaczyć te powiązane z bezpieczeństwem zdarzenia w dzienniku <strong>Security</strong> w narzędziu <strong>Podgląd zdarzeń</strong> (<strong>Event Viewer)</strong>.</p> <p>&nbsp;</p> <p><strong><em>Zarządzanie uprawnieniami</em></strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Każdy udostępniany obiekt w naszej sieci posiada zbi&oacute;r informacji o kontroli dostępu do niego, innymi słowy informacje zawarte w tym zbiorze służą do weryfikacji czy dany użytkownik/grupa ma prawo z tego obiektu korzystać. Uprawnienia jak zostało wspomniane są zdefiniowane w deskryptorze bezpieczeństwa obiektu i są przypisane do użytkownik&oacute;w i grup.</p> <p>&nbsp;</p> <p style="text-align: justify;">Istnieją dwa typy uprawnień:</p> <div style="text-align: justify;"> <ul> <li style="padding-left: 60px;"><strong>uprawnienia, kt&oacute;re przypiszemy bezpośrednio</strong> - czyli takie kt&oacute;re są nadawane bezpośrednio na obiekcie przez użytkownika.</li> <li style="padding-left: 60px;"><strong>uprawnienia dziedziczone</strong> - czyli nadawane bezpośrednio od obiektu znajdującego się wyżej w drzewie hierarchii (od obiektu nadrzędnego - rodzica). Taki mechanizm ułatwia nam zadania związane z zarządzaniem uprawnieniami i zapewnia integralność uprawnień dla wszystkich obiekt&oacute;w wewnątrz danego kontenera - nie musimy nadawać uprawnień do każdego folderu/pliku znajdującego się w np. folderze, wystarczy że uprawnienia nadamy folderowi w kt&oacute;rym te podfoldery/pliki się znajdują.</li> </ul> </div> <p>&nbsp;</p> <p style="text-align: justify;">Tak jak zostało wspomniane wyżej,&nbsp; domyślnie, wszystkie obiekty wewnątrz danego kontenera przejmują (dziedziczą) od niego uprawnienia w momencie, kiedy są tworzone. Na przykład, kiedy tworzymy folder o nazwie Dokumenty, wszystkie tworzone w nim podfoldery i pliki automatycznie dziedziczą od niego uprawnienia. Folder Dokumenty posiada uprawnienia przypisane bezpośrednio a podfoldery i pliki mają uprawnienia dziedziczone.</p> <p>&nbsp;</p> <p style="text-align: justify;">Jeśli chcemy wyłączyć dziedziczenie uprawnień należy w folderze nadrzędnym w ustawieniach uprawnień specjalnych w sekcji <strong>Zastosuj do</strong> (<strong>Apply on to</strong>) wybrać opcję <strong>Tylko ten folder</strong> (<strong>This folder only</strong>).</p> <p>&nbsp;</p> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image2.png" alt="image2" width="377" height="481" /></p> <p style="text-align: center;">Rysunek 1 Wyłączenie dziedziczenia uprawnień</p> <p>&nbsp;</p> <p style="text-align: justify;">Uprawnienia specjalne dostępne są poprzez zakładkę <strong>Permissions</strong>. W przypadku, gdy chcemy by tylko kilka plik&oacute;w lub folder&oacute;w w kontenerze nie dziedziczyło uprawnień należy wybrać na każdym z nich polecenie <strong>Properties</strong>, następnie zakładkę <strong>Security</strong>, kliknąć przycisk <strong>Advanced</strong> a potem odznaczyć opcję <strong>Dołącz uprawnienia dziedziczne z tego obiektu nadrzędnego</strong> (<strong>Include inheritable permissions from this object</strong>'<strong>s parent)</strong>.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Filmik opisujący mechanizm dziedziczenia - 2 użytkownik&oacute;w mający dostęp do jednego folderu, przyczym w folderze tym znajdują się katalogi przypisane im grupom w kt&oacute;rych się znajdują, sprowadza się to do tego że mogą zapisywać w katalogu gł&oacute;wnym ale dostęp do podkatalog&oacute;w jest ograniczony.</p> <p>&nbsp;</p> <p style="text-align: center;">{flv}kontroladostepu/dziedziczenie/dziedziczenie{/flv}</p> <p>&nbsp;</p> <p style="text-align: justify;">Jeśli check box <strong>Zezw&oacute;l</strong> (<strong>Allow)</strong> lub <strong>Odm&oacute;w</strong> (<strong>Deny)</strong> powiązany z uprawnieniem jest wyszarzony, oznacza to uprawnienie jest dziedziczone z folderu nadrzędnego. Są trzy metody zmiany dziedziczonych uprawnień:</p> <div style="text-align: justify;"> <ul> <li style="padding-left: 60px;">wskazać uprawnienie przeciwne (Allow lub Deny), by nadpisać uprawnienie przekazane po kontenerze nadrzędnym,</li> <li style="padding-left: 60px;">odznaczyć check box <strong>Include inheritable permissions from this object</strong>'<strong>s parent</strong>. Uzyskamy wtedy możliwość modyfikacji ustawień dziedziczenia&nbsp; a także będziemy mogli usuwać użytkownik&oacute;w/grupy z listy ACL. Po takiej modyfikacji folder/plik nie będzie więcej dziedziczył uprawnień od folderu nadrzędnego,</li> <li style="padding-left: 60px;">wykonać zmianę na folderze nadrzędnym, a foldery/pliki znajdujące się wewnątrz folderu, poniżej odziedziczą te ustawienia.</li> </ul> </div> <p>&nbsp;</p> <p style="text-align: justify;">W większości przypadkach ustawienie Deny nadpisuje Allow, nie dotyczy to sytuacji, kiedy folder dziedziczy konfliktowe ustawienia od r&oacute;żnych rodzic&oacute;w. W takim wypadku obiekt dziedziczy ustawienie od rodzica bliższego w drzewie folder&oacute;w.</p> <p>&nbsp;</p> <p style="text-align: justify;">Dla konkretnego obiektu system ma pewien domyślny poziom ustawień zabezpieczeń. Uprawnienia standardowe są zdefiniowanymi zestawami uprawnień wykorzystywanymi najczęściej przez administrator&oacute;w w codziennym zarządzaniu. Uprawnienia specjalne są bardziej szczeg&oacute;łową listą uprawnień. Zawartość listy dostępnych uprawnień standardowych r&oacute;żni się w zależności od rodzaju obiektu, dla kt&oacute;rego modyfikowane są zabezpieczenia.</p> <p>&nbsp;</p> <p style="text-align: right;"><em>Tabela 1 Uprawnienia standardowe i wchodzące w ich skład uprawnienia szczeg&oacute;łowe</em><br /><span style="font-size: 8pt;"><em>(http://support.microsoft.com/kb/308419/pl)</em></span></p> <p>&nbsp;</p> <table border="1" style="width: 669px;" cellspacing="0" cellpadding="0" align="center"> <tbody> <tr> <td style="text-align: center;" valign="top" width="187"> <p style="text-align: center;"><strong>Uprawnienia specjalne</strong></p> </td> <td style="text-align: center;" valign="top" width="80"> <p style="text-align: center;"><strong>Pełna kontrola (Full</strong></p> <p style="text-align: center;"><strong>Control)</strong></p> </td> <td style="text-align: center;" valign="top" width="80"> <p style="text-align: center;"><strong>Modyfikacja (Modify)</strong></p> </td> <td style="text-align: center;" valign="top" width="80"> <p style="text-align: center;"><strong>Odczyt i wykonanie (Read&amp; Execute)</strong></p> </td> <td style="text-align: center;" valign="top" width="80"> <p style="text-align: center;"><strong>Pokazanie zawartości folderu (List Folder Contents (tylko dla folder&oacute;w))</strong></p> </td> <td style="text-align: center;" valign="top" width="80"> <p style="text-align: center;"><strong>Odczyt (Read)</strong></p> </td> <td style="text-align: center;" valign="top" width="80"> <p style="text-align: center;"><strong>Zapis (Write)</strong></p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Przechodzenie przez folder /Wykonywanie plik&oacute;w (Traverse Folder/Execute File)</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Wyświetlenie zawartości folderu /Odczytywanie plik&oacute;w (List Folder/Read Data)</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Odczyt atrybut&oacute;w (Read Attributes)</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Odczyt atrybut&oacute;w rozszerzonych (Read Extended Attributes)</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Tworzenie plik&oacute;w/Zapis danych (Create Folders/Append Data)</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Tworzenie folder&oacute;w/Dołączanie danych (Create Folders/Append Data)</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Zapis atrybut&oacute;w (Write Attributes)</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Zapis atrybut&oacute;w rozszerzonych (Write Extended Attributes)</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Usuwanie podfolder&oacute;w I plik&oacute;w (Delete Subfolders and Files)</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Usuwanie (Delete)</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Odczyt uprawnień (Read Permissions)</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Zmiana uprawnień (Change Permissions)</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Przejęcie na własność (Take Ownership)</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">&nbsp;</p> </td> </tr> <tr> <td style="text-align: center;" valign="top" width="187"> <p>Synchronize</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> <td style="text-align: center;" width="80"> <p style="text-align: center;">x</p> </td> </tr> </tbody> </table> <p>&nbsp;</p> <p>Dostęp do interesującego nas folderu na serwerze plik&oacute;w możemy określić na dw&oacute;ch poziomach:</p> <ul> <li style="padding-left: 60px;">uprawnień ustawionych na udostępnionym folderze,</li> <li style="padding-left: 60px;">uprawnień NTFS zdefiniowanych na folderze (ale mogą to być r&oacute;wnież pliki).</li> </ul> <p>&nbsp;</p> <p style="text-align: justify;">Uprawnienia udostępnienia najczęściej stosujemy by określić dostęp do komputer&oacute;w z systemem plik&oacute;w FAT32, lub innych komputer&oacute;w nieobsługujących systemu NTFS.</p> <p>&nbsp;</p> <p style="text-align: justify;">Uprawnienia udostępnienia i NTFS są wobec siebie niezależne i rzeczywiste uprawnienia do udostępnionego folderu zależą zar&oacute;wno od uprawnień do udostępnionego folderu jak i od uprawnień NTFS (kt&oacute;re są bardziej restrykcyjne).</p> <p>&nbsp;</p> <p style="text-align: justify;">W tabeli 2 są przedstawione typowe/sugerowane uprawnienia dla r&oacute;żnych typ&oacute;w udostępnionych folder&oacute;w - taka ściągawka pozwalająca nam bez zastanawiania się wykonać typowe zadania związane z kontrolą do zasob&oacute;w. Oczywiście jest to jedna z alternatyw i propozycji, ponieważ niekt&oacute;rzy administratorzy wyżej stawiają metodę, kt&oacute;ra polega na nadaniu uprawnień <strong>Full Control</strong> dla grupy <strong>Everyone</strong>, a ograniczenie dostępu dopiero na poziomie NTFS.</p> <p>&nbsp;</p> <p style="text-align: right;"><em>Tabela 2 Sugerowane uprawnienia dla r&oacute;żnych typ&oacute;w folder&oacute;w</em></p> <p>&nbsp;</p> <table border="1" cellspacing="0" cellpadding="0" align="center"> <tbody> <tr> <td valign="top" width="163"> <p style="text-align: center;"><strong>Typ folderu</strong></p> </td> <td valign="top" width="167"> <p style="text-align: center;"><strong>Uprawnienia udostępnionego folder</strong></p> </td> <td valign="top" width="276"> <p style="text-align: center;"><strong>Uprawnienia NTFS</strong></p> </td> </tr> <tr> <td valign="top" width="163"> <p><strong>folder publiczny - </strong>folder dostępny dla wszystkich użytkownik&oacute;w sieci</p> </td> <td valign="top" width="167"> <p>Uprawnienie Zmiana/Change do grupy Users</p> </td> <td valign="top" width="276"> <p>Uprawnienie Modyfikacja/ Modify dla grupy Users</p> </td> </tr> <tr> <td valign="top" width="163"> <p><strong>folder do składowania ważnych plik&oacute;w </strong>- folder w kt&oacute;rym użytkownicy&nbsp; umieszczają istotne dokumenty, kt&oacute;re tylko czytać mogą np. grupa kierownik&oacute;w</p> </td> <td valign="top" width="167"> <p>Uprawnienie Zmiana/Change dla grupy Users.</p> <p>Nadane uprawnienie Pełna kontrola/Full Control dla grupy kierownik&oacute;w</p> </td> <td valign="top" width="276"> <p>Uprawnienie Zapis/Write dotyczące &nbsp;tylko tego folderu (ang. This folder only) dla grupy Users (Zaawansowane).</p> <p>Jeśli wymagała by&nbsp; taka potrzeba by użytkownik potrzebował pewnych uprawnień do plik&oacute;w, kt&oacute;re umieścił w tym folderze, można stworzyć wpis uprawnień dla grupy Creator Owner i zasosować do podfolder&oacute;w i plik&oacute;w ( Subfolder and files Only)</p> </td> </tr> <tr> <td valign="top" width="163"> <p><strong>folder aplikacji </strong>- w folderze są umieszczone aplikacje uruchamiane z sieci</p> <p>&nbsp;</p> </td> <td valign="top" width="167"> <p>Uprawnienie Odczyt/Read dla grupy Users.</p> </td> <td valign="top" width="276"> <p>Uprawnienie Odczyt/Read,</p> <p>Odczyt i wykonanie/Read and Execute oraz Pokaż zawartość folderu/List folder Content dla grupy Users.</p> </td> </tr> <tr> <td valign="top" width="163"> <p><strong>foldery domowe </strong>- tak aby do indywidualnego folderu miał dostęp dany użytkownik.</p> </td> <td valign="top" width="167"> <p>Uprawnienie Pełna kontrola/Full Control dla każdego użytkownika na odpowiadającym mu folderze.</p> </td> <td valign="top" width="276"> <p>Uprawnienie Pełna kontrola/Full Control dla każdego użytkownika na odpowiadającym mu folderze.</p> </td> </tr> </tbody> </table> <p>&nbsp;</p> <p><strong><em>Udostępnianie folderu</em></strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Udostępnianie foldera konfiguruje usługę <strong>File And Printer Sharing For Microsoft Networks</strong> (Udostępnianie plik&oacute;w i drukarek w sieci Microsoft Networks), nazywaną r&oacute;wnież usługą serwera, tak aby klienci&nbsp; mogli w sieci uzyskiwać dostęp do danego foldera i jego podfolder&oacute;w a także drukarek. Z pewnością każdy administrator udostępniał folder za pomocą programu Windows Explorer - kliknięcie foldera prawym przyciskiem myszy, wybranie polecenia Udostępnianie i zabezpieczenia (Sharing And Security), ( w nowszych Windowsach opcja Udostępnij) a następnie opcji Udostępnij ten folder (Share This Folder). Udostępnienie można r&oacute;wnież zrealizować po wybraniu właściwości danego folderu i zakładki Udostępnienie i Zabezpieczenie.</p> <p>&nbsp;</p> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image3.png" alt="image3" width="700" height="518" /></p> <p style="text-align: center;">Rysunek 2 Udostępnianie zasobu</p> <p>&nbsp;</p> <p style="text-align: justify;">Foldery udostępnione jak już było wspomniane oferują możliwość dostępu do plik&oacute;w i folder&oacute;w za pośrednictwem sieci. Użytkownicy mogą połączyć się z takim folderem przez sieć i korzystać ze znajdujących się w nim obiekt&oacute;w. Foldery udostępnione mogą zawierać aplikacje, dane publiczne lub osobiste dane użytkownika. Stosowanie udostępnionych folder&oacute;w aplikacji pozwala scentralizować proces administrowania, ponieważ administrator może zainstalować i obsługiwać aplikacje na serwerze, a nie na komputerach klienckich. Korzystanie z udostępnionych folder&oacute;w danych pozwala wprowadzić centralną lokalizację plik&oacute;w wsp&oacute;lnych dla wielu użytkownik&oacute;w, jak r&oacute;wnież znacznie ułatwia wykonywanie kopii zapasowych danych zawartych takich plikach.</p> <p>&nbsp;</p> <p style="text-align: justify;">Udostępnienie folderu to operacja, w kt&oacute;rej możliwość dostępu do folderu zostaje zaoferowana jednocześnie wielu użytkownikom. Po udostępnieniu folderu użytkownicy, kt&oacute;rzy uzyskają odpowiednie uprawnienia, mogą korzystać ze wszystkich plik&oacute;w i podfolder&oacute;w znajdujących się w folderze.</p> <p>&nbsp;</p> <p style="text-align: justify;">Foldery udostępnione można umieszczać na serwerze plik&oacute;w lub na dowolnym komputerze w sieci. Dob&oacute;r plik&oacute;w zawartych w tych folderach może być uzależniony od ich kategorii lub funkcji. Na przykład udostępnione pliki danych można umieszczać w jednym folderze, a udostępnione pliki aplikacji w innym.</p> <p>&nbsp;</p> <p style="text-align: justify;">Udostępnieniem folder&oacute;w można r&oacute;wnież sterować za pomocą konsoli <strong>MMC</strong> jako część konsoli <strong>Zarządzanie komputerem</strong> (Computer Management) lub jako część konsoli <strong>Zarządzanie serwerem plik&oacute;w</strong> (File Server Management).</p> <p>&nbsp;</p> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image4.png" alt="image4" width="700" height="393" /></p> <p style="text-align: center;">Rysunek 3 Udostępnione zasoby - konsola MMC</p> <p>&nbsp;</p> <p>Sposoby udostępniania</p> <p style="text-align: center;">{flv}kontroladostepu/folderudostepniony/folderudostepniony{/flv}</p> <p>&nbsp;</p> <p style="text-align: justify;">Po uruchomieniu przystawki, warto zwr&oacute;cić uwagę, że niekt&oacute;re foldery administracyjne systemu są już udostępnione (ustawienia domyślne). Te wsp&oacute;łdzielone zasoby umożliwiają połączenie do katalogu systemu (najczęściej jest to C:\Windows), jak r&oacute;wnież do katalogu gł&oacute;wnego każdego dysku twardego. W nazwie tych zasob&oacute;w udostępnionych umieszczany jest znak dolara ($). Oznacz to że folder udostępniony można ukryć. W tym celu za jego nazwą należy wpisać znak dolara ($). Użytkownik nie zobaczy takiego folderu na ekranach interfejsu, ale może do niego przejść po wpisaniu nazwy w formacie <strong>UNC</strong> (<strong>Universal Naming Convention</strong>), na przykład \\mojserwer\tajne$ bądź użycie adresu IP zamiast nazwy serwer na przykład \\10.0.0.5\tajne$. Do udostępnionego zasobu administracyjnego mogą dołączyć się jedynie administratorzy.</p> <p>&nbsp;</p> <p style="text-align: justify;">Domyślnie członkowie grupy <strong>Administratorzy</strong> mają wobec administracyjnych folder&oacute;w udostępnionych uprawnienie <strong>Pełna kontrola</strong>. Użytkownik nie może samodzielnie modyfikować uprawnień do tych folder&oacute;w. Poniżej opisano przeznaczenie administracyjnych folder&oacute;w udostępnionych.</p> <ul> <li style="padding-left: 60px;"><strong>Folder udostępniony np. C$,D$,E$</strong> - foldery te służą do nawiązywania zdalnego połączenia z komputerem i wykonywania zadań administracyjnych. Katalog gł&oacute;wny każdej partycji (oznaczony literą dysku) na dysku twardym jest udostępniany automatycznie. Nawiązanie połączenia z tym folderem powoduje uzyskanie dostępu do całej partycji.</li> <li style="padding-left: 60px;"><strong>Admin$</strong> - gł&oacute;wny folder systemowy, domyślnie - C:\Windows. Administratorzy mogą używać tego folderu do zasądzania systemem Windows.</li> <li style="padding-left: 60px;"><strong>Print$</strong> - ten folder umożliwia komputerom klienckim dostęp do plik&oacute;w sterownik&oacute;w drukarek.</li> <li style="padding-left: 60px;"><strong>IPC$</strong> - tego folderu używa się podczas zdalnego administrowania komputerem i podczas przeglądania udostępnionych zasob&oacute;w komputera.</li> <li style="padding-left: 60px;"><strong>FAX$</strong> - ten folder udostępniony jest wykorzystywany do tymczasowego buforowania plik&oacute;w i uzyskiwania dostępu do stron tytułowych przechowywanych na serwerze.</li> </ul> <p>&nbsp;</p> <p>Foldery administracyjne</p> <p>&nbsp;</p> <p style="text-align: center;">{flv}kontroladostepu/folderyadministracyjne/folderyadministracyjne{/flv}</p> <p>&nbsp;</p> <p style="text-align: justify;">Opublikowany folder udostępniony jest to obiekt folderu udostępnionego w usłudze Active Directory. Zaletą takiego rozwiązania jest to że klienci mogą przeszukiwać usługę Active Directory w poszukiwaniu opublikowanych folder&oacute;w udostępnionych oraz to że nie muszą znać nazwy serwera, aby się połączyć z zasobem sieciowym</p> <p>&nbsp;</p> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image5.png" alt="image5" width="700" height="584" /></p> <p style="text-align: center;">Rysunek 4 Publikowanie zasobu w AD</p> <p>&nbsp;</p> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image6.png" alt="image6" width="700" height="583" /></p> <p style="text-align: center;">Rysunek 5 Wyszukiwanie udostępnionego zasobu w usłudze AD</p> <p>&nbsp;</p> <p style="text-align: justify;">Mapowanie dysk&oacute;w sieciowych jest&nbsp; mechanizmem, kt&oacute;ry pozwala uzyskać dostęp do folderu zdalnego za pomocą okna K<strong>omputer</strong>. Mapowanie dysk&oacute;w sieciowych w Windows jest dostępnie z menu kontekstowego, po zainstalowaniu sieci Microsoft Networks. Żeby zmapować dysk sieciowy należy kliknąć prawym przyciskiem myszy na ikonę <strong>Komputer</strong> bądź <strong>Sieć</strong> i wybrać opcje <strong>Mapuj dysk sieciowy</strong>. Bądź skorzystać z opcji dostępnej w oknie <strong>Komputer</strong>.</p> <p>&nbsp;</p> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image7.png" alt="image7" width="700" height="98" /></p> <p style="text-align: center;">Rysunek 6 Mapowanie dysku sieciowego</p> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image8.png" alt="image8" width="669" height="381" /></p> <p style="text-align: center;">Rysunek 7 Mapowanie dysku sieciowego</p> <p>&nbsp;</p> <p style="text-align: justify;">Następnie pojawi nam się okno w kt&oacute;rym należy wpisać ścieżkę do udziału czyli udostępniony katalog na innym komputerze. Ścieżka powinna mieć postać<strong> \\KOMPUTER\KATALOG </strong>czyli dla przykładu <strong>\\smietnik\Temp_USB1_C</strong>. Możemy oczywiście tutaj skorzystać z przycisku <strong>Przeglądaj</strong> i zamiast wpisywać wybrać interesujący nas folder (nawet wewnątrz udostępnionego zasobu. W polu <strong>Dysk</strong> wybieramy literę dysku pod jaka będzie widoczny udostępniany folder. Zaznaczenie opcji <strong>Połącz ponownie po zalogowaniu</strong> spowoduje, że nasz zmapowany dysk będzie podłączany zawsze po restarcie komputera.</p> <p>&nbsp;</p> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image9.png" alt="image9" width="628" height="460" /></p> <p style="text-align: center;">Rysunek 8 Opcje mapowania dysku sieciowego</p> <p>&nbsp;</p> <p style="text-align: justify;">Jeśli chcemy łączyć się ze zdalnym katalogiem używając innego użytkownika niż domyślny&nbsp; wybierz opcje Połącz przy użyciu innych poświadczeń. Odtąd nasz zmapowany folder będzie widniał w oknie&nbsp; <strong>Komputer</strong> jako dysk sieciowy.</p> <p>&nbsp;</p> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image10.png" alt="image10" width="700" height="233" /></p> <p style="text-align: center;">Rysunek 9 Zmapowany dysk sieciowy - Okno Komputer</p> <p>&nbsp;</p> <p style="text-align: justify;">Procedura odłączania zmapowanego dysku jest r&oacute;wnież prosta, trzeba na początku wybrać n menu kontekstowego "Odłącz dysk sieciowy". Pojawi nam się okno z wymienioną listą podłączonych dysk&oacute;w sieciowym, należy zaznaczyć ten kt&oacute;ry chcemy odłączyć i wybrać "OK".</p> <p>&nbsp;</p> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image11.png" alt="image11" width="564" height="413" /></p> <p style="text-align: center;">Rysunek 10 Odłączenie wcześniej zmapowanego dysku</p> <p>&nbsp;</p> <p style="text-align: justify;">Dodatkowo cała procedurę mapowania dysku sieciowego możemy wykonać przy pomocy komendy <strong>NET USE</strong>. Sama komenda <strong>NET USE</strong> bez parametr&oacute;w, wyświetli nam listę zmapowanych dysk&oacute;w.</p> <p>&nbsp;</p> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image12.png" alt="image12" width="677" height="342" /></p> <p style="text-align: center;">Rysunek 11 Użycie komendy - net use</p> <p>&nbsp;</p> <p>Pozostałe przydatne zastosowania <strong>NET USE</strong>:</p> <ul> <li style="padding-left: 60px;"><strong>NET USE z: \\smietnik\Temp_USB1_C</strong> -mapujemy dysk z: udział <strong>Temp_USB1_C</strong> na komputerze <strong>smietnik</strong>.</li> <li style="padding-left: 60px;"><strong>NET USE z: \\smietnik\Temp_USB1_C \katalog</strong> - mapujemy na dysk "z:" <strong>katalog</strong> znajdujący się wewnątrz udziału <strong>Temp_USB1_C</strong> na komputerze <strong>smietnik</strong>. Przy mapowaniu czasem będzie potrzebne użycie cudzysłow&oacute;w, szczeg&oacute;lnie gdy mapowany katalog zawiera spacje.</li> <li style="padding-left: 60px;"><strong>NET USE z: \\smietnik\Temp_USB1_C nasze_hasło /USER:użytkownik</strong> - mapujemy na dysk "z:" udziału <strong>Temp_USB1_C</strong> na komputerze <strong>smietnik</strong> jako <strong>użytkownik </strong>z hasłem <strong>nasze_hasło</strong>. Jeśli byśmy nie podali hasła byśmy byli o nie zapytani.</li> <li style="padding-left: 60px;"><strong>NET USE z: \\smietnik\Temp_USB1_C nasze_hasło /USER:użytkownik /SAVECRED </strong>- to samo co wyżej z tym że dzięki użyciu przełącznika dostępnego od Windows XP Professional<strong> /SAVECRED </strong>dane o użytkowniku i haśle zostaną zapamiętane w celu przywr&oacute;cenia połączenia.</li> <li style="padding-left: 60px;"><strong>NET USE z: /delete /yes</strong> - Odłącza dysk sieciowy "z:" bez potwierdzenia.</li> </ul> <p>&nbsp;</p> <p>Jeśli mapujemy dyski sieciowe za pomocą komendy <strong>NET USE</strong> i chcemy je ustawić na stałe należy użyć przełącznik <strong>PERSISTENT:YES</strong>, czyli np:</p> <p style="text-align: center;"><strong>NET USE z: z: \\smietnik\Temp_USB1_C hasło /USER:użytkownik /PERSISTENT:YES</strong></p> <p><strong><em>Uprawnienia czynne</em></strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Częstą sytuacją, kt&oacute;ra ma miejsce jest to że użytkownicy należą do kilku grupa a r&oacute;żne grupy mają przydzielony r&oacute;żny poziom dostępu do zasob&oacute;w. Gdy dochodzi do takiej sytuacji, co wcale nie jest rzadkością i lista ACL zawiera wiele wpis&oacute;w, użytkownik musi mieć możliwość oceny uprawnień, czyli jakie faktycznie uprawnienia ma dany użytkownik do konkretnego zasobu. Uprawnienia wynikowe nazywane są uprawnieniami czynnymi.</p> <p>&nbsp;</p> <p style="text-align: justify;">Należy mieć na uwadze że przy określaniu uprawnień czynnych mają zastosowanie poniższe reguły:</p> <ul> <li style="padding-left: 60px;">uprawnienia NTFS do plik&oacute;w mają priorytet wyższy niż uprawnienia do folder&oacute;w,</li> <li style="padding-left: 60px;">uprawnienia zbiorcze stanowią połączenie najwyższych uprawnień NTFS przyznanych użytkownikowi i wszystkim grupom, do kt&oacute;rych należy użytkownik - uprawnienia czynne są sumą wszystkich uprawnień Allow (Zezwalaj),</li> <li style="padding-left: 60px;">uprawnienia odmowy powodują zastąpienie wszystkich uprawnień - odmowa uprawnienia unieważnia wpis dotyczący zezwolenia dostępu,</li> <li style="padding-left: 60px;">uprawnienia bezpośrednie mają pierwszeństwo nad uprawnieniami dziedziczonymi -&nbsp; wpis ustawiony bezpośrednio dla zasobu unieważnia sprzeczny wpis uprawnienia dziedziczonego. Jest to logiczne ponieważ:&nbsp; folder nadrzędny określa "regułę" dzięki temu, że działa dziedziczenie. Obiekt podrzędny może wymagać dostępu, kt&oacute;ry nie jest zgodny z tą regułą i dlatego uprawnienie jest dodawane bezpośrednio do listy ACL obiektu podrzędnego.</li> </ul> <p>&nbsp;</p> <p>Mam nadzieję że poniższa tabela przedstawiająca stan uprawnień przybliży działanie tych reguł.</p> <p style="text-align: center;">&nbsp;</p> <p style="text-align: right;"><em>Tabela 3 Stany uprawnień</em></p> <p style="text-align: right;">&nbsp;</p> <div style="text-align: center;"> <table border="1" style="margin-right: auto; margin-left: auto;" cellspacing="0" cellpadding="0"> <tbody> <tr> <td style="text-align: justify;" width="234"> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image13.png" alt="image13" width="182" height="67" style="float: left;" /></p> </td> <td style="text-align: justify;" valign="top" width="380"> <p style="text-align: center;">Uprawnienie <strong>Modyfikacja</strong> zostało użytkownikowi bądź grupie udzielone jawnie - uzyskuje on dostęp w zakresie uwzględnionym w danym uprawnieniu.</p> </td> </tr> <tr> <td width="234"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image14.png" alt="image14" width="182" height="68" style="float: left;" /></td> <td style="text-align: justify;" valign="top" width="380"> <p style="text-align: center;">Nastąpiła jawna odmowa <strong>Modyfikacji</strong>, użytkownik bądź grupa traci możliwość dostępu w zakresie uwzględnionym w danym uprawnieniu. Dzieje się tak ponieważ do uprawnienia <strong>Odm&oacute;w</strong> zawsze jest przypisywany wyższy priorytet niż do uprawnień <strong>Zezwalaj</strong>.</p> </td> </tr> <tr> <td style="text-align: justify;" width="234"> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image15.png" alt="image15" width="182" height="67" style="float: left;" /></p> </td> <td style="text-align: justify;" valign="top" width="380"> <p style="text-align: center;">Następuje odmowa <strong>Modyfikacji</strong>, użytkownik bądź grupa traci możliwość dostępu w zakresie uwzględnionym w danym uprawnieniu. Dzieje się tak ponieważ uprawnienie nie zostało udzielone jawnie dlatego następuje domyślna odmowa dostępu.</p> </td> </tr> <tr> <td style="text-align: justify;" width="234"> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image16.png" alt="image16" width="182" height="68" style="float: left;" /></p> </td> <td style="text-align: justify;" valign="top" width="380"> <p style="text-align: center;">Następuje dziedziczenie uprawnienia po kontenerze nadrzędnym. Grupa bądź użytkownik uzyskuje dostęp w zakresie uwzględnionym w danym uprawnieniu. Można jawnie <strong>Odm&oacute;wić</strong> uprawnienia kontu użytkownika bądź grupy.</p> </td> </tr> <tr> <td style="text-align: justify;" width="234"> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image17.png" alt="image17" width="182" height="67" style="float: left;" /></p> </td> <td style="text-align: justify;" valign="top" width="380"> <p style="text-align: center;">Następuje dziedziczenie uprawnienia po kontenerze nadrzędnym. Grupa bądź użytkownik nie uzyskuje dostępu w zakresie uwzględnionym w danym uprawnieniu. Można jawnie udzielić uprawnienia kontu użytkownika bądź grupy.</p> </td> </tr> </tbody> </table> </div> <p style="text-align: center;">&nbsp;</p> <p>Aby wyświetlić czynne uprawnienia do plik&oacute;w i folder&oacute;w:</p> <ol> <li style="padding-left: 60px;">W Eksploratorze Windows kliknij prawym przyciskiem myszy plik lub folder, kt&oacute;rego czynne uprawnienia chcesz przejrzeć, i wybierz polecenie Właściwości.</li> <li style="padding-left: 60px;">W oknie dialogowym Właściwości na karcie Zabezpieczenia kliknij przycisk Zaawansowane.</li> <li style="padding-left: 60px;">W oknie dialogowym Zaawansowane ustawienia zabezpieczeń na karcie Czynne uprawnienia kliknij przycisk Wybierz.</li> <li style="padding-left: 60px;">W oknie dialogowym Wybieranie: Użytkownik, Komputer lub Grupa w polu Wprowadź nazwę obiektu do wybrania wpisz nazwę użytkownika lub grupy, a następnie kliknij przycisk OK.</li> <li style="padding-left: 60px;">Pola wyboru zaznaczone w oknie dialogowym Zaawansowane ustawienia zabezpieczeń wskazują czynne uprawnienia użytkownika lub grupy do danego pliku lub folderu.</li> </ol> <p>&nbsp;</p> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/kontroladostepu/image18.png" alt="image18" width="636" height="482" /></p> <p style="text-align: center;">Rysunek 12 Uprawnienia czynne</p> <p>&nbsp;</p> <p style="text-align: justify;">Żądaną praktyką, kt&oacute;ra jest często stosowana jest nie nadużywanie odmowy uprawnień, a zamiast tego zezwalanie na minimalne uprawnienia, kt&oacute;re pozwalają wykonywać zadania. Wynika to z faktu że jawna odmowa nie może być zniesiona przez żadne inne ustawienie.</p> <p>&nbsp;</p> <p><strong><em>Pliki trybu offline</em></strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Pliki trybu offline to mechanizm pozwalający na zarządzanie dokumentami, dający użytkownikowi dostęp do plik&oacute;w w trybach online i offline. Wszystko sprowadza się do tego, że gdy komputer kliencki odłącza się od sieci, cała zawartość pobrana do jego lokalnej pamięci podręcznej pozostaje dostępna. Użytkownicy mogą kontynuować pracę tak, jakby wciąż byli połączeni z siecią. W dalszym ciągu mogą wykonywać operacje edycji, kopiowania, usuwania itp. Można uzyskiwać dostęp do plik&oacute;w oraz je kopiować, edytować, drukować i usuwać dokładnie tak samo, jak w przypadku pracy w trybie online. Po ponownym połączeniu z siecią następuje automatyczna synchronizacja plik&oacute;w znajdujących się na serwerze i na komputerze klienckim.</p> <p>&nbsp;</p> <p>Filmik pokazujący działanie plik&oacute;w trybu offline.</p> <p>&nbsp;</p> <p style="text-align: center;">{flv}kontroladostepu/plikioffline/plikioffline{/flv}</p> <p>&nbsp;</p> <p><strong><em>Porady praktyczne</em></strong></p> <p>&nbsp;</p> <ul> <li style="padding-left: 60px;">W przypadku gdzie dostęp do zasobu jest zabroniony ale uprawnienie to wynika z dziedziczenia a obiekt ma bezpośrednio przypisane uprawnienie zezwalaj, dostęp do obiektu jest możliwy. Dzieje się tak ponieważ uprawnienie nadane bezpośrednio ma pierwszeństwo nad uprawnieniem dziedziczonym.</li> <li style="padding-left: 60px;">W systemie Wndows Server 2003 i 2008, domyślnie grupa Anonymous nie należy do grupy Everyone, więc uprawnienia przypisane grupie Everyone nie dotyczą grupy Anonymous.</li> <li style="padding-left: 60px;">Używaj uprawnień Odm&oacute;w w następujących sytuacjach: Aby wykluczyć podzbi&oacute;r grupy mającej uprawnienia Zezwalaj; Aby wykluczyć jedno uprawnienie, gdy użytkownikowi lub grupie zostało już przypisane uprawnienie Pełna kontrola.</li> <li style="padding-left: 60px;">Po skopiowaniu folderu udostępnionego wyjściowy folder udostępniony pozostaje udostępniony, natomiast kopia nie jest udostępniana. Gdy folder udostępniony zostaje przeniesiony w inne miejsce, udostępnianie jest anulowane.</li> <li style="padding-left: 60px;">Nadanie uprawnienia Full Control do folderu wiąże się z tym, że użytkownicy ci mogą usunąć dowolne pliki w folderze niezależnie od nadanych do nich uprawnień.</li> <li style="padding-left: 60px;">Nadając użytkownikowi uprawnienie Full Control do folderu pozwala się jemu na przejęcie na własność tego folderu.</li> <li style="padding-left: 60px;">Jeśli dostęp do folder&oacute;w chcesz budować na zasadzie przypisywania uprawnień NTFS, nadaj uprawnienia do udostępnionego folderu, jako Full Control dla grupy Everyone.</li> <li style="padding-left: 60px;">Udzielaj uprawnień grupom, a nie użytkownikom. Ponieważ bezpośrednie obsługiwanie kont użytkownik&oacute;w jest nieefektywne, unikaj nadawania uprawnień poszczeg&oacute;lnym użytkownikom.</li> <li style="padding-left: 60px;">Uprawnienia NTFS mają wpływ zar&oacute;wno na dostęp lokalny jak i zdalny. Są wykorzystywane niezależnie od używanego protokołu.</li> <li style="padding-left: 60px;">W celu uproszczenia administrowania grupuj pliki według ich funkcji.<br /> Na przykład: Pliki program&oacute;w umieszczaj w folderach, w kt&oacute;rych są przechowywane często używane aplikacje;&nbsp; Pliki danych wykorzystywane przez wielu użytkownik&oacute;w grupuj w jeden folder.</li> <li style="padding-left: 60px;">Nigdy nie odmawiaj dostępu do obiektu grupie Wszyscy. Odmowa dostępu do obiektu tej grupie powoduje odmowę dostępu r&oacute;wnież administratorom. Zalecanym rozwiązaniem w takim przypadku jest usunięcie grupy Wszyscy i przyznanie uprawnień do obiektu innym użytkownikom, grupom i komputerom.</li> <li style="padding-left: 60px;">W stosunku do folder&oacute;w danych nadawaj uprawnienia Odczyt i wykonanie oraz Zapis grupie Użytkownicy, natomiast uprawnienie Modyfikacja grupie Tw&oacute;rca-właściciel. Dzięki temu użytkownicy będą mogli czytać i modyfikować dokumenty tworzone przez innych użytkownik&oacute;w oraz czytać, modyfikować i usuwać pliki i foldery tworzone przez siebie.</li> </ul></div> Usługi drukowania 2011-10-27T07:43:18+00:00 2011-10-27T07:43:18+00:00 http://slow7.pl/server-2003-2008/item/84-uslugi-drukowania pikolo [email protected] <div class="K2FeedImage"><img src="http://slow7.pl/media/k2/items/cache/00e7056ec788d5b42162a6c13dbba43c_S.jpg" alt="Usługi drukowania" /></div><div class="K2FeedIntroText"><p>&nbsp;</p> <p>Zadaniem usług drukowania (ang. Print Services) w Windows Server jest umożliwienie klientom dostęp do usług związanych z drukowaniem a także do drukarek pracujących w naszej sieci. Dostarczane są narzędzia, kt&oacute;re w spos&oacute;b centralny umożliwiają zarządzanie całym procesem wydruku począwszy od udostępniania drukarek w sieci poprzez zarządzanie serwerami wydruku a skończywszy na monitorowaniu.&nbsp;</p> <p>&nbsp;</p> </div><div class="K2FeedFullText"> <p>&nbsp;</p> <p>Zarządzanie serwerem wydruku - narzędzia</p> <p>&nbsp;</p> <p>Do obsługi i zarządzania procesem drukowania wykorzystamy dwa narzędzi, kt&oacute;re zostały stworzone z myślą by nam administratorom ten proces ułatwić a mianowicie wykorzystamy Server Manager (Menedżer serwera) i Print &nbsp;Manager (Menedżer wydruku). Pierwsze narzędzie wykorzystamy do instalacji roli serwera odpowiedzialnej za zarządzanie wydrukami a mianowicie Print Services (Usługi drukowania i zarządzania dokumentami) a także do instalacji opcjonalnych komponent&oacute;w i funkcji drugie do konfiguracji opcji związanych z wydrukiem. Wyświetla r&oacute;wnież w podglądzie zdarzeń informacje związane z drukowaniem oraz posiada instancję przystawki Print Management (zarządzanie drukowaniem) do zarządzania lokalnym serwerem wydruku.</p> <p>Po instalacji roli Print Services mamy dostęp do przystawki Print Management (Zarządzanie drukowaniem), kt&oacute;ra znajduje się w folderze Administrative Tools. Przystawka ta pozwala nam na:</p> <ul> <li style="padding-left: 60px;">instalowanie, podgląd i zarządzanie serwerami wydruku znajdującymi się w naszej organizacji,</li> <li style="padding-left: 60px;">instalacja drukarek</li> <li style="padding-left: 60px;">monitorowanie oraz udostępnia informacje o statusie drukarek i serwer&oacute;w wydruku w sieci,</li> <li style="padding-left: 60px;">zarządzanie procesem wydruku np. kolejki wydruku, buforowanie czy priorytety.</li> </ul> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/drukowanie/image2.png" alt="image2" width="700" height="476" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">Rysunek 1 Zarządzanie drukowaniem</p> <p>&nbsp;</p> <p>Usługi związane z rolą Print Services</p> <p>&nbsp;</p> <p>Z rolą Print Services związane są trzy podrzędne usługi:</p> <ul> <li style="padding-left: 60px;">&nbsp;<span lang="EN-US">Print Server</span></li> <li style="padding-left: 60px;">&nbsp;<span lang="EN-US">LDP Service</span></li> <li style="padding-left: 60px;">&nbsp;<span lang="EN-US">Internet Printing</span></li> </ul> <p>&nbsp;</p> <p>Wszystkie trzy usługi stanowią o funkcjonalności serwera wydruku. Usługi dodajemy przy instalacji roli Print Services możliwe jest także ich p&oacute;źniejsze dodanie przy pomocy kreatora Add Role Services w programie Server Manager.</p> <p>&nbsp;</p> <p style="padding-left: 30px;"><strong>Print Server</strong> - w konsoli Server Manager zostaje dodana rola Print Services oraz instalowana jest przystawk Print Management, używana do zarządzania serwerem wydruku. Po udostępnieniu drukarki, system Windows sam skonfiguruje Windows Firewall dodając odpowiednie wyjątki dla File and Printer sharing tak aby mogło nastąpić połączenie z udostępnioną drukarką.</p> <p style="padding-left: 30px;"><span lang="EN-US"><strong>LDP Service</strong> - czyli Line Printer Daemon, u</span>sługa umożliwiająca wydruk na serwerze Windows dokument&oacute;w przychodzących od host&oacute;w pracujących pod kontrolą systemu Unix. Dodawany jest wyjątek w zaporze Windows Firewall, połączenia przychodzące port 515.<span lang="EN-US"></span></p> <p style="padding-left: 30px;"><span lang="EN-US"><strong>Internet Printing</strong> - dzięki usłudze Internet Printing zostaje utworzona odpowiednia witryna zarządzana przez Internet Information Services (IIS). </span></p> <p>&nbsp;</p> <p>Nowo powstała witryna pozwala użytkownikom na:</p> <ul> <li style="padding-left: 60px;">zarządzanie zadaniami wydruku na serwerze,</li> <li style="padding-left: 60px;">dzięki przerzuceniu ustawień do witryny www możliwe jest użycie przeglądarki do podłączenia się z sewerem oraz wykonania operacji drukowania przy wykorzystaniu Internet Printing Protocol (IPP). (Użytkownicy muszą mieć zainstalowany komponent Internet Printer Client.)</li> </ul> <p>&nbsp;</p> <p>Aby zarządzać serwerem przy użyciu witryny Web w przeglądarce należy wpisać adres: http://nazwa_serwera/drukarka</p> <p style="padding-left: 30px;">gdzie: nazwa_serwera jest ścieżką UNC do serwera wydruku.</p> <p>&nbsp;</p> <p>Drukowanie sieciowe</p> <p>&nbsp;</p> <p>Drukarki podłączone do sieci umożliwiają wsp&oacute;łdzielenie jednego urządzenia przez r&oacute;żnych użytkownik&oacute;w z r&oacute;żnych lokalizacji. Serwer wydruku umożliwia wielu klientom wsp&oacute;łdzielenie jednego lub wielu urządzeń drukujących.</p> <p>&nbsp;</p> <p>Typy danych związane z drukowaniem.</p> <ul> <li style="padding-left: 60px;"><strong>RAW</strong> - język opisu strony gotowej do wysłania do urządzenia drukującego np. PLC lub PostScript. &nbsp;Typ danych RAW jest domyślnym typem danych dla klient&oacute;w innych niż programy oparte na systemie Windows. Typ danych RAW poleca buforowi w og&oacute;le nie zmieniać zadania wydruku przed drukowaniem. W przypadku tego typu danych cały proces przygotowywania zadania wydruku przebiega na komputerze klienckim. Pliki RAW są zależne od urządzenia - buforowane dane są przeznaczone (odpowiednio formatowane) pod konkretne urządzenie.</li> <li style="padding-left: 60px;"><strong>EMF</strong> - domyślny typ danych używany pomiędzy klientami z Windows Vista i serwerami wydruku Windows Server 2008. W przypadku typu EMF drukowany dokument jest przekształcany do formatu metapliku, kt&oacute;ry jest bardziej poręczny niż pliki RAW i kt&oacute;ry zazwyczaj można wydrukować na dowolnej drukarce. Od tej chwili dane EMF są interpretowane w tle, jako wątek bufora wydruku (ang. spooler) i wysyłane do sterownika drukarki. Takie oddzielenie przetwarzania wydruku jest szczeg&oacute;lnie użyteczne dla bardzo dużych dokument&oacute;w, ponieważ aplikacja nie jest spowolniona przez czas całego przetwarzania. &nbsp;Pliki EMF są zwykle mniejsze niż pliki RAW zawierające to samo zadanie wydruku. Jeśli chodzi o wydajność, to tylko pierwsza część zadania wydruku jest zmieniana czy też przetwarzana na komputerze klienckim, natomiast większość czynności wykonuje serwer wydruku, co pomaga aplikacji na komputerze klienckim szybciej oddać kontrolę z powrotem użytkownikowi.</li> <li style="padding-left: 60px;"><strong>TEXT</strong> - typ danych używany do wysłania zwykłego tekstu, jako zadania wydruku do drukarki (takiej jak urządzenia PostScript) niepotrafiącej zinterpretować takiego tekstu. Bufor wydruku tworzy nowe zadanie, obudowując tekst instrukcjami fabrycznie zaszytymi w urządzeniu drukującym.</li> </ul> <p>&nbsp;</p> <p>Nierozłącznymi elementami odpowiedzialnymi za prawidłowe działanie całego procesu drukowania są: bufor wydruku serwera (ang. server spooler) umiejscowiony na serwerze wydruku oraz bufor wydruku klienta (ang. client spooler) znajdujący się na komputerze klienckim.</p> <p>&nbsp;</p> <p>Client spooler (Winspool.drv) jest jednym z komponent&oacute;w systemu Windows, jego zadaniem jest przekazanie zadania wydruku wysłanego z dowolnej aplikacji umożliwiającej zrealizowanie procesu drukowania na hoście do serwera wydruku. &nbsp;</p> <p>&nbsp;</p> <p>Rysunek przedstawia komponenty komputer&oacute;w klienckich, kt&oacute;re generują i wysyłają zadania wydruku.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/drukowanie/image3.png" alt="image3" width="476" height="612" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">Rysunek 2 Schemat drukowania</p> <p>&nbsp;</p> <p>Elementy na rysunku to:</p> <ul> <li style="padding-left: 60px;">&nbsp;<strong>&nbsp;Windows Clients</strong> - hosty z systemem Windows,</li> <li style="padding-left: 60px;">&nbsp;&nbsp;<strong>Non-Windows Clients</strong> - Komputery z systemem innym niż Windows (Unix, Apple Macintosh, MS-DOS, klienci NetWare),</li> <li style="padding-left: 60px;">&nbsp;&nbsp;<strong>Windows Application</strong> - dowolna aplikacja pracująca pod kontrolą systemu Windows umożliwiająca wydruk,</li> <li style="padding-left: 60px;">&nbsp;&nbsp;<strong>Non-Windowss Application</strong> - inny dowolny program spoza środowiska Windows umożliwiający wydruku,</li> <li style="padding-left: 60px;">&nbsp;&nbsp;<strong>Client Spoler</strong> - wysyła i przetwarza zadanie wydruku od klienta do serwera wydruku,</li> <li style="padding-left: 60px;">&nbsp;&nbsp;<strong>Graphics Device Interface (GDI)</strong> - dostarcza funkcje, kt&oacute;re aplikacja może wykorzystać do obsługi graficznego wyjścia w tym przypadku drukarki. Dostarczane funkcje dotyczące procesu drukowania związane są z komunikacją klient-serwer, buforowaniem,</li> <li style="padding-left: 60px;">&nbsp;&nbsp;<strong>Printer Driver</strong> - jego zadaniem jest takie przygotowanie danych dostarczonych przez GDI aby przygotować odpowiedni format danych zrozumiały dla drukarki,</li> <li style="padding-left: 60px;">&nbsp;&nbsp;<strong>Line Printer Remote (LPR)</strong> - protok&oacute;ł kt&oacute;rego zadaniem jest wysłanie zadanie wydruku do serwera,</li> <li style="padding-left: 60px;">&nbsp;&nbsp;<strong>AppleTalk</strong> - protok&oacute;ł używany przez hosty z systemem Macintosh i serwery Windows z zainstalowana usługa Services for Macintosh,</li> <li style="padding-left: 60px;">&nbsp;&nbsp;<strong>Netware</strong> - protok&oacute;ł używaney przez hosty NetWare i serwer&oacute;w Windows z zainstalowanym NWLink,</li> <li style="padding-left: 60px;">&nbsp;&nbsp;<strong>Local Print Device</strong> - urządzenie drukujące podłączone bezpośrednio do serwera,</li> <li style="padding-left: 60px;">&nbsp;&nbsp;<strong>Remote Print Device</strong> - sieciowe urządzenie drukujące i zarządzane przez serwer wydruku,</li> <li style="padding-left: 60px;">&nbsp;&nbsp;<strong>Remote Print Server</strong> - przekazuje zadania wydruku do urządzeń, kt&oacute;rymi zarządza.</li> </ul> <p>&nbsp;</p> <p>Server Spooler - Usługi drukowania i zarządzania dokumentami w Windows Server 2008 w celu realizacji procesu drukowania korzystają z r&oacute;żnych protokoł&oacute;w tak aby możliwa była obsługa klient&oacute;w&nbsp; i urządzeń drukujących na kt&oacute;rych zaimplementowane są r&oacute;żne systemy i rozwiązania. Pierwszoplanowy zadaniem spooler-a serwera będącego centralnym elementem w sieciowej architekturze wydruku jest takie zrealizowanie procesu wydruku by ten był jak najbardziej płynny i bezproblemowy.</p> <p>&nbsp;</p> <p>Rysunek 3 przedstawia Spooler serwera i przetwarzanie zadania wydruku.</p> <p>&nbsp;</p> <p>Elementy na rysunku to:</p> <ul> <li style="padding-left: 60px;"><strong>Print Spooler Services</strong> - gł&oacute;wne zadania to: wyszukanie i załadowanie odpowiedniego sterownika, buforowanie, zarządzanie harmonogramem wydruk&oacute;w,</li> <li style="padding-left: 60px;"><strong>Print Router</strong> - ustalenie dostawcy drukowania (Local Print Provider) realizowane to jest m.in. na nazwie drukarki,</li> <li style="padding-left: 60px;"><strong>Local Print Provider</strong> - lokalny dostawca drukowania, kt&oacute;ry sprawuje kontrolę nad znanymi sobie drukarkami,</li> <li style="padding-left: 60px;"><strong>Print Monitor</strong> - przekazanie zadania wydruku,</li> <li style="padding-left: 60px;"><strong>Language Monitor</strong> - zapewnia komunikację pomiędzy drukarką a hostem,</li> <li style="padding-left: 60px;"><strong>Lokal and Remote Port Monitor</strong> - wysyła zadanie wydruku do lokalnego lub zdalnego portu,</li> <li style="padding-left: 60px;"><strong>Graphics Device Interface (GDI)</strong> - dostarcza funkcje, kt&oacute;re aplikacja może wykorzystać do obsługi graficznego wyjścia w tym przypadku drukarki. Dostarczane funkcje dotyczące procesu drukowania związane są z komunikacją klient-serwer, buforowaniem,</li> <li style="padding-left: 60px;"><strong>Printer Driver</strong> - jego zadaniem jest takie przygotowanie danych dostarczonych przez GDI aby przygotować odpowiedni format danych zrozumiały dla drukarki,</li> <li style="padding-left: 60px;"><strong>Remote Print Provider</strong> - przekierowuje zadania wydruku do zdalnych serwer&oacute;w wydruku,</li> <li style="padding-left: 60px;"><strong>Local Print Device</strong> - urządzenie drukujące podłączone bezpośrednio do serwera,</li> <li style="padding-left: 60px;"><strong>Remote Print Device</strong> - sieciowe urządzenie drukujące i zarządzane przez serwer wydruku,</li> <li style="padding-left: 60px;"><strong>Remote Print Server</strong> - przekazuje zadania wydruku do urządzeń, kt&oacute;rymi zarządza.</li> </ul> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/drukowanie/image4.png" alt="image4" width="700" height="1465" style="display: block; margin-left: auto; margin-right: auto;" /></p> <div style="text-align: center;">Rysunek 3 Komponenty Serwera wydruku</div> <p>&nbsp;</p> <p>Bufor drukarki</p> <p>&nbsp;</p> <p>Bufor wydruku jest ładowany podczas uruchamiania systemu i działa do jego zamknięcia. Bufor wydruku pobiera pliki do wydrukowania, przechowuje je na dysku twardym, a następnie wysyła na drukarkę, gdy jest ona gotowa. Ponadto można rejestrować zdarzenia zachodzące w trakcie tego procesu albo wyłączyć rejestrowanie w okresach dużego obciążenia, aby zminimalizować użycie miejsca na dysku i zwiększyć wydajność usługi buforu wydruku.</p> <p>&nbsp;</p> <p>Pliki oczekujące na wydrukowanie są gromadzone w folderze buforu, kt&oacute;ry znajduje się na dysku twardym serwera wydruku. Domyślny folder buforu to: Gł&oacute;wnyKatalogSystemowy\System32\Spool\Printers.</p> <p>&nbsp;</p> <p>Jednak na tym dysku twardym są r&oacute;wnież przechowywane pliki systemowe systemu Windows. Ponieważ system operacyjny często uzyskuje dostęp do tych plik&oacute;w, wydajność zar&oacute;wno systemu Windows, jak i funkcji drukowania może się obniżyć.</p> <p>&nbsp;</p> <p>Jeśli serwer wydruku obsługuje tylko jedną lub dwie drukarki i ruch w sieci jest niewielki, nie ma potrzeby zmieniać domyślnej lokalizacji folderu buforu. Jeśli jednak ma być obsługiwany duży ruch w sieci, duża liczba drukarek lub duże zadania drukowania, należy zmienić lokalizację folderu buforu. Aby osiągnąć najlepsze wyniki, folder buforu należy przenieść na dysk, kt&oacute;ry ma własny kontroler We/Wy, co zredukuje wpływ drukowania na pozostałe funkcje systemu operacyjnego.</p> <p>&nbsp;</p> <p>Sytuacje, w kt&oacute;rych powinno być używane buforowanie:</p> <ul> <li style="padding-left: 60px;">Krytyczne wydruki biznesowe w czasie rzeczywistym. Te zadania drukowania są zwykle kr&oacute;tkie, ale muszą zostać wykonane w określonym czasie, gdyż w przeciwnym wypadku mogłyby nastąpić straty finansowe. Przykładem są listy kompletacyjne.</li> <li style="padding-left: 60px;">Zaplanowane krytyczne wydruki biznesowe. Przykładem są duże sprawozdania finansowe drukowane w nocy. Nikt nie nadzoruje drukowania, ale jeśli wydruki nie byłyby gotowe na rano, powstałby problem.</li> <li style="padding-left: 60px;">Wydruki na żądanie. Do tej kategorii należy większość typowych wydruk&oacute;w. Wydruk nie ma krytycznego znaczenia, ale użytkownik musi go mieć w określonym czasie.</li> </ul> <p>&nbsp;</p> <p>Serwery wydruku muszą mieć wystarczającą ilość miejsca na dysku i pamięci RAM, aby mogły zarządzać zadaniami drukowania. Najlepiej mieć przynajmniej dwa dyski jeden dla systemu operacyjnego, plik&oacute;w startowych i pliku stronicowania, a drugi do przechowywania folderu buforu. Izoluje to folder buforu od systemu operacyjnego, co zwiększa wydajność i stabilność. Aby zwiększyć wydajność, należy dodać jeden lub większą liczbę dysk&oacute;w dla pliku stronicowania.</p> <p>&nbsp;</p> <p>Serwery wydruku tworzą kolejkę wydruku w celu zarządzania żądaniami drukowania. Rozmiar dokumentu może wynosić nawet 20 megabajt&oacute;w (MB), jeśli dokument zawiera osadzoną grafikę. W związku z tym należy wykorzystywać miejsce na dysku innym niż ten, kt&oacute;ry jest używany dla systemu operacyjnego. Pomaga to zapewnić, że nie zostanie wykorzystane całe miejsce na partycji systemowej lub rozruchowej, co mogłoby być przyczyną trudności z plikiem wymiany. Jeśli kolejka wydruku zostanie skonfigurowana na tym samym dysku, na kt&oacute;rym znajduje się system operacyjny, system Windows nie ma wystarczającej ilości miejsca na dysku do zapisania pliku wymiany, co może doprowadzić do problem&oacute;w z og&oacute;lną wydajnością drukarki.</p> <p>&nbsp;</p> <p>Gdy plik jest drukowany na drukarce sieciowej, plik buforu zostaje utworzony i niemal natychmiast usunięty. Ten proces jest powtarzany setki lub tysiące razy podczas normalnego dnia pracy. Jeśli folder buforu znajduje się na woluminie, kt&oacute;ry jest wsp&oacute;łużytkowany przez inne dane, wolumin może ulec fragmentacji. Fragmentację można wyeliminować przez umieszczenie folderu buforu na woluminie, kt&oacute;ry jest wydzielony dla drukarki. Po wydrukowaniu wszystkich plik&oacute;w buforu są one usuwane z woluminu i nowe zadania drukowania mogą rozpocząć się na czystym dysku.</p> <p>&nbsp;</p> <p>Jeśli zadania drukowania są tak skonfigurowane, aby nie były usuwane po zakończeniu drukowania, korzystnie jest przechowywać zadania drukowania na innym dysku lub woluminie, tak aby folder buforu nie dziedziczył żadnych zmian w zabezpieczeniach folder&oacute;w nadrzędnych. Korzystnie jest r&oacute;wnież przenieść folder buforu dla drukarek, kt&oacute;re drukują ważne dane, takie jak listy płac czy raporty finansowe, tak aby można było poddawać inspekcji wszystkie transakcje na dysku zawierającym folder buforu.</p> <p>&nbsp;</p> <p>W przypadku dysk&oacute;w zawierających system operacyjny przydział&oacute;w zwykle nie konfiguruje się dla zwiększenia wydajności. Celowe może być jednak ograniczenie liczby zadań drukowania, kt&oacute;re użytkownicy lub grupy drukują na serwerze wydruku, tak aby jeden użytkownik nie zajął całego dostępnego miejsca na serwerze. Jeśli tak się stanie, inni użytkownicy nie mogą drukować, dop&oacute;ki kolejka wydruku nie zwolni pewnej liczby dokument&oacute;w.</p> <p>&nbsp;</p> <p>Zazwyczaj partycja rozruchowa znajduje się na dysku dublowanym (RAID 1). Ze względu na wydajność i możliwości odzyskiwania poawaryjnego celowe może być przeniesienie folderu buforu na wolumin RAID 5, aby zmniejszyć prawdopodobieństwo istnienia pojedynczego punktu awarii podsystemu dysk&oacute;w.</p> <p>&nbsp;</p> <p>Lokalizacja folderu buforu zostanie zmieniona natychmiast i żadne dokumenty oczekujące na wydrukowanie nie zostaną wydrukowane. Zaleca się, aby przed zmianą folderu buforu poczekać na dokończenie drukowania wszystkich dokument&oacute;w.</p> <p>&nbsp;</p> <p>Po przeniesieniu folderu buforu nadaj wszystkim użytkownikom uprawnienia do modyfikacji plik&oacute;w w tym folderze. W przeciwnym razie niekt&oacute;rzy użytkownicy nie będą mogli wydrukować żadnych dokument&oacute;w. Aby zmiany zaczęły obowiązywać, zatrzymaj i uruchom ponownie usługę Spooler (Bufor wydruku), wydając polecenia Net Stop Spooler, a następnie Net Start Spooler. Zatrzymanie i ponowne uruchomienie usługi Bufor wydruku jest najlepszą metodą rozwiązania problem&oacute;w z drukarką, kt&oacute;ra "zawiesiła się" i ponawianie wydruku dokument&oacute;w nie przynosi żadnego efektu.</p> <p>&nbsp; <img src="http://slow7.pl/images/stories/serwer/drukowanie/image5.png" alt="image5" width="646" height="359" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">&nbsp;Rysunek 4 Zatrzymywanie i wznawianie bufora wydruki</p> <p>&nbsp;</p> <p style="text-align: center;">{flv}Drukarka/bufordrukarki/bufordrukarki{/flv}</p> <p>&nbsp;</p> <p>Ustawienie bufora drukarki</p> <p>&nbsp;</p> <p style="text-align: center;">{flv}Drukarka/dostepnoscdrukarki/dostepnoscdrukarki{/flv}</p> <p>&nbsp;</p> <p>Planowanie dostępności drukarki</p> <p>&nbsp;</p> <p>Priorytety drukarki</p> <p>&nbsp;</p> <p>Celowe może być skonfigurowanie priorytet&oacute;w drukarki dla dw&oacute;ch drukarek, kt&oacute;re drukują na tym samym urządzeniu drukującym. Ta konfiguracja gwarantuje, że drukarka o wyższym priorytecie drukuje na urządzeniu drukującym przed drukarką o niższym priorytecie. Jest to dobra strategia, jeśli drukarka o niższym priorytecie jest dostępna tylko poza godzinami pracy firmy i ma wiele dokument&oacute;w oczekujących na wydrukowanie. Jeśli zachodzi konieczność natychmiastowego wydrukowania dokumentu na urządzeniu drukującym, można wybrać drukarkę o wyższym priorytecie, a zadanie drukowania zostanie umieszczone na początku kolejki wydruku.</p> <p>&nbsp;</p> <p>Aby ustawić priorytety między drukarkami, wykonaj następujące zadania:</p> <ul> <li style="padding-left: 60px;">Skonfiguruj dwie lub większą liczbę drukarek w taki spos&oacute;b, aby wskazywały to samo urządzenie drukujące (ten sam port). Port może być albo portem fizycznym na serwerze wydruku, albo portem, kt&oacute;ry wskazuje urządzenie drukujące interfejsu sieciowego.</li> <li style="padding-left: 60px;">Ustaw r&oacute;żne priorytety dla wszystkich drukarek połączonych z urządzeniem drukującym. Możesz r&oacute;wnież określić, że użytkownicy będą wysyłać dokumenty o wysokim priorytecie na drukarkę o wyższym priorytecie, a dokumenty o niskim priorytecie na drukarkę o niższym priorytecie.</li> </ul> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/drukowanie/image6.png" alt="image6" width="670" height="470" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">&nbsp;Rysunek 5 Priorytet drukowania</p> <div>&nbsp;</div> <div>&nbsp;</div> <div style="text-align: center;">{flv}Drukarka/priorytet/priorytet/priorytet{/flv}</div> <div>&nbsp;</div> <div>&nbsp;</div> <div>Ustawienie prirytet&oacute;w drukowania</div> <p>&nbsp;</p> <p>Pule drukowania.</p> <p>&nbsp;</p> <p>Pulę drukowania tworzy się po to, aby automatycznie przekazywać zadania wydruku do najbliższej dostępnej drukarki. Pula drukowania to jedna drukarka logiczna połączona z wieloma drukarkami poprzez wiele port&oacute;w serwera wydruku. Dokument wysłany do drukarki logicznej otrzymuje ta drukarka, kt&oacute;ra w danym momencie jest bezczynna. Jest to użyteczne w sieciach obsługujących dużą ilość drukowania, ponieważ skraca czas oczekiwania użytkownik&oacute;w na wydruk dokument&oacute;w. Pula drukowania upraszcza też administrowanie, ponieważ pozwala zarządzać wieloma drukarkami z tej samej drukarki logicznej na serwerze.</p> <p>&nbsp;</p> <p>Po utworzeniu puli drukowania użytkownik drukuje dokument bez konieczności sprawdzania, kt&oacute;ra drukarka jest dostępna. Drukarka logiczna szuka dostępnego portu i wysyła dokumenty do port&oacute;w w kolejności, w jakiej porty zostały dodane. Dodanie w pierwszej kolejności portu połączonego z najszybszą drukarką zapewnia, że dokumenty są przede wszystkim wysyłane do drukarki, kt&oacute;ra drukuje najszybciej, a dopiero potem przekierowywane do wolniejszych drukarek z puli drukowania.</p> <p>&nbsp;</p> <p>Pula drukarek jak zostało wcześniej napisane jest pojedynczą drukarką logiczną, kt&oacute;ra obsługuje kilka port&oacute;w lub drukarek, jednak struktura odwrotna jest częściej wykorzystywana i jest bardziej wydajna. Struktura taka to kilka drukarek logicznych obsługujących pojedynczy port lub drukarkę. Utworzenie kilku drukarek logicznych powoduje, że r&oacute;żne zadania są kierowane do tej samej drukarki fizycznej, a administrator może dla każdej drukarki logicznej inaczej skonfigurować właściwości, ustawienia domyślne, ustawienia zabezpieczeń, inspekcji bądź monitorowania.</p> <p>&nbsp;</p> <p>Na przykład można utworzyć taką konfigurację, kt&oacute;ra pozwala natychmiast drukować zadania członk&oacute;w grupy zarząd, wstrzymując zadania drukowane przez innych użytkownik&oacute;w. W tym celu należy utworzyć drugą drukarkę logiczną przekierowującą zadania do tego samego portu (do tej samej drukarki fizycznej) dla innych użytkownik&oacute;w, ale z wyższym priorytetem.</p> <p>&nbsp;</p> <p>Dodatkowe drukarki logiczne tworzy się za pomocą programu Add Printer Wizard (Kreator dodawania drukarek). Aby zbudować strukturę kilku drukarek logicznych obsługujących pojedynczy port, dodatkowe drukarki muszą używać tego samego portu, co istniejąca drukarka logiczna. Nazwa drukarki i nazwa udziału nie mogą się powtarzać. Po utworzeniu nowej drukarki logicznej, należy otworzyć okno jej właściwości i skonfigurować sterownik, listę ACL, domyślne ustawienia drukowania oraz inne wymagane ustawienia.</p> <p>&nbsp;</p> <p>Aby określić dla nowej drukarki logicznej wysoki priorytet, należy kliknąć zakładkę Advanced (Zaawansowane) i wybrać wartość z zakresu 1 (najniższy priorytet) do 99 (najwyższy priorytet). Zakładając, że dla drukarki logicznej zarządu przydzielony został priorytet 99, a dla drukarki używanej przez pozostałych użytkownik&oacute;w przydzielony będzie priorytet 1, dokumenty wysłane do drukarki zarządu będą drukowane przed dokumentami kolejki drukarki pozostałych użytkownik&oacute;w. Dokumenty zarządu nie będą przerywały zadań druku użytkownik&oacute;w. Jeśli drukarka jest wolna, w pierwszej kolejności będzie realizować zadania nadsyłane z drukarki o wyższym priorytecie. Aby użytkownicy nie mogli drukować na drukarce zarząd, należy skonfigurować jej listę ACL usuwając uprawnienia drukowania przydzielone grupie Everyone (Wszyscy) i zezwolić na drukowanie jedynie członkom grupy "dyrekcja".</p> <p>&nbsp;</p> <p>Przed ustanowieniem puli drukowania należy wziąć pod uwagę, że:</p> <ul> <li style="padding-left: 60px;">Wszystkie drukarki w puli muszą używać tego samego sterownika.</li> <li style="padding-left: 60px;">Wszystkie drukarki w puli powinny być zlokalizowane w tym samym miejscu, ponieważ użytkownicy nie będą wiedzieć, na kt&oacute;rej drukarce z puli zostanie wydrukowany dany dokument.</li> </ul> <p>&nbsp;</p> <p>Uprawnienia drukarki</p> <p>&nbsp;</p> <p>Uprawnienia drukarki są zbiorem atrybut&oacute;w na kt&oacute;re dany użytkownik ma wpływ i kt&oacute;rymi może zarządzać. Do atybut&oacute;w tych możemy zaliczyć takie wartości jak zmiana nazwy drukarki, jej udostępnienie, zezwolenie lub zabronienie dostępu do niej oraz określenia, kto może zarządzać dokumentami. Windows oferuje cztery typy uprawnień do drukarek:</p> <ul> <li style="padding-left: 60px;"><strong>Print (Drukowanie)</strong> - domyślnie, użytkownik ma prawo drukowania oraz zarządzania zadaniami wysłanymi do drukarki,</li> <li style="padding-left: 60px;"><strong>Manage ducuments (Zarządzanie dokumentami)</strong> - użytkownik ma prawo do zarządzania wszystkimi zadaniami (także należącymi do innych użytkownik&oacute;w) znajdującymi się w kolejce wydruku,</li> <li style="padding-left: 60px;"><strong>Manage printers (Zarządzanie tą drukarką)</strong> - użytkownik ma prawo do zmiany nazwy, usunięcia, udostępnienia i zmiany preferencji drukarki oraz prawo do nadawania uprawnień (domyślnie uprawnienie to nadawane jest członkom grupy Administratorzy),</li> <li style="padding-left: 60px;"><strong>Special permissions (Uprawnienia specjalne)</strong> - wykorzystywane przez administrator&oacute;w systemu.</li> </ul> <p>&nbsp;</p> <p>Instalacja drukarki</p> <p>&nbsp;</p> <p>Drukarkę na serwerze wydruku można zainstalować korzystając z przystawki Print Managemet gdzie w kontenerze Print Servers należy kliknąć prawym przyciskiem myszy serwer, na kt&oacute;rym chcemy to zrealizować i z menu kontekstowego wybrać polecenie Add Printer uruchamiające kreatora Network Printer Installation Wizard. Należy zdefiniować spos&oacute;b podłączenia drukarki wybierając istniejący (lub tworząc nowy) port lokalny lub zdalny (adres IP urządzenia). Kolejnym krokiem jest zainstalowanie odpowiedniego sterownika, albo z listy dostarczonych wraz z systemem lub z nośnika.</p> <p>&nbsp;</p> <p>Instalacja drukarki lokalnej</p> <p>&nbsp;</p> <p>W zasadzie każda aplikacja Windows posiada możliwość drukowania, oczywiście pod warunkiem, że odpo&shy;wiednia drukarka została zainstalowana w systemie. Aby zainstalować nową drukarkę bądź też zmodyfikować ustawienia drukarki już zainstalowanej, z menu Start wybierz polecenie Urządzenia i drukarki. Na ekranie pojawi się okno dialogowe zawierające listę wszystkich podłączonych drukarek lokalnych, a także wszystkich zmapowanych drukarek sieciowych.</p> <p>Bezpośrednio po zainstalowaniu systemu Windows 7 folder drukarek jest pusty odnajdziesz tam tylko ikonę kreatora dodawania drukarek Dodaj drukarkę (Add Printer). Kreator umożliwia bardzo łatwą instalację niemal dowolnej drukarki, choć w zależności od jej typu oraz tego, czy jest to drukarka lokalna, czy sieciowa, poszczeg&oacute;lne opcje mogą się nieco r&oacute;żnić.</p> <p>Aby zainstalować drukarkę, musisz najpierw zalogować się do konta z uprawnieniami administratora. W przy&shy;padku drukarek zgodnych ze standardem Plug and Play (a większość wsp&oacute;łczesnych drukarek jest z nim zgodna), instalacja sprowadza się do podłączenia drukarki do komputera i włączenia go. Oprogramowanie Plug and Play odpowiednio zainstaluje i skonfiguruje sterownik drukarki (ang. printer driver).</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/drukowanie/image7.png" alt="image7" width="700" height="579" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">Rysunek 6 W tym folderze systemowym odnajdziesz niezbędne informacje na temat drukarek podłączonych do twojego komputera</p> <p>&nbsp;</p> <p>Jeżeli Windows nie jest w stanie automatycznie wykryć drukarki, musisz skorzystać z kreatora dodawania drukarki. W przypadku sterownik&oacute;w drukarek podstawowa zasada brzmi im nowsza wersja sterownika, tym lepiej (co w przypadku oprogramowania nie zawsze okazuje się prawdą). Jeżeli znalazłeś sterownik w zestawie ofero&shy;wanym przez Windows, powinieneś użyć go tylko na początku, a następnie poszukać najnowszej wersji na wit&shy;rynie internetowej producenta drukarki. Jeżeli otrzymałeś sterowniki na płycie razem drukarką, przed ich zainstalowaniem dokładnie sprawdź wersję. Być może Windows dysponuje nowszą wersją sterownika. Jeżeli masz dwie wersje pamiętaj, aby zainstalować najnowszą.</p> <p>&nbsp;</p> <p>1. Aby zainstalować drukarkę lokalną - Podłącz drukarkę do odpowiedniego portu i włącz komputer. Otw&oacute;rz folder drukarek i kliknij przycisk ikonę kreatora dodawania drukarki Dodaj drukarkę (Add Printer).&nbsp;</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/drukowanie/image8.png" alt="image8" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">Rysunek 7 Dodawanie drukarki</p> <p>&nbsp;&nbsp;</p> <p>2. W oknie powitalnym kreatora kliknij opcję Dodaj Drukarkę lokalną. Wybierz port, do kt&oacute;rego podłączyłeś drukarkę. Naciśnij przycisk Dalej.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/drukowanie/image9.png" alt="image9" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">Rysunek 8 Wybranie portu bądź dodanie nowego</p> <p>&nbsp;</p> <p>3. Na ekranie pojawi się lista drukarek obsługiwanych przez system Windows (patrz rysunek ). Na liście po lewej stronie okna odszukaj i zaznacz nazwę producenta twojej drukarki, a następnie w oknie po prawej stronie okna odszukaj i zaznacz nazwę modelu. Możesz poszukać najnowszego sterownika w Internecie. Naciśnij przycisk Windows Update, co spowoduje, że kreator poszuka go na witrynie fir&shy;my Microsoft. Jeżeli masz nową wersję, naciśnij przycisk Z dysku (Have Disk) i wskaż lokalizację sterownika. Naciśnij przycisk Dalej (Next).</p> <p>&nbsp; <img src="http://slow7.pl/images/stories/serwer/drukowanie/image10.png" alt="image10" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">&nbsp;Rysunek 9 Sterowniki - Windows obsługuje dosłownie tysiące drukarek jest niemal pewne, że odnajdziesz swoją</p> <p>&nbsp;</p> <p>4.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Wpisz nazwę drukarki.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/drukowanie/image11.png" alt="image11" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">&nbsp; Rysunek 10 Nazwa drukarki</p> <p>&nbsp;</p> <p>5. Postępuj dalej zgodnie z poleceniami kreatora. Musisz zdecydować, czy będziesz udostępniał instalo&shy;waną drukarkę w sieci. Ustaw r&oacute;wnież opcję drukowania strony testowej. W ten spos&oacute;b upewnisz się, że po zainstalowaniu wszystko zadziała, jak należy.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/drukowanie/image12.png" alt="image12" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">&nbsp;Rysunek 11 Udostępnianie drukarki</p> <p>&nbsp;</p> <p>6. Możesz teraz wydrukować stronę testową.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/drukowanie/image13.png" alt="image13" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">Rysunek 12 Strona testowa</p> <p>&nbsp;</p> <p>7.&nbsp;Po zakończeniu konfiguracji kreator doda drukarkę.</p> <p>&nbsp;</p> <p>Po zakończeniu pracy kreatora (po naciśnięciu przycisku Zakończ) Windows zaczyna kopiować niezbędne pliki. Czasami może poprosić o włożenie do napędu CD-ROM-u instalacyjnego Windows lub o lokalizację plik&oacute;w instalacyjnych. Wreszcie w folderze drukarek pojawia się ikonka zainstalowanej drukarki.</p> <p>&nbsp;</p> <p>Jeżeli zainstalowałeś więcej niż jedną drukarkę (nie jest istotne, czy lokalną, czy sieciową), przy ikonie drukarki domyślnej znajdziesz mały czarny znaczek. Drukarka domyślna to taka, do kt&oacute;rej kierowane są wszystkie pliki do wydrukowania, z wyjątkiem tych, dla kt&oacute;rych wybrano inną drukarkę. Jeżeli chcesz ustawić daną drukarkę jako domyślną, kliknij jej ikonkę prawym przyciskiem myszki i&nbsp;z&nbsp;menu podręcznego wybierz polecenie Ustaw jako drukarkę domyślną (Set as Default Printer).</p> <p>&nbsp;</p> <p>Jeżeli nie odnajdziesz na liście sterownik&oacute;w oferowanych przez Windows sterownika do twojej drukarki, nie pr&oacute;buj instalować sterownika do "podobnej" - może to powodować nieoczekiwane problemy z druko&shy;waniem. Właściwe sterowniki powinny być dostępne na witrynie internetowej producenta drukarki zajrzyj tam w pierwszej kolejności.</p> <p>&nbsp;</p> <p style="text-align: center;">{flv}Drukarka/drukarka2003/drukarka2003{/flv}</p> <p>&nbsp;</p> <p>Instalacja drukarki, zarządzanie</p> <p>&nbsp;</p> <p>Podłączanie drukarki sieciowej</p> <p>&nbsp;</p> <p>Jeżeli znasz dokładną nazwę i&nbsp;lokalizację drukarki sieciowej, cały proces (oczywiście przy zastosowaniu kreatora dodawania drukarki) nie powinien zająć więcej niż kilka minut.&nbsp;</p> <p>&nbsp;</p> <p>1. Otw&oacute;rz folder drukarek, a następnie kliknij przyciskiem myszki ikonę Dodaj dru&shy;karkę (Add Printer). Naciśnij Dodaj drukarkę sieciową, bezprzewodową, Bluetooth</p> <p>2. Nastąpi wyszukiwanie wszystkich drukarek sieciowych.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/drukowanie/image13.png" alt="image13" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">Rysunek 13 Wykryte drukarki sieciowe</p> <p>&nbsp;</p> <p>3.&nbsp; Jeżeli na liście wykrytych drukarek nie znajdziesz tej kt&oacute;ra cię interesuje, kliknij Drukarki, kt&oacute;rej szukam, nie ma na liście. Na ekranie pojawi się kolejne okno kreatora. Aby przeglądać w poszu&shy;kiwaniu drukarki zaznacz Przeglądaj w poszukiwaniu drukarek. Na ekranie pojawi się kolejne okno Przeglądanie w poszukiwaniu drukarki (Browse for Printer). Znajdziesz w nim listę wszystkich komputer&oacute;w pracujących w twojej grupie roboczej (patrz rysunek 9.6). Aby się przekonać, do kt&oacute;rych drukarek masz dostęp, dwukrotnie kliknij lewym przyciskiem myszki ikonę wybranego komputera, a następnie ikonę drukarki. Naciśnij przycisk Dalej (Next). Zaznacz środkową opcję. Wpisz nazwę drukarki lub kliknij przycisk Dalej, Jeżeli znasz dokładną nazwę drukarki sieciowej i komputera, do kt&oacute;rego jest podłączona, wpisz ją w tym polu, używając for&shy;matu \\nazwa_komputera\nazwa_drukarki. Jeżeli nie znasz nazwy, naciśnij przycisk Dalej (Next). Możesz r&oacute;wnież dodać drukarkę jeśli znasz jej adres IP w tym celu kliknij ostatnią opcję Dodaj drukarkę, używając adresu TCP/IP lub nazwy hosta.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/drukowanie/image15.png" alt="image15" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">&nbsp;Rysunek 14 Jeżeli znasz nazwę drukarki sieciowej, wpisz ją w tym polu</p> <p>&nbsp;</p> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/drukowanie/image16.png" alt="image16" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /> Rysunek 15 Jeżeli znasz adres IP drukarki sieciowej, wpisz ją w tym polu</p> <p>&nbsp;</p> <p>Wykonaj pozostałe operacje zgodnie z poleceniami kreatora, aby zakończyć instalację. Kiedy na&shy;ciśniesz przycisk Zakończ (Finish), Windows rozpocznie kopiowanie odpowiednich plik&oacute;w sterownika (jeżeli będzie to konieczne) i na koniec umieści ikonę nowej drukarki w folderze drukarek.</p> <p>&nbsp;</p> <p style="text-align: center;">{flv}Drukarka/drukarkasieciowa/drukarkasieciowa{/flv}</p> <p>&nbsp;</p> <p>Instalacja i konfiguracja drukarki sieciowej</p> <p>&nbsp;</p> <p>Zarządzanie kolejkami wydruk&oacute;w</p> <p>&nbsp;</p> <p>Naciskając przycisk Drukuj (Print) lub wybierając polecenie drukowania z menu gł&oacute;wnego dowolnej aplikacji Windows, nie zawsze kierujesz zadanie drukowania bezpośrednio do drukarki. Jeżeli używasz drukarki lo&shy;kalnej, system najpierw buforuje drukowany dokument w specjalnym pliku na dysku twardym. Chociaż może się to wydawać niepotrzebnym dodatkowym etapem pośrednim, jednak takie rozwiązanie ma bardzo znaczący wpływ na wydajność pracy. W większości przypadk&oacute;w proces zapisu na dysku jest bardzo szybki i po jego zakończeniu użytkownik może powr&oacute;cić do normalnej pracy, podczas gdy Windows uruchamia drugoplanowy proces, kt&oacute;ry wysyła do drukarki kolejne strony dokumentu, korzystając z buforowanych danych.</p> <p>&nbsp;</p> <p>Jeżeli używasz drukarki sieciowej, zadanie drukowania jest kierowane najpierw do tzw. serwera wydruk&oacute;w (ang. print server), kt&oacute;ry realizuje wszystkie zadania związane z buforowaniem i drukowaniem dokumentu. Drukarka sieciowa nie zawsze musi być podłączona do komputera. Niekt&oacute;rzy producenci drukarek (np. Hewlett-Packard czy Intel) produkują własne dedykowane serwery wydruk&oacute;w. Te małe urządzenia umoż&shy;liwiają podłączenie jednej lub kilku drukarek bezpośrednio do sieci komputerowej każdy print server posiada adres IP; można nim w pełni zarządzać.</p> <p>&nbsp;</p> <p>Ponieważ drukarki są w zasadzie urządzeniami mechanicznymi, z natury rzeczy pracują znacznie wolniej niż pamięć komputera. W rezultacie możliwa jest sytuacja, w kt&oacute;rej w kolejce do wydruku będzie czekało kilka czy nawet kilkanaście dokument&oacute;w. Jeżeli w kolejnych oknach przeglądarki otworzysz kilkanaście stron r&oacute;żnych stron WWW, a potem w szybkiej sekwencji jedną po drugiej wyślesz do drukarki, system Windows będzie musiał zadbać o prawidłową organizację i kolejność wydruku stron poszczeg&oacute;lnych dokument&oacute;w. W&nbsp;przypadku drukarki sieciowej sytuacja wygląda bardzo podobnie jeżeli kilkunastu użytkownik&oacute;w zacznie w tym samym czasie nadsyłać dokumenty do wydruku, Windows będzie realizował poszczeg&oacute;lne wydruki w kolejności, w jakiej zostały nadesłane uwzględniając oczywiście priorytety druku.</p> <p>&nbsp;</p> <p>W każdej chwili użytkownik może sprawdzić status poszczeg&oacute;lnych zadań drukowania w kolejce (ang. print queue). Pozwala ona na kontrolę takich parametr&oacute;w, jak czas trwania wydruku, czy w danej drukarce nie zaciął się papier, ile dokument&oacute;w oczekuje na wydruk i wiele innych. W razie potrzeby możesz ba chwilę zatrzymać realizację wydruk&oacute;w (np. aby usunąć jakiś problem związany z&nbsp;drukarką), przerwać drukowanie bieżącego dokumentu, usunąć wybrany dokument z kolejki, a&nbsp;nawet wszystkie oczekujące dokumenty oczywiście jeżeli masz do tego odpowiednie uprawnienia.</p> <p>&nbsp;</p> <p>Aby obejrzeć kolejkę wydruk&oacute;w drukarki, otw&oacute;rz folder drukarek, a następnie kliknij prawym przy&shy;ciskiem myszki ikonę wybranej drukarki i wybierz Zobacz co jest drukowane. Jak widać na rysunku, każde zadanie drukowania jest widoczne w postaci osobnego wiersza i zawiera kompletną informację o danym zadaniu oraz postępie drukowania.</p> <p>&nbsp;</p> <p>Jeżeli chcesz zmienić parametry wybranego zadania, kliknij go prawym przyciskiem myszki, a następnie z menu podręcznego wybierz żądane polecenie. Masz pełne prawa do modyfikacji ustawień twoich zadań drukowania. Możesz zatrzymać lub wznowić drukowanie, usunąć dowolne zadanie, zanim przejdzie na początek listy i zostanie przesłane do drukarki. Jeżeli właścicielem danego zadania jest inny użytkownik, można je usunąć pod warunkiem posiadania uprawnień do zarządzania dokumentami.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/drukowanie/image17.png" alt="image17" width="700" height="191" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">Rysunek 16 Kolejka pozwala na kontrolę statusu wydruku poszczeg&oacute;lnych dokument&oacute;w</p> <p>&nbsp;</p> <ul> <li style="padding-left: 60px;"><strong>Wstrzymaj (Pause)</strong> - zapobiega przesłaniu wybranego dokumentu na drukarkę.</li> <li style="padding-left: 60px;"><strong>Uruchom ponownie (Resume)</strong> - zezwala na wydrukowanie poprzednio wstrzymanego dokumentu bądź powoduje powt&oacute;rne rozpoczęcie drukowania od początku dokumentu. Opcja ta ma zastosowanie praktycznie tylko dla bardzo dużych dokument&oacute;w mniejsze przebywają zbyt kr&oacute;tko w kolejce wydruku.</li> <li style="padding-left: 60px;"><strong>Anuluj (Cancel)</strong> - usuwa wybrany dokument z kolejki. Jeżeli proces drukowania już się rozpoczął, na ostatniej wydrukowanej stronie może się znajdować trochę śmieci.</li> <li style="padding-left: 60px;"><strong>Właściwości (Properties)</strong> - wyświetla szczeg&oacute;łowe informacje o wybranym zadaniu drukowania (patrz rysunek).</li> </ul> <p>&nbsp;</p> <p>Jeżeli chcesz przesunąć wybrane zadanie w kolejce wydruk&oacute;w, możesz tego dokonać za pomocą suwaka określającego priorytet wydruku.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/drukowanie/image18.png" alt="image18" width="483" height="604" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">Rysunek 17 Okno właściwości zadania w kolejce wydruku</p> <p>&nbsp;</p> <p>Jeżeli masz dostęp do drukarek wyposażonych w interfejs sieciowy, to możesz sprawdzić kolejkę wydru&shy;k&oacute;w korzystając z interfejsu WWW, dostępnego w przeglądarce sieciowej rysunek przedstawia kolejkę drukarki pracującej pod Windows 2008 Server. Poszczeg&oacute;lne opcje są identyczne jak w normalnym oknie zarządzania kolejką drukarki.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/drukowanie/image19.png" alt="image19" width="696" height="475" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">&nbsp;Rysunek 18 Zarządzanie za pomocą przeglądarki sieciowej</p> <p>&nbsp;</p> <p>Można przeglądać kolejkę drukarki przy użyciu przeglądarki sieciowej, w polu adresu http://adres_IP_drukarki.</p> <p>&nbsp;</p> <p>Porady praktyczne:</p> <ul> <li style="padding-left: 60px;">Aby zarządzać zdalnym serwerem wydruku musisz być członkiem grupy Print Operators lub Server Operators, lub lokalnej grupy Administrators na serwerze zdalnym. Nie jest to konieczne, jeśli chcesz tylko monitorować serwer.</li> <li style="padding-left: 60px;">Użyj zabezpieczeń, aby ograniczyć liczbę os&oacute;b, kt&oacute;re mogą korzystać z drukarki w godzinach jej dostępności.</li> <li style="padding-left: 60px;">Poinformuj użytkownik&oacute;w, kiedy drukarki są dostępne, aby zmniejszyć liczbę żądań pomocy technicznej, gdy drukarka jest niedostępna.</li> <li style="padding-left: 60px;">Utrzymuj wystarczającą ilość miejsca na dysku do przechowywania buforowanych zadań drukowania, kt&oacute;re oczekują na wydrukowanie.</li> <li style="padding-left: 60px;">Aby skorzystać z wdrożenia drukarek przy pomocy Group Policy, środowisko musi spełniać następujące wymagania:</li> <li style="padding-left: 60px;"><span lang="EN-US"></span><span lang="EN-US">Schemat usługi Active Directory Domain Services (AD DS) musi używać wersji Windows Server 2003 R2 lub Windows Server 2008,</span></li> <li style="padding-left: 60px;">Komputery klienckie z Windows 2000, Windows XP, lub Windows Server 2003 muszą używać narzędzia PushPrinterConnections.exe w skrypcie uruchamianym podczas startu komputera lub podczas logowania użytkownika,</li> <li style="padding-left: 60px;">Jeśli na komputerze z narzędziem Print Management jest włączony firewall to mogą być niewidoczne drukarki na zdalnych serwerach wydruku. Aby temu zapobiec należy do listy wyjątk&oacute;w zapory dodać Print Management.</li> </ul> <p>&nbsp;</p></div> <div class="K2FeedImage"><img src="http://slow7.pl/media/k2/items/cache/00e7056ec788d5b42162a6c13dbba43c_S.jpg" alt="Usługi drukowania" /></div><div class="K2FeedIntroText"><p>&nbsp;</p> <p>Zadaniem usług drukowania (ang. Print Services) w Windows Server jest umożliwienie klientom dostęp do usług związanych z drukowaniem a także do drukarek pracujących w naszej sieci. Dostarczane są narzędzia, kt&oacute;re w spos&oacute;b centralny umożliwiają zarządzanie całym procesem wydruku począwszy od udostępniania drukarek w sieci poprzez zarządzanie serwerami wydruku a skończywszy na monitorowaniu.&nbsp;</p> <p>&nbsp;</p> </div><div class="K2FeedFullText"> <p>&nbsp;</p> <p>Zarządzanie serwerem wydruku - narzędzia</p> <p>&nbsp;</p> <p>Do obsługi i zarządzania procesem drukowania wykorzystamy dwa narzędzi, kt&oacute;re zostały stworzone z myślą by nam administratorom ten proces ułatwić a mianowicie wykorzystamy Server Manager (Menedżer serwera) i Print &nbsp;Manager (Menedżer wydruku). Pierwsze narzędzie wykorzystamy do instalacji roli serwera odpowiedzialnej za zarządzanie wydrukami a mianowicie Print Services (Usługi drukowania i zarządzania dokumentami) a także do instalacji opcjonalnych komponent&oacute;w i funkcji drugie do konfiguracji opcji związanych z wydrukiem. Wyświetla r&oacute;wnież w podglądzie zdarzeń informacje związane z drukowaniem oraz posiada instancję przystawki Print Management (zarządzanie drukowaniem) do zarządzania lokalnym serwerem wydruku.</p> <p>Po instalacji roli Print Services mamy dostęp do przystawki Print Management (Zarządzanie drukowaniem), kt&oacute;ra znajduje się w folderze Administrative Tools. Przystawka ta pozwala nam na:</p> <ul> <li style="padding-left: 60px;">instalowanie, podgląd i zarządzanie serwerami wydruku znajdującymi się w naszej organizacji,</li> <li style="padding-left: 60px;">instalacja drukarek</li> <li style="padding-left: 60px;">monitorowanie oraz udostępnia informacje o statusie drukarek i serwer&oacute;w wydruku w sieci,</li> <li style="padding-left: 60px;">zarządzanie procesem wydruku np. kolejki wydruku, buforowanie czy priorytety.</li> </ul> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/drukowanie/image2.png" alt="image2" width="700" height="476" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">Rysunek 1 Zarządzanie drukowaniem</p> <p>&nbsp;</p> <p>Usługi związane z rolą Print Services</p> <p>&nbsp;</p> <p>Z rolą Print Services związane są trzy podrzędne usługi:</p> <ul> <li style="padding-left: 60px;">&nbsp;<span lang="EN-US">Print Server</span></li> <li style="padding-left: 60px;">&nbsp;<span lang="EN-US">LDP Service</span></li> <li style="padding-left: 60px;">&nbsp;<span lang="EN-US">Internet Printing</span></li> </ul> <p>&nbsp;</p> <p>Wszystkie trzy usługi stanowią o funkcjonalności serwera wydruku. Usługi dodajemy przy instalacji roli Print Services możliwe jest także ich p&oacute;źniejsze dodanie przy pomocy kreatora Add Role Services w programie Server Manager.</p> <p>&nbsp;</p> <p style="padding-left: 30px;"><strong>Print Server</strong> - w konsoli Server Manager zostaje dodana rola Print Services oraz instalowana jest przystawk Print Management, używana do zarządzania serwerem wydruku. Po udostępnieniu drukarki, system Windows sam skonfiguruje Windows Firewall dodając odpowiednie wyjątki dla File and Printer sharing tak aby mogło nastąpić połączenie z udostępnioną drukarką.</p> <p style="padding-left: 30px;"><span lang="EN-US"><strong>LDP Service</strong> - czyli Line Printer Daemon, u</span>sługa umożliwiająca wydruk na serwerze Windows dokument&oacute;w przychodzących od host&oacute;w pracujących pod kontrolą systemu Unix. Dodawany jest wyjątek w zaporze Windows Firewall, połączenia przychodzące port 515.<span lang="EN-US"></span></p> <p style="padding-left: 30px;"><span lang="EN-US"><strong>Internet Printing</strong> - dzięki usłudze Internet Printing zostaje utworzona odpowiednia witryna zarządzana przez Internet Information Services (IIS). </span></p> <p>&nbsp;</p> <p>Nowo powstała witryna pozwala użytkownikom na:</p> <ul> <li style="padding-left: 60px;">zarządzanie zadaniami wydruku na serwerze,</li> <li style="padding-left: 60px;">dzięki przerzuceniu ustawień do witryny www możliwe jest użycie przeglądarki do podłączenia się z sewerem oraz wykonania operacji drukowania przy wykorzystaniu Internet Printing Protocol (IPP). (Użytkownicy muszą mieć zainstalowany komponent Internet Printer Client.)</li> </ul> <p>&nbsp;</p> <p>Aby zarządzać serwerem przy użyciu witryny Web w przeglądarce należy wpisać adres: http://nazwa_serwera/drukarka</p> <p style="padding-left: 30px;">gdzie: nazwa_serwera jest ścieżką UNC do serwera wydruku.</p> <p>&nbsp;</p> <p>Drukowanie sieciowe</p> <p>&nbsp;</p> <p>Drukarki podłączone do sieci umożliwiają wsp&oacute;łdzielenie jednego urządzenia przez r&oacute;żnych użytkownik&oacute;w z r&oacute;żnych lokalizacji. Serwer wydruku umożliwia wielu klientom wsp&oacute;łdzielenie jednego lub wielu urządzeń drukujących.</p> <p>&nbsp;</p> <p>Typy danych związane z drukowaniem.</p> <ul> <li style="padding-left: 60px;"><strong>RAW</strong> - język opisu strony gotowej do wysłania do urządzenia drukującego np. PLC lub PostScript. &nbsp;Typ danych RAW jest domyślnym typem danych dla klient&oacute;w innych niż programy oparte na systemie Windows. Typ danych RAW poleca buforowi w og&oacute;le nie zmieniać zadania wydruku przed drukowaniem. W przypadku tego typu danych cały proces przygotowywania zadania wydruku przebiega na komputerze klienckim. Pliki RAW są zależne od urządzenia - buforowane dane są przeznaczone (odpowiednio formatowane) pod konkretne urządzenie.</li> <li style="padding-left: 60px;"><strong>EMF</strong> - domyślny typ danych używany pomiędzy klientami z Windows Vista i serwerami wydruku Windows Server 2008. W przypadku typu EMF drukowany dokument jest przekształcany do formatu metapliku, kt&oacute;ry jest bardziej poręczny niż pliki RAW i kt&oacute;ry zazwyczaj można wydrukować na dowolnej drukarce. Od tej chwili dane EMF są interpretowane w tle, jako wątek bufora wydruku (ang. spooler) i wysyłane do sterownika drukarki. Takie oddzielenie przetwarzania wydruku jest szczeg&oacute;lnie użyteczne dla bardzo dużych dokument&oacute;w, ponieważ aplikacja nie jest spowolniona przez czas całego przetwarzania. &nbsp;Pliki EMF są zwykle mniejsze niż pliki RAW zawierające to samo zadanie wydruku. Jeśli chodzi o wydajność, to tylko pierwsza część zadania wydruku jest zmieniana czy też przetwarzana na komputerze klienckim, natomiast większość czynności wykonuje serwer wydruku, co pomaga aplikacji na komputerze klienckim szybciej oddać kontrolę z powrotem użytkownikowi.</li> <li style="padding-left: 60px;"><strong>TEXT</strong> - typ danych używany do wysłania zwykłego tekstu, jako zadania wydruku do drukarki (takiej jak urządzenia PostScript) niepotrafiącej zinterpretować takiego tekstu. Bufor wydruku tworzy nowe zadanie, obudowując tekst instrukcjami fabrycznie zaszytymi w urządzeniu drukującym.</li> </ul> <p>&nbsp;</p> <p>Nierozłącznymi elementami odpowiedzialnymi za prawidłowe działanie całego procesu drukowania są: bufor wydruku serwera (ang. server spooler) umiejscowiony na serwerze wydruku oraz bufor wydruku klienta (ang. client spooler) znajdujący się na komputerze klienckim.</p> <p>&nbsp;</p> <p>Client spooler (Winspool.drv) jest jednym z komponent&oacute;w systemu Windows, jego zadaniem jest przekazanie zadania wydruku wysłanego z dowolnej aplikacji umożliwiającej zrealizowanie procesu drukowania na hoście do serwera wydruku. &nbsp;</p> <p>&nbsp;</p> <p>Rysunek przedstawia komponenty komputer&oacute;w klienckich, kt&oacute;re generują i wysyłają zadania wydruku.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/drukowanie/image3.png" alt="image3" width="476" height="612" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">Rysunek 2 Schemat drukowania</p> <p>&nbsp;</p> <p>Elementy na rysunku to:</p> <ul> <li style="padding-left: 60px;">&nbsp;<strong>&nbsp;Windows Clients</strong> - hosty z systemem Windows,</li> <li style="padding-left: 60px;">&nbsp;&nbsp;<strong>Non-Windows Clients</strong> - Komputery z systemem innym niż Windows (Unix, Apple Macintosh, MS-DOS, klienci NetWare),</li> <li style="padding-left: 60px;">&nbsp;&nbsp;<strong>Windows Application</strong> - dowolna aplikacja pracująca pod kontrolą systemu Windows umożliwiająca wydruk,</li> <li style="padding-left: 60px;">&nbsp;&nbsp;<strong>Non-Windowss Application</strong> - inny dowolny program spoza środowiska Windows umożliwiający wydruku,</li> <li style="padding-left: 60px;">&nbsp;&nbsp;<strong>Client Spoler</strong> - wysyła i przetwarza zadanie wydruku od klienta do serwera wydruku,</li> <li style="padding-left: 60px;">&nbsp;&nbsp;<strong>Graphics Device Interface (GDI)</strong> - dostarcza funkcje, kt&oacute;re aplikacja może wykorzystać do obsługi graficznego wyjścia w tym przypadku drukarki. Dostarczane funkcje dotyczące procesu drukowania związane są z komunikacją klient-serwer, buforowaniem,</li> <li style="padding-left: 60px;">&nbsp;&nbsp;<strong>Printer Driver</strong> - jego zadaniem jest takie przygotowanie danych dostarczonych przez GDI aby przygotować odpowiedni format danych zrozumiały dla drukarki,</li> <li style="padding-left: 60px;">&nbsp;&nbsp;<strong>Line Printer Remote (LPR)</strong> - protok&oacute;ł kt&oacute;rego zadaniem jest wysłanie zadanie wydruku do serwera,</li> <li style="padding-left: 60px;">&nbsp;&nbsp;<strong>AppleTalk</strong> - protok&oacute;ł używany przez hosty z systemem Macintosh i serwery Windows z zainstalowana usługa Services for Macintosh,</li> <li style="padding-left: 60px;">&nbsp;&nbsp;<strong>Netware</strong> - protok&oacute;ł używaney przez hosty NetWare i serwer&oacute;w Windows z zainstalowanym NWLink,</li> <li style="padding-left: 60px;">&nbsp;&nbsp;<strong>Local Print Device</strong> - urządzenie drukujące podłączone bezpośrednio do serwera,</li> <li style="padding-left: 60px;">&nbsp;&nbsp;<strong>Remote Print Device</strong> - sieciowe urządzenie drukujące i zarządzane przez serwer wydruku,</li> <li style="padding-left: 60px;">&nbsp;&nbsp;<strong>Remote Print Server</strong> - przekazuje zadania wydruku do urządzeń, kt&oacute;rymi zarządza.</li> </ul> <p>&nbsp;</p> <p>Server Spooler - Usługi drukowania i zarządzania dokumentami w Windows Server 2008 w celu realizacji procesu drukowania korzystają z r&oacute;żnych protokoł&oacute;w tak aby możliwa była obsługa klient&oacute;w&nbsp; i urządzeń drukujących na kt&oacute;rych zaimplementowane są r&oacute;żne systemy i rozwiązania. Pierwszoplanowy zadaniem spooler-a serwera będącego centralnym elementem w sieciowej architekturze wydruku jest takie zrealizowanie procesu wydruku by ten był jak najbardziej płynny i bezproblemowy.</p> <p>&nbsp;</p> <p>Rysunek 3 przedstawia Spooler serwera i przetwarzanie zadania wydruku.</p> <p>&nbsp;</p> <p>Elementy na rysunku to:</p> <ul> <li style="padding-left: 60px;"><strong>Print Spooler Services</strong> - gł&oacute;wne zadania to: wyszukanie i załadowanie odpowiedniego sterownika, buforowanie, zarządzanie harmonogramem wydruk&oacute;w,</li> <li style="padding-left: 60px;"><strong>Print Router</strong> - ustalenie dostawcy drukowania (Local Print Provider) realizowane to jest m.in. na nazwie drukarki,</li> <li style="padding-left: 60px;"><strong>Local Print Provider</strong> - lokalny dostawca drukowania, kt&oacute;ry sprawuje kontrolę nad znanymi sobie drukarkami,</li> <li style="padding-left: 60px;"><strong>Print Monitor</strong> - przekazanie zadania wydruku,</li> <li style="padding-left: 60px;"><strong>Language Monitor</strong> - zapewnia komunikację pomiędzy drukarką a hostem,</li> <li style="padding-left: 60px;"><strong>Lokal and Remote Port Monitor</strong> - wysyła zadanie wydruku do lokalnego lub zdalnego portu,</li> <li style="padding-left: 60px;"><strong>Graphics Device Interface (GDI)</strong> - dostarcza funkcje, kt&oacute;re aplikacja może wykorzystać do obsługi graficznego wyjścia w tym przypadku drukarki. Dostarczane funkcje dotyczące procesu drukowania związane są z komunikacją klient-serwer, buforowaniem,</li> <li style="padding-left: 60px;"><strong>Printer Driver</strong> - jego zadaniem jest takie przygotowanie danych dostarczonych przez GDI aby przygotować odpowiedni format danych zrozumiały dla drukarki,</li> <li style="padding-left: 60px;"><strong>Remote Print Provider</strong> - przekierowuje zadania wydruku do zdalnych serwer&oacute;w wydruku,</li> <li style="padding-left: 60px;"><strong>Local Print Device</strong> - urządzenie drukujące podłączone bezpośrednio do serwera,</li> <li style="padding-left: 60px;"><strong>Remote Print Device</strong> - sieciowe urządzenie drukujące i zarządzane przez serwer wydruku,</li> <li style="padding-left: 60px;"><strong>Remote Print Server</strong> - przekazuje zadania wydruku do urządzeń, kt&oacute;rymi zarządza.</li> </ul> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/drukowanie/image4.png" alt="image4" width="700" height="1465" style="display: block; margin-left: auto; margin-right: auto;" /></p> <div style="text-align: center;">Rysunek 3 Komponenty Serwera wydruku</div> <p>&nbsp;</p> <p>Bufor drukarki</p> <p>&nbsp;</p> <p>Bufor wydruku jest ładowany podczas uruchamiania systemu i działa do jego zamknięcia. Bufor wydruku pobiera pliki do wydrukowania, przechowuje je na dysku twardym, a następnie wysyła na drukarkę, gdy jest ona gotowa. Ponadto można rejestrować zdarzenia zachodzące w trakcie tego procesu albo wyłączyć rejestrowanie w okresach dużego obciążenia, aby zminimalizować użycie miejsca na dysku i zwiększyć wydajność usługi buforu wydruku.</p> <p>&nbsp;</p> <p>Pliki oczekujące na wydrukowanie są gromadzone w folderze buforu, kt&oacute;ry znajduje się na dysku twardym serwera wydruku. Domyślny folder buforu to: Gł&oacute;wnyKatalogSystemowy\System32\Spool\Printers.</p> <p>&nbsp;</p> <p>Jednak na tym dysku twardym są r&oacute;wnież przechowywane pliki systemowe systemu Windows. Ponieważ system operacyjny często uzyskuje dostęp do tych plik&oacute;w, wydajność zar&oacute;wno systemu Windows, jak i funkcji drukowania może się obniżyć.</p> <p>&nbsp;</p> <p>Jeśli serwer wydruku obsługuje tylko jedną lub dwie drukarki i ruch w sieci jest niewielki, nie ma potrzeby zmieniać domyślnej lokalizacji folderu buforu. Jeśli jednak ma być obsługiwany duży ruch w sieci, duża liczba drukarek lub duże zadania drukowania, należy zmienić lokalizację folderu buforu. Aby osiągnąć najlepsze wyniki, folder buforu należy przenieść na dysk, kt&oacute;ry ma własny kontroler We/Wy, co zredukuje wpływ drukowania na pozostałe funkcje systemu operacyjnego.</p> <p>&nbsp;</p> <p>Sytuacje, w kt&oacute;rych powinno być używane buforowanie:</p> <ul> <li style="padding-left: 60px;">Krytyczne wydruki biznesowe w czasie rzeczywistym. Te zadania drukowania są zwykle kr&oacute;tkie, ale muszą zostać wykonane w określonym czasie, gdyż w przeciwnym wypadku mogłyby nastąpić straty finansowe. Przykładem są listy kompletacyjne.</li> <li style="padding-left: 60px;">Zaplanowane krytyczne wydruki biznesowe. Przykładem są duże sprawozdania finansowe drukowane w nocy. Nikt nie nadzoruje drukowania, ale jeśli wydruki nie byłyby gotowe na rano, powstałby problem.</li> <li style="padding-left: 60px;">Wydruki na żądanie. Do tej kategorii należy większość typowych wydruk&oacute;w. Wydruk nie ma krytycznego znaczenia, ale użytkownik musi go mieć w określonym czasie.</li> </ul> <p>&nbsp;</p> <p>Serwery wydruku muszą mieć wystarczającą ilość miejsca na dysku i pamięci RAM, aby mogły zarządzać zadaniami drukowania. Najlepiej mieć przynajmniej dwa dyski jeden dla systemu operacyjnego, plik&oacute;w startowych i pliku stronicowania, a drugi do przechowywania folderu buforu. Izoluje to folder buforu od systemu operacyjnego, co zwiększa wydajność i stabilność. Aby zwiększyć wydajność, należy dodać jeden lub większą liczbę dysk&oacute;w dla pliku stronicowania.</p> <p>&nbsp;</p> <p>Serwery wydruku tworzą kolejkę wydruku w celu zarządzania żądaniami drukowania. Rozmiar dokumentu może wynosić nawet 20 megabajt&oacute;w (MB), jeśli dokument zawiera osadzoną grafikę. W związku z tym należy wykorzystywać miejsce na dysku innym niż ten, kt&oacute;ry jest używany dla systemu operacyjnego. Pomaga to zapewnić, że nie zostanie wykorzystane całe miejsce na partycji systemowej lub rozruchowej, co mogłoby być przyczyną trudności z plikiem wymiany. Jeśli kolejka wydruku zostanie skonfigurowana na tym samym dysku, na kt&oacute;rym znajduje się system operacyjny, system Windows nie ma wystarczającej ilości miejsca na dysku do zapisania pliku wymiany, co może doprowadzić do problem&oacute;w z og&oacute;lną wydajnością drukarki.</p> <p>&nbsp;</p> <p>Gdy plik jest drukowany na drukarce sieciowej, plik buforu zostaje utworzony i niemal natychmiast usunięty. Ten proces jest powtarzany setki lub tysiące razy podczas normalnego dnia pracy. Jeśli folder buforu znajduje się na woluminie, kt&oacute;ry jest wsp&oacute;łużytkowany przez inne dane, wolumin może ulec fragmentacji. Fragmentację można wyeliminować przez umieszczenie folderu buforu na woluminie, kt&oacute;ry jest wydzielony dla drukarki. Po wydrukowaniu wszystkich plik&oacute;w buforu są one usuwane z woluminu i nowe zadania drukowania mogą rozpocząć się na czystym dysku.</p> <p>&nbsp;</p> <p>Jeśli zadania drukowania są tak skonfigurowane, aby nie były usuwane po zakończeniu drukowania, korzystnie jest przechowywać zadania drukowania na innym dysku lub woluminie, tak aby folder buforu nie dziedziczył żadnych zmian w zabezpieczeniach folder&oacute;w nadrzędnych. Korzystnie jest r&oacute;wnież przenieść folder buforu dla drukarek, kt&oacute;re drukują ważne dane, takie jak listy płac czy raporty finansowe, tak aby można było poddawać inspekcji wszystkie transakcje na dysku zawierającym folder buforu.</p> <p>&nbsp;</p> <p>W przypadku dysk&oacute;w zawierających system operacyjny przydział&oacute;w zwykle nie konfiguruje się dla zwiększenia wydajności. Celowe może być jednak ograniczenie liczby zadań drukowania, kt&oacute;re użytkownicy lub grupy drukują na serwerze wydruku, tak aby jeden użytkownik nie zajął całego dostępnego miejsca na serwerze. Jeśli tak się stanie, inni użytkownicy nie mogą drukować, dop&oacute;ki kolejka wydruku nie zwolni pewnej liczby dokument&oacute;w.</p> <p>&nbsp;</p> <p>Zazwyczaj partycja rozruchowa znajduje się na dysku dublowanym (RAID 1). Ze względu na wydajność i możliwości odzyskiwania poawaryjnego celowe może być przeniesienie folderu buforu na wolumin RAID 5, aby zmniejszyć prawdopodobieństwo istnienia pojedynczego punktu awarii podsystemu dysk&oacute;w.</p> <p>&nbsp;</p> <p>Lokalizacja folderu buforu zostanie zmieniona natychmiast i żadne dokumenty oczekujące na wydrukowanie nie zostaną wydrukowane. Zaleca się, aby przed zmianą folderu buforu poczekać na dokończenie drukowania wszystkich dokument&oacute;w.</p> <p>&nbsp;</p> <p>Po przeniesieniu folderu buforu nadaj wszystkim użytkownikom uprawnienia do modyfikacji plik&oacute;w w tym folderze. W przeciwnym razie niekt&oacute;rzy użytkownicy nie będą mogli wydrukować żadnych dokument&oacute;w. Aby zmiany zaczęły obowiązywać, zatrzymaj i uruchom ponownie usługę Spooler (Bufor wydruku), wydając polecenia Net Stop Spooler, a następnie Net Start Spooler. Zatrzymanie i ponowne uruchomienie usługi Bufor wydruku jest najlepszą metodą rozwiązania problem&oacute;w z drukarką, kt&oacute;ra "zawiesiła się" i ponawianie wydruku dokument&oacute;w nie przynosi żadnego efektu.</p> <p>&nbsp; <img src="http://slow7.pl/images/stories/serwer/drukowanie/image5.png" alt="image5" width="646" height="359" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">&nbsp;Rysunek 4 Zatrzymywanie i wznawianie bufora wydruki</p> <p>&nbsp;</p> <p style="text-align: center;">{flv}Drukarka/bufordrukarki/bufordrukarki{/flv}</p> <p>&nbsp;</p> <p>Ustawienie bufora drukarki</p> <p>&nbsp;</p> <p style="text-align: center;">{flv}Drukarka/dostepnoscdrukarki/dostepnoscdrukarki{/flv}</p> <p>&nbsp;</p> <p>Planowanie dostępności drukarki</p> <p>&nbsp;</p> <p>Priorytety drukarki</p> <p>&nbsp;</p> <p>Celowe może być skonfigurowanie priorytet&oacute;w drukarki dla dw&oacute;ch drukarek, kt&oacute;re drukują na tym samym urządzeniu drukującym. Ta konfiguracja gwarantuje, że drukarka o wyższym priorytecie drukuje na urządzeniu drukującym przed drukarką o niższym priorytecie. Jest to dobra strategia, jeśli drukarka o niższym priorytecie jest dostępna tylko poza godzinami pracy firmy i ma wiele dokument&oacute;w oczekujących na wydrukowanie. Jeśli zachodzi konieczność natychmiastowego wydrukowania dokumentu na urządzeniu drukującym, można wybrać drukarkę o wyższym priorytecie, a zadanie drukowania zostanie umieszczone na początku kolejki wydruku.</p> <p>&nbsp;</p> <p>Aby ustawić priorytety między drukarkami, wykonaj następujące zadania:</p> <ul> <li style="padding-left: 60px;">Skonfiguruj dwie lub większą liczbę drukarek w taki spos&oacute;b, aby wskazywały to samo urządzenie drukujące (ten sam port). Port może być albo portem fizycznym na serwerze wydruku, albo portem, kt&oacute;ry wskazuje urządzenie drukujące interfejsu sieciowego.</li> <li style="padding-left: 60px;">Ustaw r&oacute;żne priorytety dla wszystkich drukarek połączonych z urządzeniem drukującym. Możesz r&oacute;wnież określić, że użytkownicy będą wysyłać dokumenty o wysokim priorytecie na drukarkę o wyższym priorytecie, a dokumenty o niskim priorytecie na drukarkę o niższym priorytecie.</li> </ul> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/drukowanie/image6.png" alt="image6" width="670" height="470" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">&nbsp;Rysunek 5 Priorytet drukowania</p> <div>&nbsp;</div> <div>&nbsp;</div> <div style="text-align: center;">{flv}Drukarka/priorytet/priorytet/priorytet{/flv}</div> <div>&nbsp;</div> <div>&nbsp;</div> <div>Ustawienie prirytet&oacute;w drukowania</div> <p>&nbsp;</p> <p>Pule drukowania.</p> <p>&nbsp;</p> <p>Pulę drukowania tworzy się po to, aby automatycznie przekazywać zadania wydruku do najbliższej dostępnej drukarki. Pula drukowania to jedna drukarka logiczna połączona z wieloma drukarkami poprzez wiele port&oacute;w serwera wydruku. Dokument wysłany do drukarki logicznej otrzymuje ta drukarka, kt&oacute;ra w danym momencie jest bezczynna. Jest to użyteczne w sieciach obsługujących dużą ilość drukowania, ponieważ skraca czas oczekiwania użytkownik&oacute;w na wydruk dokument&oacute;w. Pula drukowania upraszcza też administrowanie, ponieważ pozwala zarządzać wieloma drukarkami z tej samej drukarki logicznej na serwerze.</p> <p>&nbsp;</p> <p>Po utworzeniu puli drukowania użytkownik drukuje dokument bez konieczności sprawdzania, kt&oacute;ra drukarka jest dostępna. Drukarka logiczna szuka dostępnego portu i wysyła dokumenty do port&oacute;w w kolejności, w jakiej porty zostały dodane. Dodanie w pierwszej kolejności portu połączonego z najszybszą drukarką zapewnia, że dokumenty są przede wszystkim wysyłane do drukarki, kt&oacute;ra drukuje najszybciej, a dopiero potem przekierowywane do wolniejszych drukarek z puli drukowania.</p> <p>&nbsp;</p> <p>Pula drukarek jak zostało wcześniej napisane jest pojedynczą drukarką logiczną, kt&oacute;ra obsługuje kilka port&oacute;w lub drukarek, jednak struktura odwrotna jest częściej wykorzystywana i jest bardziej wydajna. Struktura taka to kilka drukarek logicznych obsługujących pojedynczy port lub drukarkę. Utworzenie kilku drukarek logicznych powoduje, że r&oacute;żne zadania są kierowane do tej samej drukarki fizycznej, a administrator może dla każdej drukarki logicznej inaczej skonfigurować właściwości, ustawienia domyślne, ustawienia zabezpieczeń, inspekcji bądź monitorowania.</p> <p>&nbsp;</p> <p>Na przykład można utworzyć taką konfigurację, kt&oacute;ra pozwala natychmiast drukować zadania członk&oacute;w grupy zarząd, wstrzymując zadania drukowane przez innych użytkownik&oacute;w. W tym celu należy utworzyć drugą drukarkę logiczną przekierowującą zadania do tego samego portu (do tej samej drukarki fizycznej) dla innych użytkownik&oacute;w, ale z wyższym priorytetem.</p> <p>&nbsp;</p> <p>Dodatkowe drukarki logiczne tworzy się za pomocą programu Add Printer Wizard (Kreator dodawania drukarek). Aby zbudować strukturę kilku drukarek logicznych obsługujących pojedynczy port, dodatkowe drukarki muszą używać tego samego portu, co istniejąca drukarka logiczna. Nazwa drukarki i nazwa udziału nie mogą się powtarzać. Po utworzeniu nowej drukarki logicznej, należy otworzyć okno jej właściwości i skonfigurować sterownik, listę ACL, domyślne ustawienia drukowania oraz inne wymagane ustawienia.</p> <p>&nbsp;</p> <p>Aby określić dla nowej drukarki logicznej wysoki priorytet, należy kliknąć zakładkę Advanced (Zaawansowane) i wybrać wartość z zakresu 1 (najniższy priorytet) do 99 (najwyższy priorytet). Zakładając, że dla drukarki logicznej zarządu przydzielony został priorytet 99, a dla drukarki używanej przez pozostałych użytkownik&oacute;w przydzielony będzie priorytet 1, dokumenty wysłane do drukarki zarządu będą drukowane przed dokumentami kolejki drukarki pozostałych użytkownik&oacute;w. Dokumenty zarządu nie będą przerywały zadań druku użytkownik&oacute;w. Jeśli drukarka jest wolna, w pierwszej kolejności będzie realizować zadania nadsyłane z drukarki o wyższym priorytecie. Aby użytkownicy nie mogli drukować na drukarce zarząd, należy skonfigurować jej listę ACL usuwając uprawnienia drukowania przydzielone grupie Everyone (Wszyscy) i zezwolić na drukowanie jedynie członkom grupy "dyrekcja".</p> <p>&nbsp;</p> <p>Przed ustanowieniem puli drukowania należy wziąć pod uwagę, że:</p> <ul> <li style="padding-left: 60px;">Wszystkie drukarki w puli muszą używać tego samego sterownika.</li> <li style="padding-left: 60px;">Wszystkie drukarki w puli powinny być zlokalizowane w tym samym miejscu, ponieważ użytkownicy nie będą wiedzieć, na kt&oacute;rej drukarce z puli zostanie wydrukowany dany dokument.</li> </ul> <p>&nbsp;</p> <p>Uprawnienia drukarki</p> <p>&nbsp;</p> <p>Uprawnienia drukarki są zbiorem atrybut&oacute;w na kt&oacute;re dany użytkownik ma wpływ i kt&oacute;rymi może zarządzać. Do atybut&oacute;w tych możemy zaliczyć takie wartości jak zmiana nazwy drukarki, jej udostępnienie, zezwolenie lub zabronienie dostępu do niej oraz określenia, kto może zarządzać dokumentami. Windows oferuje cztery typy uprawnień do drukarek:</p> <ul> <li style="padding-left: 60px;"><strong>Print (Drukowanie)</strong> - domyślnie, użytkownik ma prawo drukowania oraz zarządzania zadaniami wysłanymi do drukarki,</li> <li style="padding-left: 60px;"><strong>Manage ducuments (Zarządzanie dokumentami)</strong> - użytkownik ma prawo do zarządzania wszystkimi zadaniami (także należącymi do innych użytkownik&oacute;w) znajdującymi się w kolejce wydruku,</li> <li style="padding-left: 60px;"><strong>Manage printers (Zarządzanie tą drukarką)</strong> - użytkownik ma prawo do zmiany nazwy, usunięcia, udostępnienia i zmiany preferencji drukarki oraz prawo do nadawania uprawnień (domyślnie uprawnienie to nadawane jest członkom grupy Administratorzy),</li> <li style="padding-left: 60px;"><strong>Special permissions (Uprawnienia specjalne)</strong> - wykorzystywane przez administrator&oacute;w systemu.</li> </ul> <p>&nbsp;</p> <p>Instalacja drukarki</p> <p>&nbsp;</p> <p>Drukarkę na serwerze wydruku można zainstalować korzystając z przystawki Print Managemet gdzie w kontenerze Print Servers należy kliknąć prawym przyciskiem myszy serwer, na kt&oacute;rym chcemy to zrealizować i z menu kontekstowego wybrać polecenie Add Printer uruchamiające kreatora Network Printer Installation Wizard. Należy zdefiniować spos&oacute;b podłączenia drukarki wybierając istniejący (lub tworząc nowy) port lokalny lub zdalny (adres IP urządzenia). Kolejnym krokiem jest zainstalowanie odpowiedniego sterownika, albo z listy dostarczonych wraz z systemem lub z nośnika.</p> <p>&nbsp;</p> <p>Instalacja drukarki lokalnej</p> <p>&nbsp;</p> <p>W zasadzie każda aplikacja Windows posiada możliwość drukowania, oczywiście pod warunkiem, że odpo&shy;wiednia drukarka została zainstalowana w systemie. Aby zainstalować nową drukarkę bądź też zmodyfikować ustawienia drukarki już zainstalowanej, z menu Start wybierz polecenie Urządzenia i drukarki. Na ekranie pojawi się okno dialogowe zawierające listę wszystkich podłączonych drukarek lokalnych, a także wszystkich zmapowanych drukarek sieciowych.</p> <p>Bezpośrednio po zainstalowaniu systemu Windows 7 folder drukarek jest pusty odnajdziesz tam tylko ikonę kreatora dodawania drukarek Dodaj drukarkę (Add Printer). Kreator umożliwia bardzo łatwą instalację niemal dowolnej drukarki, choć w zależności od jej typu oraz tego, czy jest to drukarka lokalna, czy sieciowa, poszczeg&oacute;lne opcje mogą się nieco r&oacute;żnić.</p> <p>Aby zainstalować drukarkę, musisz najpierw zalogować się do konta z uprawnieniami administratora. W przy&shy;padku drukarek zgodnych ze standardem Plug and Play (a większość wsp&oacute;łczesnych drukarek jest z nim zgodna), instalacja sprowadza się do podłączenia drukarki do komputera i włączenia go. Oprogramowanie Plug and Play odpowiednio zainstaluje i skonfiguruje sterownik drukarki (ang. printer driver).</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/drukowanie/image7.png" alt="image7" width="700" height="579" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">Rysunek 6 W tym folderze systemowym odnajdziesz niezbędne informacje na temat drukarek podłączonych do twojego komputera</p> <p>&nbsp;</p> <p>Jeżeli Windows nie jest w stanie automatycznie wykryć drukarki, musisz skorzystać z kreatora dodawania drukarki. W przypadku sterownik&oacute;w drukarek podstawowa zasada brzmi im nowsza wersja sterownika, tym lepiej (co w przypadku oprogramowania nie zawsze okazuje się prawdą). Jeżeli znalazłeś sterownik w zestawie ofero&shy;wanym przez Windows, powinieneś użyć go tylko na początku, a następnie poszukać najnowszej wersji na wit&shy;rynie internetowej producenta drukarki. Jeżeli otrzymałeś sterowniki na płycie razem drukarką, przed ich zainstalowaniem dokładnie sprawdź wersję. Być może Windows dysponuje nowszą wersją sterownika. Jeżeli masz dwie wersje pamiętaj, aby zainstalować najnowszą.</p> <p>&nbsp;</p> <p>1. Aby zainstalować drukarkę lokalną - Podłącz drukarkę do odpowiedniego portu i włącz komputer. Otw&oacute;rz folder drukarek i kliknij przycisk ikonę kreatora dodawania drukarki Dodaj drukarkę (Add Printer).&nbsp;</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/drukowanie/image8.png" alt="image8" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">Rysunek 7 Dodawanie drukarki</p> <p>&nbsp;&nbsp;</p> <p>2. W oknie powitalnym kreatora kliknij opcję Dodaj Drukarkę lokalną. Wybierz port, do kt&oacute;rego podłączyłeś drukarkę. Naciśnij przycisk Dalej.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/drukowanie/image9.png" alt="image9" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">Rysunek 8 Wybranie portu bądź dodanie nowego</p> <p>&nbsp;</p> <p>3. Na ekranie pojawi się lista drukarek obsługiwanych przez system Windows (patrz rysunek ). Na liście po lewej stronie okna odszukaj i zaznacz nazwę producenta twojej drukarki, a następnie w oknie po prawej stronie okna odszukaj i zaznacz nazwę modelu. Możesz poszukać najnowszego sterownika w Internecie. Naciśnij przycisk Windows Update, co spowoduje, że kreator poszuka go na witrynie fir&shy;my Microsoft. Jeżeli masz nową wersję, naciśnij przycisk Z dysku (Have Disk) i wskaż lokalizację sterownika. Naciśnij przycisk Dalej (Next).</p> <p>&nbsp; <img src="http://slow7.pl/images/stories/serwer/drukowanie/image10.png" alt="image10" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">&nbsp;Rysunek 9 Sterowniki - Windows obsługuje dosłownie tysiące drukarek jest niemal pewne, że odnajdziesz swoją</p> <p>&nbsp;</p> <p>4.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Wpisz nazwę drukarki.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/drukowanie/image11.png" alt="image11" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">&nbsp; Rysunek 10 Nazwa drukarki</p> <p>&nbsp;</p> <p>5. Postępuj dalej zgodnie z poleceniami kreatora. Musisz zdecydować, czy będziesz udostępniał instalo&shy;waną drukarkę w sieci. Ustaw r&oacute;wnież opcję drukowania strony testowej. W ten spos&oacute;b upewnisz się, że po zainstalowaniu wszystko zadziała, jak należy.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/drukowanie/image12.png" alt="image12" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">&nbsp;Rysunek 11 Udostępnianie drukarki</p> <p>&nbsp;</p> <p>6. Możesz teraz wydrukować stronę testową.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/drukowanie/image13.png" alt="image13" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">Rysunek 12 Strona testowa</p> <p>&nbsp;</p> <p>7.&nbsp;Po zakończeniu konfiguracji kreator doda drukarkę.</p> <p>&nbsp;</p> <p>Po zakończeniu pracy kreatora (po naciśnięciu przycisku Zakończ) Windows zaczyna kopiować niezbędne pliki. Czasami może poprosić o włożenie do napędu CD-ROM-u instalacyjnego Windows lub o lokalizację plik&oacute;w instalacyjnych. Wreszcie w folderze drukarek pojawia się ikonka zainstalowanej drukarki.</p> <p>&nbsp;</p> <p>Jeżeli zainstalowałeś więcej niż jedną drukarkę (nie jest istotne, czy lokalną, czy sieciową), przy ikonie drukarki domyślnej znajdziesz mały czarny znaczek. Drukarka domyślna to taka, do kt&oacute;rej kierowane są wszystkie pliki do wydrukowania, z wyjątkiem tych, dla kt&oacute;rych wybrano inną drukarkę. Jeżeli chcesz ustawić daną drukarkę jako domyślną, kliknij jej ikonkę prawym przyciskiem myszki i&nbsp;z&nbsp;menu podręcznego wybierz polecenie Ustaw jako drukarkę domyślną (Set as Default Printer).</p> <p>&nbsp;</p> <p>Jeżeli nie odnajdziesz na liście sterownik&oacute;w oferowanych przez Windows sterownika do twojej drukarki, nie pr&oacute;buj instalować sterownika do "podobnej" - może to powodować nieoczekiwane problemy z druko&shy;waniem. Właściwe sterowniki powinny być dostępne na witrynie internetowej producenta drukarki zajrzyj tam w pierwszej kolejności.</p> <p>&nbsp;</p> <p style="text-align: center;">{flv}Drukarka/drukarka2003/drukarka2003{/flv}</p> <p>&nbsp;</p> <p>Instalacja drukarki, zarządzanie</p> <p>&nbsp;</p> <p>Podłączanie drukarki sieciowej</p> <p>&nbsp;</p> <p>Jeżeli znasz dokładną nazwę i&nbsp;lokalizację drukarki sieciowej, cały proces (oczywiście przy zastosowaniu kreatora dodawania drukarki) nie powinien zająć więcej niż kilka minut.&nbsp;</p> <p>&nbsp;</p> <p>1. Otw&oacute;rz folder drukarek, a następnie kliknij przyciskiem myszki ikonę Dodaj dru&shy;karkę (Add Printer). Naciśnij Dodaj drukarkę sieciową, bezprzewodową, Bluetooth</p> <p>2. Nastąpi wyszukiwanie wszystkich drukarek sieciowych.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/drukowanie/image13.png" alt="image13" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">Rysunek 13 Wykryte drukarki sieciowe</p> <p>&nbsp;</p> <p>3.&nbsp; Jeżeli na liście wykrytych drukarek nie znajdziesz tej kt&oacute;ra cię interesuje, kliknij Drukarki, kt&oacute;rej szukam, nie ma na liście. Na ekranie pojawi się kolejne okno kreatora. Aby przeglądać w poszu&shy;kiwaniu drukarki zaznacz Przeglądaj w poszukiwaniu drukarek. Na ekranie pojawi się kolejne okno Przeglądanie w poszukiwaniu drukarki (Browse for Printer). Znajdziesz w nim listę wszystkich komputer&oacute;w pracujących w twojej grupie roboczej (patrz rysunek 9.6). Aby się przekonać, do kt&oacute;rych drukarek masz dostęp, dwukrotnie kliknij lewym przyciskiem myszki ikonę wybranego komputera, a następnie ikonę drukarki. Naciśnij przycisk Dalej (Next). Zaznacz środkową opcję. Wpisz nazwę drukarki lub kliknij przycisk Dalej, Jeżeli znasz dokładną nazwę drukarki sieciowej i komputera, do kt&oacute;rego jest podłączona, wpisz ją w tym polu, używając for&shy;matu \\nazwa_komputera\nazwa_drukarki. Jeżeli nie znasz nazwy, naciśnij przycisk Dalej (Next). Możesz r&oacute;wnież dodać drukarkę jeśli znasz jej adres IP w tym celu kliknij ostatnią opcję Dodaj drukarkę, używając adresu TCP/IP lub nazwy hosta.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/drukowanie/image15.png" alt="image15" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">&nbsp;Rysunek 14 Jeżeli znasz nazwę drukarki sieciowej, wpisz ją w tym polu</p> <p>&nbsp;</p> <p style="text-align: center;"><img src="http://slow7.pl/images/stories/serwer/drukowanie/image16.png" alt="image16" width="628" height="460" style="display: block; margin-left: auto; margin-right: auto;" /> Rysunek 15 Jeżeli znasz adres IP drukarki sieciowej, wpisz ją w tym polu</p> <p>&nbsp;</p> <p>Wykonaj pozostałe operacje zgodnie z poleceniami kreatora, aby zakończyć instalację. Kiedy na&shy;ciśniesz przycisk Zakończ (Finish), Windows rozpocznie kopiowanie odpowiednich plik&oacute;w sterownika (jeżeli będzie to konieczne) i na koniec umieści ikonę nowej drukarki w folderze drukarek.</p> <p>&nbsp;</p> <p style="text-align: center;">{flv}Drukarka/drukarkasieciowa/drukarkasieciowa{/flv}</p> <p>&nbsp;</p> <p>Instalacja i konfiguracja drukarki sieciowej</p> <p>&nbsp;</p> <p>Zarządzanie kolejkami wydruk&oacute;w</p> <p>&nbsp;</p> <p>Naciskając przycisk Drukuj (Print) lub wybierając polecenie drukowania z menu gł&oacute;wnego dowolnej aplikacji Windows, nie zawsze kierujesz zadanie drukowania bezpośrednio do drukarki. Jeżeli używasz drukarki lo&shy;kalnej, system najpierw buforuje drukowany dokument w specjalnym pliku na dysku twardym. Chociaż może się to wydawać niepotrzebnym dodatkowym etapem pośrednim, jednak takie rozwiązanie ma bardzo znaczący wpływ na wydajność pracy. W większości przypadk&oacute;w proces zapisu na dysku jest bardzo szybki i po jego zakończeniu użytkownik może powr&oacute;cić do normalnej pracy, podczas gdy Windows uruchamia drugoplanowy proces, kt&oacute;ry wysyła do drukarki kolejne strony dokumentu, korzystając z buforowanych danych.</p> <p>&nbsp;</p> <p>Jeżeli używasz drukarki sieciowej, zadanie drukowania jest kierowane najpierw do tzw. serwera wydruk&oacute;w (ang. print server), kt&oacute;ry realizuje wszystkie zadania związane z buforowaniem i drukowaniem dokumentu. Drukarka sieciowa nie zawsze musi być podłączona do komputera. Niekt&oacute;rzy producenci drukarek (np. Hewlett-Packard czy Intel) produkują własne dedykowane serwery wydruk&oacute;w. Te małe urządzenia umoż&shy;liwiają podłączenie jednej lub kilku drukarek bezpośrednio do sieci komputerowej każdy print server posiada adres IP; można nim w pełni zarządzać.</p> <p>&nbsp;</p> <p>Ponieważ drukarki są w zasadzie urządzeniami mechanicznymi, z natury rzeczy pracują znacznie wolniej niż pamięć komputera. W rezultacie możliwa jest sytuacja, w kt&oacute;rej w kolejce do wydruku będzie czekało kilka czy nawet kilkanaście dokument&oacute;w. Jeżeli w kolejnych oknach przeglądarki otworzysz kilkanaście stron r&oacute;żnych stron WWW, a potem w szybkiej sekwencji jedną po drugiej wyślesz do drukarki, system Windows będzie musiał zadbać o prawidłową organizację i kolejność wydruku stron poszczeg&oacute;lnych dokument&oacute;w. W&nbsp;przypadku drukarki sieciowej sytuacja wygląda bardzo podobnie jeżeli kilkunastu użytkownik&oacute;w zacznie w tym samym czasie nadsyłać dokumenty do wydruku, Windows będzie realizował poszczeg&oacute;lne wydruki w kolejności, w jakiej zostały nadesłane uwzględniając oczywiście priorytety druku.</p> <p>&nbsp;</p> <p>W każdej chwili użytkownik może sprawdzić status poszczeg&oacute;lnych zadań drukowania w kolejce (ang. print queue). Pozwala ona na kontrolę takich parametr&oacute;w, jak czas trwania wydruku, czy w danej drukarce nie zaciął się papier, ile dokument&oacute;w oczekuje na wydruk i wiele innych. W razie potrzeby możesz ba chwilę zatrzymać realizację wydruk&oacute;w (np. aby usunąć jakiś problem związany z&nbsp;drukarką), przerwać drukowanie bieżącego dokumentu, usunąć wybrany dokument z kolejki, a&nbsp;nawet wszystkie oczekujące dokumenty oczywiście jeżeli masz do tego odpowiednie uprawnienia.</p> <p>&nbsp;</p> <p>Aby obejrzeć kolejkę wydruk&oacute;w drukarki, otw&oacute;rz folder drukarek, a następnie kliknij prawym przy&shy;ciskiem myszki ikonę wybranej drukarki i wybierz Zobacz co jest drukowane. Jak widać na rysunku, każde zadanie drukowania jest widoczne w postaci osobnego wiersza i zawiera kompletną informację o danym zadaniu oraz postępie drukowania.</p> <p>&nbsp;</p> <p>Jeżeli chcesz zmienić parametry wybranego zadania, kliknij go prawym przyciskiem myszki, a następnie z menu podręcznego wybierz żądane polecenie. Masz pełne prawa do modyfikacji ustawień twoich zadań drukowania. Możesz zatrzymać lub wznowić drukowanie, usunąć dowolne zadanie, zanim przejdzie na początek listy i zostanie przesłane do drukarki. Jeżeli właścicielem danego zadania jest inny użytkownik, można je usunąć pod warunkiem posiadania uprawnień do zarządzania dokumentami.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/drukowanie/image17.png" alt="image17" width="700" height="191" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">Rysunek 16 Kolejka pozwala na kontrolę statusu wydruku poszczeg&oacute;lnych dokument&oacute;w</p> <p>&nbsp;</p> <ul> <li style="padding-left: 60px;"><strong>Wstrzymaj (Pause)</strong> - zapobiega przesłaniu wybranego dokumentu na drukarkę.</li> <li style="padding-left: 60px;"><strong>Uruchom ponownie (Resume)</strong> - zezwala na wydrukowanie poprzednio wstrzymanego dokumentu bądź powoduje powt&oacute;rne rozpoczęcie drukowania od początku dokumentu. Opcja ta ma zastosowanie praktycznie tylko dla bardzo dużych dokument&oacute;w mniejsze przebywają zbyt kr&oacute;tko w kolejce wydruku.</li> <li style="padding-left: 60px;"><strong>Anuluj (Cancel)</strong> - usuwa wybrany dokument z kolejki. Jeżeli proces drukowania już się rozpoczął, na ostatniej wydrukowanej stronie może się znajdować trochę śmieci.</li> <li style="padding-left: 60px;"><strong>Właściwości (Properties)</strong> - wyświetla szczeg&oacute;łowe informacje o wybranym zadaniu drukowania (patrz rysunek).</li> </ul> <p>&nbsp;</p> <p>Jeżeli chcesz przesunąć wybrane zadanie w kolejce wydruk&oacute;w, możesz tego dokonać za pomocą suwaka określającego priorytet wydruku.</p> <p>&nbsp;</p> <p><img src="http://slow7.pl/images/stories/serwer/drukowanie/image18.png" alt="image18" width="483" height="604" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">Rysunek 17 Okno właściwości zadania w kolejce wydruku</p> <p>&nbsp;</p> <p>Jeżeli masz dostęp do drukarek wyposażonych w interfejs sieciowy, to możesz sprawdzić kolejkę wydru&shy;k&oacute;w korzystając z interfejsu WWW, dostępnego w przeglądarce sieciowej rysunek przedstawia kolejkę drukarki pracującej pod Windows 2008 Server. Poszczeg&oacute;lne opcje są identyczne jak w normalnym oknie zarządzania kolejką drukarki.</p> <p>&nbsp;<img src="http://slow7.pl/images/stories/serwer/drukowanie/image19.png" alt="image19" width="696" height="475" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: center;">&nbsp;Rysunek 18 Zarządzanie za pomocą przeglądarki sieciowej</p> <p>&nbsp;</p> <p>Można przeglądać kolejkę drukarki przy użyciu przeglądarki sieciowej, w polu adresu http://adres_IP_drukarki.</p> <p>&nbsp;</p> <p>Porady praktyczne:</p> <ul> <li style="padding-left: 60px;">Aby zarządzać zdalnym serwerem wydruku musisz być członkiem grupy Print Operators lub Server Operators, lub lokalnej grupy Administrators na serwerze zdalnym. Nie jest to konieczne, jeśli chcesz tylko monitorować serwer.</li> <li style="padding-left: 60px;">Użyj zabezpieczeń, aby ograniczyć liczbę os&oacute;b, kt&oacute;re mogą korzystać z drukarki w godzinach jej dostępności.</li> <li style="padding-left: 60px;">Poinformuj użytkownik&oacute;w, kiedy drukarki są dostępne, aby zmniejszyć liczbę żądań pomocy technicznej, gdy drukarka jest niedostępna.</li> <li style="padding-left: 60px;">Utrzymuj wystarczającą ilość miejsca na dysku do przechowywania buforowanych zadań drukowania, kt&oacute;re oczekują na wydrukowanie.</li> <li style="padding-left: 60px;">Aby skorzystać z wdrożenia drukarek przy pomocy Group Policy, środowisko musi spełniać następujące wymagania:</li> <li style="padding-left: 60px;"><span lang="EN-US"></span><span lang="EN-US">Schemat usługi Active Directory Domain Services (AD DS) musi używać wersji Windows Server 2003 R2 lub Windows Server 2008,</span></li> <li style="padding-left: 60px;">Komputery klienckie z Windows 2000, Windows XP, lub Windows Server 2003 muszą używać narzędzia PushPrinterConnections.exe w skrypcie uruchamianym podczas startu komputera lub podczas logowania użytkownika,</li> <li style="padding-left: 60px;">Jeśli na komputerze z narzędziem Print Management jest włączony firewall to mogą być niewidoczne drukarki na zdalnych serwerach wydruku. Aby temu zapobiec należy do listy wyjątk&oacute;w zapory dodać Print Management.</li> </ul> <p>&nbsp;</p></div> Czym jest grupa w usłudze ActiveDirectory? Tworzenie, modyfikacja i zarządzanie. 2011-03-28T09:31:26+00:00 2011-03-28T09:31:26+00:00 http://slow7.pl/server-2003-2008/item/85-czym-jest-grupa-w-usludze-activedirectory-tworzenie-modyfikacja-i-zarzadzanie pikolo [email protected] <div class="K2FeedImage"><img src="http://slow7.pl/media/k2/items/cache/2a14beb1aee2d71c6fecb12f25c690f7_S.jpg" alt="Czym jest grupa w usłudze ActiveDirectory? Tworzenie, modyfikacja i zarządzanie." /></div><div class="K2FeedIntroText"><p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Grupa jest zbiorem kont użytkownik&oacute;w, komputer&oacute;w i innych grup, kt&oacute;ry może być zarządzany, jako pojedynczy element. Użytkownicy i komputery należący do danej grupy są nazywani członkami grupy. Ten mechanizm zarządzania użytkownikami jest kluczowy przy administracji systemami Windows z rodziny Serwer. Dlatego poznanie go jest elementem niezbędnym by należycie zarządzać usługą Acive Directory a więc do dzieła.</p> <div style="text-align: justify;">&nbsp;</div> </div><div class="K2FeedFullText"> <p style="text-align: justify;">Grupy dzielą się na wbudowane - są tworzone automatycznie podczas instalacji systemu i charakteryzują się tym, że nie można ich usuwać, oraz tworzone przez uprawnionych użytkownik&oacute;w już w zainstalowanym systemie. &nbsp;Grupy możemy podzielić jeszcze w jeden spos&oacute;b a mianowicie - na grupy lokalne i grupy domenowe. Te pierwsze mogą być tworzone na osobnych komputerach nie podłączonych do sieci, komputerach wchodzących w skład grupy roboczej, lub komputerach należących do domeny, lecz nie będącej jej kontrolerami. Mogą one zawierać tylko konta użytkownik&oacute;w lokalnych danego komputera. Grupy domenowe mogą być tworzone tylko na kontrolerach domeny i zawierać konta użytkownik&oacute;w domenowych a nawet inne grupy domenowe.</p> <p>&nbsp;</p> <p style="text-align: left;"><strong>Grupy lokalne</strong></p> <p>&nbsp;</p> <p style="text-align: left;">Do grup lokalnych stosuje się następujące reguły:</p> <div style="text-align: justify;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>grup lokalnych używa się do nadawania uprawnień tylko do lokalnych zasob&oacute;w i operacji na danym komputerze</li> <li>grupy lokalne są umiejscowione w bazie SAM - lokalnej bazie kont komputera</li> <li>do grupy lokalnej mogą należeć tylko konta użytkownik&oacute;w lokalnych, nie mogą do niej należeć konta użytkownik&oacute;w domenowych</li> <li>grupa lokalna nie może być elementem żadnej innej grupy</li> <li>grupy lokalne mogą być tworzone tylko przez członk&oacute;w grupy Administratorzy (Administrators) lub Operatorzy Kont (Account Operators)</li> </ul> </li> </ul> </li> </ul> </div> <p style="text-align: justify;">Grupy te są widoczne w oknie programu <strong>Computer Management </strong>-<strong> Zarządzanie komputerem</strong> w pod folderze <strong>Grupy</strong> folderu <strong>Użytkownicy i grupy lokalne</strong>. &nbsp;Przystawkę tę można r&oacute;wnież wywołać wydając polecenie <strong>lusrmgr.msc </strong>Istnieje kilka wbudowanych grupy lokalnych, niekt&oacute;re z nich to: <strong>Administratorzy</strong> (<strong>Administrators</strong>), <strong>Użytkownicy</strong> (<strong>Users</strong>), <strong>Użytkownicy o Rozszerzonych Uprawnieniach</strong> (<strong>Power Users</strong>), <strong>Operatorzy Kopii Zapasowych</strong> (<strong>Backup Operators</strong>), <strong>Operatorzy drukarek</strong> (<strong>Print Operators</strong>). Użytkownicy z tych grup mają przydzielone standardowe uprawnienia, opisane poniżej.</p> <div style="text-align: justify;">Członkowie grupy <strong>Administratorzy</strong> mają pełne prawa do wszystkich zasob&oacute;w i operacji na lokalnym komputerze. Administratorzy mogą tworzyć, usuwać oraz modyfikować konta wszystkich użytkownik&oacute;w i grup. Mogą r&oacute;wnież nadawać uprawnienia do wszystkich zasob&oacute;w komputera. Inne prawa, jakie posiada ta grupa to:</div> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: left;">instalacja systemu operacyjnego oraz jego komponent&oacute;w uwzględniając sterowniki, urządzenia sprzętowe, usługi systemowe itd.</li> <li style="text-align: left;">instalacja pakiet&oacute;w Service Pack oraz łat hot fix.</li> <li style="text-align: left;">naprawa systemu operacyjnego.</li> <li style="text-align: left;">przejmowanie własności obiekt&oacute;w.</li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;">Członkowie grupy <strong>Użytkownicy</strong> mogą uruchamiać aplikacje, używać lokalnych i sieciowych drukarek, zamykać i blokować system, nie mogą natomiast zarządzać użytkownikami i grupami, udostępniać folder&oacute;w, ani dodawać drukarek lokalnych.</p> <p style="text-align: justify;">Członkowie grupy <strong>Operatorzy Kopii Zapasowych</strong> mogą wykonywać kopie zapasowe folder&oacute;w i odtwarzać foldery z tych kopii, niezależnie od praw dostępu do folder&oacute;w i umieszczonych w nich plik&oacute;w. Mogą r&oacute;wnież logować się do lokalnych komputer&oacute;w i zamykać system, ale nie mogą zmieniać ustawień mających związek z bezpieczeństwem.</p> <div style="text-align: justify;">Członkowie grupy <strong>Czytelnicy dziennik&oacute;w zdarzeń </strong>mogą odczytywać dzienniki zdarzeń z komputera lokalnego.</div> <p style="text-align: justify;">Członkowie grupy <strong>Goście </strong>mają domyślnie takie same prawa dostępu jak członkowie grupy Użytkownicy, z wyjątkiem konta Gość, kt&oacute;re jest objęte dodatkowymi ograniczeniami.</p> <p style="text-align: justify;">Członkowie grupy <strong>Operatorzy konfiguracji sieci. </strong>Członkowie tej grupy mogą mieć niekt&oacute;re uprawnienia administracyjne w celu zarządzania konfiguracją funkcji sieciowych.Użytkownik standardowy może tworzyć nowe połączenia sieciowe, ale może je zapisywać wyłącznie na własny użytek. Aby umożliwić komuś wykonywanie zadań konfiguracji, a jednocześnie nie udzielać mu uprawnień administratora, wystarczy dodać go do grupy <strong>Operatorzy konfiguracji sieci</strong>.</p> <p style="text-align: justify;">Członkowie grupy <strong>Operatorzy kopii zapasowych </strong>czyli użytkownicy należący do tej grupy mogą tworzyć i odtwarzać kopie zapasowe niezależnie od posiadanych uprawnień do plik&oacute;w i folder&oacute;w. Grupa ta powinna zawierać wyłącznie konta os&oacute;b odpowiedzialnych za wykonywanie kopii zapasowych.</p> <div style="text-align: justify;">Członkowie grupy <strong>Operatorzy kryptograficzni. </strong>Członkowie mają autoryzację do wykonywania operacji kryptograficznych.</div> <p style="text-align: justify;">Członkowie grupy <strong>Użytkownicy dziennik&oacute;w wydajności.</strong> Członkowie tej grupy mogą planować rejestrowanie licznik&oacute;w wydajności, włączać dostawc&oacute;w śledzenia i zbierać wyniki śledzenia zdarzeń, zar&oacute;wno lokalnie, jak i za pomocą dostępu zdalnego do tego komputera. Użytkownicy kont z grup zwykłych użytkownik&oacute;w mogą: otwierać raporty wydajności i zmieniać ustawienia wyświetlania w trakcie przeglądania historycznych danych w Monitorze wydajności oraz używać Monitora niezawodności natomiast <strong>Użytkownicy dziennik&oacute;w wydajności</strong> mogą korzystać z uprawnień analogicznie do grupy użytkownik&oacute;w oraz przeglądać dane Monitora wydajności w czasie rzeczywistym i zmieniać spos&oacute;b ich wyświetlania.</p> <div style="text-align: justify;"><strong>Użytkownicy DCOM</strong> - członkowie tej grupy mogą uruchamiać obiekty Distributed COM (DCOM), uaktywniać je i korzystać z nich.</div> <div style="text-align: justify;"><strong>&nbsp;</strong></div> <div style="text-align: justify;"><strong>IIS_IUSRS</strong> - członkowie tej grupy mogą pracować ze zdalnym serwerem Internet Information Server.</div> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;"><strong>Replikator. </strong>Członkowie grupy Replikator mogą obsługiwać replikację plik&oacute;w w domenie, stacji roboczej lub serwerze.</p> <div style="text-align: justify;">Członkowie grupy <strong>Użytkownicy monitora wydajności. </strong>Członkowie tej grupy mogą zdalnie i lokalnie uzyskiwać dostęp do danych licznik&oacute;w wydajności.</div> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Grupa <strong>Użytkownicy zaawansowani</strong> posiada mniejsze prawa do systemu niż grupa <strong>Administratorzy</strong>, ale większe niż grupa <strong>Użytkownicy</strong>. Domyślnie członkowie tej grupy posiadają uprawnienia odczytu i zapisu do większości katalog&oacute;w systemu operacyjnego. <strong>Użytkownicy zaawansowani</strong> mogą wykonywać wiele operacji konfigurujących system takich jak zmiana czasu systemowego, ustawień wyświetlania, tworzenie kont użytkownik&oacute;w i udostępnianie zasob&oacute;w. Osoby należące do grupy <strong>Użytkownicy zaawansowani</strong> mogą instalować większość oprogramowania, jednakże może dojść do sytuacji, kiedy uprawnienia tej grupy będą niewystarczające. Nie mogą natomiast modyfikować grup <strong>Administratorzy</strong> i <strong>Operatorzy Kopii Zapasowych</strong>, oraz tworzyć kopii zapasowych folder&oacute;w i odtwarzać folder&oacute;w z kopii zapasowych</p> <p style="text-align: justify;">Członkowie grupy <strong>Użytkownicy pulpitu zdalnego,</strong> uużytkownicy kont należących do tej grupy mogą logować się zdalnie.</p> <p style="text-align: justify;">Wbudowanych grup lokalnych nie można usuwać - pr&oacute;ba usunięcia takiej grupy powoduje wypisanie komunikatu o błędzie.</p> <p>&nbsp;</p> <p style="text-align: left;"><strong>Grupy domenowe</strong></p> <p style="text-align: justify;">Grupy w <strong>Active Directory Domain Services </strong>(<strong>AD DS</strong>) są obiektami katalogu. Grupy możemy przyporządkować do domeny a także do dowolnej jednostki organizacyjnej. Po instalacji <strong>AD DS </strong>zostaje utworzony zbi&oacute;r grup domyślnych ale nic nie stoi na przeszkodzie aby utworzyć sobie własne grupy.</p> <div style="text-align: justify;">Gł&oacute;wnymi aspektami przemawiającymi za stosowaniem zasad grupy jest:</div> <div style="text-align: justify;">&nbsp;</div> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: justify;">uproszczenie administracji dzięki zgrupowaniu kont, kt&oacute;rym chcemy przydzielić takie same prawa np. dostęp do katalogu, podaną operację wykonujemy tylko raz, omijamy w ten spos&oacute;b czynność związaną z przypisywaniem uprawnień indywidualnym użytkownikom. Takie nadanie uprawnień daje taki sam dostęp do zasobu dla wszystkich członk&oacute;w grupy. Czyli m&oacute;wiąc wprost po co nadawać uprawnienia poszczeg&oacute;lnym użytkownikom jak można je nadać grupie i następnie do grupy dodać poszczeg&oacute;lnych użytkownik&oacute;w,</li> <li class="_mce_tagged_br" style="text-align: justify;">nowi członkowie dodawani do grupy, kt&oacute;rej przydzielono określone uprawnienia uzyskują takie same prawa jak grupa,</li> <li style="text-align: left;">tworzenie list dystrybucyjnych poczty elektronicznej.</li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;">Grupy tworzone na kontrolerach domeny nazywane są grupami domenowymi i stosują się do nich następujące reguły:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: justify;">Grup domenowych używa się do nadawania praw dostępu do zasob&oacute;w i operacji na dowolnym komputerze należącym do domeny</li> <li class="_mce_tagged_br" style="text-align: justify;">Informacja a o grupach domenowych umiejscowiona jest w bazie Active Directory</li> <li class="_mce_tagged_br" style="text-align: justify;">Grupy domenowe dzielone są ze względu na typ - <strong>grupy bezpieczeństwa</strong> i <strong>grupy dystrybucyjne</strong>, oraz ze względu na zakres, <strong>zasięg (scope) </strong>- lokalne grupy domenowe, globalne grupy domenowe i uniwersalne grupy domenowe</li> <li class="_mce_tagged_br" style="text-align: justify;">Zasoby, do kt&oacute;rych nadawane są prawa grupom domenowym, nie muszą znajdować się na kontrolerze domeny, lecz mogą być umiejscowione na dowolnym komputerze należącym do tej domeny</li> <li class="_mce_tagged_br" style="text-align: justify;">Opr&oacute;cz wymienionych wyżej rodzaj&oacute;w grup domenowych istnieją jeszcze tak zwane <strong>grupy specjalne</strong>. Do grup tych użytkownicy nie są przypisywani przez administratora lub innego uprawnionego użytkownika, lecz należą do nich domyślnie, lub stają się ich członkami poprzez wykonywanie określonych operacji. Np. z chwilą poprawnego zalogowania do domeny, użytkownik staje się członkiem grupy specjalnej <strong>Uwierzytelnieni użytkownicy (Authenticated Users)</strong>. Przykłady innych grup specjalnych to <strong>Everyone</strong> i <strong>Domain Users</strong>. Grupy specjalne nie są widoczne w oknie programu <strong>Active Directory Users and Computers</strong>. Można im nadawać uprawnienia do zasob&oacute;w, nie można natomiast zmieniać ani odczytywać przynależności użytkownik&oacute;w do grup specjalnych.</li> </ul> </li> </ul> </li> </ul> <p>&nbsp;</p> <p style="text-align: left;"><strong>Grupy domyślne</strong></p> <p style="text-align: justify;">Grupy domyślne są predefiniowanymi grupami zabezpieczeń tworzonymi automatycznie podczas instalacji domeny <strong>Active Directory</strong>. Grupom tym na starcie określono zestaw praw i przywilej&oacute;w dzięki temu członkowie tych grup mogą wykonywać czynności związane z administracją domeny.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: center;"><a href="http://slow7.pl/images/stories/serwer/zasadygrup/image2.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/zasadygrup/image2.png" alt="image2" width="600" height="300" border="0" /></a></p> <p style="text-align: center;"><strong><em>Rysunek 1 Grupy domyślne</em></strong></p> <p>&nbsp;</p> <p style="text-align: left;">Dodanie użytkownika do grupy powoduje uzyskanie przez niego:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: left;">wszystkich praw przypisanych do grupy</li> <li style="text-align: left;">wszystkich uprawnień, kt&oacute;ra grupa ma nadane do wsp&oacute;łdzielonych zasob&oacute;w</li> </ul> </li> </ul> </li> </ul> <p style="text-align: justify;">Grupy domyślne znajdują się w dw&oacute;ch lokalizacjach a mianowicie w kontenerze <strong>Builtin </strong>(zasięg lokalnej domeny nie może być zmieniony ani typ grupy), druga lokalizacja to kontener <strong>Users</strong> (zasięg części grup globalny a części lokalny w domenie, można zmienić ich lokalizację przenosząc do innych jednostek organizacyjnych ale tylko w obrębie domeny).</p> <p>&nbsp;</p> <p style="text-align: right;"><strong>Grupy w kontenerze Builtin</strong><br /><em><span style="font-size: 8pt;">(http://technet.microsoft.com/pl-pl/library/cc756898%28v=ws.10%29.aspx)</span></em></p> <p style="text-align: center;">&nbsp;</p> <table border="1" style="width: 662px; margin-left: auto; margin-right: auto;" cellspacing="0" cellpadding="0" align="center"> <tbody style="text-align: left;"> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Grupa</strong></p> </td> <td valign="top" width="312"> <p style="text-align: center;"><strong>Opis</strong></p> </td> <td valign="top" width="217"> <p style="text-align: center;"><strong>Domyślne prawa w systemie</strong></p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Account Operator </strong>-<strong> Operatorzy kont</strong></p> </td> <td valign="top" width="312"> <p>Członkowie tej grupy mogą tworzyć, modyfikować i usuwać konta użytkownik&oacute;w, grup, i komputer&oacute;w znajdujących się w kontenerach<strong> Users, Computers</strong> i innych jednostkach organizacyjnych z wyłączeniem jednostki<strong> Domain Controllers. </strong>Członkowie tej grupy nie mają uprawnień do do modyfikowania grup<strong> Administrators</strong> i<strong> Domain Admin</strong> oraz nie mogą usuwać kont będącymi członkami tych grup.</p> <p>Mogą logować się lokalnie do kontroler&oacute;w domeny i mogą je wyłączać. Ponieważ grupa ta posiada znaczne możliwości należy dodawać do niej tylko zaufanych użytkownik&oacute;w.</p> </td> <td valign="top" width="217"> <p>Zezwalanie na logowanie lokalne; Zamykanie systemu.</p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Administrators - Administratorzy</strong></p> </td> <td valign="top" width="312"> <p>Członkowie tej grupy mają pełną kontrolę nad wszystkimi kontrolerami w domenie. Do grupy tej domyślnie należą grupy <strong>Domain Admins</strong> i<strong> Enterprie Admins</strong> oraz konto użytkownika <strong>Administrator.</strong> Ponieważ grupa ta posiada pełną kontrolę w domenie należy dodawać do niej tylko zaufanych użytkownik&oacute;w</p> </td> <td valign="top" width="217"> <p>Uzyskiwanie dostępu do tego komputera z sieci; Dopasowywanie przydział&oacute;w pamięci dla procesu; Wykonywanie kopii zapasowych plik&oacute;w i katalog&oacute;w; Pomijanie sprawdzania przechodzenia; Zmienianie czasu systemowego; Tworzenie pliku stronicowania; Debugowanie program&oacute;w; Ufanie kontom komputer&oacute;w i użytkownik&oacute;w w kwestii delegowania; Wymuszanie zamknięcia systemu z systemu zdalnego; Podwyższanie priorytetu w harmonogramie; Ładowanie i zwalnianie sterownik&oacute;w urządzeń; Zezwalanie na logowanie lokalne; Zarządzanie dziennikiem inspekcji i zabezpieczeń; Modyfikowanie wartości środowiskowych oprogramowania układowego; Profilowanie pojedynczego procesu; Profilowanie wydajności systemu; Wyjmowanie komputera ze stacji dokującej; Przywracanie plik&oacute;w i katalog&oacute;w; Zamykanie systemu; Przejmowanie na własność plik&oacute;w lub innych obiekt&oacute;w.</p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Backup Operators - </strong><strong>Operatorzy kopii zapasowych</strong></p> </td> <td valign="top" width="312"> <p>Członkowie tej grupy mogą robić kopię bezpieczeństwa plik&oacute;w i ją odtwarzać na wszystkich kontrolerach w domenie niezależnie od indywidualnych uprawnień przypisanych do tych plik&oacute;w. Grupa ta może r&oacute;wnież logować do kontrolera domeny i go wyłączyć. Nie posiada domyślnych członk&oacute;w. Ponieważ grupa ta posiada duże prawa na kontrolerach domeny należy dodawać do niej tylko zaufanych użytkownik&oacute;w.</p> </td> <td valign="top" width="217"> <p>Wykonywanie kopii zapasowych plik&oacute;w i katalog&oacute;w; Zezwalanie na logowanie lokalne; Przywracanie plik&oacute;w i katalog&oacute;w; Zamykanie systemu.</p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Guest - Goście</strong></p> </td> <td valign="top" width="312"> <p>Domyślnie członkiem jej jest grupa Domain Guest oraz konto Guest (domyślnie wyłączone)</p> </td> <td valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Incoming Forest Trust Builders -Konstruktorzy przychodzącego zaufania lasu (pojawia się tylko w domenie katalogu gł&oacute;wnego lasu)</strong></p> </td> <td valign="top" width="312"> <p>Członkowie tej grupy mogą tworzyć jednokierunkowe, przychodzące relacje zaufania do gł&oacute;wnej domeny w lesie. Na przykład członkowie tej grupy znajdujący się w lesie A mogą utworzyć jednokierunkowe zaufanie lasu przychodzące z lasu B. To jednokierunkowe, przychodzące zaufanie lasu umożliwia użytkownikom w lesie A uzyskiwanie dostępu do zasob&oacute;w w lesie B. Członkowie tej grupy mają przypisane uprawnienie Tworzenie przychodzącego zaufania lasu w domenie katalogu gł&oacute;wnego lasu. Ta grupa nie ma członk&oacute;w domyślnych.</p> </td> <td valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Network Configuration Operators - </strong><strong>Operatorzy konfiguracji sieci</strong></p> </td> <td valign="top" width="312"> <p>Członkowie tej grupy mogą zmieniać ustawienia TCP/IP oraz odnawiać i usuwać adres IP na kontrolerach w domenie. Grupa nie ma domyślnych członk&oacute;w</p> </td> <td valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Performance Monitor User - </strong><strong>Użytkownicy monitora wydajności</strong><strong>&nbsp;</strong></p> </td> <td valign="top" width="312"> <p>Członkowie tej grupy mogą lokalnie lub zdalnie monitorować liczniki wydajności na kontrolerach domeny nie będąc członkami grup Administrators lub Performance Log Users</p> </td> <td valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Performance Log Users - </strong><strong>Użytkownicy dziennik&oacute;w wydajności</strong><strong>&nbsp;</strong></p> </td> <td valign="top" width="312"> <p>Członkowie tej grupy mogą lokalnie lub zdalnie zarządzać licznikami wydajności na kontrolerach domeny nie będąc członkami grupy <strong>Administrators</strong></p> </td> <td valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Pre-Windows 2000 Compatible Access - </strong><strong>Dostęp zgodny z systemami starszymi niż Windows&nbsp;2000</strong><strong>&nbsp;</strong></p> </td> <td valign="top" width="312"> <p>Członkowie tej grupy moją prawo czytania wszystkich użytkownik&oacute;w i grup w domenie. Grupa ta jest używana w celu zachowania wstecznej kompatybilności z systemami Windows NT 4.0 i wcześniejszymi</p> </td> <td valign="top" width="217"> <p>Uzyskiwanie dostępu do tego komputera z sieci; Pomijanie sprawdzania przechodzenia.</p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Print Operators</strong> -<strong>Operatorzy drukowania</strong></p> </td> <td valign="top" width="312"> <p>Członkowie tej grupy mogą zarządzać, tworzyć, wsp&oacute;łdzielić i usuwać drukarki przyłączone do kontroler&oacute;w domeny. Mogą r&oacute;wnież zarządzać obiektami drukarek w AD. Posiadają r&oacute;wnież prawo do lokalnego logowania się do kontrolera domeny i do jego wyłączenia. Nie posiada domyślnych członk&oacute;w. Ponieważ grupa ta może instalować i odinstalowywać sterowniki urządzeń na kontrolerach domeny, należy dodawać do niej tylko zaufanych użytkownik&oacute;w.</p> </td> <td valign="top" width="217"> <p>Zezwalanie na logowanie lokalne; Zamykanie systemu.</p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Remote Desktop User -</strong> <strong>Użytkownicy pulpitu zdalnego</strong><strong>&nbsp;</strong></p> </td> <td valign="top" width="312"> <p>Członkowie tej grupy mogą zdalnie logować się do kontroler&oacute;w domeny. Nie posiada domyślnych członk&oacute;w</p> </td> <td valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Replicator - Replikator</strong></p> </td> <td valign="top" width="312"> <p>Grupa ta wspiera replikację katalogu i jest używana na kontrolerach domeny przez usługę File Replication. Nie posiada domyślnych członk&oacute;w. Nie dodaje się użytkownik&oacute;w do tej grupy.</p> </td> <td valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Server Operators - </strong><strong>Operatorzy serwer&oacute;w</strong><strong>&nbsp;</strong></p> </td> <td valign="top" width="312"> <p>Członkowie tej grupy mogą na kontrolerach domeny logować się interakcyjnie, tworzyć i usuwać udostępnione zasoby, uruchamiać i zatrzymywać niekt&oacute;re usługi, robić backup i go odtwarzać, formatować twardy dysk i wyłączać serwer. Nie posiada domyślnych członk&oacute;w. Ponieważ grupa ta posiada duże prawa na kontrolerach domeny należy dodawać do niej tylko zaufanych użytkownik&oacute;w.</p> </td> <td valign="top" width="217"> <p>Wykonywanie kopii zapasowych plik&oacute;w i katalog&oacute;w; Zmienianie czasu systemowego; Wymuszanie zamknięcia systemu z systemu zdalnego; Zezwalanie na logowanie lokalne; Przywracanie plik&oacute;w i katalog&oacute;w; Zamykanie systemu.</p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Users - Użytkownicy</strong></p> </td> <td valign="top" width="312"> <p>Członkowie tej grupy mogą wykonywać najbardziej typowe zadanie jak uruchamianie aplikacji, używanie lokalnych i sieciowych drukarek, zablokowanie serwera. Domyślnie członkami są grupy Domain Users, Authenticated Users i Interactive. Dodatkowo każde konto użytkownika tworzone w domenie jest członkiem tej grupy.</p> </td> <td valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> </tbody> </table> <p style="text-align: center;">&nbsp;</p> <p style="text-align: right;"><strong>Grupy w kontenerze Users</strong><br /><em><span style="font-size: 8pt;">(http://technet.microsoft.com/pl-pl/library/cc756898%28v=ws.10%29.aspx)</span></em></p> <p style="text-align: center;">&nbsp;</p> <table border="1" style="width: 662px; margin-left: auto; margin-right: auto;" cellspacing="0" cellpadding="0" align="center"> <tbody style="text-align: left;"> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>Grupa</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p style="text-align: center;"><strong>Opis</strong></p> </td> <td style="text-align: left;" valign="top" width="217"> <p style="text-align: center;"><strong>Domyślne prawa w systemie</strong></p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>Cert Publisher - </strong><strong>Wydawcy certyfikat&oacute;w</strong><strong>&nbsp;</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Członkowie tej grupy są uprawnieni do publikowania certyfikat&oacute;w dla użytkownik&oacute;w i komputer&oacute;w. Nie posiada domyślnych członk&oacute;w</p> </td> <td style="text-align: left;" valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>DnsAdmins ( jest instalowana z usługą DNS)</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Członkowie tej grupy mają administracyjny dostęp do usługi serwera<strong> DNS.</strong> Nie posiada domyślnych członk&oacute;w.</p> </td> <td style="text-align: left;" valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>DnsUpdateProxy ( jest instalowana z usługą DNS)</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Członkowie tej grupy są klientami <strong>DNS,</strong> mogącymi dokonywać dynamicznych aktualizacji w imieniu innych klient&oacute;w jak np. serwery<strong> DHCP.</strong> Nie posiada domyślnych członk&oacute;w.</p> </td> <td style="text-align: left;" valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>Domain Users - </strong><strong>Użytkownicy domeny</strong><strong>&nbsp;</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Grupa ta zawiera wszystkich domenowych użytkownik&oacute;w. Domyślnie, każde konto użytkownika tworzone w domenie staje się członkiem tej grupy automatycznie. Może być użyta do reprezentowania wszystkich użytkownik&oacute;w w domenie.</p> </td> <td style="text-align: left;" valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>Domain Computers - </strong><strong>Komputery domeny</strong><strong>&nbsp;</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Grupa ta zawiera wszystkie stacje robocze i serwery przyłączone do domeny. Domyślnie każde stworzone konto komputera jest automatycznie członkiem tej grupy.</p> </td> <td style="text-align: left;" valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>Domain Controllers - </strong><strong>Kontrolery domen</strong><strong>&nbsp;</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Grupa ta zwiera wszystkie kontrolery domeny w domenie.</p> </td> <td style="text-align: left;" valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>Domain Guest - </strong><strong>Goście domeny</strong><strong>&nbsp;</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Grupa ta zawiera wszystkich domenowych gości</p> </td> <td style="text-align: left;" valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>Domain Admins - </strong><strong>Administratorzy domeny</strong><strong>&nbsp;</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Członkowie tej grupy mają pełną kontrolę nad domeną. Domyślnie, grupa ta jest członkiem grupy <strong>Administrators</strong> na wszystkich kontrolerach domeny, stacjach roboczych i serwerach członkowskich w czasie, gdy są przyłączone do domeny. Domyślnie konto<strong> Administrators </strong>jest członkiem tej grupy. Ponieważ grupa ta posiada pełną kontrolę w domenie należy dodawać do niej tylko zaufanych użytkownik&oacute;w.</p> </td> <td style="text-align: left;" valign="top" width="217"> <p>Uzyskiwanie dostępu do tego komputera z sieci; Dopasowywanie przydział&oacute;w pamięci dla procesu; Wykonywanie kopii zapasowych plik&oacute;w i katalog&oacute;w; Pomijanie sprawdzania przechodzenia; Zmienianie czasu systemowego; Tworzenie pliku stronicowania; Debugowanie program&oacute;w; Ufanie kontom komputer&oacute;w i użytkownik&oacute;w w kwestii delegowania; Wymuszanie zamknięcia systemu z systemu zdalnego; Podwyższanie priorytetu w harmonogramie; Ładowanie i zwalnianie sterownik&oacute;w urządzeń; Zezwalanie na logowanie lokalne; Zarządzanie dziennikiem inspekcji i zabezpieczeń; Modyfikowanie wartości środowiskowych oprogramowania układowego; Profilowanie pojedynczego procesu; Profilowanie wydajności systemu; Wyjmowanie komputera ze stacji dokującej; Przywracanie plik&oacute;w i katalog&oacute;w; Zamykanie systemu; Przejmowanie na własność plik&oacute;w lub innych obiekt&oacute;w.</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>Enterprise Admin - </strong><strong>Administratorzy przedsiębiorstwa</strong><strong> (pojawia się tylko w gł&oacute;wnej domenie lasu)</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Członkowie tej grupy maja pełną kontrolę nad wszystkimi domenami w lesie. Domyślnie grupa ta jest członkiem grupy Administrators na wszystkich kontrolerach domen w lesie. Domyślnie konto Administrators jest członkiem tej grupy. Ponieważ grupa ta posiada pełną kontrolę w lesie należy dodawać do niej tylko zaufanych użytkownik&oacute;w</p> </td> <td style="text-align: left;" valign="top" width="217"> <p>Uzyskiwanie dostępu do tego komputera z sieci; Dopasowywanie przydział&oacute;w pamięci dla procesu; Wykonywanie kopii zapasowych plik&oacute;w i katalog&oacute;w; Pomijanie sprawdzania przechodzenia; Zmienianie czasu systemowego; Tworzenie pliku stronicowania; Debugowanie program&oacute;w; Ufanie kontom komputer&oacute;w i użytkownik&oacute;w w kwestii delegowania; Wymuszanie zamknięcia systemu z systemu zdalnego; Podwyższanie priorytetu w harmonogramie; Ładowanie i zwalnianie sterownik&oacute;w urządzeń; Zezwalanie na logowanie lokalne; Zarządzanie dziennikiem inspekcji i zabezpieczeń; Modyfikowanie wartości środowiskowych oprogramowania układowego; Profilowanie pojedynczego procesu; Profilowanie wydajności systemu; Wyjmowanie komputera ze stacji dokującej; Przywracanie plik&oacute;w i katalog&oacute;w; Zamykanie systemu; Przejmowanie na własność plik&oacute;w lub innych obiekt&oacute;w.</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>Group Policy Creator Owner </strong>-<strong>Tw&oacute;rcy -właściciele zasad grupy</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Członkowie tej grupy mogą modyfikować zasady grup (GPO) w domenie. Domyślnie konto Administrators jest członkiem tej grupy. Ponieważ grupa ta posiada znaczące prawa w domenie należy dodawać do niej tylko zaufanych użytkownik&oacute;w.</p> </td> <td style="text-align: left;" valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>IIS_WPG</strong></p> <p style="text-align: center;"><strong>(instalowana z IIS)</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Grupa procesu roboczego Internet Information Services (IIS).</p> </td> <td style="text-align: left;" valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>RAS and IAS Servers - </strong><strong>Serwery RAS i IAS</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Serwery w tej grupie mają dostęp do właściwości zdalnego dostępu użytkownik&oacute;w</p> </td> <td style="text-align: left;" valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>Schema Admins - </strong><strong>Administratorzy schematu</strong><strong> (pojawia się tylko w gł&oacute;wnej domenie lasu)</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Członkowie tej grupy mogą modyfikować schemat Active Directory. Domyślnie członkiem tej grupy jest konto Administrators. Ponieważ grupa ta posiada znaczące prawa w lesie należy dodawać do niej tylko zaufanych użytkownik&oacute;w.</p> </td> <td style="text-align: left;" valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> </tbody> </table> <p style="text-align: center;">&nbsp;</p> <p style="text-align: justify;">Cechy charakterystyczne grup w usłudze Active Directory zależą od poziomu funkcjonalności domeny. Poziomy funkcjonalności domeny umożliwiają włączanie funkcji, kt&oacute;re wpływają na całą domenę i tylko na tę domenę. Dostępnych jest&nbsp; pięć poziom&oacute;w funkcjonalności domeny: mieszany systemu Microsoft Windows 2000, macierzysty systemu Windows 2000, Microsoft Windows Server 2003, Microsoft Windows Server 2008, Microsoft Windows Server 2008 R2</p> <p style="text-align: justify;">W poniższej tabeli opisano funkcje działające w całej domenie, kt&oacute;re są włączone dla poziom&oacute;w funkcjonalności domeny usług domenowych w usłudze AD systemu Windows Server&nbsp;2008&nbsp;R2. (http://technet.microsoft.com/pl-pl/library/cc771294.aspx)</p> <p style="text-align: center;">&nbsp;</p> <table border="1" style="width: 662px; margin-left: auto; margin-right: auto;" cellspacing="0" cellpadding="0" align="center"> <tbody style="text-align: left;"> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="153"> <p style="text-align: center;"><strong>Poziom funkcjonalności domeny</strong></p> </td> <td style="text-align: left;" valign="top" width="508"> <p style="text-align: center;"><strong>Włączone funkcje</strong></p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" width="153"> <p style="text-align: center;">Windows 2000 mieszany</p> </td> <td style="text-align: left;" valign="top" width="508"> <ul> <li>Wyłączone narzędzie do zmiany nazwy kontrolera domeny.</li> <li>Wyłączona opcja lokalizacji kont użytkownik&oacute;w i komputer&oacute;w.</li> <li>Wyłączona opcja lokalizacji kont użytkownik&oacute;w i komputer&oacute;w.</li> <li>Wyłączone hasło użytkownika dla obiektu InetOrgPerson.</li> <li>Grupy uniwersalne - Włączone dla grup dystrybucyjnych. Wyłączone dla grup zabezpieczeń.</li> <li>Zagnieżdżanie grup - Włączone dla grup dystrybucyjnych.</li> <li>Wyłączone dla grup zabezpieczeń, z wyjątkiem grup zabezpieczeń lokalnych w domenie, kt&oacute;re mogą zawierać jako członk&oacute;w grupy globalne.</li> <li>Wyłączone konwertowanie grup.</li> <li>Wyłączona historia identyfikator&oacute;w SID.</li> </ul> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" width="153"> <p style="text-align: center;">Windows&nbsp;2000 lokalny (macierzysty)</p> </td> <td style="text-align: left;" valign="top" width="508"> <p>Wszystkie domyślne funkcje usługi Active&nbsp;Directory oraz następujące funkcje:</p> <ul> <li>Są włączone grupy uniwersalne - zar&oacute;wno dla grup dystrybucyjnych, jak i grup zabezpieczeń.</li> <li>Zagnieżdżanie grup.</li> <li>Jest włączona konwersja grup, co umożliwia konwertowanie między grupami zabezpieczeń a grupami dystrybucyjnymi.</li> <li>Historia identyfikator&oacute;w zabezpieczeń SID.</li> </ul> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" width="153"> <p style="text-align: center;">Windows Server&nbsp;2003</p> </td> <td style="text-align: left;" valign="top" width="508"> <p>Wszystkie domyślne funkcje usługi Active&nbsp;Directory, wszystkie funkcje poziomu funkcjonalności domeny Windows&nbsp;2000 lokalny, a także następujące funkcje:</p> <ul> <li>Możliwość używania narzędzia do zarządzania domeną Netdom.exe w celu przeprowadzania przygotowań do zmiany nazwy kontrolera domeny.</li> <li>Aktualizowanie sygnatury czasowej logowania. Atrybut <strong>lastLogonTimestamp</strong> jest aktualizowany z użyciem czasu ostatniego logowania użytkownika lub komputera. Ten atrybut jest replikowany w obrębie domeny.</li> <li>Możliwość ustawiania atrybutu <strong>userPassword</strong> jako działającego hasła dla obiektu inetOrgPerson i obiekt&oacute;w użytkownik&oacute;w.</li> <li>Możliwość przekierowywania kontener&oacute;w Użytkownicy i Komputery. Domyślnie do przechowywania kont komputer&oacute;w i kont grup/użytkownik&oacute;w są stosowane dwa dobrze znane kontenery: cn=Komputery,&lt;katalog_gł&oacute;wny_domeny&gt; oraz cn=Użytkownicy,&lt;katalog_gł&oacute;wny_domeny&gt;. Dzięki tej funkcji można zdefiniować nową dobrze znaną lokalizację dla tych kont.</li> <li>Menedżer autoryzacji może przechowywać swoje zasady autoryzacji w usługach AD&nbsp;DS.</li> <li>Jest dołączone delegowanie ograniczeń, co umożliwia aplikacjom korzystanie z bezpiecznego delegowania poświadczeń użytkownik&oacute;w przy użyciu protokołu uwierzytelniania Kerberos. Delegowanie można skonfigurować tak, aby było dozwolone tylko dla określonych usług docelowych.</li> <li>Jest obsługiwane uwierzytelnianie selektywne, co umożliwia określanie użytkownik&oacute;w i grup z lasu zaufanego, w przypadku kt&oacute;rych jest dozwolone uwierzytelnianie na serwerach zasob&oacute;w w lesie ufającym.</li> </ul> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" width="153"> <div style="text-align: center;">&nbsp;</div> <p style="text-align: center;">Windows Server&nbsp;2008</p> </td> <td style="text-align: left;" valign="top" width="508"> <p>Wszystkie domyślne funkcje usługi Active&nbsp;Directory, wszystkie funkcje poziomu funkcjonalności domeny Windows&nbsp;Server&nbsp;2003, a także następujące funkcje:</p> <ul> <li>Obsługa replikacji rozproszonego systemu plik&oacute;w dla woluminu SYSVOL - bardziej niezawodna i szczeg&oacute;łowa replikacja zawartości woluminu SYSVOL.</li> <li> <div style="text-align: left;">Obsługa szyfrowania AES (Advanced Encryption Services, 128 i 256) dla protokołu uwierzytelniania Kerberos.</div> </li> <li>Funkcja informacji o ostatnim logowaniu interakcyjnym. Umożliwia ona wyświetlanie czasu ostatniego pomyślnego logowania interakcyjnego dla użytkownika z informacją o stacji roboczej, z kt&oacute;rej przeprowadzono logowanie, oraz o liczbie nieudanych pr&oacute;b logowania od czasu ostatniego logowania.</li> <li>Szczeg&oacute;łowe zasady haseł, kt&oacute;re pozwalają określać zasady haseł i zasady blokownia kont dla użytkownik&oacute;w oraz globalnych grup zabezpieczeń w domenie.</li> </ul> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" width="153"> <p style="text-align: center;">Windows Server&nbsp;2008&nbsp;R2</p> </td> <td style="text-align: left;" valign="top" width="508"> <p>Wszystkie domyślne funkcje usługi Active&nbsp;Directory, wszystkie funkcje z poziomu funkcjonalności domeny systemu Windows Server&nbsp;2008, a także następujące funkcje:</p> <ul> <li>Gwarancja mechanizmu uwierzytelniania, dzięki kt&oacute;rej informacje dotyczące typu metody logowania (karta inteligentna lub nazwa użytkownika/hasło) używanej do uwierzytelniania użytkownik&oacute;w domeny są umieszczane w tokenie protokołu Kerberos każdego użytkownika. Po włączeniu tej funkcji w środowisku sieciowym, w kt&oacute;rym wdrożono infrastrukturę do federacyjnego zarządzania tożsamościami, na przykład usługi Active&nbsp;Directory Federation Services (AD&nbsp;FS), informacje zawarte w tokenie mogą być wyodrębniane za każdym razem, gdy użytkownik pr&oacute;buje uzyskać dostęp do aplikacji obsługującej oświadczenia, kt&oacute;ra określa autoryzację na podstawie metody logowania użytkownika.</li> </ul> </td> </tr> </tbody> </table> <p style="text-align: center;">&nbsp;</p> <p style="text-align: left;"><strong>Poziom funkcjonalności domeny</strong></p> <p style="text-align: left;">W następującej tabeli pokazano poziomy funkcjonalności domeny i obsługiwane dla każdego z nich kontrolery domeny. (http://technet.microsoft.com/pl-pl/library/cc771294.aspx)</p> <p>&nbsp;</p> <div> <table border="1" cellspacing="0" cellpadding="0" align="center"> <tbody style="text-align: left;"> <tr style="text-align: left;"> <td valign="top"> <p><strong>Poziom funkcjonalności domeny </strong></p> </td> <td style="width: 312px;" align="center" valign="top"> <p><strong>Obsługiwane kontrolery domeny </strong></p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;"> <p style="text-align: center;"><strong>Windows&nbsp;2000 mieszany</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>System Windows&nbsp;NT&nbsp;4.0</p> <p>Windows&nbsp;2000</p> <p>Systemy z rodziny Windows&nbsp;Server&nbsp;2003</p> <p>Windows Server&nbsp;2008</p> <p>Windows Server&nbsp;2008&nbsp;R2</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;"> <p style="text-align: center;"><strong>Windows&nbsp;2000 macierzysty</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Windows&nbsp;2000</p> <p>Systemy z rodziny Windows&nbsp;Server&nbsp;2003</p> <p>Windows Server&nbsp;2008</p> <p>Windows Server&nbsp;2008&nbsp;R2</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;"> <p style="text-align: center;"><strong>Windows Server&nbsp;2003</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Systemy z rodziny Windows&nbsp;Server&nbsp;2003</p> <p>Windows Server&nbsp;2008</p> <p>Windows Server&nbsp;2008&nbsp;R2</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;"> <p style="text-align: center;"><strong>Windows Server&nbsp;2008</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Windows Server&nbsp;2008</p> <p>Windows Server&nbsp;2008&nbsp;R2</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;"> <p style="text-align: center;"><strong>Windows Server&nbsp;2008&nbsp;R2</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Windows Server&nbsp;2008&nbsp;R2</p> </td> </tr> </tbody> </table> </div> <p>&nbsp;</p> <p style="text-align: justify;"><strong>Gdy poziom funkcjonalności domeny zostanie podniesiony, do domeny nie będzie można wprowadzać kontroler&oacute;w domeny z systemami operacyjnymi w wersjach wcześniejszych. </strong>Na przykład, jeśli poziom funkcjonalności domeny zostanie podniesiony do poziomu systemu Windows Server&nbsp;2008&nbsp;R2, nie będzie można dodawać do takiej domeny kontroler&oacute;w domeny z systemem Windows Server&nbsp;2008.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;"><strong><em>Zasięg grup</em></strong></p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Zasięg grupy określa nam obszar działania danej grupy, część grup może być użyta tylko w domenie lecz są takie, kt&oacute;rych obszar działania obejmuje cały las. Zasięg grupy ma wpływ na członk&oacute;w danej grupy a także ma wpływ na zagnieżdżanie (łączenie grup w grupy) samych grup. Dostępne są grupy o trzech zasięgach: <strong>domenowa grupa lokalna</strong>, <strong>globalna </strong>i <strong>uniwersalna</strong>.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Domenowe grupy lokalne</strong></p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Członkami grup domenowych lokalnych mogą być inne grupy oraz konta z domen Windows Server. Grupy te jak sama nazwa m&oacute;wi, ograniczają się do działania w domenie a nadawane uprawnienia ograniczają się do zasob&oacute;w znajdujących się w domenie. Tak więc grupy o zasięgu domenowym lokalnym pomagają definiować i zarządzać dostępem do zasob&oacute;w w pojedynczej domenie.</p> <p style="text-align: justify;">Członkami tych grup mogą być:</p> <div style="text-align: justify;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>grupy o zasięgu globalnym,</li> <li>grupy o zasięgu uniwersalnym,</li> <li>konta,</li> <li>inne grupy o zasięgu domenowym lokalnym,</li> <li>kombinacja powyższych.</li> </ul> </li> </ul> </li> </ul> </div> <p style="text-align: justify;">Można to zilustrować takim o to przykładem: naszym zadaniem jest dać dostęp do zasobu sieciowego kilku użytkownikom, możemy to wykonać dodając ich do listy uprawnień danego zasobu pozwalając im np. na zapis w danym katalogu. Operacja dodawania kolejnych użytkownik&oacute;w wymusi na nas ponowne wylistowanie uprawnień tego zasobu i dodanie nowych użytkownik&oacute;w do tej listy. Problematyczna r&oacute;wnież będzie operacja w kt&oacute;rej tym samy użytkownikom będziemy chcieli dać uprawnienie do innego zasobu np. będziemy chcieli dać im możliwość drukowania. Sprowadzi się to do tego, że ponownie będzie trzeba przypisać te konta do listy uprawnień drukarki.</p> <div style="text-align: justify;">Wykorzystując zalety strategii grup powyższe zadanie można by było zrealizować poprzez utworzenie grupy o zasięgu domenowym lokalnym i przypisując wszystkie uprawnienia do tej grupy. Następnie umieścić w niej wszystkie konta użytkownik&oacute;w mających prawo do tego zasobu, p&oacute;źniej dodawanie kolejnych użytkownik&oacute;w sprowadza się tylko do dodania ich kont do tej grupy a odpowiednie uprawnienia zostaną przypisane do użytkownik&oacute;w. Natomiast jeśli chcemy dać użytkownikom prawo do korzystania z drukarki należy tylko do listy uprawnień obiektu jakim jest drukarka dodać utworzoną grupę.</div> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Grupy o zasięgu globalnym</strong></p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Grupy globalne są gł&oacute;wnie używane do udostępniania klasyfikowanego członkostwa w lokalnych grupach domeny dla pojedynczych podmiot&oacute;w zabezpieczeń lub dla bezpośredniego przypisania uprawnień (w szczeg&oacute;lności dla domen o mieszanym bądź tymczasowym poziomic funkcjonalności). Grupy globalne są często używane do gromadzenia użytkownik&oacute;w lub komputer&oacute;w tej samej domeny i wsp&oacute;łdzielących takie same zadania, role bądź funkcje więc do grup globalnych należą konta oraz inne grupy lecz tylko z domeny w kt&oacute;rej dana grupa globalna została zdefiniowana. Czyli można dodać do grupy globalnej utworzonej w np. domenie FiliaWarszawa konto Jan Kowalski z tej domeny lecz już niemożliwe jest dodanie konta Beata Tryla znajdującego się w domenie FiliaPoznan. Grupy te mogą mieć nadane&nbsp; uprawnienia w każdej domenie w lesie.</p> <div style="text-align: justify;">Wskazane jest, aby grup globalnych używać do codziennego zarządzania obiektami katalogu, takimi jak konta użytkownik&oacute;w i komputer&oacute;w. Ponieważ grupy globalne nie są replikowane poza własną domenę, można często zmieniać listę ich członk&oacute;w bez generowania ruchu związanego z replikacją katalogu globalnego.</div> <p style="text-align: left;">Grupy globalne:</p> <div style="text-align: justify;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>Istnieją we wszystkich domenach i lasach o mieszanym, tymczasowym bądź macierzystym poziomie funkcjonalności.</li> <li>Mogą mieć członk&oacute;w, kt&oacute;rzy znajdujących się w tej samej domenie.</li> <li>Mogą być członkiem lokalnej grupy komputera lub domeny.</li> <li>Mogą mieć uprawnienia w dowolnej domenie (wliczając w to zaufane domeny innych las&oacute;w i domeny system&oacute;w wcześniejszych niż Windows 2003)</li> <li>Mogą zawierać inne grupy globalne (opr&oacute;cz poziomu funkcjonalności domeny Windows 2000 mieszany)</li> </ul> </li> </ul> </li> </ul> </div> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Grupa o zasięgu uniwersalnym</strong></p> <div style="text-align: justify;">&nbsp;</div> <div style="text-align: justify;">Do grup uniwersalnych mogą należeć inne grupy oraz konta z dowolnej domeny w lesie oraz grupom tym można przypisać uprawnienia w każdej domenie w lesie. Czyli w praktyce grup o zasięgu uniwersalnym używa się tam gdzie występuje potrzeba połączenia grup z r&oacute;żnych domen. Najczęściej strategia łączenia grup przebiega w ten spos&oacute;b, że w pierwszej kolejności są tworzone grupy zasięgu globalnym a te z kolei są zagnieżdżane w grupach uniwersalnych. Zaletą tej strategii jest to, że zmiana, kt&oacute;ra jest dokonywana w&nbsp; grupie globalnej nie ma wpływu na grupę uniwersalną.</div> <p style="text-align: justify;">Grupy uniwersalne są stosowane w praktyce dla dużych las&oacute;w domen dzięki temu, że grupy uniwersalne z całego lasu mogą być przechowywane na specjalnych serwerach przechowująch tak zwane wykazy globalne (Global Catalog). Ma to na celu skr&oacute;cenie zdarzeń logowania i dostepu do zasob&oacute;w w sytuacji gdy nasza organizacja ma infrastrukturę AD połączoną łączami WAN w kilku miastach lub państwach.</p> <p style="text-align: justify;">Grupy uniwersalne mogą być pomocne przy przedstawianiu i konsolidacji grup, kt&oacute;re obejmują kilka domen oraz przy wykonywaniu wsp&oacute;lnych zadań w obrębie przedsiębiorstwa. Przydatną wskaz&oacute;wką może być wyznaczenie rzadko zmieniających się grup używanych w dużym zakresie, jako grup uniwersalnych.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: center;">{flv}Grupy/gu_domenaup/gu_domenaup{/flv}</p> <div style="text-align: center;">&nbsp;</div> <p style="text-align: left;"><strong><em>Grupa uniwersalna i podniesienie poziomu domeny</em></strong></p> <p style="text-align: justify;">&nbsp;</p> <p><strong><em>Typy grup</em></strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Istnieją dwa typy grup: dystrybucyjne i zabezpieczeń.</p> <p style="text-align: justify;"><strong>Grupy dystrybucyjne</strong> są używane w aplikacjach e-mail, takich jak program Microsoft Exchange, podczas wysyłania wiadomości e-mail do grupy użytkownik&oacute;w. Gł&oacute;wnym celem tego typu grupy jest gromadzenie obiekt&oacute;w pokrewnych, a nie udzielanie uprawnień. Grupy dystrybucyjne nie obsługują zabezpieczeń, dlatego nie mogą służyć do przypisywania uprawnień i nie są wyświetlane na poufnych listach kontroli dostępu (ang. <strong>Discretionary Access Control Lists</strong>). Jeśli jest potrzebna grupa służąca do kontroli dostępu do zasob&oacute;w udostępnionych, należy utworzyć grupę zabezpieczeń.</p> <p style="text-align: justify;"><strong>Grupy zabezpieczeń </strong>za pomocą tych grup można przypisać prawa i uprawnienia użytkownika do grup użytkownik&oacute;w i komputer&oacute;w. Prawa służą do określania czynności, jakie członkowie grupy zabezpieczeń mogą wykonać w domenie lub lesie, a uprawnienia służą do określenia zasob&oacute;w sieciowych, do kt&oacute;rych może uzyskać dostęp członek grupy.</p> <div style="text-align: justify;">Przy użyciu grup zabezpieczeń można r&oacute;wnież wysłać wiadomości e-mail do wielu użytkownik&oacute;w. Wysyłanie wiadomości e-mail do grupy polega na wysyłaniu wiadomości do wszystkich członk&oacute;w tej grupy. Z tego względu grupy zabezpieczeń mogą służyć jako grupy dystrybucyjne.</div> <p style="text-align: justify;">Nawet jeśli grupy zabezpieczeń mają wszystkie funkcje grup dystrybucyjnych, to grupy dystrybucyjne są nadal potrzebne, ponieważ niekt&oacute;re aplikacje mogą korzystać wyłącznie z tego typu grup.</p> <p style="text-align: justify;">Korzystając z grup zabezpieczeń można:</p> <div style="text-align: justify;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>Przypisywać prawa w <strong>AD DS</strong>. Prawa użytkownika są tylko przywilejem grup zabezpieczeń czyli używaj ich gdy zależy ci na określeniu praw użytkownika bądź grupy w domenie/lesie.</li> <li>Przypisywać uprawnienia do zasob&oacute;w. Określają one, kto ma do czego dostęp i co może wykonać, np. <strong>Write </strong>lub <strong>Full Control</strong>. Domyślne grupy zabezpieczeń mają część uprawnień do obiekt&oacute;w w domenie nadane automatycznie (tabele powyżej).<strong>&nbsp;</strong></li> <li>Podobnie jak grupy dystrybucyjne, grupy zabezpieczeń r&oacute;wnież mogą być użyte, jako listy e-mail. Wysyłając wiadomość e-mail do grupy, zostanie on wysłany do wszystkich jej członk&oacute;w.</li> </ul> </li> </ul> </li> </ul> </div> <p style="text-align: justify;"><strong><em>&nbsp;</em></strong></p> <p style="text-align: justify;"><strong><em>Grupy specjalne</em></strong></p> <p style="text-align: justify;">W Microsoft Windows Server 2008, opr&oacute;cz grup znajdujących się w kontenerach <strong>Users </strong>i <strong>Builtin </strong>istnieją grupy specjalne (tożsamości specjalne), nieposiadające typowych list członk&oacute;w, kt&oacute;re można by modyfikować. Mogą one reprezentować r&oacute;żnych użytkownik&oacute;w w r&oacute;żnym czasie w zależności od ich aktywności.</p> <div style="text-align: justify;">&nbsp;</div> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: justify;"><strong>Anonymous Logon {Logowanie anonimowe)&nbsp;</strong>- grupa ta dotyczy użytkownik&oacute;w, kt&oacute;rzy korzystają z zasob&oacute;w sieci z pominięciem procesu uwierzytelnienia czyli bez użycia nazwy konta, hasła i nazwy domeny.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Everyone (Wszyscy)&nbsp;</strong>- grupa reprezentuje wszystkich bieżących użytkownik&oacute;w sieci, włączając w to gości i użytkownik&oacute;w z innych domen. Zawsze, kiedy użytkownik loguje się do sieci jest automatycznie dodawany do tej grupy.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Network (Sieć)&nbsp;</strong>- grupa reprezentuje użytkownik&oacute;w, kt&oacute;rzy uzyskują dostęp do zasobu poprzez sieć w przeciwieństwie do użytkownik&oacute;w, kt&oacute;rzy korzystają z tego zasobu po uprzednim lokalnym zalogowaniu się do komputera, na kt&oacute;rym jest udostępniony dany zas&oacute;b. Kiedy użytkownik uzyskuje dostęp do zasobu w sieci jest automatycznie dodawany do tej grupy.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Interactive (Interakcyjni)&nbsp;</strong>- reprezentuje użytkownik&oacute;w zalogowanych lokalnie i uzyskujących dostęp do zasobu na tym komputerze. Zawsze, gdy użytkownik uzyskuje dostęp do zasobu na komputerze, na kt&oacute;rym się lokalnie zalogował, jest automatycznie dodawany do tej grupy Interactive.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Authenticated Users (Użytkownicy uwierzytelnieni) - </strong>zawiera wszystkich użytkownik&oacute;w, kt&oacute;rzy zostali uwierzytelnieni w sieci za pomocą ważnego konta użytkownika. Podczas przydzielania uprawnień, grupę <strong>Authenticated Users</strong> można używać zamiast grupy Everyone, dzięki czemu zabroniony zostanie anonimowy dostęp do zasob&oacute;w.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Creator Owner (Tw&oacute;rca właściciel)</strong> - Grupa <strong>Creator Owner</strong> dotyczy użytkownik&oacute;w, kt&oacute;rzy utworzyli lub są właścicielami zasobu. Przykładowo, jeśli użytkownik utworzył zas&oacute;b, ale administrator stał się właścicielem tego zasobu, to administrator stanie się członkiem grupy <strong>Creator Owner</strong>.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Dialup - </strong>Grupa <strong>Dialup</strong> zawiera użytkownik&oacute;w, kt&oacute;rzy połączyli się z siecią za pomocą łącza telefonicznego.</li> </ul> </li> </ul> </li> </ul> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Grupy specjalne mogą być wykorzystywane do przypisywania praw użytkownika i uprawnień, lecz lista członk&oacute;w nie może być modyfikowana ani wyświetlana. Zasięg grupy nie dotyczy tożsamości specjalnych.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;"><strong><em>Tworzenie grup</em></strong></p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">W AD DS grupy są tworzone w domenach. Można do tego wykorzystać przystawkę <strong>Active Directory Users and Computers</strong> oraz narzędzie wiersza poleceń. Posiadając odpowiednie uprawnienia grupy można tworzyć w dowolnym miejscu struktury AD.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;"><strong>Active Directory Users and Computers&nbsp;</strong>- w konsoli należy wybrać jednostkę organizacyjną, w kt&oacute;rej ma zostać utworzone konto i z menu kontekstowego uruchomić polecenie <strong>New następnie Group</strong>. W oknie <strong>New Object </strong>-<strong> Group </strong>podajemy nazwę grupy, oraz wybieramy jej zasięg i typ.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: center;"><a href="http://slow7.pl/images/stories/serwer/zasadygrup/image3.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/zasadygrup/image3.png" alt="image3" width="441" height="372" border="0" /></a></p> <p style="text-align: center;"><strong><em>Rysunek 2 Tworzenie grupy</em></strong></p> <p style="text-align: center;">&nbsp;</p> <p style="text-align: justify;">Podobnie jak podczas zakładania nowego konta użytkownika, r&oacute;wnież w przypadku grup należy podać dwie nazwy, właściwą oraz nazwę system&oacute;w starszych niż Windows 2000. Naturalnie zaleca się, żeby obie nazwy się nie r&oacute;żniły i były niezbyt długie. Następnie określamy zakres i typ grupy. Jeśli chcemy na przykład założyć konto zawierające pracownik&oacute;w Biura, w nazwie wpisujemy np. PracownicyBiura, a następnie zaznaczamy zakres interesujący nas zakres i typ grupy. Kliknięcie OK powoduje utworzenie grupy. Na koniec dodajemy do grupy konta użytkownik&oacute;w. Możemy to zrobić na dwa sposoby. Pierwszy to wybranie <strong>Właściwości</strong> grupy i naciśnięcie przycisku <strong>Dodaj</strong> na karcie <strong>Członkowie</strong>. Drugi spos&oacute;b to zaznaczenie myszą przycisku CTRL <strong>kont użytkownik&oacute;w</strong> i wybranie menu <strong>Akcja</strong> - <strong>Dodaj do grupy</strong>. W wyświetlonym oknie wprowadzamy nazwę lub początek nazwy grupy i naciskamy OK. Wszystkie zaznaczone konta są w tym momencie umieszczane we wskazanej grupie.</p> <p>&nbsp;</p> <p style="text-align: center;"><a href="http://slow7.pl/images/stories/serwer/zasadygrup/image4.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/zasadygrup/image4.png" alt="image4" width="700" height="322" border="0" /></a></p> <p style="text-align: center;"><strong><em>Rysunek 3 Dodawanie do grupy</em></strong></p> <p>&nbsp;</p> <p><strong>Dsadd group</strong> - Dodaje pojedynczą grupę do katalogu.</p> <p><span style="font-family: courier new,courier;"><strong>dsadd group </strong><em>nazwa_wyr&oacute;żniająca_grupy </em>[<strong>-secgrp </strong>{<strong>yes </strong>|<strong> no</strong>}] [<strong>-scope </strong>{<strong>l </strong>|<strong> g </strong>|<strong> u</strong>}] [<strong>-samid </strong><em>nazwa_SAM</em>] [<strong>-desc </strong><em>opis</em>] [<strong>-memberof </strong><em>grupa ...</em>] [<strong>-members </strong><em>członek ...</em>] <strong>[{-s </strong><em>serwer </em>| <strong>-d </strong><em>domena</em>}] [<strong>-u </strong><em>nazwa_użytkownika</em>] [<strong>-p </strong>{<em>hasło </em>|<strong> *</strong>}] [<strong>-q</strong>] [{<strong>-uc </strong>|<strong> -uco</strong> |<strong> -uci</strong>}]</span></p> <p>&nbsp;</p> <p><span style="font-family: courier new,courier;"><em>nazwa_wyr&oacute;żniająca_grupy </em></span></p> <p>Wymagana. Określa nazwę wyr&oacute;żniającą grupy, kt&oacute;ry należy dodać. Jeżeli pominięto nazwę wyr&oacute;żniającą, nazwa zostanie pobrana z wejścia standardowego (stdin).</p> <p>&nbsp;</p> <p><span style="font-family: courier new,courier;"><strong>-secgrp</strong> {<strong>yes</strong> | <strong>no</strong>}</span></p> <p>Określa, czy grupa, kt&oacute;ra ma zostać dodana, jest grupą zabezpieczeń (<strong>yes</strong>), czy grupą dystrybucyjną (<strong>no</strong>). Domyślnie grupa jest dodawana jako grupa zabezpieczeń (<strong>yes</strong>).</p> <p>&nbsp;</p> <p><span style="font-family: courier new,courier;"><strong>-scope</strong> {<strong>l</strong> | <strong>g</strong> | <strong>u</strong>}</span></p> <p>Określa, czy zakresem grupy, kt&oacute;ra ma zostać dodana, jest zakres lokalny w domenie (<strong>l</strong>), globalny (<strong>g</strong>) czy uniwersalny (<strong>u</strong>). W przypadku domeny trybu mieszanego zakres uniwersalny nie jest obsługiwany. Domyślnie ustawiany jest globalny zakres grupy.</p> <p>&nbsp;</p> <p><span style="font-family: courier new,courier;"><strong>-samid </strong><em>nazwa_SAM</em></span></p> <p>Określa, że należy użyć nazwy SAM jako unikatowej nazwy konta SAM dla tej grupy (na przykład Operatorzy). Jeżeli ten parametr nie jest określony, zostanie wygenerowany na podstawie względnej nazwy wyr&oacute;żniającej.</p> <p>&nbsp;</p> <p><span style="font-family: courier new,courier;"><strong>-desc </strong><em>opis</em></span></p> <p>Określa opis grupy, kt&oacute;rą należy dodać.</p> <p>&nbsp;</p> <p><span style="font-family: courier new,courier;"><strong>-memberof </strong><em>grupa ...</em></span></p> <p>Określa grupy, do kt&oacute;rych należy dodać nową grupę.</p> <p>&nbsp;</p> <p><span style="font-family: courier new,courier;"><strong>-members </strong><em>członek ...</em></span></p> <p>Określa członk&oacute;w, kt&oacute;rych należy dodać do nowej grupy.</p> <p>&nbsp;</p> <p><span style="font-family: courier new,courier;">{<strong>-s </strong><em>serwer </em>| <strong>-d </strong><em>domena</em>}</span></p> <p>Ustanawia połączenie z określonym serwerem zdalnym lub z domeną. Domyślnie komputer jest łączony z kontrolerem domeny w domenie logowania.</p> <p>&nbsp;</p> <p><span style="font-family: courier new,courier;"><strong>-u </strong><em>nazwa_użytkownika</em></span></p> <p>Określa nazwę użytkownika używaną do logowania na serwerze zdalnym. Domyślnie w parametrze <strong>-u </strong>jest stosowana nazwa użytkownika, kt&oacute;ra została użyta do zalogowania danego użytkownika.</p> <p>&nbsp;</p> <p><span style="font-family: courier new,courier;"><strong>-p</strong> {<em>hasło</em> | <strong>*</strong>}</span></p> <p>Określa, że do logowania na serwerze zdalnym należy używać hasła lub znaku *. Jeżeli zostanie wpisany znak <strong>*</strong>, zostanie wyświetlony monit o podanie hasła.</p> <p>&nbsp;</p> <p><strong>Wyszukiwanie grup domeny, do kt&oacute;rych należy dany użytkownik</strong></p> <p>Usługa Active Directory umożliwia elastyczne i pomysłowe zagnieżdżanie grup, przy czym:</p> <div style="text-align: justify;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>Grupy globalne mogą być zagnieżdżane w innych grupach globalnych, uniwersalnych lub lokalnych grupach domeny.</li> <li>Grupy uniwersalne mogą być członkami innych grup uniwersalnych lub lokalnych grup domeny.</li> <li>Lokalne grupy domeny mogą należeć do innych lokalnych grup domeny.</li> </ul> </li> </ul> </li> </ul> </div> <p style="text-align: justify;">Elastyczność zagnieżdżania grup jest potencjalnym źr&oacute;dłem złożoności i bez odpowiednich narzędzi byłoby bardzo trudno dokładnie określić, do kt&oacute;rych grup należy użytkownik, czy należy bezpośrednio lub pośrednio. Na szczęście, system Windows Server został wyposażony w polecenie <strong>DSGET</strong>, za pomocą kt&oacute;rego można rozwiązywać takie problemy.</p> <p style="text-align: justify;">&nbsp;</p> <div style="text-align: justify;"><strong>dsget user - w</strong>yświetla r&oacute;żne właściwości użytkownika w katalogu.</div> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Istnieją dwie odmiany tego polecenia. Pierwsza odmiana umożliwia wyświetlenie właściwości wielu użytkownik&oacute;w. Druga odmiana umożliwia wyświetlenie informacji o członkostwie grup pojedynczego użytkownika.</p> <p style="text-align: justify;">&nbsp;</p> <p><strong>Składnia:&nbsp;</strong>&nbsp; <span style="font-family: courier new,courier;">dsget user &lt;NazwaWyr&oacute;żniającaUżytkownika ...&gt; [-dn] [-samid]</span></p> <p><span style="font-family: courier new,courier;">[-sid] [-upn] [-fn] [-mi] [-ln] [-display] [-fnp] [-lnp] [-displayp] [-effectivepso] [-empid] [-desc] [-office] [-tel] [-email] [-hometel] [-pager] [-mobile] [-fax] [-iptel] [-webpg] [-title] [-dept] [-company] [-mgr] [-hmdir] [-hmdrv] [-profile] [-loscr] [-mustchpwd] [-canchpwd] [-pwdneverexpires] [-disabled] [-acctexpires] [-reversiblepwd] [-part &lt;NazwaWyr&oacute;żniającaPartycji&gt; [-qlimit] [-qused]] [{-s &lt;Serwer&gt; | -d &lt;Domena&gt;}] [-u &lt;NazwaUżytkownika&gt;] [-p {&lt;Hasło&gt; | *}] [-c] [-q] [-l] [{-uc | -uco | -uci}</span><span style="font-family: courier new,courier;">]</span></p> <p><span style="font-family: courier new,courier;">dsget user &lt;NazwaWyr&oacute;żniającaUżytkownika&gt; [-memberof [-expand]] [{-s &lt;Serwer&gt; | -d &lt;Domena&gt;}] [-u &lt;NazwaUżytkownika&gt;] [-p {&lt;Hasło&gt; | *}] [-c][-q] [-l] [{-uc | -uco | -uci}]</span></p> <p>&nbsp;</p> <p style="text-align: left;"><strong>Parametry:</strong></p> <table border="0" style="width: 593px; border-collapse: collapse; margin-right: 4.8pt; text-align: left;" cellspacing="0" cellpadding="0"> <tbody> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-dn</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje nazwę wyr&oacute;żniającą użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-samid</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje nazwę konta SAM użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-sid</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje identyfikator zabezpieczeń użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-upn</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje gł&oacute;wną nazwę użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-fn</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje imię użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-mi</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje inicjał drugiego imienia użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-ln</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje nazwisko użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-display</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje wyświetlaną nazwę użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-fnp</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje fonetyczny zapis imienia użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-lnp</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje fonetyczny zapis nazwiska użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-displayp</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje fonetyczny zapis wyświetlanej nazwy użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-effectivepso</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje rzeczywisty obiekt ustawień hasła użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-empid</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje identyfikator pracowniczy użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-desc</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje opis użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-office</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje lokalizację biura użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-tel</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje numer telefonu użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-email</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje adres e-mail użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-hometel</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje domowy numer telefonu użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-pager</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje numer pagera użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-mobile</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje numer telefonu kom&oacute;rkowego użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-fax</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje numer faksu użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-iptel</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje numer telefonu IP użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-webpg</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje adres URL strony sieci Web użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-title</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje tytuł użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-dept</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje dział użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-company</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje informacje o firmie użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-mgr</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje menedżera użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-hmdir</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje katalog macierzysty użytkownika. Wyświetla<br />literę dysku, do kt&oacute;rej jest zmapowany katalog<br />macierzysty użytkownika (jeżeli ścieżka katalogu<br />macierzystego jest ścieżką UNC).</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-hmdrv</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje literę dysku macierzystego użytkownika<br />(jeżeli katalog macierzysty jest ścieżką UNC).</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-profile</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje ścieżkę profilu użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-loscr</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje ścieżkę skryptu logowania użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-mustchpwd</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341"> <p style="margin-bottom: 10pt; line-height: 115%;">Pokazuje, czy użytkownik musi zmienić swoje hasło w trakcie<br />następnego logowania. Wyświetla: tak (yes) lub nie (no).</p> </td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-canchpwd</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje, czy użytkownik może zmienić swoje hasło.<br />Wyświetla: tak (yes) lub nie (no).</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-pwdneverexpires</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje, czy hasło użytkownika nigdy nie wygasa.<br />Wyświetla: tak (yes) lub nie (no).</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-disabled</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje, czy konto użytkownika jest wyłączone dla logowania czy nie.<br />Wyświetla: tak (yes) lub nie (no).</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-acctexpires</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje, kiedy wygasa konto użytkownika. Wyświetlane wartości: data<br />wygaśnięcia konta lub ciąg "never",jeżeli <br />konto nigdy nie wygasa.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-reversiblepwd</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje, czy jest dozwolone przechowywanie hasła użytkownika za<br /> pomocą odwracalnego szyfrowania (tak lub nie).</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">&lt;NazwaWyr&oacute;żniającaUżytkownika&gt;</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Wymagana. Nazwa wyr&oacute;żniająca grupy do wyświetlenia.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-memberof</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Wyświetla grupy, kt&oacute;rych członkiem jest użytkownik.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-expand</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Wyświetla rekurencyjnie rozwiniętą listę grup, kt&oacute;rych członkiem<br />jest użytkownik.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">{-s &lt;Serwer&gt; | -d &lt;Domena&gt;}</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">&nbsp;</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">&nbsp;</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">-s &lt;Serwer&gt; łączy z kontrolerem domeny/wystąpieniem usług LDS<br /> w usłudze Active Directory o nazwie &lt;Serwer&gt;.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">&nbsp;</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">-d &lt;Domena&gt; łączy z kontrolerem domeny usługi Active Directory<br />w domenie &lt;Domena&gt;. Domyślnie: kontroler <br />domeny usługi AD w domenie logowania.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-u &lt;NazwaUżytkownika&gt;</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Podłącza jako &lt;NazwaUżytkownika&gt;. Domyślnie: zalogowany<br />użytkownik. Nazwa użytkownika może być <br />w formacie: nazwa użytkownika,domena\nazwa<br />użytkownika lub gł&oacute;wna nazwa użytkownika (UPN).</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-p {&lt;Hasło&gt; | *}</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Hasło dla użytkownika &lt;Nazwa użytkownika&gt;. Jeżeli *, to pojawi<br />się monit o hasło.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-c</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Ciągły tryb działania: raportuje błędy, ale kontynuuje z następnym<br /> obiektem na liście argument&oacute;w, gdy określono<br />wiele obiekt&oacute;w docelowych. Bez tej opcji<br />polecenie kończy działanie po pierwszym błędzie.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-q</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Tryb cichy: pomija wszystkie dane dla wyjścia standardowego.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-L</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Wyświetla pozycje z zestawu wynik&oacute;w wyszukiwania w formacie listy.<br />Domyślnie: format tabeli.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">{-uc | -uco | -uci}</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">&nbsp;</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">&nbsp;</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">-uc Określa, że dane wejściowe z potoku lub dane &nbsp;wyjściowe do niego<br />są w formacie Unicode</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">&nbsp;</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">-uco Określa, że dane wyjściowe do potoku lub pliku<br />w formacie Unicode.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">&nbsp;</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">-uci Określa, że dane wejściowe z potoku lub pliku są<br />w formacie Unicode.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-part &lt;NazwaWyr&oacute;żniającaPartycji&gt;</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Podłącza do partycji katalogu z nazwą<br />wyr&oacute;żniającą &lt;NazwaWyr&oacute;żniającaPartycji&gt;.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-qlimit</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Wyświetla efektywny przydział użytkownika wewnątrz określonej<br />partycji katalogu.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-qused</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Wyświetla ilość przydziału użytkownika użytego na określonej<br />partycji katalogu</td> </tr> </tbody> </table> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong>Przykład:</strong></p> <p>Wydając polecenie</p> <p><span style="font-family: courier new,courier;">dsget user cn=test,ou=proba,dc=firma,dc=local -memberof -expand</span></p> <p>&nbsp;</p> <p>otrzymaliśmy wynik, kt&oacute;ry m&oacute;wi nam do jakich grup należy użytkownik <strong>test</strong> należący do jednostki organizacyjnej <strong>proba.</strong></p> <p><strong>&nbsp;</strong></p> <p><span style="font-family: courier new,courier;">"CN=grproba,OU=proba,DC=FIRMA,DC=local"</span></p> <p><span style="font-family: courier new,courier;">"CN=Użytkownicy domeny,CN=Users,DC=Firma,DC=local"</span></p> <p><span style="font-family: courier new,courier;">"CN=Użytkownicy,CN=Builtin,DC=Firma,DC=local"</span></p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Przełącznik -memberof zwraca wartość atrybutu MemberOf pokazując, do kt&oacute;rych grup użytkownik należy bezpośrednio. Poprzez dodanie przełącznika -expand, grupy te będą przeszukiwane rekurencyjnie, co utworzy pełną listę wszystkich grup, do kt&oacute;rych należy dany użytkownik domeny.</p> <p style="text-align: justify;">&nbsp;</p> <p>&nbsp;</p> <p style="text-align: justify;">&nbsp;</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: center;">{flv}Grupy/zarz_grupy/zarz_grupy{/flv}</p> <p style="text-align: center;"><strong><em>Zarządzanie grupami</em></strong></p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Strategie tworzenia grup</strong></p> <p style="text-align: justify;"><strong>&nbsp;</strong></p> <div style="text-align: justify;"><strong>Strategia A L P</strong><strong>&nbsp;</strong></div> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Jest to najbardziej efektywna metoda nadawania określonych uprawnień do zasob&oacute;w lub operacji na lokalnej maszynie wielu użytkownikom jednocześnie. Nazwa metody jest skr&oacute;tem utworzonym z pierwszych liter angielskich sł&oacute;w "Account", "Local" i "Permissions". Polega na dodaniu kont użytkownik&oacute;w lokalnych (Accounts) do grupy lokalnej (Local) , a następnie nadaniu tej grupie określonych uprawnień (Permissions).</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;"><strong>Strategia A G DL P</strong>-<strong> przy pojedynczej domenie</strong></p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Jest to najbardziej efektywna metoda nadawania określonych uprawnień do zasob&oacute;w i operacji na maszynach należących do określonej domeny. Nazwa metody jest skr&oacute;tem utworzonym z pierwszych liter angielskich sł&oacute;w <strong>Account</strong>, <strong>Global, Domain Local</strong> i <strong>Permissions</strong>. Polega na utworzeniu i dodaniu kont użytkownik&oacute;w domenowych (<strong>Accounts</strong>) do grup globalnych (<strong>Global</strong>), umieszczeniu tych grup w domenowej grupie lokalnej (<strong>Domain Local</strong>), kt&oacute;ra ma uprawnienia (<strong>Permissions</strong>) do zasob&oacute;w w tej domenie.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">&nbsp;<strong>Strategia A G U DL P </strong>-<strong> przy wielu domenach</strong></p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Strategia ta polega na:&nbsp; utworzeniu grup globalnych w każdej domenie i umieszczenie w nich użytkownik&oacute;w z domeny, następnie tworzymy grupy uniwersalne i przypisujemy grupy globalne z każdej domeny do uniwersalnej, tworzymy grupę lokalną domenową i przypisujemy grupę&nbsp;uniwersalną do lokalnej domenowej by na końcu określić odpowiedni dostęp do zasob&oacute;w i uprawnienia dla grup DL</p> <div style="text-align: justify;">Format LDIF (Data Interchange Format) protokołu LDAP (Lightweight Directory Access Protocol) jest pierwszą wersją standardu sieci Internet dla formatu plik&oacute;w, kt&oacute;re mogą być używane do przeprowadzania operacji wsadowych w usłudze katalogowej podporządkowanej standardom protokołu LDAP. Format LDIF może być stosowany do eksportu i importu danych przy przetwarzaniu wsadowym dla operacji usługi Active Directory, takich jak dodawanie i modyfikowanie. Program narzędziowy nazwany LDIFDE został dołączony do systemu Windows Server dla obsługi operacji wsadowych bazujących na standardzie formatu plik&oacute;w LDIF.</div> <div style="text-align: justify;">&nbsp;</div> <div style="text-align: justify;">Program narzędziowy wiersza poleceń LDIFDE został dołączony do wszystkich wersji systemu Windows Server. Program LDIFDE można uruchamiać stosując odpowiednie przełączniki w oknie wiersza poleceń lub powłoce polecenia.</div> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Porady praktyczne i podsumowanie</strong></p> <div style="text-align: justify;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>Istnieją dwa typy grup: <strong>grupa zabezpieczeń</strong> i <strong>grupa dystrybucji</strong>. <strong>Grupom zabezpieczeń</strong> mogą być przypisywane uprawnienia, natomiast <strong>grupy dystrybucyjne</strong> używane są w kontenerach kwerend, takich jak pocztowe grupy dystrybucyjne i do tych grup nic mogą być przydzielane uprawnienia do zasob&oacute;w.</li> <li>Dobrą praktyką jest aby wykonać zadania administracyjne korzystać z polecenia<strong> Run As (Uruchom jako)</strong>.</li> <li>Uprawnienia zabezpieczeń grup są przydzielane poprzez listę ACL, podobnie jak dla innych podmiot&oacute;w zabezpieczeń, takich jak użytkownik lub komputer.</li> <li>Należy ograniczać liczbę użytkownik&oacute;w w grupie Administratorzy.</li> <li>Wskazane jest używanie grup globalnych lub uniwersalnych zamiast domenowych lokalnych przy zarządzaniu uprawnieniami do obiekt&oacute;w <strong>Active Directory</strong>, kt&oacute;re są replikowane przez&nbsp; katalog globalny.</li> <li>Konta użytkownik&oacute;w należy dodawać do grupy o najbardziej restrykcyjnych zasadach zabezpieczeń.</li> <li>Zmiana członkostwa w grupach uniwersalnych wiąże się z replikacją pomiędzy wszystkimi katalogami globalnymi w całym lesie. Dlatego unikamy sytuacji w kt&oacute;rej na liście członk&oacute;w grup uniwersalnych znajdowały by się konta pojedynczych użytkownik&oacute;w. Stosujemy strategię A G U DL P.</li> <li>Jeśli to możliwe, zamiast tworzyć nową grupę, lepiej jest użyć grupy wbudowanej.</li> <li>Możliwe jest przenoszenie grup pomiędzy domenami lecz dotyczy to tylko grup o zasięgu uniwersalnym. Prawa i uprawnienia przypisane do takiej przeniesionej grupy są tracone i musza być nadane na nowo.</li> <li>Program <strong>LDIFDE</strong> jest narzędziem dołączonym do systemu Windows Server, kt&oacute;re umożliwia import i eksport danych do/z usługi <strong>Active Directory</strong>.</li> <li>Jeśli dysponujemy istniejącym katalogiem danych użytkownika, program <strong>LDIFDE</strong> można wykorzystać do eksportu potrzebnych danych, a następnie do zaimportowania ich do usługi <strong>Active Directory</strong>. Og&oacute;lnie m&oacute;wiąc, jest to bardziej wydajny proces niż ręczne tworzenie pojedynczo każdego elementu. Pliki CSV są przydatne, o ile dane są prawidłowo sformatowane i posiadają wszystkie wymagane elementy ułożone w odpowiedniej kolejności.</li> <li>W celu wykorzystania w usłudze <strong>Active Directory</strong>, program <strong>LDIFDE</strong> może zostać skopiowany do system&oacute;w Windows 2000 lub Windows XP.</li> <li>Należy tworzyć grupy dopasowane do potrzeb administracyjnych .</li> <li>Z grup lokalnych należy korzystać na komputerze, kt&oacute;ry nie jest członkiem domeny</li> <li>Na komputerach z uruchomionym systemem Windows NT lub wcześniejszym, grupa <strong>Anonymous Logon </strong>domyślnie jest członkiem grupy <strong>Everyone</strong>.</li> <li>Większość praw i uprawnień użytkownika należy przydzielać grupie Użytkownicy uwierzytelnieni, a nie grupie Wszyscy.</li> <li>Jeśli domena, w kt&oacute;rej tworzysz grupę ma skonfigurowany poziom funkcjonalności, jako <strong>Windows 2000 mixed</strong>, możesz wybrać tylko grupę typu zabezpieczeń zasięgu domenowym lokalnym lub zabezpieczeń.</li> <li>Modyfikowanie członkostwa grupy jest realizowane za pomocą konsoli <strong>Active Directory Users And Computers </strong>(<strong>Użytkownicy i komputery usługi Active Directory</strong>).</li> <li>Określenie członkostwa w grupie dla podmiot&oacute;w zabezpieczeń jest realizowane za pomocą zakładki <strong>Members Of</strong> (<strong>Członek grupy</strong>) znajdującej się na zakładce <strong>Security</strong> (<strong>Zabezpieczenia</strong>) we <strong>Właściwościach </strong>podmiotu zabezpieczeń. Określanie członk&oacute;w kontenera (grupy) jest realizowane za pomocą zakładki <strong>Members</strong> (<strong>Członkowie</strong>).</li> </ul> </li> </ul> </li> </ul> </div> <p style="text-align: justify;">&nbsp;</p> <p>&nbsp;</p> <hr /> <div style="text-align: right;"><em><strong><span style="font-size: 12pt;">BIBLIOGRAFIA</span></strong></em></div> <p>&nbsp;</p> <p>&nbsp;</p> <div style="text-align: right;"><ol> <li><span style="text-decoration: underline;"><a href="http://www.banita.pl/konf/smbuprwinxp.html">http://www.banita.pl/konf/smbuprwinxp.html</a></span></li> <li><span style="text-decoration: underline;"><a href="http://technet.microsoft.com/pl-pl/library/cc785098%28WS.10%29.aspx">http://technet.microsoft.com/pl-pl/library/cc785098%28WS.10%29.aspx</a></span></li> <li><span style="text-decoration: underline;"><a href="http://wss.pl/Articles/43/Comments.aspx">http://wss.pl/Articles/43/Comments.aspx</a></span></li> <li><span style="text-decoration: underline;"><a href="http://technet.microsoft.com/pl-pl/library/cc771294%28WS.10%29.aspx">http://technet.microsoft.com/pl-pl/library/cc771294%28WS.10%29.aspx</a></span></li> <li><span style="text-decoration: underline;"><a href="http://technet.microsoft.com/pl-pl/library/cc738670%28WS.10%29.aspx">http://technet.microsoft.com/pl-pl/library/cc738670%28WS.10%29.aspx</a></span></li> <li><span style="text-decoration: underline;"><a href="http://www.issi.uz.zgora.pl/pl/didactic/ao/ospk/lab2.pdf">www.issi.uz.zgora.pl/pl/didactic/ao/ospk/lab2.pdf</a><cite></cite></span></li> <li><span style="text-decoration: underline;"><a href="http://facultyflash.wordpress.com/page/2/">http://facultyflash.wordpress.com/page/2/</a></span></li> <li><span style="text-decoration: underline;"><a href="http://www.centrumxp.pl/WindowsXP/1014,2,Narz%C4%99dzia_i_techniki_s%C5%82u%C5%BC%C4%85ce_zabezpieczaniu.aspx">http://www.centrumxp.pl/WindowsXP/1014,2,Narz%C4%99dzia_i_techniki_s%C5%82u%C5%BC%C4%85ce_zabezpieczaniu.aspx</a><cite></cite></span></li> <li><span style="text-decoration: underline;"><a href="http://technet.microsoft.com/pl-pl/library/cc756898%28WS.10%29.aspx">http://technet.microsoft.com/pl-pl/library/cc756898%28WS.10%29.aspx</a></span></li> <li><span style="text-decoration: underline;"><a href="http://www.computerperformance.co.uk/Logon/Logon_LDIF.htm">http://www.computerperformance.co.uk/Logon/Logon_LDIF.htm</a></span></li> <li><span style="text-decoration: underline;"><a href="http://technet.microsoft.com/pl-pl/library/cc778060%28v=ws.10%29.aspx">http://technet.microsoft.com/pl-pl/library/cc778060%28v=ws.10%29.aspx</a></span></li> </ol></div> <!-- [if gte mso 9]><xml> <o:OfficeDocumentSettings> <o:AllowPNG/> </o:OfficeDocumentSettings> </xml><![endif]--><!-- [if gte mso 9]><xml> <w:WordDocument> <w:View>Normal</w:View> <w:Zoom>0</w:Zoom> <w:TrackMoves/> <w:TrackFormatting/> <w:HyphenationZone>21</w:HyphenationZone> <w:PunctuationKerning/> <w:ValidateAgainstSchemas/> <w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid> <w:IgnoreMixedContent>false</w:IgnoreMixedContent> <w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText> <w:DoNotPromoteQF/> <w:LidThemeOther>PL</w:LidThemeOther> <w:LidThemeAsian>X-NONE</w:LidThemeAsian> <w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript> <w:Compatibility> <w:BreakWrappedTables/> <w:SnapToGridInCell/> <w:WrapTextWithPunct/> <w:UseAsianBreakRules/> <w:DontGrowAutofit/> <w:SplitPgBreakAndParaMark/> <w:EnableOpenTypeKerning/> <w:DontFlipMirrorIndents/> <w:OverrideTableStyleHps/> </w:Compatibility> <m:mathPr> <m:mathFont m:val="Cambria Math"/> <m:brkBin m:val="before"/> <m:brkBinSub m:val="&#45;-"/> <m:smallFrac m:val="off"/> <m:dispDef/> <m:lMargin m:val="0"/> <m:rMargin m:val="0"/> <m:defJc m:val="centerGroup"/> <m:wrapIndent m:val="1440"/> <m:intLim m:val="subSup"/> <m:naryLim m:val="undOvr"/> </m:mathPr></w:WordDocument> </xml><![endif]--><!-- [if gte mso 9]><xml> <w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true" DefSemiHidden="true" DefQFormat="false" DefPriority="99" LatentStyleCount="267"> <w:LsdException Locked="false" Priority="0" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Normal"/> <w:LsdException Locked="false" Priority="9" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="heading 1"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/> <w:LsdException Locked="false" Priority="39" Name="toc 1"/> <w:LsdException Locked="false" Priority="39" Name="toc 2"/> <w:LsdException Locked="false" Priority="39" Name="toc 3"/> <w:LsdException Locked="false" Priority="39" Name="toc 4"/> <w:LsdException Locked="false" Priority="39" Name="toc 5"/> <w:LsdException Locked="false" Priority="39" Name="toc 6"/> <w:LsdException Locked="false" Priority="39" Name="toc 7"/> <w:LsdException Locked="false" Priority="39" Name="toc 8"/> <w:LsdException Locked="false" Priority="39" Name="toc 9"/> <w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/> <w:LsdException Locked="false" Priority="10" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Title"/> <w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/> <w:LsdException Locked="false" Priority="11" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/> <w:LsdException Locked="false" Priority="22" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Strong"/> <w:LsdException Locked="false" Priority="20" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/> <w:LsdException Locked="false" Priority="59" SemiHidden="false" UnhideWhenUsed="false" Name="Table Grid"/> <w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/> <w:LsdException Locked="false" Priority="1" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 1"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 1"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 1"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/> <w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/> <w:LsdException Locked="false" Priority="34" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/> <w:LsdException Locked="false" Priority="29" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Quote"/> <w:LsdException Locked="false" Priority="30" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 1"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 1"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 2"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 2"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 2"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 2"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 2"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 3"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 3"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 3"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 3"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 3"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 4"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 4"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 4"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 4"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 4"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 5"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 5"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 5"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 5"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 5"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 6"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 6"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 6"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 6"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 6"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/> <w:LsdException Locked="false" Priority="19" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/> <w:LsdException Locked="false" Priority="21" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/> <w:LsdException Locked="false" Priority="31" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/> <w:LsdException Locked="false" Priority="32" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/> <w:LsdException Locked="false" Priority="33" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Book Title"/> <w:LsdException Locked="false" Priority="37" Name="Bibliography"/> <w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/> </w:LatentStyles> </xml><![endif]--><!-- [if gte mso 10]> <![endif]--></div> <div class="K2FeedImage"><img src="http://slow7.pl/media/k2/items/cache/2a14beb1aee2d71c6fecb12f25c690f7_S.jpg" alt="Czym jest grupa w usłudze ActiveDirectory? Tworzenie, modyfikacja i zarządzanie." /></div><div class="K2FeedIntroText"><p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Grupa jest zbiorem kont użytkownik&oacute;w, komputer&oacute;w i innych grup, kt&oacute;ry może być zarządzany, jako pojedynczy element. Użytkownicy i komputery należący do danej grupy są nazywani członkami grupy. Ten mechanizm zarządzania użytkownikami jest kluczowy przy administracji systemami Windows z rodziny Serwer. Dlatego poznanie go jest elementem niezbędnym by należycie zarządzać usługą Acive Directory a więc do dzieła.</p> <div style="text-align: justify;">&nbsp;</div> </div><div class="K2FeedFullText"> <p style="text-align: justify;">Grupy dzielą się na wbudowane - są tworzone automatycznie podczas instalacji systemu i charakteryzują się tym, że nie można ich usuwać, oraz tworzone przez uprawnionych użytkownik&oacute;w już w zainstalowanym systemie. &nbsp;Grupy możemy podzielić jeszcze w jeden spos&oacute;b a mianowicie - na grupy lokalne i grupy domenowe. Te pierwsze mogą być tworzone na osobnych komputerach nie podłączonych do sieci, komputerach wchodzących w skład grupy roboczej, lub komputerach należących do domeny, lecz nie będącej jej kontrolerami. Mogą one zawierać tylko konta użytkownik&oacute;w lokalnych danego komputera. Grupy domenowe mogą być tworzone tylko na kontrolerach domeny i zawierać konta użytkownik&oacute;w domenowych a nawet inne grupy domenowe.</p> <p>&nbsp;</p> <p style="text-align: left;"><strong>Grupy lokalne</strong></p> <p>&nbsp;</p> <p style="text-align: left;">Do grup lokalnych stosuje się następujące reguły:</p> <div style="text-align: justify;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>grup lokalnych używa się do nadawania uprawnień tylko do lokalnych zasob&oacute;w i operacji na danym komputerze</li> <li>grupy lokalne są umiejscowione w bazie SAM - lokalnej bazie kont komputera</li> <li>do grupy lokalnej mogą należeć tylko konta użytkownik&oacute;w lokalnych, nie mogą do niej należeć konta użytkownik&oacute;w domenowych</li> <li>grupa lokalna nie może być elementem żadnej innej grupy</li> <li>grupy lokalne mogą być tworzone tylko przez członk&oacute;w grupy Administratorzy (Administrators) lub Operatorzy Kont (Account Operators)</li> </ul> </li> </ul> </li> </ul> </div> <p style="text-align: justify;">Grupy te są widoczne w oknie programu <strong>Computer Management </strong>-<strong> Zarządzanie komputerem</strong> w pod folderze <strong>Grupy</strong> folderu <strong>Użytkownicy i grupy lokalne</strong>. &nbsp;Przystawkę tę można r&oacute;wnież wywołać wydając polecenie <strong>lusrmgr.msc </strong>Istnieje kilka wbudowanych grupy lokalnych, niekt&oacute;re z nich to: <strong>Administratorzy</strong> (<strong>Administrators</strong>), <strong>Użytkownicy</strong> (<strong>Users</strong>), <strong>Użytkownicy o Rozszerzonych Uprawnieniach</strong> (<strong>Power Users</strong>), <strong>Operatorzy Kopii Zapasowych</strong> (<strong>Backup Operators</strong>), <strong>Operatorzy drukarek</strong> (<strong>Print Operators</strong>). Użytkownicy z tych grup mają przydzielone standardowe uprawnienia, opisane poniżej.</p> <div style="text-align: justify;">Członkowie grupy <strong>Administratorzy</strong> mają pełne prawa do wszystkich zasob&oacute;w i operacji na lokalnym komputerze. Administratorzy mogą tworzyć, usuwać oraz modyfikować konta wszystkich użytkownik&oacute;w i grup. Mogą r&oacute;wnież nadawać uprawnienia do wszystkich zasob&oacute;w komputera. Inne prawa, jakie posiada ta grupa to:</div> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: left;">instalacja systemu operacyjnego oraz jego komponent&oacute;w uwzględniając sterowniki, urządzenia sprzętowe, usługi systemowe itd.</li> <li style="text-align: left;">instalacja pakiet&oacute;w Service Pack oraz łat hot fix.</li> <li style="text-align: left;">naprawa systemu operacyjnego.</li> <li style="text-align: left;">przejmowanie własności obiekt&oacute;w.</li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;">Członkowie grupy <strong>Użytkownicy</strong> mogą uruchamiać aplikacje, używać lokalnych i sieciowych drukarek, zamykać i blokować system, nie mogą natomiast zarządzać użytkownikami i grupami, udostępniać folder&oacute;w, ani dodawać drukarek lokalnych.</p> <p style="text-align: justify;">Członkowie grupy <strong>Operatorzy Kopii Zapasowych</strong> mogą wykonywać kopie zapasowe folder&oacute;w i odtwarzać foldery z tych kopii, niezależnie od praw dostępu do folder&oacute;w i umieszczonych w nich plik&oacute;w. Mogą r&oacute;wnież logować się do lokalnych komputer&oacute;w i zamykać system, ale nie mogą zmieniać ustawień mających związek z bezpieczeństwem.</p> <div style="text-align: justify;">Członkowie grupy <strong>Czytelnicy dziennik&oacute;w zdarzeń </strong>mogą odczytywać dzienniki zdarzeń z komputera lokalnego.</div> <p style="text-align: justify;">Członkowie grupy <strong>Goście </strong>mają domyślnie takie same prawa dostępu jak członkowie grupy Użytkownicy, z wyjątkiem konta Gość, kt&oacute;re jest objęte dodatkowymi ograniczeniami.</p> <p style="text-align: justify;">Członkowie grupy <strong>Operatorzy konfiguracji sieci. </strong>Członkowie tej grupy mogą mieć niekt&oacute;re uprawnienia administracyjne w celu zarządzania konfiguracją funkcji sieciowych.Użytkownik standardowy może tworzyć nowe połączenia sieciowe, ale może je zapisywać wyłącznie na własny użytek. Aby umożliwić komuś wykonywanie zadań konfiguracji, a jednocześnie nie udzielać mu uprawnień administratora, wystarczy dodać go do grupy <strong>Operatorzy konfiguracji sieci</strong>.</p> <p style="text-align: justify;">Członkowie grupy <strong>Operatorzy kopii zapasowych </strong>czyli użytkownicy należący do tej grupy mogą tworzyć i odtwarzać kopie zapasowe niezależnie od posiadanych uprawnień do plik&oacute;w i folder&oacute;w. Grupa ta powinna zawierać wyłącznie konta os&oacute;b odpowiedzialnych za wykonywanie kopii zapasowych.</p> <div style="text-align: justify;">Członkowie grupy <strong>Operatorzy kryptograficzni. </strong>Członkowie mają autoryzację do wykonywania operacji kryptograficznych.</div> <p style="text-align: justify;">Członkowie grupy <strong>Użytkownicy dziennik&oacute;w wydajności.</strong> Członkowie tej grupy mogą planować rejestrowanie licznik&oacute;w wydajności, włączać dostawc&oacute;w śledzenia i zbierać wyniki śledzenia zdarzeń, zar&oacute;wno lokalnie, jak i za pomocą dostępu zdalnego do tego komputera. Użytkownicy kont z grup zwykłych użytkownik&oacute;w mogą: otwierać raporty wydajności i zmieniać ustawienia wyświetlania w trakcie przeglądania historycznych danych w Monitorze wydajności oraz używać Monitora niezawodności natomiast <strong>Użytkownicy dziennik&oacute;w wydajności</strong> mogą korzystać z uprawnień analogicznie do grupy użytkownik&oacute;w oraz przeglądać dane Monitora wydajności w czasie rzeczywistym i zmieniać spos&oacute;b ich wyświetlania.</p> <div style="text-align: justify;"><strong>Użytkownicy DCOM</strong> - członkowie tej grupy mogą uruchamiać obiekty Distributed COM (DCOM), uaktywniać je i korzystać z nich.</div> <div style="text-align: justify;"><strong>&nbsp;</strong></div> <div style="text-align: justify;"><strong>IIS_IUSRS</strong> - członkowie tej grupy mogą pracować ze zdalnym serwerem Internet Information Server.</div> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;"><strong>Replikator. </strong>Członkowie grupy Replikator mogą obsługiwać replikację plik&oacute;w w domenie, stacji roboczej lub serwerze.</p> <div style="text-align: justify;">Członkowie grupy <strong>Użytkownicy monitora wydajności. </strong>Członkowie tej grupy mogą zdalnie i lokalnie uzyskiwać dostęp do danych licznik&oacute;w wydajności.</div> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Grupa <strong>Użytkownicy zaawansowani</strong> posiada mniejsze prawa do systemu niż grupa <strong>Administratorzy</strong>, ale większe niż grupa <strong>Użytkownicy</strong>. Domyślnie członkowie tej grupy posiadają uprawnienia odczytu i zapisu do większości katalog&oacute;w systemu operacyjnego. <strong>Użytkownicy zaawansowani</strong> mogą wykonywać wiele operacji konfigurujących system takich jak zmiana czasu systemowego, ustawień wyświetlania, tworzenie kont użytkownik&oacute;w i udostępnianie zasob&oacute;w. Osoby należące do grupy <strong>Użytkownicy zaawansowani</strong> mogą instalować większość oprogramowania, jednakże może dojść do sytuacji, kiedy uprawnienia tej grupy będą niewystarczające. Nie mogą natomiast modyfikować grup <strong>Administratorzy</strong> i <strong>Operatorzy Kopii Zapasowych</strong>, oraz tworzyć kopii zapasowych folder&oacute;w i odtwarzać folder&oacute;w z kopii zapasowych</p> <p style="text-align: justify;">Członkowie grupy <strong>Użytkownicy pulpitu zdalnego,</strong> uużytkownicy kont należących do tej grupy mogą logować się zdalnie.</p> <p style="text-align: justify;">Wbudowanych grup lokalnych nie można usuwać - pr&oacute;ba usunięcia takiej grupy powoduje wypisanie komunikatu o błędzie.</p> <p>&nbsp;</p> <p style="text-align: left;"><strong>Grupy domenowe</strong></p> <p style="text-align: justify;">Grupy w <strong>Active Directory Domain Services </strong>(<strong>AD DS</strong>) są obiektami katalogu. Grupy możemy przyporządkować do domeny a także do dowolnej jednostki organizacyjnej. Po instalacji <strong>AD DS </strong>zostaje utworzony zbi&oacute;r grup domyślnych ale nic nie stoi na przeszkodzie aby utworzyć sobie własne grupy.</p> <div style="text-align: justify;">Gł&oacute;wnymi aspektami przemawiającymi za stosowaniem zasad grupy jest:</div> <div style="text-align: justify;">&nbsp;</div> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: justify;">uproszczenie administracji dzięki zgrupowaniu kont, kt&oacute;rym chcemy przydzielić takie same prawa np. dostęp do katalogu, podaną operację wykonujemy tylko raz, omijamy w ten spos&oacute;b czynność związaną z przypisywaniem uprawnień indywidualnym użytkownikom. Takie nadanie uprawnień daje taki sam dostęp do zasobu dla wszystkich członk&oacute;w grupy. Czyli m&oacute;wiąc wprost po co nadawać uprawnienia poszczeg&oacute;lnym użytkownikom jak można je nadać grupie i następnie do grupy dodać poszczeg&oacute;lnych użytkownik&oacute;w,</li> <li class="_mce_tagged_br" style="text-align: justify;">nowi członkowie dodawani do grupy, kt&oacute;rej przydzielono określone uprawnienia uzyskują takie same prawa jak grupa,</li> <li style="text-align: left;">tworzenie list dystrybucyjnych poczty elektronicznej.</li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;">Grupy tworzone na kontrolerach domeny nazywane są grupami domenowymi i stosują się do nich następujące reguły:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: justify;">Grup domenowych używa się do nadawania praw dostępu do zasob&oacute;w i operacji na dowolnym komputerze należącym do domeny</li> <li class="_mce_tagged_br" style="text-align: justify;">Informacja a o grupach domenowych umiejscowiona jest w bazie Active Directory</li> <li class="_mce_tagged_br" style="text-align: justify;">Grupy domenowe dzielone są ze względu na typ - <strong>grupy bezpieczeństwa</strong> i <strong>grupy dystrybucyjne</strong>, oraz ze względu na zakres, <strong>zasięg (scope) </strong>- lokalne grupy domenowe, globalne grupy domenowe i uniwersalne grupy domenowe</li> <li class="_mce_tagged_br" style="text-align: justify;">Zasoby, do kt&oacute;rych nadawane są prawa grupom domenowym, nie muszą znajdować się na kontrolerze domeny, lecz mogą być umiejscowione na dowolnym komputerze należącym do tej domeny</li> <li class="_mce_tagged_br" style="text-align: justify;">Opr&oacute;cz wymienionych wyżej rodzaj&oacute;w grup domenowych istnieją jeszcze tak zwane <strong>grupy specjalne</strong>. Do grup tych użytkownicy nie są przypisywani przez administratora lub innego uprawnionego użytkownika, lecz należą do nich domyślnie, lub stają się ich członkami poprzez wykonywanie określonych operacji. Np. z chwilą poprawnego zalogowania do domeny, użytkownik staje się członkiem grupy specjalnej <strong>Uwierzytelnieni użytkownicy (Authenticated Users)</strong>. Przykłady innych grup specjalnych to <strong>Everyone</strong> i <strong>Domain Users</strong>. Grupy specjalne nie są widoczne w oknie programu <strong>Active Directory Users and Computers</strong>. Można im nadawać uprawnienia do zasob&oacute;w, nie można natomiast zmieniać ani odczytywać przynależności użytkownik&oacute;w do grup specjalnych.</li> </ul> </li> </ul> </li> </ul> <p>&nbsp;</p> <p style="text-align: left;"><strong>Grupy domyślne</strong></p> <p style="text-align: justify;">Grupy domyślne są predefiniowanymi grupami zabezpieczeń tworzonymi automatycznie podczas instalacji domeny <strong>Active Directory</strong>. Grupom tym na starcie określono zestaw praw i przywilej&oacute;w dzięki temu członkowie tych grup mogą wykonywać czynności związane z administracją domeny.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: center;"><a href="http://slow7.pl/images/stories/serwer/zasadygrup/image2.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/zasadygrup/image2.png" alt="image2" width="600" height="300" border="0" /></a></p> <p style="text-align: center;"><strong><em>Rysunek 1 Grupy domyślne</em></strong></p> <p>&nbsp;</p> <p style="text-align: left;">Dodanie użytkownika do grupy powoduje uzyskanie przez niego:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: left;">wszystkich praw przypisanych do grupy</li> <li style="text-align: left;">wszystkich uprawnień, kt&oacute;ra grupa ma nadane do wsp&oacute;łdzielonych zasob&oacute;w</li> </ul> </li> </ul> </li> </ul> <p style="text-align: justify;">Grupy domyślne znajdują się w dw&oacute;ch lokalizacjach a mianowicie w kontenerze <strong>Builtin </strong>(zasięg lokalnej domeny nie może być zmieniony ani typ grupy), druga lokalizacja to kontener <strong>Users</strong> (zasięg części grup globalny a części lokalny w domenie, można zmienić ich lokalizację przenosząc do innych jednostek organizacyjnych ale tylko w obrębie domeny).</p> <p>&nbsp;</p> <p style="text-align: right;"><strong>Grupy w kontenerze Builtin</strong><br /><em><span style="font-size: 8pt;">(http://technet.microsoft.com/pl-pl/library/cc756898%28v=ws.10%29.aspx)</span></em></p> <p style="text-align: center;">&nbsp;</p> <table border="1" style="width: 662px; margin-left: auto; margin-right: auto;" cellspacing="0" cellpadding="0" align="center"> <tbody style="text-align: left;"> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Grupa</strong></p> </td> <td valign="top" width="312"> <p style="text-align: center;"><strong>Opis</strong></p> </td> <td valign="top" width="217"> <p style="text-align: center;"><strong>Domyślne prawa w systemie</strong></p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Account Operator </strong>-<strong> Operatorzy kont</strong></p> </td> <td valign="top" width="312"> <p>Członkowie tej grupy mogą tworzyć, modyfikować i usuwać konta użytkownik&oacute;w, grup, i komputer&oacute;w znajdujących się w kontenerach<strong> Users, Computers</strong> i innych jednostkach organizacyjnych z wyłączeniem jednostki<strong> Domain Controllers. </strong>Członkowie tej grupy nie mają uprawnień do do modyfikowania grup<strong> Administrators</strong> i<strong> Domain Admin</strong> oraz nie mogą usuwać kont będącymi członkami tych grup.</p> <p>Mogą logować się lokalnie do kontroler&oacute;w domeny i mogą je wyłączać. Ponieważ grupa ta posiada znaczne możliwości należy dodawać do niej tylko zaufanych użytkownik&oacute;w.</p> </td> <td valign="top" width="217"> <p>Zezwalanie na logowanie lokalne; Zamykanie systemu.</p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Administrators - Administratorzy</strong></p> </td> <td valign="top" width="312"> <p>Członkowie tej grupy mają pełną kontrolę nad wszystkimi kontrolerami w domenie. Do grupy tej domyślnie należą grupy <strong>Domain Admins</strong> i<strong> Enterprie Admins</strong> oraz konto użytkownika <strong>Administrator.</strong> Ponieważ grupa ta posiada pełną kontrolę w domenie należy dodawać do niej tylko zaufanych użytkownik&oacute;w</p> </td> <td valign="top" width="217"> <p>Uzyskiwanie dostępu do tego komputera z sieci; Dopasowywanie przydział&oacute;w pamięci dla procesu; Wykonywanie kopii zapasowych plik&oacute;w i katalog&oacute;w; Pomijanie sprawdzania przechodzenia; Zmienianie czasu systemowego; Tworzenie pliku stronicowania; Debugowanie program&oacute;w; Ufanie kontom komputer&oacute;w i użytkownik&oacute;w w kwestii delegowania; Wymuszanie zamknięcia systemu z systemu zdalnego; Podwyższanie priorytetu w harmonogramie; Ładowanie i zwalnianie sterownik&oacute;w urządzeń; Zezwalanie na logowanie lokalne; Zarządzanie dziennikiem inspekcji i zabezpieczeń; Modyfikowanie wartości środowiskowych oprogramowania układowego; Profilowanie pojedynczego procesu; Profilowanie wydajności systemu; Wyjmowanie komputera ze stacji dokującej; Przywracanie plik&oacute;w i katalog&oacute;w; Zamykanie systemu; Przejmowanie na własność plik&oacute;w lub innych obiekt&oacute;w.</p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Backup Operators - </strong><strong>Operatorzy kopii zapasowych</strong></p> </td> <td valign="top" width="312"> <p>Członkowie tej grupy mogą robić kopię bezpieczeństwa plik&oacute;w i ją odtwarzać na wszystkich kontrolerach w domenie niezależnie od indywidualnych uprawnień przypisanych do tych plik&oacute;w. Grupa ta może r&oacute;wnież logować do kontrolera domeny i go wyłączyć. Nie posiada domyślnych członk&oacute;w. Ponieważ grupa ta posiada duże prawa na kontrolerach domeny należy dodawać do niej tylko zaufanych użytkownik&oacute;w.</p> </td> <td valign="top" width="217"> <p>Wykonywanie kopii zapasowych plik&oacute;w i katalog&oacute;w; Zezwalanie na logowanie lokalne; Przywracanie plik&oacute;w i katalog&oacute;w; Zamykanie systemu.</p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Guest - Goście</strong></p> </td> <td valign="top" width="312"> <p>Domyślnie członkiem jej jest grupa Domain Guest oraz konto Guest (domyślnie wyłączone)</p> </td> <td valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Incoming Forest Trust Builders -Konstruktorzy przychodzącego zaufania lasu (pojawia się tylko w domenie katalogu gł&oacute;wnego lasu)</strong></p> </td> <td valign="top" width="312"> <p>Członkowie tej grupy mogą tworzyć jednokierunkowe, przychodzące relacje zaufania do gł&oacute;wnej domeny w lesie. Na przykład członkowie tej grupy znajdujący się w lesie A mogą utworzyć jednokierunkowe zaufanie lasu przychodzące z lasu B. To jednokierunkowe, przychodzące zaufanie lasu umożliwia użytkownikom w lesie A uzyskiwanie dostępu do zasob&oacute;w w lesie B. Członkowie tej grupy mają przypisane uprawnienie Tworzenie przychodzącego zaufania lasu w domenie katalogu gł&oacute;wnego lasu. Ta grupa nie ma członk&oacute;w domyślnych.</p> </td> <td valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Network Configuration Operators - </strong><strong>Operatorzy konfiguracji sieci</strong></p> </td> <td valign="top" width="312"> <p>Członkowie tej grupy mogą zmieniać ustawienia TCP/IP oraz odnawiać i usuwać adres IP na kontrolerach w domenie. Grupa nie ma domyślnych członk&oacute;w</p> </td> <td valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Performance Monitor User - </strong><strong>Użytkownicy monitora wydajności</strong><strong>&nbsp;</strong></p> </td> <td valign="top" width="312"> <p>Członkowie tej grupy mogą lokalnie lub zdalnie monitorować liczniki wydajności na kontrolerach domeny nie będąc członkami grup Administrators lub Performance Log Users</p> </td> <td valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Performance Log Users - </strong><strong>Użytkownicy dziennik&oacute;w wydajności</strong><strong>&nbsp;</strong></p> </td> <td valign="top" width="312"> <p>Członkowie tej grupy mogą lokalnie lub zdalnie zarządzać licznikami wydajności na kontrolerach domeny nie będąc członkami grupy <strong>Administrators</strong></p> </td> <td valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Pre-Windows 2000 Compatible Access - </strong><strong>Dostęp zgodny z systemami starszymi niż Windows&nbsp;2000</strong><strong>&nbsp;</strong></p> </td> <td valign="top" width="312"> <p>Członkowie tej grupy moją prawo czytania wszystkich użytkownik&oacute;w i grup w domenie. Grupa ta jest używana w celu zachowania wstecznej kompatybilności z systemami Windows NT 4.0 i wcześniejszymi</p> </td> <td valign="top" width="217"> <p>Uzyskiwanie dostępu do tego komputera z sieci; Pomijanie sprawdzania przechodzenia.</p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Print Operators</strong> -<strong>Operatorzy drukowania</strong></p> </td> <td valign="top" width="312"> <p>Członkowie tej grupy mogą zarządzać, tworzyć, wsp&oacute;łdzielić i usuwać drukarki przyłączone do kontroler&oacute;w domeny. Mogą r&oacute;wnież zarządzać obiektami drukarek w AD. Posiadają r&oacute;wnież prawo do lokalnego logowania się do kontrolera domeny i do jego wyłączenia. Nie posiada domyślnych członk&oacute;w. Ponieważ grupa ta może instalować i odinstalowywać sterowniki urządzeń na kontrolerach domeny, należy dodawać do niej tylko zaufanych użytkownik&oacute;w.</p> </td> <td valign="top" width="217"> <p>Zezwalanie na logowanie lokalne; Zamykanie systemu.</p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Remote Desktop User -</strong> <strong>Użytkownicy pulpitu zdalnego</strong><strong>&nbsp;</strong></p> </td> <td valign="top" width="312"> <p>Członkowie tej grupy mogą zdalnie logować się do kontroler&oacute;w domeny. Nie posiada domyślnych członk&oacute;w</p> </td> <td valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Replicator - Replikator</strong></p> </td> <td valign="top" width="312"> <p>Grupa ta wspiera replikację katalogu i jest używana na kontrolerach domeny przez usługę File Replication. Nie posiada domyślnych członk&oacute;w. Nie dodaje się użytkownik&oacute;w do tej grupy.</p> </td> <td valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Server Operators - </strong><strong>Operatorzy serwer&oacute;w</strong><strong>&nbsp;</strong></p> </td> <td valign="top" width="312"> <p>Członkowie tej grupy mogą na kontrolerach domeny logować się interakcyjnie, tworzyć i usuwać udostępnione zasoby, uruchamiać i zatrzymywać niekt&oacute;re usługi, robić backup i go odtwarzać, formatować twardy dysk i wyłączać serwer. Nie posiada domyślnych członk&oacute;w. Ponieważ grupa ta posiada duże prawa na kontrolerach domeny należy dodawać do niej tylko zaufanych użytkownik&oacute;w.</p> </td> <td valign="top" width="217"> <p>Wykonywanie kopii zapasowych plik&oacute;w i katalog&oacute;w; Zmienianie czasu systemowego; Wymuszanie zamknięcia systemu z systemu zdalnego; Zezwalanie na logowanie lokalne; Przywracanie plik&oacute;w i katalog&oacute;w; Zamykanie systemu.</p> </td> </tr> <tr style="text-align: left;"> <td valign="top" width="132"> <p style="text-align: center;"><strong>Users - Użytkownicy</strong></p> </td> <td valign="top" width="312"> <p>Członkowie tej grupy mogą wykonywać najbardziej typowe zadanie jak uruchamianie aplikacji, używanie lokalnych i sieciowych drukarek, zablokowanie serwera. Domyślnie członkami są grupy Domain Users, Authenticated Users i Interactive. Dodatkowo każde konto użytkownika tworzone w domenie jest członkiem tej grupy.</p> </td> <td valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> </tbody> </table> <p style="text-align: center;">&nbsp;</p> <p style="text-align: right;"><strong>Grupy w kontenerze Users</strong><br /><em><span style="font-size: 8pt;">(http://technet.microsoft.com/pl-pl/library/cc756898%28v=ws.10%29.aspx)</span></em></p> <p style="text-align: center;">&nbsp;</p> <table border="1" style="width: 662px; margin-left: auto; margin-right: auto;" cellspacing="0" cellpadding="0" align="center"> <tbody style="text-align: left;"> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>Grupa</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p style="text-align: center;"><strong>Opis</strong></p> </td> <td style="text-align: left;" valign="top" width="217"> <p style="text-align: center;"><strong>Domyślne prawa w systemie</strong></p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>Cert Publisher - </strong><strong>Wydawcy certyfikat&oacute;w</strong><strong>&nbsp;</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Członkowie tej grupy są uprawnieni do publikowania certyfikat&oacute;w dla użytkownik&oacute;w i komputer&oacute;w. Nie posiada domyślnych członk&oacute;w</p> </td> <td style="text-align: left;" valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>DnsAdmins ( jest instalowana z usługą DNS)</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Członkowie tej grupy mają administracyjny dostęp do usługi serwera<strong> DNS.</strong> Nie posiada domyślnych członk&oacute;w.</p> </td> <td style="text-align: left;" valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>DnsUpdateProxy ( jest instalowana z usługą DNS)</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Członkowie tej grupy są klientami <strong>DNS,</strong> mogącymi dokonywać dynamicznych aktualizacji w imieniu innych klient&oacute;w jak np. serwery<strong> DHCP.</strong> Nie posiada domyślnych członk&oacute;w.</p> </td> <td style="text-align: left;" valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>Domain Users - </strong><strong>Użytkownicy domeny</strong><strong>&nbsp;</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Grupa ta zawiera wszystkich domenowych użytkownik&oacute;w. Domyślnie, każde konto użytkownika tworzone w domenie staje się członkiem tej grupy automatycznie. Może być użyta do reprezentowania wszystkich użytkownik&oacute;w w domenie.</p> </td> <td style="text-align: left;" valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>Domain Computers - </strong><strong>Komputery domeny</strong><strong>&nbsp;</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Grupa ta zawiera wszystkie stacje robocze i serwery przyłączone do domeny. Domyślnie każde stworzone konto komputera jest automatycznie członkiem tej grupy.</p> </td> <td style="text-align: left;" valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>Domain Controllers - </strong><strong>Kontrolery domen</strong><strong>&nbsp;</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Grupa ta zwiera wszystkie kontrolery domeny w domenie.</p> </td> <td style="text-align: left;" valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>Domain Guest - </strong><strong>Goście domeny</strong><strong>&nbsp;</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Grupa ta zawiera wszystkich domenowych gości</p> </td> <td style="text-align: left;" valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>Domain Admins - </strong><strong>Administratorzy domeny</strong><strong>&nbsp;</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Członkowie tej grupy mają pełną kontrolę nad domeną. Domyślnie, grupa ta jest członkiem grupy <strong>Administrators</strong> na wszystkich kontrolerach domeny, stacjach roboczych i serwerach członkowskich w czasie, gdy są przyłączone do domeny. Domyślnie konto<strong> Administrators </strong>jest członkiem tej grupy. Ponieważ grupa ta posiada pełną kontrolę w domenie należy dodawać do niej tylko zaufanych użytkownik&oacute;w.</p> </td> <td style="text-align: left;" valign="top" width="217"> <p>Uzyskiwanie dostępu do tego komputera z sieci; Dopasowywanie przydział&oacute;w pamięci dla procesu; Wykonywanie kopii zapasowych plik&oacute;w i katalog&oacute;w; Pomijanie sprawdzania przechodzenia; Zmienianie czasu systemowego; Tworzenie pliku stronicowania; Debugowanie program&oacute;w; Ufanie kontom komputer&oacute;w i użytkownik&oacute;w w kwestii delegowania; Wymuszanie zamknięcia systemu z systemu zdalnego; Podwyższanie priorytetu w harmonogramie; Ładowanie i zwalnianie sterownik&oacute;w urządzeń; Zezwalanie na logowanie lokalne; Zarządzanie dziennikiem inspekcji i zabezpieczeń; Modyfikowanie wartości środowiskowych oprogramowania układowego; Profilowanie pojedynczego procesu; Profilowanie wydajności systemu; Wyjmowanie komputera ze stacji dokującej; Przywracanie plik&oacute;w i katalog&oacute;w; Zamykanie systemu; Przejmowanie na własność plik&oacute;w lub innych obiekt&oacute;w.</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>Enterprise Admin - </strong><strong>Administratorzy przedsiębiorstwa</strong><strong> (pojawia się tylko w gł&oacute;wnej domenie lasu)</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Członkowie tej grupy maja pełną kontrolę nad wszystkimi domenami w lesie. Domyślnie grupa ta jest członkiem grupy Administrators na wszystkich kontrolerach domen w lesie. Domyślnie konto Administrators jest członkiem tej grupy. Ponieważ grupa ta posiada pełną kontrolę w lesie należy dodawać do niej tylko zaufanych użytkownik&oacute;w</p> </td> <td style="text-align: left;" valign="top" width="217"> <p>Uzyskiwanie dostępu do tego komputera z sieci; Dopasowywanie przydział&oacute;w pamięci dla procesu; Wykonywanie kopii zapasowych plik&oacute;w i katalog&oacute;w; Pomijanie sprawdzania przechodzenia; Zmienianie czasu systemowego; Tworzenie pliku stronicowania; Debugowanie program&oacute;w; Ufanie kontom komputer&oacute;w i użytkownik&oacute;w w kwestii delegowania; Wymuszanie zamknięcia systemu z systemu zdalnego; Podwyższanie priorytetu w harmonogramie; Ładowanie i zwalnianie sterownik&oacute;w urządzeń; Zezwalanie na logowanie lokalne; Zarządzanie dziennikiem inspekcji i zabezpieczeń; Modyfikowanie wartości środowiskowych oprogramowania układowego; Profilowanie pojedynczego procesu; Profilowanie wydajności systemu; Wyjmowanie komputera ze stacji dokującej; Przywracanie plik&oacute;w i katalog&oacute;w; Zamykanie systemu; Przejmowanie na własność plik&oacute;w lub innych obiekt&oacute;w.</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>Group Policy Creator Owner </strong>-<strong>Tw&oacute;rcy -właściciele zasad grupy</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Członkowie tej grupy mogą modyfikować zasady grup (GPO) w domenie. Domyślnie konto Administrators jest członkiem tej grupy. Ponieważ grupa ta posiada znaczące prawa w domenie należy dodawać do niej tylko zaufanych użytkownik&oacute;w.</p> </td> <td style="text-align: left;" valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>IIS_WPG</strong></p> <p style="text-align: center;"><strong>(instalowana z IIS)</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Grupa procesu roboczego Internet Information Services (IIS).</p> </td> <td style="text-align: left;" valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>RAS and IAS Servers - </strong><strong>Serwery RAS i IAS</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Serwery w tej grupie mają dostęp do właściwości zdalnego dostępu użytkownik&oacute;w</p> </td> <td style="text-align: left;" valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="132"> <p style="text-align: center;"><strong>Schema Admins - </strong><strong>Administratorzy schematu</strong><strong> (pojawia się tylko w gł&oacute;wnej domenie lasu)</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Członkowie tej grupy mogą modyfikować schemat Active Directory. Domyślnie członkiem tej grupy jest konto Administrators. Ponieważ grupa ta posiada znaczące prawa w lesie należy dodawać do niej tylko zaufanych użytkownik&oacute;w.</p> </td> <td style="text-align: left;" valign="top" width="217"> <p>Nie posiada domyślnych praw</p> </td> </tr> </tbody> </table> <p style="text-align: center;">&nbsp;</p> <p style="text-align: justify;">Cechy charakterystyczne grup w usłudze Active Directory zależą od poziomu funkcjonalności domeny. Poziomy funkcjonalności domeny umożliwiają włączanie funkcji, kt&oacute;re wpływają na całą domenę i tylko na tę domenę. Dostępnych jest&nbsp; pięć poziom&oacute;w funkcjonalności domeny: mieszany systemu Microsoft Windows 2000, macierzysty systemu Windows 2000, Microsoft Windows Server 2003, Microsoft Windows Server 2008, Microsoft Windows Server 2008 R2</p> <p style="text-align: justify;">W poniższej tabeli opisano funkcje działające w całej domenie, kt&oacute;re są włączone dla poziom&oacute;w funkcjonalności domeny usług domenowych w usłudze AD systemu Windows Server&nbsp;2008&nbsp;R2. (http://technet.microsoft.com/pl-pl/library/cc771294.aspx)</p> <p style="text-align: center;">&nbsp;</p> <table border="1" style="width: 662px; margin-left: auto; margin-right: auto;" cellspacing="0" cellpadding="0" align="center"> <tbody style="text-align: left;"> <tr style="text-align: left;"> <td style="text-align: left;" valign="top" width="153"> <p style="text-align: center;"><strong>Poziom funkcjonalności domeny</strong></p> </td> <td style="text-align: left;" valign="top" width="508"> <p style="text-align: center;"><strong>Włączone funkcje</strong></p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" width="153"> <p style="text-align: center;">Windows 2000 mieszany</p> </td> <td style="text-align: left;" valign="top" width="508"> <ul> <li>Wyłączone narzędzie do zmiany nazwy kontrolera domeny.</li> <li>Wyłączona opcja lokalizacji kont użytkownik&oacute;w i komputer&oacute;w.</li> <li>Wyłączona opcja lokalizacji kont użytkownik&oacute;w i komputer&oacute;w.</li> <li>Wyłączone hasło użytkownika dla obiektu InetOrgPerson.</li> <li>Grupy uniwersalne - Włączone dla grup dystrybucyjnych. Wyłączone dla grup zabezpieczeń.</li> <li>Zagnieżdżanie grup - Włączone dla grup dystrybucyjnych.</li> <li>Wyłączone dla grup zabezpieczeń, z wyjątkiem grup zabezpieczeń lokalnych w domenie, kt&oacute;re mogą zawierać jako członk&oacute;w grupy globalne.</li> <li>Wyłączone konwertowanie grup.</li> <li>Wyłączona historia identyfikator&oacute;w SID.</li> </ul> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" width="153"> <p style="text-align: center;">Windows&nbsp;2000 lokalny (macierzysty)</p> </td> <td style="text-align: left;" valign="top" width="508"> <p>Wszystkie domyślne funkcje usługi Active&nbsp;Directory oraz następujące funkcje:</p> <ul> <li>Są włączone grupy uniwersalne - zar&oacute;wno dla grup dystrybucyjnych, jak i grup zabezpieczeń.</li> <li>Zagnieżdżanie grup.</li> <li>Jest włączona konwersja grup, co umożliwia konwertowanie między grupami zabezpieczeń a grupami dystrybucyjnymi.</li> <li>Historia identyfikator&oacute;w zabezpieczeń SID.</li> </ul> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" width="153"> <p style="text-align: center;">Windows Server&nbsp;2003</p> </td> <td style="text-align: left;" valign="top" width="508"> <p>Wszystkie domyślne funkcje usługi Active&nbsp;Directory, wszystkie funkcje poziomu funkcjonalności domeny Windows&nbsp;2000 lokalny, a także następujące funkcje:</p> <ul> <li>Możliwość używania narzędzia do zarządzania domeną Netdom.exe w celu przeprowadzania przygotowań do zmiany nazwy kontrolera domeny.</li> <li>Aktualizowanie sygnatury czasowej logowania. Atrybut <strong>lastLogonTimestamp</strong> jest aktualizowany z użyciem czasu ostatniego logowania użytkownika lub komputera. Ten atrybut jest replikowany w obrębie domeny.</li> <li>Możliwość ustawiania atrybutu <strong>userPassword</strong> jako działającego hasła dla obiektu inetOrgPerson i obiekt&oacute;w użytkownik&oacute;w.</li> <li>Możliwość przekierowywania kontener&oacute;w Użytkownicy i Komputery. Domyślnie do przechowywania kont komputer&oacute;w i kont grup/użytkownik&oacute;w są stosowane dwa dobrze znane kontenery: cn=Komputery,&lt;katalog_gł&oacute;wny_domeny&gt; oraz cn=Użytkownicy,&lt;katalog_gł&oacute;wny_domeny&gt;. Dzięki tej funkcji można zdefiniować nową dobrze znaną lokalizację dla tych kont.</li> <li>Menedżer autoryzacji może przechowywać swoje zasady autoryzacji w usługach AD&nbsp;DS.</li> <li>Jest dołączone delegowanie ograniczeń, co umożliwia aplikacjom korzystanie z bezpiecznego delegowania poświadczeń użytkownik&oacute;w przy użyciu protokołu uwierzytelniania Kerberos. Delegowanie można skonfigurować tak, aby było dozwolone tylko dla określonych usług docelowych.</li> <li>Jest obsługiwane uwierzytelnianie selektywne, co umożliwia określanie użytkownik&oacute;w i grup z lasu zaufanego, w przypadku kt&oacute;rych jest dozwolone uwierzytelnianie na serwerach zasob&oacute;w w lesie ufającym.</li> </ul> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" width="153"> <div style="text-align: center;">&nbsp;</div> <p style="text-align: center;">Windows Server&nbsp;2008</p> </td> <td style="text-align: left;" valign="top" width="508"> <p>Wszystkie domyślne funkcje usługi Active&nbsp;Directory, wszystkie funkcje poziomu funkcjonalności domeny Windows&nbsp;Server&nbsp;2003, a także następujące funkcje:</p> <ul> <li>Obsługa replikacji rozproszonego systemu plik&oacute;w dla woluminu SYSVOL - bardziej niezawodna i szczeg&oacute;łowa replikacja zawartości woluminu SYSVOL.</li> <li> <div style="text-align: left;">Obsługa szyfrowania AES (Advanced Encryption Services, 128 i 256) dla protokołu uwierzytelniania Kerberos.</div> </li> <li>Funkcja informacji o ostatnim logowaniu interakcyjnym. Umożliwia ona wyświetlanie czasu ostatniego pomyślnego logowania interakcyjnego dla użytkownika z informacją o stacji roboczej, z kt&oacute;rej przeprowadzono logowanie, oraz o liczbie nieudanych pr&oacute;b logowania od czasu ostatniego logowania.</li> <li>Szczeg&oacute;łowe zasady haseł, kt&oacute;re pozwalają określać zasady haseł i zasady blokownia kont dla użytkownik&oacute;w oraz globalnych grup zabezpieczeń w domenie.</li> </ul> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;" width="153"> <p style="text-align: center;">Windows Server&nbsp;2008&nbsp;R2</p> </td> <td style="text-align: left;" valign="top" width="508"> <p>Wszystkie domyślne funkcje usługi Active&nbsp;Directory, wszystkie funkcje z poziomu funkcjonalności domeny systemu Windows Server&nbsp;2008, a także następujące funkcje:</p> <ul> <li>Gwarancja mechanizmu uwierzytelniania, dzięki kt&oacute;rej informacje dotyczące typu metody logowania (karta inteligentna lub nazwa użytkownika/hasło) używanej do uwierzytelniania użytkownik&oacute;w domeny są umieszczane w tokenie protokołu Kerberos każdego użytkownika. Po włączeniu tej funkcji w środowisku sieciowym, w kt&oacute;rym wdrożono infrastrukturę do federacyjnego zarządzania tożsamościami, na przykład usługi Active&nbsp;Directory Federation Services (AD&nbsp;FS), informacje zawarte w tokenie mogą być wyodrębniane za każdym razem, gdy użytkownik pr&oacute;buje uzyskać dostęp do aplikacji obsługującej oświadczenia, kt&oacute;ra określa autoryzację na podstawie metody logowania użytkownika.</li> </ul> </td> </tr> </tbody> </table> <p style="text-align: center;">&nbsp;</p> <p style="text-align: left;"><strong>Poziom funkcjonalności domeny</strong></p> <p style="text-align: left;">W następującej tabeli pokazano poziomy funkcjonalności domeny i obsługiwane dla każdego z nich kontrolery domeny. (http://technet.microsoft.com/pl-pl/library/cc771294.aspx)</p> <p>&nbsp;</p> <div> <table border="1" cellspacing="0" cellpadding="0" align="center"> <tbody style="text-align: left;"> <tr style="text-align: left;"> <td valign="top"> <p><strong>Poziom funkcjonalności domeny </strong></p> </td> <td style="width: 312px;" align="center" valign="top"> <p><strong>Obsługiwane kontrolery domeny </strong></p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;"> <p style="text-align: center;"><strong>Windows&nbsp;2000 mieszany</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>System Windows&nbsp;NT&nbsp;4.0</p> <p>Windows&nbsp;2000</p> <p>Systemy z rodziny Windows&nbsp;Server&nbsp;2003</p> <p>Windows Server&nbsp;2008</p> <p>Windows Server&nbsp;2008&nbsp;R2</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;"> <p style="text-align: center;"><strong>Windows&nbsp;2000 macierzysty</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Windows&nbsp;2000</p> <p>Systemy z rodziny Windows&nbsp;Server&nbsp;2003</p> <p>Windows Server&nbsp;2008</p> <p>Windows Server&nbsp;2008&nbsp;R2</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;"> <p style="text-align: center;"><strong>Windows Server&nbsp;2003</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Systemy z rodziny Windows&nbsp;Server&nbsp;2003</p> <p>Windows Server&nbsp;2008</p> <p>Windows Server&nbsp;2008&nbsp;R2</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;"> <p style="text-align: center;"><strong>Windows Server&nbsp;2008</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Windows Server&nbsp;2008</p> <p>Windows Server&nbsp;2008&nbsp;R2</p> </td> </tr> <tr style="text-align: left;"> <td style="text-align: left;"> <p style="text-align: center;"><strong>Windows Server&nbsp;2008&nbsp;R2</strong></p> </td> <td style="text-align: left;" valign="top" width="312"> <p>Windows Server&nbsp;2008&nbsp;R2</p> </td> </tr> </tbody> </table> </div> <p>&nbsp;</p> <p style="text-align: justify;"><strong>Gdy poziom funkcjonalności domeny zostanie podniesiony, do domeny nie będzie można wprowadzać kontroler&oacute;w domeny z systemami operacyjnymi w wersjach wcześniejszych. </strong>Na przykład, jeśli poziom funkcjonalności domeny zostanie podniesiony do poziomu systemu Windows Server&nbsp;2008&nbsp;R2, nie będzie można dodawać do takiej domeny kontroler&oacute;w domeny z systemem Windows Server&nbsp;2008.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;"><strong><em>Zasięg grup</em></strong></p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Zasięg grupy określa nam obszar działania danej grupy, część grup może być użyta tylko w domenie lecz są takie, kt&oacute;rych obszar działania obejmuje cały las. Zasięg grupy ma wpływ na członk&oacute;w danej grupy a także ma wpływ na zagnieżdżanie (łączenie grup w grupy) samych grup. Dostępne są grupy o trzech zasięgach: <strong>domenowa grupa lokalna</strong>, <strong>globalna </strong>i <strong>uniwersalna</strong>.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Domenowe grupy lokalne</strong></p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Członkami grup domenowych lokalnych mogą być inne grupy oraz konta z domen Windows Server. Grupy te jak sama nazwa m&oacute;wi, ograniczają się do działania w domenie a nadawane uprawnienia ograniczają się do zasob&oacute;w znajdujących się w domenie. Tak więc grupy o zasięgu domenowym lokalnym pomagają definiować i zarządzać dostępem do zasob&oacute;w w pojedynczej domenie.</p> <p style="text-align: justify;">Członkami tych grup mogą być:</p> <div style="text-align: justify;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>grupy o zasięgu globalnym,</li> <li>grupy o zasięgu uniwersalnym,</li> <li>konta,</li> <li>inne grupy o zasięgu domenowym lokalnym,</li> <li>kombinacja powyższych.</li> </ul> </li> </ul> </li> </ul> </div> <p style="text-align: justify;">Można to zilustrować takim o to przykładem: naszym zadaniem jest dać dostęp do zasobu sieciowego kilku użytkownikom, możemy to wykonać dodając ich do listy uprawnień danego zasobu pozwalając im np. na zapis w danym katalogu. Operacja dodawania kolejnych użytkownik&oacute;w wymusi na nas ponowne wylistowanie uprawnień tego zasobu i dodanie nowych użytkownik&oacute;w do tej listy. Problematyczna r&oacute;wnież będzie operacja w kt&oacute;rej tym samy użytkownikom będziemy chcieli dać uprawnienie do innego zasobu np. będziemy chcieli dać im możliwość drukowania. Sprowadzi się to do tego, że ponownie będzie trzeba przypisać te konta do listy uprawnień drukarki.</p> <div style="text-align: justify;">Wykorzystując zalety strategii grup powyższe zadanie można by było zrealizować poprzez utworzenie grupy o zasięgu domenowym lokalnym i przypisując wszystkie uprawnienia do tej grupy. Następnie umieścić w niej wszystkie konta użytkownik&oacute;w mających prawo do tego zasobu, p&oacute;źniej dodawanie kolejnych użytkownik&oacute;w sprowadza się tylko do dodania ich kont do tej grupy a odpowiednie uprawnienia zostaną przypisane do użytkownik&oacute;w. Natomiast jeśli chcemy dać użytkownikom prawo do korzystania z drukarki należy tylko do listy uprawnień obiektu jakim jest drukarka dodać utworzoną grupę.</div> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Grupy o zasięgu globalnym</strong></p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Grupy globalne są gł&oacute;wnie używane do udostępniania klasyfikowanego członkostwa w lokalnych grupach domeny dla pojedynczych podmiot&oacute;w zabezpieczeń lub dla bezpośredniego przypisania uprawnień (w szczeg&oacute;lności dla domen o mieszanym bądź tymczasowym poziomic funkcjonalności). Grupy globalne są często używane do gromadzenia użytkownik&oacute;w lub komputer&oacute;w tej samej domeny i wsp&oacute;łdzielących takie same zadania, role bądź funkcje więc do grup globalnych należą konta oraz inne grupy lecz tylko z domeny w kt&oacute;rej dana grupa globalna została zdefiniowana. Czyli można dodać do grupy globalnej utworzonej w np. domenie FiliaWarszawa konto Jan Kowalski z tej domeny lecz już niemożliwe jest dodanie konta Beata Tryla znajdującego się w domenie FiliaPoznan. Grupy te mogą mieć nadane&nbsp; uprawnienia w każdej domenie w lesie.</p> <div style="text-align: justify;">Wskazane jest, aby grup globalnych używać do codziennego zarządzania obiektami katalogu, takimi jak konta użytkownik&oacute;w i komputer&oacute;w. Ponieważ grupy globalne nie są replikowane poza własną domenę, można często zmieniać listę ich członk&oacute;w bez generowania ruchu związanego z replikacją katalogu globalnego.</div> <p style="text-align: left;">Grupy globalne:</p> <div style="text-align: justify;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>Istnieją we wszystkich domenach i lasach o mieszanym, tymczasowym bądź macierzystym poziomie funkcjonalności.</li> <li>Mogą mieć członk&oacute;w, kt&oacute;rzy znajdujących się w tej samej domenie.</li> <li>Mogą być członkiem lokalnej grupy komputera lub domeny.</li> <li>Mogą mieć uprawnienia w dowolnej domenie (wliczając w to zaufane domeny innych las&oacute;w i domeny system&oacute;w wcześniejszych niż Windows 2003)</li> <li>Mogą zawierać inne grupy globalne (opr&oacute;cz poziomu funkcjonalności domeny Windows 2000 mieszany)</li> </ul> </li> </ul> </li> </ul> </div> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Grupa o zasięgu uniwersalnym</strong></p> <div style="text-align: justify;">&nbsp;</div> <div style="text-align: justify;">Do grup uniwersalnych mogą należeć inne grupy oraz konta z dowolnej domeny w lesie oraz grupom tym można przypisać uprawnienia w każdej domenie w lesie. Czyli w praktyce grup o zasięgu uniwersalnym używa się tam gdzie występuje potrzeba połączenia grup z r&oacute;żnych domen. Najczęściej strategia łączenia grup przebiega w ten spos&oacute;b, że w pierwszej kolejności są tworzone grupy zasięgu globalnym a te z kolei są zagnieżdżane w grupach uniwersalnych. Zaletą tej strategii jest to, że zmiana, kt&oacute;ra jest dokonywana w&nbsp; grupie globalnej nie ma wpływu na grupę uniwersalną.</div> <p style="text-align: justify;">Grupy uniwersalne są stosowane w praktyce dla dużych las&oacute;w domen dzięki temu, że grupy uniwersalne z całego lasu mogą być przechowywane na specjalnych serwerach przechowująch tak zwane wykazy globalne (Global Catalog). Ma to na celu skr&oacute;cenie zdarzeń logowania i dostepu do zasob&oacute;w w sytuacji gdy nasza organizacja ma infrastrukturę AD połączoną łączami WAN w kilku miastach lub państwach.</p> <p style="text-align: justify;">Grupy uniwersalne mogą być pomocne przy przedstawianiu i konsolidacji grup, kt&oacute;re obejmują kilka domen oraz przy wykonywaniu wsp&oacute;lnych zadań w obrębie przedsiębiorstwa. Przydatną wskaz&oacute;wką może być wyznaczenie rzadko zmieniających się grup używanych w dużym zakresie, jako grup uniwersalnych.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: center;">{flv}Grupy/gu_domenaup/gu_domenaup{/flv}</p> <div style="text-align: center;">&nbsp;</div> <p style="text-align: left;"><strong><em>Grupa uniwersalna i podniesienie poziomu domeny</em></strong></p> <p style="text-align: justify;">&nbsp;</p> <p><strong><em>Typy grup</em></strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Istnieją dwa typy grup: dystrybucyjne i zabezpieczeń.</p> <p style="text-align: justify;"><strong>Grupy dystrybucyjne</strong> są używane w aplikacjach e-mail, takich jak program Microsoft Exchange, podczas wysyłania wiadomości e-mail do grupy użytkownik&oacute;w. Gł&oacute;wnym celem tego typu grupy jest gromadzenie obiekt&oacute;w pokrewnych, a nie udzielanie uprawnień. Grupy dystrybucyjne nie obsługują zabezpieczeń, dlatego nie mogą służyć do przypisywania uprawnień i nie są wyświetlane na poufnych listach kontroli dostępu (ang. <strong>Discretionary Access Control Lists</strong>). Jeśli jest potrzebna grupa służąca do kontroli dostępu do zasob&oacute;w udostępnionych, należy utworzyć grupę zabezpieczeń.</p> <p style="text-align: justify;"><strong>Grupy zabezpieczeń </strong>za pomocą tych grup można przypisać prawa i uprawnienia użytkownika do grup użytkownik&oacute;w i komputer&oacute;w. Prawa służą do określania czynności, jakie członkowie grupy zabezpieczeń mogą wykonać w domenie lub lesie, a uprawnienia służą do określenia zasob&oacute;w sieciowych, do kt&oacute;rych może uzyskać dostęp członek grupy.</p> <div style="text-align: justify;">Przy użyciu grup zabezpieczeń można r&oacute;wnież wysłać wiadomości e-mail do wielu użytkownik&oacute;w. Wysyłanie wiadomości e-mail do grupy polega na wysyłaniu wiadomości do wszystkich członk&oacute;w tej grupy. Z tego względu grupy zabezpieczeń mogą służyć jako grupy dystrybucyjne.</div> <p style="text-align: justify;">Nawet jeśli grupy zabezpieczeń mają wszystkie funkcje grup dystrybucyjnych, to grupy dystrybucyjne są nadal potrzebne, ponieważ niekt&oacute;re aplikacje mogą korzystać wyłącznie z tego typu grup.</p> <p style="text-align: justify;">Korzystając z grup zabezpieczeń można:</p> <div style="text-align: justify;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>Przypisywać prawa w <strong>AD DS</strong>. Prawa użytkownika są tylko przywilejem grup zabezpieczeń czyli używaj ich gdy zależy ci na określeniu praw użytkownika bądź grupy w domenie/lesie.</li> <li>Przypisywać uprawnienia do zasob&oacute;w. Określają one, kto ma do czego dostęp i co może wykonać, np. <strong>Write </strong>lub <strong>Full Control</strong>. Domyślne grupy zabezpieczeń mają część uprawnień do obiekt&oacute;w w domenie nadane automatycznie (tabele powyżej).<strong>&nbsp;</strong></li> <li>Podobnie jak grupy dystrybucyjne, grupy zabezpieczeń r&oacute;wnież mogą być użyte, jako listy e-mail. Wysyłając wiadomość e-mail do grupy, zostanie on wysłany do wszystkich jej członk&oacute;w.</li> </ul> </li> </ul> </li> </ul> </div> <p style="text-align: justify;"><strong><em>&nbsp;</em></strong></p> <p style="text-align: justify;"><strong><em>Grupy specjalne</em></strong></p> <p style="text-align: justify;">W Microsoft Windows Server 2008, opr&oacute;cz grup znajdujących się w kontenerach <strong>Users </strong>i <strong>Builtin </strong>istnieją grupy specjalne (tożsamości specjalne), nieposiadające typowych list członk&oacute;w, kt&oacute;re można by modyfikować. Mogą one reprezentować r&oacute;żnych użytkownik&oacute;w w r&oacute;żnym czasie w zależności od ich aktywności.</p> <div style="text-align: justify;">&nbsp;</div> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: justify;"><strong>Anonymous Logon {Logowanie anonimowe)&nbsp;</strong>- grupa ta dotyczy użytkownik&oacute;w, kt&oacute;rzy korzystają z zasob&oacute;w sieci z pominięciem procesu uwierzytelnienia czyli bez użycia nazwy konta, hasła i nazwy domeny.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Everyone (Wszyscy)&nbsp;</strong>- grupa reprezentuje wszystkich bieżących użytkownik&oacute;w sieci, włączając w to gości i użytkownik&oacute;w z innych domen. Zawsze, kiedy użytkownik loguje się do sieci jest automatycznie dodawany do tej grupy.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Network (Sieć)&nbsp;</strong>- grupa reprezentuje użytkownik&oacute;w, kt&oacute;rzy uzyskują dostęp do zasobu poprzez sieć w przeciwieństwie do użytkownik&oacute;w, kt&oacute;rzy korzystają z tego zasobu po uprzednim lokalnym zalogowaniu się do komputera, na kt&oacute;rym jest udostępniony dany zas&oacute;b. Kiedy użytkownik uzyskuje dostęp do zasobu w sieci jest automatycznie dodawany do tej grupy.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Interactive (Interakcyjni)&nbsp;</strong>- reprezentuje użytkownik&oacute;w zalogowanych lokalnie i uzyskujących dostęp do zasobu na tym komputerze. Zawsze, gdy użytkownik uzyskuje dostęp do zasobu na komputerze, na kt&oacute;rym się lokalnie zalogował, jest automatycznie dodawany do tej grupy Interactive.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Authenticated Users (Użytkownicy uwierzytelnieni) - </strong>zawiera wszystkich użytkownik&oacute;w, kt&oacute;rzy zostali uwierzytelnieni w sieci za pomocą ważnego konta użytkownika. Podczas przydzielania uprawnień, grupę <strong>Authenticated Users</strong> można używać zamiast grupy Everyone, dzięki czemu zabroniony zostanie anonimowy dostęp do zasob&oacute;w.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Creator Owner (Tw&oacute;rca właściciel)</strong> - Grupa <strong>Creator Owner</strong> dotyczy użytkownik&oacute;w, kt&oacute;rzy utworzyli lub są właścicielami zasobu. Przykładowo, jeśli użytkownik utworzył zas&oacute;b, ale administrator stał się właścicielem tego zasobu, to administrator stanie się członkiem grupy <strong>Creator Owner</strong>.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Dialup - </strong>Grupa <strong>Dialup</strong> zawiera użytkownik&oacute;w, kt&oacute;rzy połączyli się z siecią za pomocą łącza telefonicznego.</li> </ul> </li> </ul> </li> </ul> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Grupy specjalne mogą być wykorzystywane do przypisywania praw użytkownika i uprawnień, lecz lista członk&oacute;w nie może być modyfikowana ani wyświetlana. Zasięg grupy nie dotyczy tożsamości specjalnych.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;"><strong><em>Tworzenie grup</em></strong></p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">W AD DS grupy są tworzone w domenach. Można do tego wykorzystać przystawkę <strong>Active Directory Users and Computers</strong> oraz narzędzie wiersza poleceń. Posiadając odpowiednie uprawnienia grupy można tworzyć w dowolnym miejscu struktury AD.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;"><strong>Active Directory Users and Computers&nbsp;</strong>- w konsoli należy wybrać jednostkę organizacyjną, w kt&oacute;rej ma zostać utworzone konto i z menu kontekstowego uruchomić polecenie <strong>New następnie Group</strong>. W oknie <strong>New Object </strong>-<strong> Group </strong>podajemy nazwę grupy, oraz wybieramy jej zasięg i typ.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: center;"><a href="http://slow7.pl/images/stories/serwer/zasadygrup/image3.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/zasadygrup/image3.png" alt="image3" width="441" height="372" border="0" /></a></p> <p style="text-align: center;"><strong><em>Rysunek 2 Tworzenie grupy</em></strong></p> <p style="text-align: center;">&nbsp;</p> <p style="text-align: justify;">Podobnie jak podczas zakładania nowego konta użytkownika, r&oacute;wnież w przypadku grup należy podać dwie nazwy, właściwą oraz nazwę system&oacute;w starszych niż Windows 2000. Naturalnie zaleca się, żeby obie nazwy się nie r&oacute;żniły i były niezbyt długie. Następnie określamy zakres i typ grupy. Jeśli chcemy na przykład założyć konto zawierające pracownik&oacute;w Biura, w nazwie wpisujemy np. PracownicyBiura, a następnie zaznaczamy zakres interesujący nas zakres i typ grupy. Kliknięcie OK powoduje utworzenie grupy. Na koniec dodajemy do grupy konta użytkownik&oacute;w. Możemy to zrobić na dwa sposoby. Pierwszy to wybranie <strong>Właściwości</strong> grupy i naciśnięcie przycisku <strong>Dodaj</strong> na karcie <strong>Członkowie</strong>. Drugi spos&oacute;b to zaznaczenie myszą przycisku CTRL <strong>kont użytkownik&oacute;w</strong> i wybranie menu <strong>Akcja</strong> - <strong>Dodaj do grupy</strong>. W wyświetlonym oknie wprowadzamy nazwę lub początek nazwy grupy i naciskamy OK. Wszystkie zaznaczone konta są w tym momencie umieszczane we wskazanej grupie.</p> <p>&nbsp;</p> <p style="text-align: center;"><a href="http://slow7.pl/images/stories/serwer/zasadygrup/image4.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/zasadygrup/image4.png" alt="image4" width="700" height="322" border="0" /></a></p> <p style="text-align: center;"><strong><em>Rysunek 3 Dodawanie do grupy</em></strong></p> <p>&nbsp;</p> <p><strong>Dsadd group</strong> - Dodaje pojedynczą grupę do katalogu.</p> <p><span style="font-family: courier new,courier;"><strong>dsadd group </strong><em>nazwa_wyr&oacute;żniająca_grupy </em>[<strong>-secgrp </strong>{<strong>yes </strong>|<strong> no</strong>}] [<strong>-scope </strong>{<strong>l </strong>|<strong> g </strong>|<strong> u</strong>}] [<strong>-samid </strong><em>nazwa_SAM</em>] [<strong>-desc </strong><em>opis</em>] [<strong>-memberof </strong><em>grupa ...</em>] [<strong>-members </strong><em>członek ...</em>] <strong>[{-s </strong><em>serwer </em>| <strong>-d </strong><em>domena</em>}] [<strong>-u </strong><em>nazwa_użytkownika</em>] [<strong>-p </strong>{<em>hasło </em>|<strong> *</strong>}] [<strong>-q</strong>] [{<strong>-uc </strong>|<strong> -uco</strong> |<strong> -uci</strong>}]</span></p> <p>&nbsp;</p> <p><span style="font-family: courier new,courier;"><em>nazwa_wyr&oacute;żniająca_grupy </em></span></p> <p>Wymagana. Określa nazwę wyr&oacute;żniającą grupy, kt&oacute;ry należy dodać. Jeżeli pominięto nazwę wyr&oacute;żniającą, nazwa zostanie pobrana z wejścia standardowego (stdin).</p> <p>&nbsp;</p> <p><span style="font-family: courier new,courier;"><strong>-secgrp</strong> {<strong>yes</strong> | <strong>no</strong>}</span></p> <p>Określa, czy grupa, kt&oacute;ra ma zostać dodana, jest grupą zabezpieczeń (<strong>yes</strong>), czy grupą dystrybucyjną (<strong>no</strong>). Domyślnie grupa jest dodawana jako grupa zabezpieczeń (<strong>yes</strong>).</p> <p>&nbsp;</p> <p><span style="font-family: courier new,courier;"><strong>-scope</strong> {<strong>l</strong> | <strong>g</strong> | <strong>u</strong>}</span></p> <p>Określa, czy zakresem grupy, kt&oacute;ra ma zostać dodana, jest zakres lokalny w domenie (<strong>l</strong>), globalny (<strong>g</strong>) czy uniwersalny (<strong>u</strong>). W przypadku domeny trybu mieszanego zakres uniwersalny nie jest obsługiwany. Domyślnie ustawiany jest globalny zakres grupy.</p> <p>&nbsp;</p> <p><span style="font-family: courier new,courier;"><strong>-samid </strong><em>nazwa_SAM</em></span></p> <p>Określa, że należy użyć nazwy SAM jako unikatowej nazwy konta SAM dla tej grupy (na przykład Operatorzy). Jeżeli ten parametr nie jest określony, zostanie wygenerowany na podstawie względnej nazwy wyr&oacute;żniającej.</p> <p>&nbsp;</p> <p><span style="font-family: courier new,courier;"><strong>-desc </strong><em>opis</em></span></p> <p>Określa opis grupy, kt&oacute;rą należy dodać.</p> <p>&nbsp;</p> <p><span style="font-family: courier new,courier;"><strong>-memberof </strong><em>grupa ...</em></span></p> <p>Określa grupy, do kt&oacute;rych należy dodać nową grupę.</p> <p>&nbsp;</p> <p><span style="font-family: courier new,courier;"><strong>-members </strong><em>członek ...</em></span></p> <p>Określa członk&oacute;w, kt&oacute;rych należy dodać do nowej grupy.</p> <p>&nbsp;</p> <p><span style="font-family: courier new,courier;">{<strong>-s </strong><em>serwer </em>| <strong>-d </strong><em>domena</em>}</span></p> <p>Ustanawia połączenie z określonym serwerem zdalnym lub z domeną. Domyślnie komputer jest łączony z kontrolerem domeny w domenie logowania.</p> <p>&nbsp;</p> <p><span style="font-family: courier new,courier;"><strong>-u </strong><em>nazwa_użytkownika</em></span></p> <p>Określa nazwę użytkownika używaną do logowania na serwerze zdalnym. Domyślnie w parametrze <strong>-u </strong>jest stosowana nazwa użytkownika, kt&oacute;ra została użyta do zalogowania danego użytkownika.</p> <p>&nbsp;</p> <p><span style="font-family: courier new,courier;"><strong>-p</strong> {<em>hasło</em> | <strong>*</strong>}</span></p> <p>Określa, że do logowania na serwerze zdalnym należy używać hasła lub znaku *. Jeżeli zostanie wpisany znak <strong>*</strong>, zostanie wyświetlony monit o podanie hasła.</p> <p>&nbsp;</p> <p><strong>Wyszukiwanie grup domeny, do kt&oacute;rych należy dany użytkownik</strong></p> <p>Usługa Active Directory umożliwia elastyczne i pomysłowe zagnieżdżanie grup, przy czym:</p> <div style="text-align: justify;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>Grupy globalne mogą być zagnieżdżane w innych grupach globalnych, uniwersalnych lub lokalnych grupach domeny.</li> <li>Grupy uniwersalne mogą być członkami innych grup uniwersalnych lub lokalnych grup domeny.</li> <li>Lokalne grupy domeny mogą należeć do innych lokalnych grup domeny.</li> </ul> </li> </ul> </li> </ul> </div> <p style="text-align: justify;">Elastyczność zagnieżdżania grup jest potencjalnym źr&oacute;dłem złożoności i bez odpowiednich narzędzi byłoby bardzo trudno dokładnie określić, do kt&oacute;rych grup należy użytkownik, czy należy bezpośrednio lub pośrednio. Na szczęście, system Windows Server został wyposażony w polecenie <strong>DSGET</strong>, za pomocą kt&oacute;rego można rozwiązywać takie problemy.</p> <p style="text-align: justify;">&nbsp;</p> <div style="text-align: justify;"><strong>dsget user - w</strong>yświetla r&oacute;żne właściwości użytkownika w katalogu.</div> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Istnieją dwie odmiany tego polecenia. Pierwsza odmiana umożliwia wyświetlenie właściwości wielu użytkownik&oacute;w. Druga odmiana umożliwia wyświetlenie informacji o członkostwie grup pojedynczego użytkownika.</p> <p style="text-align: justify;">&nbsp;</p> <p><strong>Składnia:&nbsp;</strong>&nbsp; <span style="font-family: courier new,courier;">dsget user &lt;NazwaWyr&oacute;żniającaUżytkownika ...&gt; [-dn] [-samid]</span></p> <p><span style="font-family: courier new,courier;">[-sid] [-upn] [-fn] [-mi] [-ln] [-display] [-fnp] [-lnp] [-displayp] [-effectivepso] [-empid] [-desc] [-office] [-tel] [-email] [-hometel] [-pager] [-mobile] [-fax] [-iptel] [-webpg] [-title] [-dept] [-company] [-mgr] [-hmdir] [-hmdrv] [-profile] [-loscr] [-mustchpwd] [-canchpwd] [-pwdneverexpires] [-disabled] [-acctexpires] [-reversiblepwd] [-part &lt;NazwaWyr&oacute;żniającaPartycji&gt; [-qlimit] [-qused]] [{-s &lt;Serwer&gt; | -d &lt;Domena&gt;}] [-u &lt;NazwaUżytkownika&gt;] [-p {&lt;Hasło&gt; | *}] [-c] [-q] [-l] [{-uc | -uco | -uci}</span><span style="font-family: courier new,courier;">]</span></p> <p><span style="font-family: courier new,courier;">dsget user &lt;NazwaWyr&oacute;żniającaUżytkownika&gt; [-memberof [-expand]] [{-s &lt;Serwer&gt; | -d &lt;Domena&gt;}] [-u &lt;NazwaUżytkownika&gt;] [-p {&lt;Hasło&gt; | *}] [-c][-q] [-l] [{-uc | -uco | -uci}]</span></p> <p>&nbsp;</p> <p style="text-align: left;"><strong>Parametry:</strong></p> <table border="0" style="width: 593px; border-collapse: collapse; margin-right: 4.8pt; text-align: left;" cellspacing="0" cellpadding="0"> <tbody> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-dn</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje nazwę wyr&oacute;żniającą użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-samid</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje nazwę konta SAM użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-sid</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje identyfikator zabezpieczeń użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-upn</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje gł&oacute;wną nazwę użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-fn</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje imię użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-mi</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje inicjał drugiego imienia użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-ln</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje nazwisko użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-display</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje wyświetlaną nazwę użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-fnp</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje fonetyczny zapis imienia użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-lnp</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje fonetyczny zapis nazwiska użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-displayp</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje fonetyczny zapis wyświetlanej nazwy użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-effectivepso</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje rzeczywisty obiekt ustawień hasła użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-empid</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje identyfikator pracowniczy użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-desc</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje opis użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-office</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje lokalizację biura użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-tel</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje numer telefonu użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-email</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje adres e-mail użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-hometel</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje domowy numer telefonu użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-pager</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje numer pagera użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-mobile</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje numer telefonu kom&oacute;rkowego użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-fax</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje numer faksu użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-iptel</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje numer telefonu IP użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-webpg</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje adres URL strony sieci Web użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-title</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje tytuł użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-dept</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje dział użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-company</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje informacje o firmie użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-mgr</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje menedżera użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-hmdir</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje katalog macierzysty użytkownika. Wyświetla<br />literę dysku, do kt&oacute;rej jest zmapowany katalog<br />macierzysty użytkownika (jeżeli ścieżka katalogu<br />macierzystego jest ścieżką UNC).</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-hmdrv</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje literę dysku macierzystego użytkownika<br />(jeżeli katalog macierzysty jest ścieżką UNC).</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-profile</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje ścieżkę profilu użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-loscr</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje ścieżkę skryptu logowania użytkownika.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-mustchpwd</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341"> <p style="margin-bottom: 10pt; line-height: 115%;">Pokazuje, czy użytkownik musi zmienić swoje hasło w trakcie<br />następnego logowania. Wyświetla: tak (yes) lub nie (no).</p> </td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-canchpwd</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje, czy użytkownik może zmienić swoje hasło.<br />Wyświetla: tak (yes) lub nie (no).</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-pwdneverexpires</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje, czy hasło użytkownika nigdy nie wygasa.<br />Wyświetla: tak (yes) lub nie (no).</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-disabled</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje, czy konto użytkownika jest wyłączone dla logowania czy nie.<br />Wyświetla: tak (yes) lub nie (no).</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-acctexpires</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje, kiedy wygasa konto użytkownika. Wyświetlane wartości: data<br />wygaśnięcia konta lub ciąg "never",jeżeli <br />konto nigdy nie wygasa.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-reversiblepwd</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Pokazuje, czy jest dozwolone przechowywanie hasła użytkownika za<br /> pomocą odwracalnego szyfrowania (tak lub nie).</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">&lt;NazwaWyr&oacute;żniającaUżytkownika&gt;</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Wymagana. Nazwa wyr&oacute;żniająca grupy do wyświetlenia.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-memberof</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Wyświetla grupy, kt&oacute;rych członkiem jest użytkownik.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-expand</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Wyświetla rekurencyjnie rozwiniętą listę grup, kt&oacute;rych członkiem<br />jest użytkownik.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">{-s &lt;Serwer&gt; | -d &lt;Domena&gt;}</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">&nbsp;</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">&nbsp;</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">-s &lt;Serwer&gt; łączy z kontrolerem domeny/wystąpieniem usług LDS<br /> w usłudze Active Directory o nazwie &lt;Serwer&gt;.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">&nbsp;</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">-d &lt;Domena&gt; łączy z kontrolerem domeny usługi Active Directory<br />w domenie &lt;Domena&gt;. Domyślnie: kontroler <br />domeny usługi AD w domenie logowania.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-u &lt;NazwaUżytkownika&gt;</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Podłącza jako &lt;NazwaUżytkownika&gt;. Domyślnie: zalogowany<br />użytkownik. Nazwa użytkownika może być <br />w formacie: nazwa użytkownika,domena\nazwa<br />użytkownika lub gł&oacute;wna nazwa użytkownika (UPN).</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-p {&lt;Hasło&gt; | *}</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Hasło dla użytkownika &lt;Nazwa użytkownika&gt;. Jeżeli *, to pojawi<br />się monit o hasło.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-c</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Ciągły tryb działania: raportuje błędy, ale kontynuuje z następnym<br /> obiektem na liście argument&oacute;w, gdy określono<br />wiele obiekt&oacute;w docelowych. Bez tej opcji<br />polecenie kończy działanie po pierwszym błędzie.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-q</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Tryb cichy: pomija wszystkie dane dla wyjścia standardowego.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-L</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Wyświetla pozycje z zestawu wynik&oacute;w wyszukiwania w formacie listy.<br />Domyślnie: format tabeli.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">{-uc | -uco | -uci}</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">&nbsp;</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">&nbsp;</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">-uc Określa, że dane wejściowe z potoku lub dane &nbsp;wyjściowe do niego<br />są w formacie Unicode</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">&nbsp;</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">-uco Określa, że dane wyjściowe do potoku lub pliku<br />w formacie Unicode.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">&nbsp;</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">-uci Określa, że dane wejściowe z potoku lub pliku są<br />w formacie Unicode.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-part &lt;NazwaWyr&oacute;żniającaPartycji&gt;</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Podłącza do partycji katalogu z nazwą<br />wyr&oacute;żniającą &lt;NazwaWyr&oacute;żniającaPartycji&gt;.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-qlimit</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Wyświetla efektywny przydział użytkownika wewnątrz określonej<br />partycji katalogu.</td> </tr> <tr> <td style="width: 188.95pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="252">-qused</td> <td style="width: 255.9pt; padding: 0cm 5.4pt;" valign="top" nowrap="nowrap" width="341">Wyświetla ilość przydziału użytkownika użytego na określonej<br />partycji katalogu</td> </tr> </tbody> </table> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong>Przykład:</strong></p> <p>Wydając polecenie</p> <p><span style="font-family: courier new,courier;">dsget user cn=test,ou=proba,dc=firma,dc=local -memberof -expand</span></p> <p>&nbsp;</p> <p>otrzymaliśmy wynik, kt&oacute;ry m&oacute;wi nam do jakich grup należy użytkownik <strong>test</strong> należący do jednostki organizacyjnej <strong>proba.</strong></p> <p><strong>&nbsp;</strong></p> <p><span style="font-family: courier new,courier;">"CN=grproba,OU=proba,DC=FIRMA,DC=local"</span></p> <p><span style="font-family: courier new,courier;">"CN=Użytkownicy domeny,CN=Users,DC=Firma,DC=local"</span></p> <p><span style="font-family: courier new,courier;">"CN=Użytkownicy,CN=Builtin,DC=Firma,DC=local"</span></p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Przełącznik -memberof zwraca wartość atrybutu MemberOf pokazując, do kt&oacute;rych grup użytkownik należy bezpośrednio. Poprzez dodanie przełącznika -expand, grupy te będą przeszukiwane rekurencyjnie, co utworzy pełną listę wszystkich grup, do kt&oacute;rych należy dany użytkownik domeny.</p> <p style="text-align: justify;">&nbsp;</p> <p>&nbsp;</p> <p style="text-align: justify;">&nbsp;</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: center;">{flv}Grupy/zarz_grupy/zarz_grupy{/flv}</p> <p style="text-align: center;"><strong><em>Zarządzanie grupami</em></strong></p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Strategie tworzenia grup</strong></p> <p style="text-align: justify;"><strong>&nbsp;</strong></p> <div style="text-align: justify;"><strong>Strategia A L P</strong><strong>&nbsp;</strong></div> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Jest to najbardziej efektywna metoda nadawania określonych uprawnień do zasob&oacute;w lub operacji na lokalnej maszynie wielu użytkownikom jednocześnie. Nazwa metody jest skr&oacute;tem utworzonym z pierwszych liter angielskich sł&oacute;w "Account", "Local" i "Permissions". Polega na dodaniu kont użytkownik&oacute;w lokalnych (Accounts) do grupy lokalnej (Local) , a następnie nadaniu tej grupie określonych uprawnień (Permissions).</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;"><strong>Strategia A G DL P</strong>-<strong> przy pojedynczej domenie</strong></p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Jest to najbardziej efektywna metoda nadawania określonych uprawnień do zasob&oacute;w i operacji na maszynach należących do określonej domeny. Nazwa metody jest skr&oacute;tem utworzonym z pierwszych liter angielskich sł&oacute;w <strong>Account</strong>, <strong>Global, Domain Local</strong> i <strong>Permissions</strong>. Polega na utworzeniu i dodaniu kont użytkownik&oacute;w domenowych (<strong>Accounts</strong>) do grup globalnych (<strong>Global</strong>), umieszczeniu tych grup w domenowej grupie lokalnej (<strong>Domain Local</strong>), kt&oacute;ra ma uprawnienia (<strong>Permissions</strong>) do zasob&oacute;w w tej domenie.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">&nbsp;<strong>Strategia A G U DL P </strong>-<strong> przy wielu domenach</strong></p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Strategia ta polega na:&nbsp; utworzeniu grup globalnych w każdej domenie i umieszczenie w nich użytkownik&oacute;w z domeny, następnie tworzymy grupy uniwersalne i przypisujemy grupy globalne z każdej domeny do uniwersalnej, tworzymy grupę lokalną domenową i przypisujemy grupę&nbsp;uniwersalną do lokalnej domenowej by na końcu określić odpowiedni dostęp do zasob&oacute;w i uprawnienia dla grup DL</p> <div style="text-align: justify;">Format LDIF (Data Interchange Format) protokołu LDAP (Lightweight Directory Access Protocol) jest pierwszą wersją standardu sieci Internet dla formatu plik&oacute;w, kt&oacute;re mogą być używane do przeprowadzania operacji wsadowych w usłudze katalogowej podporządkowanej standardom protokołu LDAP. Format LDIF może być stosowany do eksportu i importu danych przy przetwarzaniu wsadowym dla operacji usługi Active Directory, takich jak dodawanie i modyfikowanie. Program narzędziowy nazwany LDIFDE został dołączony do systemu Windows Server dla obsługi operacji wsadowych bazujących na standardzie formatu plik&oacute;w LDIF.</div> <div style="text-align: justify;">&nbsp;</div> <div style="text-align: justify;">Program narzędziowy wiersza poleceń LDIFDE został dołączony do wszystkich wersji systemu Windows Server. Program LDIFDE można uruchamiać stosując odpowiednie przełączniki w oknie wiersza poleceń lub powłoce polecenia.</div> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Porady praktyczne i podsumowanie</strong></p> <div style="text-align: justify;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>Istnieją dwa typy grup: <strong>grupa zabezpieczeń</strong> i <strong>grupa dystrybucji</strong>. <strong>Grupom zabezpieczeń</strong> mogą być przypisywane uprawnienia, natomiast <strong>grupy dystrybucyjne</strong> używane są w kontenerach kwerend, takich jak pocztowe grupy dystrybucyjne i do tych grup nic mogą być przydzielane uprawnienia do zasob&oacute;w.</li> <li>Dobrą praktyką jest aby wykonać zadania administracyjne korzystać z polecenia<strong> Run As (Uruchom jako)</strong>.</li> <li>Uprawnienia zabezpieczeń grup są przydzielane poprzez listę ACL, podobnie jak dla innych podmiot&oacute;w zabezpieczeń, takich jak użytkownik lub komputer.</li> <li>Należy ograniczać liczbę użytkownik&oacute;w w grupie Administratorzy.</li> <li>Wskazane jest używanie grup globalnych lub uniwersalnych zamiast domenowych lokalnych przy zarządzaniu uprawnieniami do obiekt&oacute;w <strong>Active Directory</strong>, kt&oacute;re są replikowane przez&nbsp; katalog globalny.</li> <li>Konta użytkownik&oacute;w należy dodawać do grupy o najbardziej restrykcyjnych zasadach zabezpieczeń.</li> <li>Zmiana członkostwa w grupach uniwersalnych wiąże się z replikacją pomiędzy wszystkimi katalogami globalnymi w całym lesie. Dlatego unikamy sytuacji w kt&oacute;rej na liście członk&oacute;w grup uniwersalnych znajdowały by się konta pojedynczych użytkownik&oacute;w. Stosujemy strategię A G U DL P.</li> <li>Jeśli to możliwe, zamiast tworzyć nową grupę, lepiej jest użyć grupy wbudowanej.</li> <li>Możliwe jest przenoszenie grup pomiędzy domenami lecz dotyczy to tylko grup o zasięgu uniwersalnym. Prawa i uprawnienia przypisane do takiej przeniesionej grupy są tracone i musza być nadane na nowo.</li> <li>Program <strong>LDIFDE</strong> jest narzędziem dołączonym do systemu Windows Server, kt&oacute;re umożliwia import i eksport danych do/z usługi <strong>Active Directory</strong>.</li> <li>Jeśli dysponujemy istniejącym katalogiem danych użytkownika, program <strong>LDIFDE</strong> można wykorzystać do eksportu potrzebnych danych, a następnie do zaimportowania ich do usługi <strong>Active Directory</strong>. Og&oacute;lnie m&oacute;wiąc, jest to bardziej wydajny proces niż ręczne tworzenie pojedynczo każdego elementu. Pliki CSV są przydatne, o ile dane są prawidłowo sformatowane i posiadają wszystkie wymagane elementy ułożone w odpowiedniej kolejności.</li> <li>W celu wykorzystania w usłudze <strong>Active Directory</strong>, program <strong>LDIFDE</strong> może zostać skopiowany do system&oacute;w Windows 2000 lub Windows XP.</li> <li>Należy tworzyć grupy dopasowane do potrzeb administracyjnych .</li> <li>Z grup lokalnych należy korzystać na komputerze, kt&oacute;ry nie jest członkiem domeny</li> <li>Na komputerach z uruchomionym systemem Windows NT lub wcześniejszym, grupa <strong>Anonymous Logon </strong>domyślnie jest członkiem grupy <strong>Everyone</strong>.</li> <li>Większość praw i uprawnień użytkownika należy przydzielać grupie Użytkownicy uwierzytelnieni, a nie grupie Wszyscy.</li> <li>Jeśli domena, w kt&oacute;rej tworzysz grupę ma skonfigurowany poziom funkcjonalności, jako <strong>Windows 2000 mixed</strong>, możesz wybrać tylko grupę typu zabezpieczeń zasięgu domenowym lokalnym lub zabezpieczeń.</li> <li>Modyfikowanie członkostwa grupy jest realizowane za pomocą konsoli <strong>Active Directory Users And Computers </strong>(<strong>Użytkownicy i komputery usługi Active Directory</strong>).</li> <li>Określenie członkostwa w grupie dla podmiot&oacute;w zabezpieczeń jest realizowane za pomocą zakładki <strong>Members Of</strong> (<strong>Członek grupy</strong>) znajdującej się na zakładce <strong>Security</strong> (<strong>Zabezpieczenia</strong>) we <strong>Właściwościach </strong>podmiotu zabezpieczeń. Określanie członk&oacute;w kontenera (grupy) jest realizowane za pomocą zakładki <strong>Members</strong> (<strong>Członkowie</strong>).</li> </ul> </li> </ul> </li> </ul> </div> <p style="text-align: justify;">&nbsp;</p> <p>&nbsp;</p> <hr /> <div style="text-align: right;"><em><strong><span style="font-size: 12pt;">BIBLIOGRAFIA</span></strong></em></div> <p>&nbsp;</p> <p>&nbsp;</p> <div style="text-align: right;"><ol> <li><span style="text-decoration: underline;"><a href="http://www.banita.pl/konf/smbuprwinxp.html">http://www.banita.pl/konf/smbuprwinxp.html</a></span></li> <li><span style="text-decoration: underline;"><a href="http://technet.microsoft.com/pl-pl/library/cc785098%28WS.10%29.aspx">http://technet.microsoft.com/pl-pl/library/cc785098%28WS.10%29.aspx</a></span></li> <li><span style="text-decoration: underline;"><a href="http://wss.pl/Articles/43/Comments.aspx">http://wss.pl/Articles/43/Comments.aspx</a></span></li> <li><span style="text-decoration: underline;"><a href="http://technet.microsoft.com/pl-pl/library/cc771294%28WS.10%29.aspx">http://technet.microsoft.com/pl-pl/library/cc771294%28WS.10%29.aspx</a></span></li> <li><span style="text-decoration: underline;"><a href="http://technet.microsoft.com/pl-pl/library/cc738670%28WS.10%29.aspx">http://technet.microsoft.com/pl-pl/library/cc738670%28WS.10%29.aspx</a></span></li> <li><span style="text-decoration: underline;"><a href="http://www.issi.uz.zgora.pl/pl/didactic/ao/ospk/lab2.pdf">www.issi.uz.zgora.pl/pl/didactic/ao/ospk/lab2.pdf</a><cite></cite></span></li> <li><span style="text-decoration: underline;"><a href="http://facultyflash.wordpress.com/page/2/">http://facultyflash.wordpress.com/page/2/</a></span></li> <li><span style="text-decoration: underline;"><a href="http://www.centrumxp.pl/WindowsXP/1014,2,Narz%C4%99dzia_i_techniki_s%C5%82u%C5%BC%C4%85ce_zabezpieczaniu.aspx">http://www.centrumxp.pl/WindowsXP/1014,2,Narz%C4%99dzia_i_techniki_s%C5%82u%C5%BC%C4%85ce_zabezpieczaniu.aspx</a><cite></cite></span></li> <li><span style="text-decoration: underline;"><a href="http://technet.microsoft.com/pl-pl/library/cc756898%28WS.10%29.aspx">http://technet.microsoft.com/pl-pl/library/cc756898%28WS.10%29.aspx</a></span></li> <li><span style="text-decoration: underline;"><a href="http://www.computerperformance.co.uk/Logon/Logon_LDIF.htm">http://www.computerperformance.co.uk/Logon/Logon_LDIF.htm</a></span></li> <li><span style="text-decoration: underline;"><a href="http://technet.microsoft.com/pl-pl/library/cc778060%28v=ws.10%29.aspx">http://technet.microsoft.com/pl-pl/library/cc778060%28v=ws.10%29.aspx</a></span></li> </ol></div> <!-- [if gte mso 9]><xml> <o:OfficeDocumentSettings> <o:AllowPNG/> </o:OfficeDocumentSettings> </xml><![endif]--><!-- [if gte mso 9]><xml> <w:WordDocument> <w:View>Normal</w:View> <w:Zoom>0</w:Zoom> <w:TrackMoves/> <w:TrackFormatting/> <w:HyphenationZone>21</w:HyphenationZone> <w:PunctuationKerning/> <w:ValidateAgainstSchemas/> <w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid> <w:IgnoreMixedContent>false</w:IgnoreMixedContent> <w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText> <w:DoNotPromoteQF/> <w:LidThemeOther>PL</w:LidThemeOther> <w:LidThemeAsian>X-NONE</w:LidThemeAsian> <w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript> <w:Compatibility> <w:BreakWrappedTables/> <w:SnapToGridInCell/> <w:WrapTextWithPunct/> <w:UseAsianBreakRules/> <w:DontGrowAutofit/> <w:SplitPgBreakAndParaMark/> <w:EnableOpenTypeKerning/> <w:DontFlipMirrorIndents/> <w:OverrideTableStyleHps/> </w:Compatibility> <m:mathPr> <m:mathFont m:val="Cambria Math"/> <m:brkBin m:val="before"/> <m:brkBinSub m:val="&#45;-"/> <m:smallFrac m:val="off"/> <m:dispDef/> <m:lMargin m:val="0"/> <m:rMargin m:val="0"/> <m:defJc m:val="centerGroup"/> <m:wrapIndent m:val="1440"/> <m:intLim m:val="subSup"/> <m:naryLim m:val="undOvr"/> </m:mathPr></w:WordDocument> </xml><![endif]--><!-- [if gte mso 9]><xml> <w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true" DefSemiHidden="true" DefQFormat="false" DefPriority="99" LatentStyleCount="267"> <w:LsdException Locked="false" Priority="0" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Normal"/> <w:LsdException Locked="false" Priority="9" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="heading 1"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/> <w:LsdException Locked="false" Priority="39" Name="toc 1"/> <w:LsdException Locked="false" Priority="39" Name="toc 2"/> <w:LsdException Locked="false" Priority="39" Name="toc 3"/> <w:LsdException Locked="false" Priority="39" Name="toc 4"/> <w:LsdException Locked="false" Priority="39" Name="toc 5"/> <w:LsdException Locked="false" Priority="39" Name="toc 6"/> <w:LsdException Locked="false" Priority="39" Name="toc 7"/> <w:LsdException Locked="false" Priority="39" Name="toc 8"/> <w:LsdException Locked="false" Priority="39" Name="toc 9"/> <w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/> <w:LsdException Locked="false" Priority="10" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Title"/> <w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/> <w:LsdException Locked="false" Priority="11" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/> <w:LsdException Locked="false" Priority="22" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Strong"/> <w:LsdException Locked="false" Priority="20" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/> <w:LsdException Locked="false" Priority="59" SemiHidden="false" UnhideWhenUsed="false" Name="Table Grid"/> <w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/> <w:LsdException Locked="false" Priority="1" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 1"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 1"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 1"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/> <w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/> <w:LsdException Locked="false" Priority="34" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/> <w:LsdException Locked="false" Priority="29" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Quote"/> <w:LsdException Locked="false" Priority="30" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 1"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 1"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 2"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 2"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 2"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 2"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 2"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 3"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 3"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 3"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 3"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 3"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 4"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 4"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 4"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 4"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 4"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 5"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 5"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 5"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 5"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 5"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 6"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 6"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 6"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 6"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 6"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/> <w:LsdException Locked="false" Priority="19" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/> <w:LsdException Locked="false" Priority="21" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/> <w:LsdException Locked="false" Priority="31" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/> <w:LsdException Locked="false" Priority="32" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/> <w:LsdException Locked="false" Priority="33" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Book Title"/> <w:LsdException Locked="false" Priority="37" Name="Bibliography"/> <w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/> </w:LatentStyles> </xml><![endif]--><!-- [if gte mso 10]> <![endif]--></div> Usługa katalogowa Active Directory - Zarządzanie 2011-02-16T22:22:23+00:00 2011-02-16T22:22:23+00:00 http://slow7.pl/server-2003-2008/item/86-usluga-katalogowa-active-directory-zarzadzanie pikolo [email protected] <div class="K2FeedImage"><img src="http://slow7.pl/media/k2/items/cache/ba1b7eb9b8ad142948e3b9dce300b4c6_S.jpg" alt="Usługa katalogowa Active Directory - Zarządzanie" /></div><div class="K2FeedIntroText"><p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Będąc administratorem domeny obsługującej paru użytkownik&oacute;w czy też ich setki nie raz będziesz musiał tworzyć i zarządzać kontami użytkownik&oacute;w, bądź komputer&oacute;w, resetować hasła czy też tworzyć profile i to jest nieuniknionne i wpisane w rolę administratora. Artykuł tłumaczy i pokazuje czym tak naprawdę jest usługa Active Directory i jak w miarę bezboleśnie i bez b&oacute;lu głowy wykonywać podstawowe czynności administracyjne. A więc do lektury a w przerwach pomiędzy czytaniem zapraszam do oglądania filmik&oacute;w obrazujących powyższe kwestie.</p> <p style="text-align: justify;">&nbsp;</p> </div><div class="K2FeedFullText"> <p style="text-align: justify;">Usługa katalogowa <strong>Active Directory </strong>(ang. <strong>Active Directory Domain Services</strong>) udostępnia rozproszoną bazę danych, kt&oacute;ra przechowuje i zarządza informacjami o zasobach sieci oraz danymi specyficznymi dla aplikacji potrafiących z tej bazy korzystać.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Usługa <strong>Active Directory</strong> przechowuje informacje o obiektach znajdujących się w sieci oraz umożliwia administratorom i użytkownikom łatwe znajdowanie tych informacji i korzystanie z nich. Usługa <strong>Active Directory</strong> używa magazynu danych o określonej strukturze jako podstawy dla logicznej i hierarchicznej organizacji informacji katalogowych. Ten magazyn danych, nazywany r&oacute;wnież katalogiem, zawiera informacje o obiektach usługi <strong>Active Directory</strong>. Do tych obiekt&oacute;w zazwyczaj należą zasoby udostępnione, takie jak serwery, woluminy, drukarki oraz konta użytkownik&oacute;w i komputer&oacute;w w sieci. Usługą <strong>Active Directory</strong> są zintegrowane zabezpieczenia polegające na uwierzytelnianiu logowania i kontroli dostępu do obiekt&oacute;w w katalogu. Po jednokrotnym zalogowaniu się do sieci administratorzy mogą zarządzać danymi katalogowymi i ich organizacja w sieci, a autoryzowani użytkownicy sieci maja dostęp do zasob&oacute;w znajdujących się w dowolnym miejscu sieci. Administracja oparta na zasadach ułatwia zarządzanie nawet najbardziej złożoną siecią.</p> <p>&nbsp;</p> <p style="text-align: left;">&nbsp;<strong><em>Funkcje Active Directory</em></strong></p> <p>&nbsp;</p> <p style="text-align: left;">Usługi katalogowe pełnią następujące funkcje:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: left;">umożliwia scentralizowane zarządzanie zasobami naszej sieci (serwery, drukarki czy udostępnione pliki) a także przypisywanie uprawnień do tychże zasob&oacute;w,</li> <li style="text-align: left;">możliwość administracji nie tylko w obrębie sieci LAN ale także na roległych obszarach geograficznych na kt&oacute;rych mogą być rozproszone nasze komputery, serwery,</li> <li style="text-align: left;">dzięki zapewnieniu hierarchicznej struktury bazy AD zyskujemy większe bezpieczeństwo przechowywania zasob&oacute;w, kt&oacute;rymi zarządzamy.</li> </ul> </li> </ul> </li> </ul> <p>&nbsp;</p> <p style="text-align: left;"><strong><em>Logiczna struktura AD DS</em></strong></p> <p>&nbsp;</p> <p>Logiczna struktura <strong>Active Directory </strong>składa się z następujących element&oacute;w:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: justify;"><strong>Obiekt&nbsp;</strong>- podstawowy element struktury AD. Każdy obiekt ma klasę, kt&oacute;ra jest szablonem dla typu obiektu, w klasie są zdefiniowane grupy atrybut&oacute;w i możliwe wartości jakie możemy przypisać do obiektu.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Jednostka organizacyjna </strong>(<strong>OU</strong>) - szczeg&oacute;lnie przydatnym typem obiektu (kontenerem) katalogu zawartym w domenie jest jednostka organizacyjna. Jednostki organizacyjne są kontenerami usługi <strong>Active Directory</strong>, w kt&oacute;rych można umieszczać użytkownik&oacute;w, grupy, komputery i inne jednostki organizacyjne, czyli umożliwiają one grupowanie obiekt&oacute;w o wsp&oacute;lnej administracji lub konfiguracji. Jednostki OU mają jednak większe możliwości niż organizowanie obiekt&oacute;w usługi <strong>Active Directory</strong>. Udostępniają ważne funkcje administracyjne - są punktem, z kt&oacute;rego funkcje administracyjne mogą być delegowane oraz do kt&oacute;rego odnoszone mogą być zasady grupy.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Domena&nbsp;</strong>- to grupa komputer&oacute;w połączonych w sieć, składająca się z serwera pełniącego rolę kontrolera domeny a także podstawowa jednostka funkcjonalna logicznej struktury <strong>Active Directory</strong>. Domeny charakteryzuje całkowicie odmienne podejście do zarządzania siecią. Ich administracja jest uproszczona przez umieszczenie w jednej bazie informacji o kontach użytkownik&oacute;w, zabezpieczeniach i zasobach sieci. Za jej obsługę i udostępnianie odpowiada usługa <strong>Active Directory</strong>. Chcąc założyć domenę, należy na jednym z serwer&oacute;w Windows Server 2003 lub Windows 2008 zainstalować <strong>Active Directory</strong>. Od tej pory komputer ten będzie nazywany kontrolerem domeny. Baza zasob&oacute;w może być replikowana na dodatkowe serwery, dzięki czemu awaria jednego z komputer&oacute;w nie prowadzi do paraliżu sieci. Drzewo domen - domeny, kt&oacute;re są zgrupowane razem w hierarchiczna strukturę. Kiedy dodajemy następną domenę do drzewa, staje się ona "domeną dzieckiem" (ang. <strong>domain child</strong>). Domena, do kt&oacute;rej dziecko zostało przyłączone, nazywa się domeną rodzicem (ang. <strong>parent domain</strong>).</li> </ul> </li> </ul> </li> </ul> <p>&nbsp;</p> <p style="text-align: justify;">Nazwa domeny dziecka jest kombinacją jej nazwy z nazwą domeny rodzica formie nazwy <strong>Domain Name System </strong>(<strong>DNS</strong>) np. opole.firma.com Oznacza to, że drzewo posiada wsp&oacute;lną przestrzeń nazw DNS.</p> <p>&nbsp;</p> <p style="text-align: left;"><strong><em>Fizyczna struktura AD DS</em></strong></p> <p>&nbsp;</p> <p style="text-align: justify;">&nbsp;Do element&oacute;w tworzących fizyczną strukturę AD możemy zaliczyć:</p> <div style="text-align: justify;">&nbsp;</div> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: justify;"><strong>Kontrolery domeny&nbsp;</strong>- jest to komputer w domenie, kt&oacute;ry zarządza realizacją wszystkich działań związanych z bezpieczeństwem zachodzących między użytkownikiem a domeną oraz ustala w jaki spos&oacute;b użytkownicy mogą uzyskiwać dostęp, konfigurować czy korzystać z zasob&oacute;w domeny, co przyczynia się do poprawienia procesu zarządzania zasobami i zabezpieczeniami. Kontroler domeny pełni rolę administratora danej domeny czy jednostki organizacyjnej w domenie np. drzewa domen, lasu. Kontroler domeny umożliwia przydzielanie uprawnień do administrowania i zarządzania obiektami w całej domenie albo w jednej lub kilku jednostkach organizacyjnych. W celu zapewnienia niezawodności działania usług czy to obsługi AD, DNS-a czy DHCP, w każdej domenie bezpiecznie jest posiadać więcej niż jeden kontroler domeny.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Site&nbsp;</strong>- w usłudze <strong>Active Directory</strong> reprezentują fizyczną strukturę sieci, czyli jej topologię. Na podstawie informacji o topologii, kt&oacute;re są przechowywane w katalogu jako obiekty typu lokacja i łącze lokacji, usługa <strong>Active Directory</strong> konstruuje najwydajniejszą topologię replikacji. Do określania lokacji i łączy lokacji służy przystawka <strong>Lokacje i usługi</strong><strong>Active Directory</strong>. Lokacja jest zestawem dobrze połączonych podsieci. Lokacje r&oacute;żnią się od domen, ponieważ reprezentują fizyczną strukturę sieci, podczas gdy domeny reprezentują logiczną strukturę organizacji.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Partycje Active Directory&nbsp;</strong>- baza danych <strong>AD</strong> jest podzielona na partycje katalogu. Wszystkie kontrolery domeny działające w obrębie jednego lasu posiadają dwie wsp&oacute;lne partycje katalogu: partycje konfiguracji i schematu. Dodatkowo partycja domeny jest wsp&oacute;łdzielona przez wszystkie kontrolery znajdujące się w domenie. Każdy kontroler domeny zawiera przeznaczoną do zapisu wzorcową kopię partycji usługi <strong>Active Directory</strong> dla swojej domeny, więc zmiany w partycji domeny można wprowadzić na każdym dostępnym kontrolerze domeny. W takim przypadku musi istnieć spos&oacute;b powielania aktualizacji na innych kontrolerach domen po wprowadzeniu zmian na jednym kontrolerze domeny. Proces rozpowszechniania zaktualizowanych informacji na właściwe kontrolery domen nosi nazwę replikacji.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Partycja domeny&nbsp;</strong>- znajdują się w niej repliki wszystkich obiekt&oacute;w w domenie (użytkownicy, grupy, komputery i jednostki organizacyjne). Na inne kontrolery domen są jednak replikowane tylko zmiany na poziomie atrybut&oacute;w danego obiektu; nie są replikowane całe obiekty. Prowadzi to do znacznych oszczędności w natężeniu ruchu związanego z replikacją. Partycja domeny jest replikowana tylko pomiędzy kontrolerami domeny znajdującymi się w tej samej domenie.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Partycja konfiguracji&nbsp;</strong>- zawiera informacje o topologii lokacji i replikacji oraz o partycji usług i katalogu. Dane te sa wsp&oacute;lne dla wszystkich domen w drzewie lub lesie. Dane konfiguracyjne są replikowane do wszystkich kontroler&oacute;w domen w lesie.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Partycja schematu&nbsp;</strong>- zawiera wszystkie typy obiekt&oacute;w (i ich atrybuty), kt&oacute;re mogą zostać utworzone w <strong>Active Directory</strong>. Dane te są wsp&oacute;lne dla wszystkich domen w drzewie czy lesie. Przechowywane są w niej definicje klas i atrybut&oacute;w dla wszystkich istniejących oraz możliwych obiekt&oacute;w. Partycja schematu jest replikowana do wszystkich kontroler&oacute;w domen w lesie.</li> <li class="_mce_tagged_br" style="text-align: justify;">Opcjonalna <strong>partycja aplikacji&nbsp;</strong>- przechowuje dane potrzebne do działania określonych aplikacji. Może ona zawierać dowolne obiekty z wyjątkiem podmiot&oacute;w zabezpieczeń (użytkownik&oacute;w, grup i komputer&oacute;w). Aby ograniczyć wpływ na wydajność sieci, administrator może zdefiniować zakres replikacji oraz skierować replikację do określonych kontroler&oacute;w domeny. Alternatywnie można traktować katalog aplikacji podobnie jak pozostałe partycje, pozwalając na replikację wszystkich danych do wszystkich kontroler&oacute;w domeny. Każda aplikacja określa spos&oacute;b przechowywania, kategoryzowania i użycia wykorzystywanych przez nią informacji. W przeciwieństwie do partycji domeny. Przykładem może być DNS zintegrowany z <strong>Active Directory</strong> - korzysta z dw&oacute;ch partycji aplikacji: <strong>ForestDNSZones </strong>i <strong>DomainDNSZones</strong>.</li> </ul> </li> </ul> </li> </ul> <p>&nbsp;</p> <p style="text-align: left;"><strong><em>Masters Operations</em></strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Kiedy następuje zmiana dowolnego obiektu w domenie, zmiana ta musia zostać przesłana na inne kontrolery domeny czyli następuje aktualizacja obiektu inaczej replikacja pomiędzy wszystkimi kontrolerami w domenie. <strong>AD</strong> stworzono specjalnie z myślą o gromadzeniu, modyfikowaniu i usuwaniu informacji w katalogu z wielu kontroler&oacute;w domen. Technika pozwalająca na to, zwana <strong>multimaster replication (czyli z wieloma serwerami gł&oacute;wnymi)</strong>, pozwala na używanie więcej niż jednego autorytatywnego kontrolera domeny. Jeśli w jednym czasie na dw&oacute;ch kontrolerach w domenie zostanie zmodyfikowany ten sam atrybut tego samego obiektu może wystąpić konflikt replikacji. Aby zapobiec wystąpieniu konflikt&oacute;w replikacji stworzono mechanizm, kt&oacute;ry pozwala jednemu odpowiedzialnemu za przeprowadzenie zmian kontrolerowi domeny je wykonać. Mechanizm ten powoduje, że wprowadzane są tylko najnowsze zmiany. Mechanizm ten nosi nazwę <strong>single master replication </strong>i ma on zastosowanie do takich zmian jak dodanie nowej domeny czy do zmiany schematu.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Operacje używające <strong>single master replication </strong>są łączone razem w role (<strong>operations master roles</strong>) kt&oacute;re odnoszą się do domeny lub lasu. <strong>Active Directory</strong> przechowuje informacje o kontrolerach domeny, kt&oacute;re są odpowiedzialne za specyficzne role.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;"><strong>Active Directory </strong>definiuje pięć <strong>operations master roles</strong>, dwie związane z lasem i trzy z domeną.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Role związane z lasem:</p> <p>&nbsp;</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: justify;"><strong>Schema master&nbsp;</strong>- rola, kt&oacute;ra sprawuje kontrolę nad zmianami związanymi ze schematem, kt&oacute;ry zawiera listę klas obiekt&oacute;w i atrybut&oacute;w, kt&oacute;re są używane do tworzenia wszystkich obiekt&oacute;w AD takich jak użytkownicy, komputery lub drukarki.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Domain naming master&nbsp;</strong>- rola odpowiedzialna za dodawanie a także usuwanie domen w lesie. Kiedy jest tworzona nowa domena, tylko kontroler, kt&oacute;ry przechowuje tę rolę może dokonać odpowiednich wpis&oacute;w w AD, dzięki temu mamy pewność, że nie dodamy domen o takich samych nazwach.</li> <li class="_mce_tagged_br" style="text-align: justify;">Istnieje tylko jeden <strong>schema master</strong> i <strong>domain namig master</strong> w całym lesie</li> </ul> </li> </ul> </li> </ul> <p>&nbsp;</p> <p style="text-align: left;">Role związane z domeną:</p> <p style="margin-left: 30px;">&nbsp;</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"><br /> <ul> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Primary domain controller emulator </strong>(<strong>PDC</strong>) - rola kt&oacute;ra jest odpowiedzialna za zarządzanie zmianami haseł dla komputer&oacute;w z systemem Windows. Dodatkowo jest odpowiedzialna za synchronizację czasu dla wszystkich kontroler&oacute;w w domenie.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Relative identifier master </strong>(<strong>RID</strong>) - kontroler domeny, kt&oacute;rego zadaniem jest prawidłowa obsługa nowych podmiot&oacute;w zabezpieczeń (np. konto użytkownika, grupę, komputer), przypisuje do obiektu unikalny identyfikator (SID).</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Infrastructure master&nbsp;</strong>- kiedy obiekt jest przenoszony z jednej domeny do innej, rola uaktualnia obiekt odniesienia znajdujący się w domenie pierwotnej wskazujący na obiekt w nowej domenie. Obiekt odniesienia zawiera globalny unikalny identyfikator (<strong>GUID</strong>), nazwę wyr&oacute;żniającą i <strong>SID</strong>.</li> </ul> </li> </ul> </li> </ul> <p>&nbsp;</p> <p style="text-align: left;"><strong><em>Nazwa wyr&oacute;żniająca i względna nazwa wyr&oacute;żniająca</em></strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Do przeszukiwania oraz do modyfikacji obiekt&oacute;w zawartych w <strong>AD</strong> hosty używają mechanizmu <strong>Lightweight Directory Access Protocol </strong>(<strong>LDAP</strong>).</p> <div style="text-align: justify;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li><strong>Nazwa wyr&oacute;żniająca - LDAP </strong>używa nazwy określającej dany obiekt w <strong>AD</strong> czyli jest protokołem wymiany informacji pomiędzy serwerem i klientem usług katalogowych. Serwer usług katalogowych przechowuje dane teleadresowe i identyfikacyjne dotyczące użytkownik&oacute;w systemu komputerowego i&nbsp;dostępnych zasob&oacute;w, pobierane następnie przez klient&oacute;w w celu określania struktury sieci lub przeprowadzenia autoryzacji użytkownika. Nazwa wyr&oacute;żniająca musi być unikalna w całym lesie.</li> <li><strong>Wględna nazwa wyr&oacute;żniająca</strong> - nazwa opisująca dany obiekt w kontenerze, niedozwolona jest sytuacja w kt&oacute;rej istnieją dwa obiekty o takiej samej nazwie.</li> </ul> </li> </ul> </li> </ul> </div> <p style="text-align: justify;">Np. dla użytkownika <em>Jan Nowak</em> znajdującego się w jednostce organizacyjnej <em>Biuro</em> w domenie <em>Firma.local</em>, każdy z element&oacute;w logicznej struktury jest reprezentowany przez następującą nazwę wyr&oacute;żniającą:</p> <p>&nbsp;</p> <p style="text-align: center;">CN="Jan Nowak",OU=Biuro,DC=Firma,dc=local</p> <p>&nbsp;</p> <div style="text-align: justify;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>CN - nazwa og&oacute;lna (ang. common name) obiektu w kontenerze</li> <li>OU - jednostka organizacyjna (ang. organizational unit) zawierająca obiekt. Jeśli obiekt znajduje się w zagnieżdżonych jednostkach to może być więcej wartości OU.</li> <li>DC - komponent domeny (ang. domain komponent) taki jak "com", "edu" czy "local". Zawsze są przynajmniej dwa komponenty domeny, chyba, że domena jest domena podrzędną.</li> </ul> </li> </ul> </li> </ul> </div> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Do każdego obiektu w usłudze <strong>Active Directory</strong> można się odwołać przy użyciu r&oacute;żnych typ&oacute;w nazw opisujących lokalizację tego obiektu. Usługa <strong>Active Directory</strong> tworzy względną nazwę wyr&oacute;żniającą i nazwę kanoniczną dla każdego obiektu na podstawie informacji podanych podczas tworzenia lub modyfikowania obiektu.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Względna nazwa wyr&oacute;żniająca <strong>LDAP</strong> jednoznacznie identyfikuje obiekt znajdujący się w kontenerze nadrzędnym. Na przykład względną nazwą wyr&oacute;żniającą <strong>LDAP</strong> jednostki organizacyjnej o nazwie BIURO jest OU=BIURO. Względne nazwy wyr&oacute;żniające nie mogą się powtarzać w ramach jednostki organizacyjnej. Ważne jest, aby podczas tworzenia skrypt&oacute;w do tworzenia kwerend i zarządzania usługą <strong>Active Directory</strong> znać składnię względnej nazwy wyr&oacute;żniającej LDAP.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">W odr&oacute;żnieniu od względnej nazwy wyr&oacute;żniającej <strong>LDAP</strong>, nazwa wyr&oacute;żniająca <strong>LDAP</strong> jest unikatowa globalnie. Na przykład nazwa wyr&oacute;żniająca <strong>LDAP</strong> w jednostce organizacyjnej o nazwie MARKETING w domenie firma.com będzie miała postać: OU=MARKETING, DC=FIRMA, DC=COM. Względna nazwa wyr&oacute;żniająca LDAP jednoznacznie identyfikuje obiekt w kontenerze nadrzędnym. Użytkownicy nigdy nie korzystają z tej nazwy, jednak administratorzy używają tej nazwy w skryptach lub w wierszu polecenia w celu dodania użytkownik&oacute;w do sieci. Wszystkie obiekty korzystają z tej samej konwencji nazewnictwa <strong>LDAP</strong>, dlatego wszystkie względne nazwy wyr&oacute;żniające <strong>LDAP</strong> muszą być unikatowe w jednostce organizacyjnej.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Nazwa kanoniczna jest konstruowana w ten sam spos&oacute;b, co nazwa wyr&oacute;żniająca LDAP, ale jest reprezentowana za pomocą innej notacji. Nazwa wyr&oacute;żniająca obiektu, w kt&oacute;rej obiekt gł&oacute;wny jest zapisywany na początku nazwy. Nazwa tego typu nie zawiera tag&oacute;w atrybut&oacute;w <strong>LDAP</strong> (takich jak: CN=, DC=). Segmenty nazwy są rozdzielane kreskami ukośnymi (/). Na przykład nazwa kanoniczna jednostki organizacyjnej o nazwie BIURO w domenie FIRMA.COM ma postać: FIRMA.COM/BIURO. Z nazw kanonicznych korzysta się podczas używania niekt&oacute;rych narzędzi administracyjnych np. gdy chcemy . Służy ona do przedstawiania hierarchii w narzędziach administracyjnych.</p> <p>&nbsp;</p> <p style="text-align: left;"><strong><em>Narzędzia do zarządzania obiektami Active Directory</em></strong></p> <p>&nbsp;</p> <p>Do dyspozycji administratora systemu Microsoft Windows Server jest kilka narzędzi, odpowiedzialnych za tworzenie, modyfikację i usuwanie obiekt&oacute; w AD:</p> <div style="text-align: justify;"> <ul> <li style="list-style-type: none;"> <ul> <li><strong>Active Directory Users and Computers&nbsp;</strong>- Przystawka konsoli MMC, narzędzie administracyjne przeznaczone do wykonywania codziennych zadań administracyjnych usługi <strong>Active Directory</strong>. Do zadań tego typu należy m.in. tworzenie, usuwanie, modyfikowanie i przenoszenie obiekt&oacute;w oraz ustawianie uprawnień dotyczących obiekt&oacute;w przechowywanych w katalogu. Obiektami mogą być jednostki organizacyjne, użytkownicy, kontakty, grupy, komputery, drukarki i udostępniane pliki. Po jej uruchomieniu w <strong>Narzędziach administracyjnych</strong>, <strong>Panelu sterowania</strong>,ujrzymy drzewo przedstawiające obiekty użytkownik&oacute;w i komputer&oacute;w aktualnej domeny. Jeżeli chcielibyśmy pracować na innej domenie niż aktualna możemy się podłączyć do innego kontrolera klikając prawym przyciskiem mysz na wpis <strong>Użytkownicy i komputery Active Directory </strong>i wybierając <strong>Podłącz do innego kontrolera domeny </strong>lub <strong>Podłącz do innej domeny</strong>. W narzędziu tym, po lewej stronie występują foldery:</li> </ul> </li> </ul> </div> <blockquote> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: left;"><strong>Zapisane kwerendy</strong> - to zapisane kryteria wyszukiwania</li> <li style="text-align: left;"><strong>Builtin</strong> - lista wbudowanych kont użytkownik&oacute;w</li> <li style="text-align: left;"><strong>Computers</strong> - kontener dla kont komputer&oacute;w</li> <li style="text-align: left;"><strong>Domain controllers</strong> - kontener dla kontroler&oacute;w domeny</li> <li style="text-align: left;"><strong>ForeignSecurityPrincipals</strong> - zawiera informacje o obiektach należących do zaufanych domen zewnętrznych</li> <li style="text-align: left;"><strong>Users</strong> - kontener dla kont użytkownik&oacute;w</li> </ul> </li> </ul> </li> </ul> </li> </ul> </blockquote> <p style="text-align: left;">&nbsp;Po kliknięciu w menu <strong>Widok</strong> na <strong>Opcje zaawansowane</strong>, odsłonią się następujące foldery</p> <blockquote> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: left;"><strong>LostAndFound</strong> - są tu obiekty osierocone, kt&oacute;re można przywr&oacute;cić</li> <li style="text-align: left;"><strong>NTDS Quotas</strong> - informacje o przydziałach dysku dla usługi katalogowej</li> <li style="text-align: left;"><strong>Program Data</strong> - informacje <strong>Active Directory</strong> w formacie dostępnym dla aplikacji Microsoft</li> <li style="text-align: left;"><strong>System </strong>- wbudowane ustawienia systemu</li> </ul> </li> </ul> </li> </ul> </li> </ul> </blockquote> <p>&nbsp;</p> <p style="text-align: center;"><a href="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image1.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image1.png" alt="image1" width="700" height="460" /></a></p> <p style="text-align: center;"><strong>Rysunek 1 Okno Active Directory</strong></p> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: left;"><strong>Narzędzia wiersza poleceń usług katalogowych </strong>- czyli zbi&oacute;r narzędzi np dsadd, dsmod, dsrm, kt&oacute;re działają w linii poleceń cmd a odpowiedzialne za tworzenie, modyfikację i usuwanie obiekt&oacute;w <strong>AD</strong>. Wygodne do użycia w skryptach.</li> </ul> </li> </ul> <div style="text-align: justify;"> <blockquote> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li><strong>adprep</strong> - wykonuj wstępne przygotowanie domeny Windows 2000 do zainstalowania domeny Windows Serwer 2003</li> <li><strong>dsadd</strong> - dodaje do katalog&oacute;w obiekty komputer&oacute;w, kontakt&oacute;w, grup i użytkownik&oacute;w oraz jednostek organizacyjnych</li> <li><strong>dsget</strong> - wyświetla właściwości obiektu podanego w parametrze wywołania</li> <li><strong>dsmod</strong> - zmienia właściwości obiekt&oacute;w istniejących w katalogu</li> <li><strong>dsmove</strong> - przenosi obiekt w obrębie jednej domeny lub zmienia mu nazwę</li> <li><strong>dsrm</strong> - usuwa obiekt z katalogu</li> <li><strong>dsquery</strong> - wyszukuje obiekty r&oacute;żnego rodzaju według podanych kryteri&oacute;w</li> <li><strong>ntdsuti</strong> - umożliwia przeglądanie informacji o lokacjach, domenach i serwerach oraz wykonywanie konserwacji bazy danych <strong>Active Directory</strong>.</li> </ul> </li> </ul> </li> </ul> </li> </ul> </blockquote> <ul> <li style="list-style-type: none;"> <ul> <li><strong>Lightweight Directory Access Protocol Data Interchange Format Directory Exchange </strong>(<strong>Ldifde</strong>) narzędzie wiersza poleceń, kt&oacute;re służy do zarządzania obiektami. W pliku wejściowym są zawarte informacje o obiekcie i akcji, jakiej należy na nim wykonać. Informacje te są przechowywane, jako serie rekord&oacute;w oddzielonych pustymi liniami.</li> <li><strong>Windows Script Host&nbsp;</strong>- czyli programowe środowisko interpretacji i wykonywania skrypt&oacute;w w systemie Windows. Za pomocą WSH można tworzyć obiekty używając aplikacji Windows lub skrypt&oacute;w Windows korzystając z komponent&oacute;w udostępnianych przez <strong>Active Directory Service Interface </strong>(<strong>ADSI</strong>).</li> <li>Wiele program&oacute;w do konfiguracji <strong>Active Directory</strong> zawarte jest w narzędziach, przykładami mogą być:</li> </ul> </li> </ul> </div> <blockquote> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: left;"><strong>adsiedit.msc</strong> - umożliwia edycję interfejsu <strong>Active Directory</strong> dla kontener&oacute;w domen</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>replmon.exe</strong> - umożliwia śledzenie przebiegu replikacji w interfejsie graficznym</li> <li style="text-align: left;"><strong>dsacls.exe</strong> - pozwala zarządzać listami kontroli dostępu dla obiekt&oacute;w w katalogu <strong>Active Directory</strong></li> <li style="text-align: left;"><strong>dnscmd.exe</strong> - pozwala na zarządzanie rekordami stref serwera DNS</li> <li style="text-align: left;"><strong>movetree.exe</strong> - przenosi obiekty z jednej domeny do drugiej</li> <li style="text-align: left;"><strong>repadmin</strong> - pozwala na monitorowanie replikacji i zarządzanie w trybie wiersza poleceń</li> <li style="text-align: left;"><strong>sdcheck.exe</strong> - sprawdza replikacje i poprawność dziedziczenia list kontroli dostępu</li> <li style="text-align: left;"><strong>sidwalker.exe</strong> - ustanawia listy kontroli dostępu dla obiekt&oacute;w, uprzednio należących do kont, kt&oacute;re zostały usunięte lub wydziedziczone</li> <li style="text-align: left;"><strong>netdom.exe</strong> - pozwala na zarządzanie relacjami zaufania i domenami z wiersza poleceń.</li> </ul> </li> </ul> </li> </ul> </blockquote> <p>&nbsp;</p> <p style="text-align: left;"><strong>Jednostki organizacyjne</strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Jednostka organizacyjna to szczeg&oacute;lnie przydatny typ obiektu usługi <strong>Active Directory</strong> znajdujący się w domenie. Przydatność jednostek organizacyjnych polega na tym, że za ich pomocą można zarządzać setkami tysięcy obiekt&oacute;w znajdującymi się w katalogu. Za pomocą jednostki organizacyjnej można grupować obiekty i zarządzać nimi w celu wykonania zadań administracyjnych. Jednostki organizacyjne są &nbsp;elementami, do kt&oacute;rych można przypisać zasady grup (<strong>GPO</strong>) lub delegować kontrolę administratorską. Wykorzystując je, można tworzyć kontenery w domenie reprezentujące hierarchiczną, logiczną strukturę organizacji. Zagnieżdżając jednostki organizacyjne w innych można modelować strukturę firmy minimalizując liczbę domen wymaganych w sieci.</p> <p>&nbsp;</p> <p style="text-align: left;"><strong>Modele hierarchiczne jednostek organizacyjnych</strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Hierarchia funkcji uwzględnia wyłącznie funkcje biznesowe organizacji, bez wyr&oacute;żniania lokalizacji geograficznych, dział&oacute;w czy oddział&oacute;w. Ten typ hierarchii można wybrać tylko wtedy, gdy funkcja IT nie jest przypisana do określonej lokalizacji ani organizacji.</p> <div style="text-align: left;">&nbsp;</div> <p style="text-align: justify;">Rozważając zorganizowanie struktury usługi <strong>Active Directory</strong> według funkcji, należy pamiętać o następujących cechach charakterystycznych takich projekt&oacute;w:</p> <div style="text-align: left;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>Odporność na reorganizacje. Na hierarchię funkcji nie mają wpływu reorganizacje firm ani organizacji.</li> <li class="_mce_tagged_br" style="text-align: justify;">Mogą być wymagane dodatkowe warstwy. Podczas korzystania z tej struktury może wystąpić konieczność utworzenia dodatkowych warstw w hierarchii jednostek organizacyjnych w celu przystosowania administracji użytkownikami, drukarkami, serwerami i udziałami sieciowymi.</li> </ul> </li> </ul> </li> </ul> <div style="text-align: justify;">Struktura ta jest odpowiednia tylko dla małych organizacji, ponieważ wydziały w średnich lub dużych organizacjach są często bardzo zr&oacute;żnicowane i nie można ich skutecznie zgrupować w jedną szerszą kategorię.</div> </div> <div style="text-align: left;">&nbsp;</div> <p style="text-align: justify;">Hierarchia organizacji uwzględnia działy i oddziały organizacji. Jeśli struktura usługi <strong>Active Directory</strong> odzwierciedla strukturę organizacyjną, delegowanie praw administracyjnych może być trudne, ponieważ obiekt&oacute;w w usłudze <strong>Active Directory</strong>, takich jak drukarki i udziały plik&oacute;w, nie można grupować w spos&oacute;b ułatwiający delegację praw administracyjnych. Ponieważ struktura usługi <strong>Active Directory</strong> jest niewidoczna dla użytkownik&oacute;w, należy przystosować ją do potrzeb administratora, a nie użytkownika.</p> <p style="text-align: justify;">Hierarchia uwzględniająca lokalizacje i organizacje oraz wszelkie inne kombinacje typ&oacute;w struktur noszą nazwę hierarchii mieszanej. Hierarchia mieszana spełnia wymagania organizacji, łącząc w sobie zalety kilku typ&oacute;w struktur.</p> <p style="text-align: left;">Ten typ hierarchii ma następujące cechy charakterystyczne:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: left;">Przystosowanie do dodatkowego zwiększenia liczby lokalizacji, dział&oacute;w lub oddział&oacute;w.</li> <li style="text-align: left;">Wyraźne rozr&oacute;żnienie zarządzania działem od zarządzania wydziałem.</li> <li style="text-align: left;">Potrzeba wsp&oacute;łpracy między administratorami w celu wykonania zadań administracyjnych w sytuacji, gdy znajdują się oni w tej samej lokalizacji, ale w r&oacute;żnych działach lub oddziałach.</li> </ul> </li> </ul> </li> </ul> <p>&nbsp;</p> <p style="text-align: center;"><a href="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image2.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image2.png" alt="image2" width="632" height="600" /></a></p> <div style="text-align: center;"><strong>Rysunek 2 Modele hierarchiczne jednostek organizacyjnych</strong></div> <p>&nbsp;</p> <p><strong><em>Delegowanie kontroli do jednostek organizacyjnych</em></strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Można delegować prawa administracyjne do poszczeg&oacute;lnych atrybut&oacute;w w pojedynczych obiektach usługi <strong>Active Directory</strong>, ale w tym celu zwykle używa się jednostek organizacyjnych. Użytkownik może mieć prawa administracyjne do wszystkich jednostek organizacyjnych w domenie lub do jednej jednostki organizacyjnej. Dzięki takiemu zabiegowi ograniczamy grupę os&oacute;b mających uprawnienia do całej struktury <strong>AD </strong>ale dając im w zamian możliwość zarządzania tylko jej pewną częścią lub wybranymi funkcjami.</p> <p style="text-align: justify;">Kontrolę administracyjną można delegować na trzy sposoby:</p> <div style="text-align: justify;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>przyznanie uprawnień do zarządzania całym kontenerem, co połączone jest z prawem modyfikacji wszystkimi obiektami znajdującymi się wewnątrz kontenera.</li> <li>przyznanie uprawnień do zarządzania czyli możliwość tworzenia, modyfikowania i usuwania obiekt&oacute;w, kt&oacute;rymi mogą być użytkownicy, komputery czy grupy.</li> <li>przyznanie uprawnień do modyfikacji atrybut&oacute;w wybranego obiektu, np. zmiana hasła użytkownik&oacute;w</li> </ul> </li> </ul> </li> </ul> </div> <p style="text-align: justify;">Kontrolę można przekazać korzystając z kreatora delegowanie kontroli <strong>Delegation of Control Wizard </strong>dostępnego w konsoli <strong>Active Directory Users and Computers</strong>. W celu wywołania kreatora, należy wybrać z menu kontekstowego wybranej jednostki organizacyjnej polecenie <strong>Delegate Control</strong> a następnie&nbsp; wskazać użytkownika lub grupę, dla kt&oacute;rej wykonujemy akcję, wybrać z listy zadanie, jakie pozwolimy wykonywać i określić, czy będzie to dotyczyło wszystkich obiekt&oacute;w w jednostce czy tylko wybranych. Jeżeli chcemy nadać dodatkowe, specjalne uprawnienia niedostępne w kreatorze bądź zweryfikować nadane uprawnienia należy czynność tą wykonać bezpośrednio na obiekcie. Dlatego w tym celu klikamy w menu <strong>Active Directory Users and Computers</strong> przycisk <strong>View</strong> i wybieramy <strong>Advanced Features.</strong> Należy pamiętać, że chcąc skorzystać z delegowania kontroli administracyjnej należy być członkiem grupy <strong>Account Operators</strong>, <strong>Domain Admins</strong>, lub <strong>Enterprise Admins</strong></p> <p style="text-align: justify;"><strong>&nbsp;</strong></p> <p style="text-align: center;"><a href="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image3.png" target="_blank" class="jcepopup"><strong><img src="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image3.png" alt="image3" width="700" height="457" /></strong></a></p> <div> <p style="text-align: center;"><strong>Rysunek </strong><strong>3</strong><strong> Delegowanie kontroli</strong></p> <p style="text-align: center;"><strong>&nbsp;</strong></p> </div> <p style="text-align: left;"><strong>Tworzenie, modyfikacja i usuwanie OU z wiersza poleceń.</strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong><em>Tworzenie OU z wiersza poleceń polega na uruchomieniu polecenia:</em></strong></p> <p style="text-align: left;"><strong>dsadd ou </strong><em>nazwa_wyr&oacute;żniająca_jednostki_organizacyjnej </em>[<strong>-desc </strong><em>opis</em>] [{<strong>-s </strong><em>serwer </em>| <strong>-d </strong><em>domena</em>}][<strong>-u </strong><em>nazwa_użytkownika</em>] [<strong>-p </strong>{<em>hasło</em> | <strong>*</strong>}] [<strong>-q</strong>] [{<strong>-uc</strong> |<strong> -uco </strong>|<strong> -uci</strong>}]</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong>Parametry</strong></p> <p style="text-align: left;"><strong><em>nazwa_wyr&oacute;żniająca_jednostki_organizacyjnej </em></strong></p> <p style="padding-left: 30px; text-align: left;">Wymagana. Określa nazwę wyr&oacute;żniającą jednostki organizacyjnej, kt&oacute;rą należy dodać. Jeżeli pominięto nazwę wyr&oacute;żniającą, nazwa zostanie pobrana z wejścia standardowego (stdin).</p> <p style="text-align: left;"><strong>-desc <em>opis</em> </strong></p> <p style="padding-left: 30px; text-align: left;">Określa opis jednostki organizacyjnej, kt&oacute;rą należy dodać.</p> <p style="text-align: left;"><strong>{-s <em>serwer </em>| -d <em>domena</em>} </strong></p> <p style="padding-left: 30px; text-align: left;">Ustanawia połączenie z określonym serwerem zdalnym lub z domeną. Domyślnie komputer jest łączony z kontrolerem domeny w domenie logowania.</p> <p style="text-align: left;"><strong>-u <em>nazwa_użytkownika</em> </strong></p> <p style="padding-left: 30px; text-align: left;">Określa nazwę użytkownika używaną do logowania na serwerze zdalnym. Domyślnie używana jest nazwa zalogowanego użytkownika. Nazwę użytkownika można określić przy użyciu jednego z następujących format&oacute;w:</p> <blockquote> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: left;">nazwa_użytkownika (na przykład Linda)</li> <li style="text-align: left;">domena\nazwa_użytkownika (na przykład widgets\Linda)</li> <li style="text-align: left;">nazwa_gł&oacute;wna_użytkownika (UPN) (na przykład Linda(at)widgets.microsoft.com)</li> </ul> </li> </ul> </li> </ul> </li> </ul> </blockquote> <p style="text-align: left;"><strong>-p {<em>hasło</em> | *} </strong></p> <p style="padding-left: 30px; text-align: left;">Określa, że do logowania na serwerze zdalnym należy używać hasła lub znaku *. Jeżeli zostanie wpisany znak <strong>*</strong>, zostanie wyświetlony monit o podanie hasła.</p> <p style="text-align: left;"><strong>-q </strong></p> <p style="padding-left: 30px; text-align: left;">Pomija wszystkie dane wyjściowe przekazywane do wyjścia standardowego (tryb cichy).</p> <p style="text-align: left;"><strong>{-uc | -uco | -uci} </strong></p> <p style="padding-left: 30px; text-align: left;">Określa, że dane wyjściowe lub wejściowe są formatowane zgodnie ze standardem Unicode. Następująca tabela zawiera listę i opisy poszczeg&oacute;lnych format&oacute;w.</p> <p style="padding-left: 60px; text-align: left;"><strong>-uc </strong>Określa format Unicode dla danych wejściowych pobieranych z potoku lub danych wyjściowych przekazywanych do potoku (|).</p> <p style="padding-left: 60px; text-align: left;"><strong>-uco </strong>Określa format Unicode dla danych wyjściowych przekazywanych do potoku (|) lub pliku.</p> <p style="padding-left: 60px; text-align: left;"><strong>-uci </strong>Określa format Unicode dla danych wejściowych pobieranych z potoku (|) lub pliku.</p> <p style="text-align: left;"><strong>/? </strong></p> <p style="padding-left: 30px; text-align: left;">Powoduje wyświetlenie Pomocy w wierszu polecenia.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong>Spostrzeżenia</strong></p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: justify;">Jeżeli w wierszu polecenia nie określono obiektu docelowego, obiekt docelowy jest pobierany z wejścia standardowego (stdin). Dane stdin mogą być pobierane z klawiatury, przekierowanego pliku lub jako dane wyjściowe innego polecenia przekazywane w potoku. Aby oznaczyć koniec danych stdin z klawiatury lub w przekierowanym pliku, należy użyć znaku końca pliku (CTRL+Z).</li> <li>Jeżeli podana wartość zawiera spacje, tekst należy ująć w cudzysłowy (na przykład "OU=Kontrolery domen, DC=Microsoft,DC=Com").</li> <li>To polecenie obsługuje tylko najczęściej używane atrybuty klas obiekt&oacute;w.</li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong><em>Modyfikacja OU z wiersza poleceń polega na uruchomieniu polecenia:</em></strong></p> <p style="text-align: left;"><strong>dsmod ou </strong><em>nazwa_wyr&oacute;żniająca_jednostki_organizacyjnej </em>[<strong>-desc </strong><em>opis</em>] [{<strong>-s </strong><em>serwer </em>|<strong>-d </strong><em>domena</em>}] [<strong>-u </strong><em>nazwa_użytkownika</em>] [<strong>-p </strong>{<em>hasło </em>| <strong>*</strong>}][<strong>-c </strong>] [<strong>-q </strong>] [{<strong>-uc </strong>| <strong>-uco </strong>| <strong>-uci </strong>}]</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Przykład</p> <p style="text-align: left;">Aby zmienić opis kilku jednostek organizacyjnych jednocześnie, należy wpisać:</p> <p style="text-align: left;"><strong>dsmod ou "OU=Kontrolery domen,DC=Microsoft,DC=Com" "OU=Zasoby,DC=Microsoft,DC=Com" "OU=Rozwiązywanie problem&oacute;w,DC=Microsoft,DC=Com" -desc "To jest test jednostki organizacyjnej" </strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong><em>Usuwanie OU z wiersza poleceń polega na uruchomieniu polecenia dsrm</em></strong></p> <p style="text-align: left;"><strong>dsrm </strong><em>nazwa_wyr&oacute;żniająca_obiektu ... </em>[<strong>-subtree</strong> [<strong>-exclude</strong>]] [<strong>-noprompt</strong>] [{<strong>-s </strong><em>serwer</em> | <strong>-d </strong><em>domena</em>}] [<strong>-u </strong><em>nazwa_użytkownika</em>] [<strong>-p</strong> {<em>hasło</em> | <strong>*</strong>}][<strong>-c</strong>][<strong>-q</strong>][{<strong>-uc</strong> | <strong>-uco</strong> | <strong>-uci</strong>}]</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong>Parametry</strong></p> <p style="text-align: left;"><strong><em>nazwa_wyr&oacute;żniająca_obiektu ...</em></strong></p> <p style="padding-left: 30px; text-align: left;">Wymagany. Określa nazwy wyr&oacute;żniające obiekt&oacute;w, kt&oacute;re należy usunąć. Jeżeli żadna wartość nie zostanie wprowadzona w wierszu polecenia, wartość zostanie uzyskana za pośrednictwem wejścia standardowego.</p> <p style="text-align: left;"><strong>-subtree [-exclude] </strong></p> <p style="padding-left: 30px; text-align: left;">Określa, że zar&oacute;wno dany obiekt, jak i wszystkie obiekty w poddrzewie poniżej danego obiektu powinny być usunięte. Parametr <strong>-exclude</strong> może być określony tylko razem z parametrem <strong>-subtree</strong> w celu wskazania, że obiekt podstawowy określony przez parametr <em>nazwa_wyr&oacute;żniająca_obiektu</em> nie powinien być usuwany podczas usuwania poddrzewa znajdującego się poniżej tego obiektu. Domyślnie tylko określony obiekt podstawowy jest usuwany.</p> <p style="text-align: left;"><strong>-noprompt </strong></p> <p style="padding-left: 30px; text-align: left;">Ustawia opcjonalny tryb cichy, w kt&oacute;rym nie są wyświetlane monity o potwierdzenie usunięcia każdego obiektu. Domyślnie wyświetlane są monity o potwierdzenie każdej operacji usunięcia obiektu.</p> <p style="text-align: left;"><strong>{-s<em>serwer</em>| -d<em>domena</em>} </strong></p> <p style="padding-left: 30px; text-align: left;">Ustanawia połączenie z określonym serwerem zdalnym lub z domeną. Domyślnie komputer jest łączony z kontrolerem domeny w domenie logowania.</p> <p style="text-align: left;"><strong>-u <em>nazwa_użytkownika</em></strong></p> <p style="padding-left: 30px; text-align: left;">Określa nazwę użytkownika używaną do logowania na serwerze zdalnym. Domyślnie w parametrze <strong>-u</strong> jest stosowana nazwa użytkownika, kt&oacute;ra została użyta do zalogowania danego użytkownika. Nazwę użytkownika można określić przy użyciu jednego z następujących format&oacute;w:</p> <p style="text-align: left;"><strong>-p {<em>hasło</em> | *} </strong></p> <p style="padding-left: 30px; text-align: left;">Określa, że należy używać hasła lub znaku * do logowania na serwerze zdalnym. Jeżeli zostanie wpisany znak <strong>*</strong>, zostanie wyświetlony monit o podanie hasła.</p> <p style="text-align: left;"><strong>-c</strong></p> <p style="padding-left: 30px; text-align: left;">Zgłasza błędy, ale kontynuuje przetwarzanie następnego obiektu na liście argument&oacute;w, gdy jest określonych wiele obiekt&oacute;w docelowych (tryb działania ciągłego). Bez tej opcji wykonywanie polecenia jest przerywane po napotkaniu pierwszego błędu.</p> <p style="text-align: left;"><strong>-q</strong></p> <p style="padding-left: 30px; text-align: left;">Pomija wszystkie dane wyjściowe przekazywane do wyjścia standardowego (tryb cichy).</p> <p style="text-align: left;"><strong>{-uc | -uco | -uci} </strong></p> <p style="padding-left: 30px; text-align: left;">Określa, że dane wyjściowe lub wejściowe są formatowane zgodnie ze standardem Unicode.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Przykłady</p> <p style="text-align: left;">Aby usunąć jednostkę organizacyjną o nazwie "Marketing" i wszystkie obiekty należące do danej jednostki organizacyjnej, należy wpisać:</p> <p style="text-align: left;"><strong>dsrm -subtree -noprompt -c OU=Marketing,DC=Microsoft,DC=Com </strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Aby usunąć wszystkie obiekty należące do jednostki organizacyjnej o nazwie "Marketing", ale pozostawić jednostkę organizacyjną bez zmian, należy wpisać:</p> <p style="text-align: left;"><strong>dsrm -subtree -exclude -noprompt -c "OU=Marketing,DC=Microsoft,DC=Com" </strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">{flv}ActiveDirectory/add_del_ou/add_del_ou{/flv}</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong>Przykład tworzenia jednostek organizacyjnych</strong></p> <p>&nbsp;</p> <p style="text-align: left;"><strong>Konto użytkownika</strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Konta użytkownik&oacute;w w <strong>Active Directory </strong>przypisujemy osobą, kt&oacute;rym chcemy dać możliwość korzystania z naszej domeny czyli mogą to być np. pracownicy jakiejś danej firmy. Inną możliwoścą jest r&oacute;wnież przypisanie konta użytkownika pozwalające na uruchomienie zdefiniowanej przez nas aplikacji. Konto użytkownika zawiera unikalne dane, kt&oacute;re pozwalają na jego uwierzytelnienie oraz umożliwiają użytkownikowi dostęp do zasob&oacute;w (zalogowanie się do domeny lub korzystanie z komputera lokalnego). Konto użytkownika powinno być zdefiniowane dla każdej osoby, korzystającej regularnie z sieci lub z komputera. Dzięki posiadaniu konta, użytkownik może zalogować się do komputera lub do domeny. Dane, wykorzystane w procesie logowania, służą do kontroli dostępu do zasob&oacute;w. Konto użytkownika jest r&oacute;wnież podmiotem zabezpieczeń, dzieje się tak ponieważ do konta jest przypisany identyfikator zabezpieczeń (<strong>SID</strong>), wymagany do udostępnienia zasob&oacute;w sieciowych danej domeny. Jedne z gł&oacute;wnych zastosowań kont użytkownik&oacute;w to :</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: justify;">sprawdzenie tożsamości użytkownika - czyli proces logowania się przy użyciu danego konta użytkownika.</li> <li class="_mce_tagged_br" style="text-align: justify;">pozwolenie na dostęp do zasob&oacute;w sieciowych - po procesie sprawdzenia tożsamości, następuje proces kontroli nadanych uprawnień i określenie czy dany użytkownik ma prawo do korzystania z zasobu czy też dostęp do niego jest zabroniony.</li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;">Istnieją trzy typy kont użytkownika:</p> <p style="text-align: left; margin-left: 30px;">a.&nbsp; <strong>Lokalne konto użytkownika</strong>. Konto to pozwala na zalogowanie się do określonego komputera i uzyskanie dostępu do zasob&oacute;w tego komputera. Użytkownik może mieć dostęp do zasob&oacute;w innego komputera, jeśli posiada na nim oddzielne konto. Konta użytkownik&oacute;w przechowywane są w bazie <strong>SAM</strong> (<strong>Security Accounts Manager</strong>) na komputerze lokalnym.<br />b.&nbsp; <strong>Domenowe konto użytkownika</strong>. Pozwala na zalogowanie się do domeny i uzyskanie dostępu do zasob&oacute;w sieciowych. Konta takie można tworzyć w sieci Microsoft Windows. Użytkownik może uzyskać dostęp do zasob&oacute;w sieci z dowolnego komputera, posługując się wyłącznie swoją, pojedynczą nazwą użytkownika i hasłem. Konta takie są przechowywane w bazie usługi <strong>Active Directory </strong>na kontrolerze domeny.<br />c.&nbsp; <strong>Wbudowane konta użytkownika</strong>. Pozwalają na wykonywanie zadań administratorskich lub uzyskanie tymczasowego dostępu do zasob&oacute;w. Istnieją trzy wbudowane konta, znajdujące się w kontenerze <strong>Users, </strong>w przystawce <strong>Active Directory Users and Computers,</strong> kt&oacute;rych usunięcie nie jest możliwe (aczkolwiek możliwe jest ich wyłączenie):</p> <p>&nbsp;</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: justify;"><strong>Administrator </strong>- konto posiadające pełną kontrolę w domenie, nie może być skasowane ale jest możliwość wyłączenia go oraz zmiany domyślnej nazwy. Uwierzytelnienie za pomocą konta <strong>Administrator </strong>mamy możliwość wpływania na wszystkie obiekty istniejące w naszej domenie a w szczeg&oacute;lności możemy definiować prawa użytkownikom i kontrolować ich uprawnienia dostępu do zasob&oacute;w. Nie trzeba chyba tłumaczyć, że konto to powinno być chronione silnym hasłem i że wskazane jest by używać tego konta tylko do zadań wymagających uprawnień administratora. Konto <strong>Administrator </strong>jest domyślnie członkiem wbudowanych grup w <strong>AD</strong>: <strong>Administrators</strong>, <strong>Domain Admins (Administratorzy domeny)</strong>, <strong>Enterprise Admins (Administratorzy przedsiębiorstwa)</strong>, <strong>Group Policy Creator Owners (Tw&oacute;rcy właściciele zasad grupy)</strong>, i <strong>Schema Admins (Administratorzy schematu)</strong>.&nbsp;</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Guest (Gość) </strong>używane podobnie jak w przypadku logowania lokalnego przez osoby, kt&oacute;re nie posiadają własnego konta z tą r&oacute;żnicą, że tu odbywa się wszystko w domenie. Konto <strong>Gość</strong> nie wymaga hasła. Prawa i uprawnienia dla konta <strong>Gość </strong>można ustawiać w taki sam spos&oacute;b, jak dla dowolnego innego konta użytkownika. Domyślnie konto <strong>Gość</strong> jest członkiem grupy wbudowanej <strong>Guests (Goście)</strong> i grupy globalnej <strong>Domain Guests</strong><strong>(Goście domeny</strong>). Domyślnie konto <strong>Gość</strong> jest wyłączone i nie zaleca się włączania go.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>HelpAssistant (Pomocnik) </strong>(instalowane z sesją <strong>Remote Assistence</strong>). Gł&oacute;wne konto do zestawienia sesji <strong>Remote Assistance</strong>, tworzone automatycznie w momencie, gdy zażądamy takiej sesji. Ma ograniczony dostęp do komputera. Konto <strong>HelpAssistance </strong>jest zarządzane przez usługę <strong>Remote Desktop Help session Manager</strong>. Jest kasowane automatycznie jeśli nie ma oczekujących żądań <strong>Remote Assistance</strong></li> </ul> </li> </ul> </li> </ul> <p style="text-align: justify;">Konta wbudowane są często wykorzystywane do nieuprawnionego zalogowania się do domeny. Dlatego by ograniczyć prawdopodobieństwo nieautoryzowanego dostępu można zmienić im prawa i uprawnienia, dobrą praktyką jest ich wyłączenie lub zmiana ich nazwy. Zmieniając nazwę konta zachowywujemy ich <strong>SID</strong>, czyli zachowane są wszelkie własności tego konta takie jak opis, hasło, przynależność do grup, profil i wszystkie przypisane prawa i uprawnienia. Aby uzyskać korzyści zabezpieczeń autentykacji i autoryzacji użytkownika, należy stworzyć indywidualne konta dla wszystkich użytkownik&oacute;w korzystających z sieci. Tak utworzone konta użytkownik&oacute;w można łączyć w grupy i dopiero grupą dodawać poszczeg&oacute;lne uprawnienia. Kolejną linią obrony naszej domeny jest wymuszenie stosowania silnych haseł (domyślnie włączone) oraz stosowanie limitu możliwych pr&oacute;b logowań. Odpowiednio skomplikowane hasło redukuje możliwość jego odgadnięcia lub pomyślnego ataku słownikowego. Zasady blokowania hasła ograniczają atakującemu możliwość powtarzanie kolejnych nieudanych pr&oacute;b logowania.</p> <p style="text-align: justify;">Każde konto użytkownika w <strong>Active Directory </strong>posiada kilka opcji określających jak przebiegnie logowanie i autentykacja w sieci. Poniżej znajdują się ustawienia związane z konfiguracją hasła i specyficznymi informacjami związanymi z bezpieczeństwem kont użytkownik&oacute;w. Administrator system&oacute;w może zarządzać opcjami haseł kont użytkownik&oacute;w. Te opcje można konfigurować podczas tworzenia konta użytkownika lub w oknie dialogowym <strong>Właściwości konta użytkownika</strong>.</p> <p style="text-align: justify; padding-left: 30px;"><strong>User must change password at next logon</strong> (<strong>Użytkownik musi zmienić hasło przy następnym logowaniu). </strong>Ta opcja jest używana w&oacute;wczas, gdy nowy użytkownik loguje się do systemu po raz pierwszy lub w przypadku resetowania zapomnianych haseł przez administratora na żądanie użytkownik&oacute;w.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify; padding-left: 30px;"><strong>User cannot change password (Użytkownik nie może zmienić hasła).</strong> Z tej opcji należy korzystać w&oacute;wczas, gdy konieczne jest kontrolowanie zmian hasła konta użytkownika. Opcja używana, kiedy administrator zarządza jakimś kontem np. kontem gościa lub tymczasowym.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify; padding-left: 30px;"><strong>Password never expires (Hasło nigdy nie wygasa). </strong>Korzystając z tej opcji, można zapobiegać wygaśnięciu hasła. Aby zapewnić najlepszą ochronę, należy zrezygnować z korzystania z tej opcji.. Ustawienie rekomendowane dla kont używanych przez usługi posiadających mocne hasło</p> <div style="text-align: justify; padding-left: 30px;">&nbsp;</div> <p style="text-align: justify; padding-left: 30px;"><strong>Store password using reversible encryption (Zapisz hasła, korzystając z szyfrowania odwracalnego) </strong>Umożliwia zalogowanie się do sieci Windows użytkownikom komputer&oacute;w Apple.</p> <div style="text-align: justify; padding-left: 30px;">&nbsp;</div> <p style="text-align: justify; padding-left: 30px;"><strong>Account is disabled (Konto jest wyłączone). </strong>Korzystając z tej opcji, można zapobiegać logowaniu użytkownik&oacute;w przy użyciu danego konta. Nie zezwala na zalogowanie się przy użyciu tego konta. Używane dla kont będących szablonami lub dla użytkownik&oacute;w, kt&oacute;rzy nie będą dłuższy czas korzystać z niego.</p> <div style="text-align: justify; padding-left: 30px;">&nbsp;</div> <p style="text-align: justify; padding-left: 30px;"><strong>Smart Card is required for interactive logon (Logowanie interakcyjne wymaga karty inteligentnej)&nbsp;</strong>- Wymaga, aby w przypadku interakcyjnego logowania się do sieci użytkownik używał karty inteligentnej. W przypadku wybrania tej opcji automatycznie jest generowane losowe i złożone hasło dla konto użytkownika, a ponadto zostaje ustawiona opcja Hasło nigdy nie wygasa.</p> <div style="text-align: justify; padding-left: 30px;">&nbsp;</div> <p style="text-align: justify; padding-left: 30px;"><strong> Konto jest zaufane w kwestii delegowania&nbsp;</strong>- Umożliwia usłudze uruchamianej przy użyciu tego konta wykonywanie operacji w imieniu innych kont użytkownik&oacute;w w sieci. Usługa uruchomiona przy użyciu konta użytkownika (nazywanego kontem usługi), kt&oacute;re jest zaufane w kwestii delegowania, może przyjąć tożsamość klienta, aby uzyskać dostęp do zasob&oacute;w na komputerze, na kt&oacute;rym jest uruchomiona, lub na innych komputerach.</p> <div style="text-align: justify; padding-left: 30px;">&nbsp;</div> <p style="text-align: justify; padding-left: 30px;"><strong>Account is sensitive and cannot be delegated&nbsp; (Konto jest poufne i nie może być delegowane)&nbsp;</strong>- Daje kontrolę nad kontem użytkownika, na przykład kontem gościa lub kontem tymczasowym. Tej opcji można użyć, jeśli konto nie powinno być delegowane przez inne konto.</p> <div style="text-align: justify; padding-left: 30px;">&nbsp;</div> <p style="text-align: justify; padding-left: 30px;"><strong>Use Kerberos DES encryption types for this account (Użyj typ&oacute;w szyfrowania DES dla tego konta)&nbsp;</strong>- Zapewnia obsługę szyfrowania DES.</p> <div style="text-align: justify; padding-left: 30px;">&nbsp;</div> <p style="text-align: justify; padding-left: 30px;"><strong>Do not require Kerperos preauthentication (Nie jest wymagane wstępne uwierzytelnienie protokołu Kerberos)&nbsp;</strong>- Zapewnia obsługę alternatywnych implementacji protokołu Kerberos. Kontrolery domeny z systemem Windows 2000 lub Windows Server 2003 mogą korzystać z innych mechanizm&oacute;w synchronizowania czasu. Wstępne uwierzytelnianie jest dodatkowym zabezpieczeniem, więc włączając tę opcję, należy zachować ostrożność.</p> <div style="text-align: justify;">&nbsp;</div> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Przed tworzeniem kont użytkownik&oacute;w należy przyjąć dla nich konwencję nazewniczą. Ustala ona spos&oacute;b identyfikacji kont w domenie. Powinna ona uwzględniać konta użytkownik&oacute;w o takich samych nazwiskach oraz konta tymczasowe.</p> <p>&nbsp;</p> <p><strong>Konwencja nazewnictwa</strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Z kontami użytkownik&oacute;w domeny skojarzone są cztery typy nazw. W usłudze Active Directory dla każdego konta użytkownika określona jest nazwa logowania użytkownika, nazwa logowania użytkownika dla system&oacute;w starszych niż Windows 2000 (nazwa konta Menedżera kont zabezpieczeń), nazwa gł&oacute;wna logowania użytkownika oraz względna nazwa wyr&oacute;żniająca LDAP (Lightweight Directory Access Protocol).</p> <p style="text-align: justify;">Nazwę logowania użytkownika - Używa się w procesie logowania do domeny, składa się maks. z 20 znak&oacute;w. Przykład: jankow. Użytkownicy korzystają z tej nazwy tylko podczas procesu logowania. Użytkownik wprowadza nazwę logowania użytkownika, hasło i nazwę domeny w oddzielnych polach na ekranie logowania. Nazwa może zawierać kombinację znak&oacute;w specjalnych i alfanumerycznych, z wyjątkiem następujących znak&oacute;w: " / \ [ ] : ; | = , + * ? &lt;&gt;.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Nazwy domen usługi Active Directory są zazwyczaj pełnymi nazwami DNS domeny. Jednak ze względu na zachowanie zgodności z poprzednimi wersjami każda domena ma r&oacute;wnież nazwę dla system&oacute;w starszych niż Windows 2000 (używaną przez komputery z systemem operacyjnym starszym niż Windows 2000). Nazwy domeny dla systemu starszego niż Windows 2000 można używać do logowania się w domenie systemu Windows Server z komputer&oacute;w z systemem operacyjnym starszym niż Windows 2000, używając formatu NazwaDomeny\NazwaUżytkownika. Nazwa logowania systemu starszego niż Windows 2000 musi być unikatowa w domenie. Użytkownicy mogą korzystać z tej nazwy logowania w poleceniu Uruchom jako lub na pomocniczym ekranie logowania.</p> <p style="padding-left: 30px;">Przykład: firma.com\jankow</p> <p style="text-align: justify;">Użytkownicy mogą r&oacute;wnież logować się do komputer&oacute;w za pomocą nazwy gł&oacute;wnej użytkownika (UPN) skojarzonej z kontem użytkownika. Administrator wprowadza nazwę logowania użytkownika i wybiera sufiks UPN podczas tworzenia konta użytkownika. Nazwa UPN składa się z nazwy logowania użytkownika i sufiksu UPN połączonych znakiem @. Nie należy dodawać znaku @ do nazwy logowania użytkownika ani do sufiksu UPN. Usługa Active Directory dodaje go automatycznie podczas tworzenia nazwy UPN. Nazwa UPN zawierająca więcej niż jeden znak @ jest nieprawidłowa. Nazwa UPN musi być unikatowa w lesie. W domenach systemu Windows NT 4.0 i system&oacute;w starszych można było używać kropki (.) na końcu nazwy logowania użytkownika, o ile nazwa ta nie składała się wyłącznie z kropek. W domenach systemu Windows Server 2003 nie można używać kropki ani wielu kropek na końcu nazwy logowania użytkownika.&nbsp; Druga część nazwy UPN, sufiks UPN, identyfikuje domenę, do kt&oacute;rej należy konto użytkownika. Ten sufiks UPN może być nazwą DNS dowolnej domeny w lesie lub alternatywną nazwą utworzoną przez administratora i używaną tylko do logowania. W usłudze Active Directory domyślny sufiks UPN jest nazwą DNS domeny, w kt&oacute;rej utworzono konto użytkownika. Przykładowa nazwa UPN użytkownika w takiej domenie mogłaby być następująca: opole.polska.firma.com Nazwa logowania użytkownika w tej domenie miałaby format: użytkownik(at)opole.polska.firma.com. Utworzenie sufiksu UPN "firma" umożliwiłoby temu samemu użytkownikowi logowanie się przy użyciu dużo prostszej nazwy logowania - użytkownik(at)firma.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Każde konto komputera utworzone w usłudze Active Directory ma względną nazwę wyr&oacute;żniającą. Ta nazwa komputera jest używana jako względna nazwa wyr&oacute;żniająca LDAP (Lightweight Directory Access Protocol). Nazwa DNS dla hosta jest nazywana pełną nazwą komputera i jest w pełni kwalifikowaną nazwą domeny (FQDN) DNS. Pełna nazwa komputera jest złączeniem nazwy komputera (pierwsze 15 bajt&oacute;w nazwy konta Menedżera kont zabezpieczeń (SAM) konta komputera bez znaku $) i podstawowego sufiksu DNS (nazwa DNS domeny, do kt&oacute;rej należy konto komputera). Jest ona wyświetlana na karcie Nazwa komputera w aplecie Właściwości systemu w Panelu sterowania. Domyślnie podstawowy sufiks DNS nazwy FQDN komputera jest taki sam, jak nazwa domeny usługi Active Directory, do kt&oacute;rej należy komputer. Np. serwer001.firma.com</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Konwencja nazewnictwa określa spos&oacute;b identyfikowania kont użytkownik&oacute;w w domenie. Sp&oacute;jna konwencja nazewnictwa ułatwia zapamiętanie nazw logowania użytkownik&oacute;w i lokalizowanie ich na listach. Dobrym rozwiązaniem jest przestrzeganie konwencji nazewnictwa używanej już w istniejącej sieci obsługującej dużą liczbę użytkownik&oacute;w.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Uwzględnij następujące wskaz&oacute;wki dotyczące tworzenia konwencji nazewnictwa:</p> <div style="text-align: justify;">&nbsp;</div> <ol> <li style="list-style-type: none;"><ol> <li style="text-align: left;">W przypadku dużej liczby użytkownik&oacute;w konwencja nazewnictwa, dotycząca nazw logowania użytkownik&oacute;w, powinna uwzględniać zduplikowane nazwiska pracownik&oacute;w. Metoda wykonania tego zadania polega na wykorzystaniu imienia oraz inicjału reprezentującego nazwisko, a następnie dodawaniu kolejnych liter z nazwiska w celu uwzględnienia zduplikowanych nazwisk. Na przykład w przypadku dw&oacute;ch użytkownik&oacute;w o nazwisku Jan Kowalski, można utworzyć nazwy logowania Jank i Janko.</li> <li style="text-align: left;">W niekt&oacute;rych organizacjach użytecznym rozwiązaniem jest identyfikowanie pracownik&oacute;w tymczasowych przy użyciu ich kont użytkownik&oacute;w. W tym celu można dodać prefiks do nazwy logowania użytkownika, taki jak T i łącznik. Przykład: T-Jank.</li> <li style="text-align: left;">Nazwy logowania użytkownik&oacute;w w przypadku kont użytkownik&oacute;w domeny muszą być unikatowe w usłudze Active Directory. Pełne nazwy kont użytkownik&oacute;w domeny muszą być unikatowe w domenie, w kt&oacute;rej jest tworzone konto użytkownika.</li> </ol></li> </ol> <p style="text-align: left;"><strong>Hasła</strong></p> <ul style="text-align: left;"> <li style="list-style-type: none;"> <ul> <li>Słabe hasło:</li> </ul> </li> </ul> <p style="padding-left: 60px; text-align: left;">-&nbsp; W og&oacute;le nie jest hasłem.</p> <p style="padding-left: 60px; text-align: left;">-&nbsp; Zawiera nazwę użytkownika, imię, nazwisko lub nazwę firmy.</p> <p style="padding-left: 60px; text-align: left;">-&nbsp; Zawiera cały wyraz słownikowy. Na przykład <strong>hasło </strong>jest słabym hasłem.</p> <ul style="text-align: left;"> <li style="list-style-type: none;"> <ul> <li>Silne hasło:</li> </ul> </li> </ul> <p style="padding-left: 60px; text-align: left;">- Ma co najmniej siedem znak&oacute;w długości.</p> <p style="padding-left: 60px; text-align: left;">- Nie zawiera nazwy użytkownika, imienia, nazwiska ani nazwy firmy.</p> <p style="padding-left: 60px; text-align: left;">- Nie zawiera całego wyrazu słownikowego.</p> <p style="padding-left: 60px; text-align: left;">- R&oacute;żni się znacznie od poprzednich haseł. Hasła tworzone na zasadzie wyliczanki (Hasło1, Hasło2, Hasło3...) nie są silne.</p> <p style="padding-left: 60px; text-align: left;">- Zawiera znaki z każdej z czterech następujących grup:</p> <p style="padding-left: 90px; text-align: left;">Wielkie litery: A, B, C...</p> <p style="padding-left: 90px; text-align: left;">Małe litery: a, b, c...</p> <p style="padding-left: 90px; text-align: left;">Cyfry: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9</p> <p style="padding-left: 90px; text-align: left;">Symbole występujące na klawiaturze (wszystkie znaki na klawiaturze niezdefiniowane jako litery lub cyfry): <strong>` ~ ! @ # $ % ^ &amp; * ( ) _ + - = { } | [ ] \ : " ; ' &lt; &gt; ? , . /</strong></p> <ul style="text-align: left;"> <li style="list-style-type: none;"> <ul> <li>Hasło może spełniać większość kryteri&oacute;w dotyczących silnego hasła i pozostać dość słabym hasłem np.:</li> </ul> </li> </ul> <p style="padding-left: 60px; text-align: left;">-&nbsp; Hasło <strong>Dzis3maja! </strong>jest stosunkowo słabym hasłem, choć spełnia większość kryteri&oacute;w silnego hasła, a także wymogi złożoności opisane w zasadach haseł.</p> <p style="padding-left: 60px; text-align: left;">-&nbsp; Hasło <strong>D!z+i|s3Ma?j </strong>jest silnym hasłem, ponieważ wyraz słownikowy przeplata się z symbolami, liczbami i innymi literami.</p> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: left;">Można tworzyć hasła z wykorzystaniem znak&oacute;w z rozszerzonego zestawu ASCII np.: <strong>kU?!?0o </strong>i <strong>Wfc$0k#</strong><strong>?g.5ard</strong>.</li> <li style="text-align: left;">Można skonfigurować ustawienia zasady haseł tak, aby wymagane były hasła o określonej złożoności.</li> </ul> </li> </ul> <p>&nbsp;</p> <p>{flv}ActiveDirectory/haslo/haslo{/flv}</p> <p style="text-align: center;"><strong>Wyłączenie wymagań co do złożoności hasła</strong></p> <p style="text-align: center;"><strong>&nbsp;</strong></p> <p style="text-align: center;">{flv}ActiveDirectory/prog_log/prog_log{/flv}</p> <p style="text-align: center;"><strong>Pr&oacute;g logowania</strong></p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Żądanie zmian haseł należy używać przy tworzeniu nowych kont użytkownik&oacute;w domeny poprzez zaznaczenie pola wyboru w celu wymagania zmiany hasła przez użytkownika w przypadku logowania użytkownika do domeny po raz pierwszy. Zmiana hasła jest też stosowana przy resetowaniu haseł. Korzystając z tej opcji, administrator może resetować hasło, kt&oacute;re uległo wygaśnięciu lub zostało zapomniane przez użytkownika.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Natomiast ograniczanie zmian haseł stosujemy przy tworzeniu kont usług lokalnych lub kont usług domeny. Dla kont usług zazwyczaj określanych jest wiele zależności. Konieczne może więc być ograniczenie zmian haseł i zezwolenie na zmianę haseł tylko administratorowi odpowiedzialnemu za aplikacje zależne od konta usługi. Ograniczenie stosowane też jest przy tworzeniu nowych kont lokalnych, kt&oacute;re nie będą używane do lokalnego logowania.</p> <p>&nbsp;</p> <p style="text-align: left;"><strong>Profile użytkownika</strong></p> <p>&nbsp;</p> <p style="text-align: justify;">W systemie Windows Serwer środowisko pracy użytkownika określane jest przez profil użytkownika. Profil ten ustawiamy na <strong>Karcie Profil</strong>, kt&oacute;ra jest zawarta we właściwościach użytkownika, pełni jedną z ważniejszych funkcji przy konfigurowaniu konta. Znajduje się na niej miejsce na ustawienia obejmujące profile, katalogi domowe oraz skrypty logowania. W profilu użytkownika zawarte są wszystkie ustawienia, kt&oacute;re użytkownik może zdefiniować w środowisku systemu Windows. Uwzględnia preferencje związane ze sprzętem (mysz, klawiatura), pulpitem, menu Start i Programy itp. Profile są tworzone w czasie pierwszego logowania użytkownika do stacji roboczej (domyślnie jest to folder C:/Documents and Settings/Nazwa użytkownika). Domyślnie są tam r&oacute;wnież przechowywane. Dzięki temu użytkownicy po modyfikacji swoich preferencji, takich jak np. przystosowanie myszy dla leworęcznych, mogą z nich korzystać po każdorazowym zalogowaniu do komputera. Jeśli ktoś zmieni miejsce pracy, w nowym systemie będzie musiał ustawiać swoje parametry od początku. W Windows Server 2003, podobnie jak w Windows NT i 2000, można skonfigurować profile mobilne. Dzięki ich zastosowaniu zmiana komputera nie zmusza użytkownika do rekonfiguracji systemu. Opcja ta jest możliwa, ponieważ profile nie są przechowywane lokalnie, lecz na serwerze. Podczas logowania do sieci profil jest pobierany z serwera, a podczas wylogowywania jest na nim zapisywany.</p> <p>Wyr&oacute;żniane są następujące profile użytkownika:</p> <p style="padding-left: 30px; text-align: justify;">a) <strong>Domyślny profil użytkownika</strong>. Służy jako podstawowy profil dla wszystkich użytkownik&oacute;w. Każdy profil jest początkowo kopią domyślnego profilu przechowywanego na komputerze pracującym z systemem Windows.</p> <div style="text-align: justify;">&nbsp;</div> <p style="padding-left: 30px; text-align: justify;">b) <strong>Lokalny profil użytkownika</strong>. Tworzony jest w chwili pierwszego logowania do komputera i przechowywany jest lokalnie. Wszystkie zmiany dokonane w tym profilu są zapisywane na komputerze, na kt&oacute;rym zostały wykonane. Na jednym komputerze może istnieć wiele profili lokalnych obsługujących wielu użytkownik&oacute;w.</p> <div style="text-align: justify;">&nbsp;</div> <p style="padding-left: 30px; text-align: justify;">c) <strong>Mobilny profil użytkownika</strong>. Tworzony jest przez administratora i przechowywany na serwerze. Profil ten jest dostępny z dowolnego komputera, do kt&oacute;rego loguje się użytkownik. Wszelkie zmiany w profilu zapisywane są na serwerze w chwili wylogowywania.</p> <div style="text-align: justify;">&nbsp;</div> <p style="padding-left: 30px; text-align: justify;">d) <strong>Obowiązkowy profil użytkownika</strong>. Tworzony jest przez administratora. Zdefiniowane są w nim określone ustawienia użytkownika lub użytkownik&oacute;w. Może to być profil lokalny lub wędrujący. Profil obowiązkowy nie pozwala na zapisanie żadnych zmian dokonanych przez użytkownik&oacute;w. Użytkownicy mogą zmieniać ustawienia profilu po zalogowaniu się, ale podczas wylogowywania się żadne zmiany nie zostaną zapisane.</p> <p>&nbsp;</p> <p style="text-align: center;"><a href="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image4.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image4.png" alt="image4" width="428" height="531" /></a></p> <p style="text-align: center;"><strong>Rysunek 4 Karta Profil</strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Na <strong>karcie Profil</strong> znajduje się pole służące do wpisywania, skąd system ma pobierać profil użytkownika. W ścieżce do profilu należy podać lokalizację folderu z profilem. Ścieżkę wprowadzamy zgodnie ze składnią UNC (Universal Naming Convention). Obejmuje ona nazwę serwera oraz nazwę udostępnienia, zapisane w formie \\nazwa_serwera\nazwa_udostępnienia. Na końcu ścieżki powinniśmy wprowadzić nazwę logowania użytkownika lub zmienną %UserName%. Wpisanie zmiennej jest przydatne, jeśli ustawiamy parametry profili wielu użytkownik&oacute;w i nie możemy jawnie podać ich nazwy. %UserName% zostanie automatycznie zamienione na nazwę konta. Po wpisaniu ścieżki i naciśnięciu przycisku OK system skonfiguruje r&oacute;wnież odpowiednie uprawnienia do folder&oacute;w każdego z użytkownik&oacute;w. Jest to możliwe pod warunkiem, że partycja, na kt&oacute;rej przechowywane są profile, wykorzystuje system plik&oacute;w NTFS.</p> <p>&nbsp;</p> <p style="text-align: left;"><strong>Jak przekształcić domyślny profil użytkownika w sieciowy domyślny profil użytkownika w systemach Windows 7 i Windows Server 2008 R2</strong></p> <ol> <li style="list-style-type: none;"><ol> <li style="list-style-type: none;"><ol> <li style="margin-bottom: 0.0001pt; text-align: justify;">Zaloguj się do komputera, na kt&oacute;rym znajduje się dostosowany domyślny profil użytkownika, używając konta z uprawnieniami administracyjnymi.</li> <li style="margin-bottom: 0.0001pt; text-align: justify;">Za pomocą polecenia <strong>Uruchom</strong> nawiąż połączenie z folderem udostępnionym NETLOGON kontrolera domeny. Ścieżka może być na przykład podobna do następującej: \\<em>&lt;nazwa_serwera&gt;</em>\NETLOGON</li> <li style="margin-bottom: 0.0001pt; text-align: justify;">W folderze udostępnionym NETLOGON utw&oacute;rz nowy folder i nadaj mu nazwę <strong>Użytkownik domyślny</strong></li> <li style="margin-bottom: 0.0001pt; text-align: justify;">Kliknij przycisk <strong>Uruchom</strong> w menu Start, kliknij prawym przyciskiem myszy polecenie <strong>Komputer</strong>, kliknij polecenie <strong>Właściwości</strong>, a następnie kliknij pozycję <strong>Zaawansowane ustawienia systemu</strong>.</li> <li style="margin-bottom: 0.0001pt; text-align: justify;">W obszarze <strong>Profile użytkownika</strong> kliknij pozycję <strong>Ustawienia</strong>. Okno dialogowe <strong>Profile użytkownika</strong> zawiera listę profil&oacute;w przechowywanych na komputerze.</li> <li style="margin-bottom: 0.0001pt; text-align: justify;">Zaznacz pozycję <strong>Profil domyślny</strong>, a następnie kliknij pozycję <strong>Kopiuj do</strong>.</li> <li style="margin-bottom: 0.0001pt; text-align: justify;">W polu tekstowym <strong>Kopiuj profil do</strong> wpisz ścieżkę sieciową folderu domyślnego profilu użytkownika systemu Windows 7, kt&oacute;ry utworzono zgodnie z opisem w kroku 3. Można na przykład wpisać następującą ścieżkę: \\<em>&lt;nazwa_serwera&gt;</em>\NETLOGON\Użytkownik domyślny</li> <li style="margin-bottom: 0.0001pt; text-align: justify;">W obszarze <strong>Pozwolenie na używanie</strong> kliknij pozycję <strong>Zmień</strong>, wpisz nazwę Wszyscy, a następnie kliknij przycisk <strong>OK</strong>.</li> <li style="margin-bottom: 0.0001pt; text-align: justify;">Kliknij przycisk <strong>OK</strong>, aby rozpocząć kopiowanie profilu.</li> <li style="margin-bottom: 0.0001pt; text-align: justify;">Po zakończeniu procesu kopiowania wyloguj się z komputera.</li> </ol></li> </ol></li> </ol> <p>&nbsp;</p> <p style="text-align: left;"><strong>Jak przekształcić domyślny profil użytkownika w obowiązkowy profil użytkownika w systemach Windows 7 i Windows Server 2008 R2</strong></p> <p style="text-align: justify;">Domyślny lokalny profil użytkownika można skonfigurować tak, aby stał się profilem obowiązkowym. Dzięki temu wszyscy użytkownicy będą mogli korzystać z jednego centralnego profilu. Aby to zrobić, należy przygotować lokalizację profilu obowiązkowego, skopiować do niej lokalny domyślny profil użytkownika, a następnie skonfigurować lokalizację profilu użytkownika w taki spos&oacute;b, aby wskazywała profil obowiązkowy.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;"><strong>Krok 1. Przygotowywanie lokalizacji profilu obowiązkowego</strong></p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify; padding-left: 30px;">a. Na centralnym serwerze plik&oacute;w utw&oacute;rz nowy folder lub wybierz istniejący folder używany do przechowywania profil&oacute;w użytkownik&oacute;w mobilnych. Możesz na przykład użyć następującej nazwy folderu:&nbsp; \Profile</p> <p style="text-align: justify; padding-left: 30px;">b. W przypadku tworzenia nowego folderu udostępnij ten folder, używając nazwy odpowiedniej dla danej organizacji.</p> <p style="text-align: justify; padding-left: 60px;"><strong>Uwaga</strong> Uprawnienia udziału, kt&oacute;re dotyczą folder&oacute;w udostępnionych zawierających profile użytkownik&oacute;w mobilnych, muszą uwzględniać uprawnienie Pełna kontrola dla grupy <strong>Użytkownicy uwierzytelnieni</strong>. Uprawnienia udziału, kt&oacute;re dotyczą folder&oacute;w służących do przechowywania obowiązkowych profil&oacute;w użytkownik&oacute;w, powinny uwzględniać uprawnienie Odczyt dla grupy <strong>Użytkownicy uwierzytelnieni</strong> oraz uprawnienie Pełna kontrola dla grupy <strong>Administratorzy</strong>.</p> <p style="text-align: justify; padding-left: 30px;">c. Utw&oacute;rz nowy folder w folderze, kt&oacute;ry został utworzony lub wybrany w kroku 1a. Nazwa tego nowego folderu powinna rozpoczynać się od nazwy logowania dla konta użytkownika, jeśli dany obowiązkowy profil użytkownika dotyczy określonego użytkownika. Jeśli obowiązkowy profil użytkownika jest przeznaczony dla wielu użytkownik&oacute;w, nadaj mu odpowiednią nazwę. W tym przykładzie domena zawiera profil obowiązkowy, a nazwa folderu zaczyna się od wyrazu "obowiązkowy":&nbsp; \Profile\obowiązkowy</p> <p style="text-align: justify; padding-left: 30px;">d. Na końcu nazwy dodaj ciąg .wersja2. W przykładzie podanym w kroku 1c użyto nazwy folderu "obowiązkowy". Dlatego ostateczna nazwa folderu dla danego użytkownika będzie miała postać "obowiązkowy.wersja2":&nbsp; \Profile\obowiązkowy.wersja2</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;"><strong>Krok 2. Kopiowanie domyślnego profilu użytkownika do lokalizacji profilu obowiązkowego</strong></p> <p style="text-align: justify;">&nbsp;</p> <p style="padding-left: 30px; text-align: justify;">a. Zaloguj się do komputera, na kt&oacute;rym znajduje się dostosowany lokalny domyślny profil użytkownika, używając konta z uprawnieniami administracyjnymi.</p> <p style="padding-left: 30px; text-align: justify;">b. Kliknij przycisk <strong>Uruchom</strong> w menu Start, kliknij prawym przyciskiem myszy polecenie <strong>Komputer</strong>, kliknij polecenie <strong>Właściwości</strong>, a następnie kliknij pozycję <strong>Zaawansowane ustawienia systemu</strong>.</p> <p style="padding-left: 30px; text-align: justify;">c. W obszarze <strong>Profile użytkownika</strong> kliknij pozycję <strong>Ustawienia</strong>. Zostanie wyświetlone okno dialogowe <strong>Profile użytkownika</strong> z listą profil&oacute;w przechowywanych na komputerze.</p> <p style="padding-left: 30px; text-align: justify;">d. Zaznacz pozycję <strong>Profil domyślny</strong>, a następnie kliknij pozycję <strong>Kopiuj do</strong>.</p> <p style="padding-left: 30px; text-align: justify;">e. W polu tekstowym <strong>Kopiuj profil do</strong> wpisz ścieżkę sieciową domyślnego folderu użytkownika systemu Windows 7, kt&oacute;ry utworzono zgodnie z opisem w sekcji "Krok 1. Przygotowywanie lokalizacji profilu obowiązkowego". Możesz na przykład wpisać następującą ścieżkę:</p> <p style="padding-left: 60px; text-align: justify;">\\<em>&lt;nazwa_serwera&gt;</em>\Profile\obowiązkowy.wersja2</p> <p style="padding-left: 30px; text-align: justify;">f. W obszarze <strong>Pozwolenie na używanie</strong> kliknij pozycję <strong>Zmień</strong>, wpisz nazwę Wszyscy, a następnie kliknij przycisk <strong>OK</strong>.</p> <p style="padding-left: 30px; text-align: justify;">g. Kliknij przycisk <strong>OK</strong>, aby rozpocząć kopiowanie profilu.</p> <p style="padding-left: 30px; text-align: justify;">h. Po zakończeniu procesu kopiowania wyloguj się z komputera.</p> <p style="padding-left: 30px; text-align: justify;">i. Na centralnym serwerze plik&oacute;w zlokalizuj folder utworzony zgodnie z opisem w sekcji "Krok 1. Przygotowywanie lokalizacji profilu obowiązkowego".</p> <p style="padding-left: 30px; text-align: justify;">j. Kliknij pozycję <strong>Organizuj</strong>, a następnie kliknij pozycję <strong>Opcje folder&oacute;w</strong>.</p> <p style="padding-left: 30px; text-align: justify;">k. Kliknij kartę <strong>Widok</strong>, zaznacz pole wyboru <strong>Pokaż ukryte pliki i foldery</strong>, wyczyść pole wyboru <strong>Ukryj rozszerzenia znanych typ&oacute;w plik&oacute;w</strong>, wyczyść pole wyboru <strong>Ukryj chronione pliki systemu operacyjnego</strong>, kliknij przycisk <strong>Tak</strong>, aby zamknąć okno z ostrzeżeniem, a następnie kliknij przycisk <strong>OK</strong>, aby zastosować zmiany i zamknąć okno dialogowe.</p> <p style="padding-left: 30px; text-align: justify;">l. Zlokalizuj i kliknij prawym przyciskiem myszy plik NTUSER.DAT, kliknij polecenie <strong>Zmień nazwę</strong>, zmień nazwę pliku na NTUSER.MAN, a następnie naciśnij klawisz ENTER.</p> <p style="padding-left: 60px; text-align: left;"><strong>Uwaga</strong> Do tej pory można było kopiować profile za pośrednictwem apletu System w Panelu sterowania. Obecnie nie ma możliwości kopiowania do profilu domyślnego, ponieważ mogło to powodować dodawanie danych uniemożliwiających korzystanie z profilu.</p> <p>&nbsp;</p> <p style="text-align: left;"><strong>Krok 3. Przygotowywanie konta użytkownika</strong></p> <p style="padding-left: 30px; text-align: justify;">a. Jako administrator domeny otw&oacute;rz konsolę administracyjną Użytkownicy i komputery usługi <strong>Active Directory</strong> na komputerze z systemem Windows Server 2008 R2 lub Windows Server 2008.</p> <p style="padding-left: 30px; text-align: justify;">b. Kliknij prawym przyciskiem myszy konto użytkownika, do kt&oacute;rego zastosować obowiązkowy profil użytkownika, a następnie kliknij polecenie <strong>Właściwości</strong>.</p> <p style="padding-left: 30px; text-align: justify;">c. Kliknij kartę <strong>Profil</strong>, a następnie w polu tekstowym ścieżki profilu wpisz ścieżkę sieciową utworzoną zgodnie z opisem w sekcji "Krok 1. Przygotowywanie lokalizacji profilu obowiązkowego". Nie dodawaj jednak ciągu ".wersja2" na końcu. W tym przykładzie ścieżka powinna mieć następującą postać: \\<em>&lt;nazwa_serwera&gt;</em>\Profile\obowiązkowy</p> <p style="padding-left: 30px; text-align: justify;">d. Kliknij przycisk <strong>OK</strong>, a następnie zamknij konsolę administracyjną Użytkownicy i komputery usługi <strong>Active Directory</strong>.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Od tej chwili użytkownik będzie m&oacute;gł korzystać z dostosowanego profilu obowiązkowego.</p> <p>&nbsp;</p> <p style="text-align: justify;">Zawartość <strong>karty Profil</strong> nie ogranicza się do ustawień związanych z profilami użytkownik&oacute;w. W tym miejscu możemy skonfigurować jeszcze dwie istotne właściwości konta: <strong>skrypt logowania</strong> i <strong>ścieżka do folderu domowego użytkownika</strong>.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;"><strong>Konfiguracja skryptu</strong> na karcie profilu użytkownika to pozostałość po systemie Windows NT. Możemy określić lokalizację skrypt&oacute;w przetwarzanych podczas logowania do domeny. Obecnie bardziej elastyczne rozwiązanie oferują Zasady grupy, kt&oacute;re pozwalają na skonfigurowanie skrypt&oacute;w logowania, wylogowania użytkownika oraz startu i zamykania systemu operacyjnego. Nie oznacza to, że opcja <strong>Skrypt logowania</strong> jest całkowicie zbędna. Należy ją stosować wtedy, gdy klientami sieciowymi są komputery ze starszymi systemami operacyjnymi, takimi jak Windows 98 lub NT Workstation, oraz gdy przypisanie <strong>Zasad grupy</strong> nie spełnia wymagań administratora. Konfiguracja jest bardzo prosta, wystarczy napisać odpowiedni skrypt, następnie na <strong>karcie Profil</strong> umieścić jego nazwę, np. Logon.bat. W przeciwieństwie do profilu nie podajemy ścieżki, a jedynie nazwę. Skrypt należy zapisać w folderze katalog_gł&oacute;wny_systemu\SYSVOL\sysvol\nazwa_domeny\scripts. Jako parametr katalog_gł&oacute;wny_systemu z reguły podajemy Windows, a jako nazwę domeny - jej DNS-ową nazwę, np. firma.com. W nazwie katalogu gł&oacute;wnego tkwi pewnego rodzaju pułapka, na kt&oacute;rą warto zwr&oacute;cić uwagę. Poprzednie systemy serwerowe, takie jak Windows NT i 2000, domyślnie instalowały się w folderze WINNT, a nie w Windows. Administratorzy przenoszący skrypty ze starszych wersji powinni zwracać uwagę na tę zmianę.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Przykładowy skrypt, kt&oacute;ry utworzy użytkownika o nazwie "tester", oraz ustawi: komentarz, ustawienia wygasania hasła, folder macierzysty i ścieżkę profilu: m&oacute;głby mieć postać:</p> <p style="text-align: left; margin-left: 30px;"><span style="font-family: courier new,courier;">NET USER tester /add /comment:"Przykładowe konto użytkownika"</span></p> <p style="text-align: left; margin-left: 30px;"><span style="font-family: courier new,courier;">/expires:never</span></p> <p style="text-align: left; margin-left: 30px;"><span style="font-family: courier new,courier;">/homedir:\\zippy\%username%$</span></p> <p style="text-align: left; margin-left: 30px;"><span style="font-family: courier new,courier;">/profilepath:\\zippy\profile</span></p> <p style="text-align: justify;">Jedną z opcji konfiguracji serwera plik&oacute;w jest konfiguracja <strong>folder&oacute;w macierzystych użytkownik&oacute;w</strong>. Ich gł&oacute;wnym zadaniem jest przechowywanie plik&oacute;w klient&oacute;w sieci. Standardowo dane zapisywane są w folderze Moje dokumenty na komputerach lokalnych. Zaletą takiego rozwiązania jest szybkość zapisu, niezależność i brak obciążenia sieci. Najpoważniejszą wadę stanowi trudność wykonywania kopii zapasowych. Najczęściej stacje robocze nie są wyposażone w sprzęt do sporządzania kopii zapasowych, a jeśli nawet są, to użytkownicy często zaniedbują regularną archiwizację swoich danych. Centralne składowanie dokument&oacute;w osobistych umożliwia proste rozwiązanie tego problemu. Za sporządzanie kopii odpowiada administrator, a ponieważ powinien przeprowadzać r&oacute;wnież archiwizację systemu i aplikacji, jest to tylko dodatkowa partia danych. Zalecane jest r&oacute;wnież połączenie konfiguracji folder&oacute;w domowych z narzuceniem Przydział&oacute;w dyskowych. Ograniczymy w ten spos&oacute;b przestrzeń zajmowaną przez użytkownik&oacute;w.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;"><strong>Karta Profil</strong> pozwala na określenie położenia folder&oacute;w macierzystych. Do wyboru mamy ścieżkę lokalną albo podłączenie do udostępnienia sieciowego. Ścieżka lokalna powinna zawierać informacje o lokalizacji folderu na stacji roboczej, np. d:\pliki. Konfiguracja lokalizacji sieciowej wymaga założenia i udostępnienia odpowiedniego katalogu na serwerze. Tak jak w przypadku profili mobilnych, zalecane jest założenie folderu na innej partycji niż systemowa. Przykładowa konfiguracja może wyglądać następująco. Otwieramy Eksplorator Windows. Na danej partycji zaznaczamy katalog, kt&oacute;ry będzie służył za folder składowania plik&oacute;w i następnie &nbsp;wybieramy menu Plik | Właściwości | Udostępnianie i przenosimy znacznik z Nie udostępniaj tego folderu na Udostępnij ten folder. Klikamy przycisk Uprawnienia. W oknie Uprawnienia, usuwamy grupę Wszyscy i klikając Dodaj, przypisujemy grupie Użytkownicy domeny uprawnienia Zmiana i Odczyt. Dwukrotne naciśnięcie przycisku OK zamyka otwarte okna. Na koniec przechodzimy do narzędzia Użytkownicy i komputery usługi <strong>Active Directory</strong> i wyszukujemy użytkownika, kt&oacute;remu chcemy przypisać folder macierzysty. Otwieramy właściwości użytkownika, wybieramy <strong>kartę Profil</strong> i klikamy Podłącz. Z listy oznaczeń dyskowych wybieramy odpowiadającą nam literę, a w pole Do wprowadzamy ciąg znak&oacute;w \\nazwa_komputera\udostępniony_katalog\%UserName%. Kliknięcie OK kończy konfigurację folder&oacute;w macierzystych.</p> <p style="text-align: justify;">Aby przypisać folder macierzysty z wiersza polecenia&nbsp; można użyć polecenia <strong>net user</strong>. Na przykład wpisz w wierszu polecenia następujące polecenie, a następnie naciśnij klawisz ENTER:</p> <p style="text-align: left; margin-left: 30px;"><span style="font-family: courier new,courier;">net user tester /homedir:\\server\tester$</span></p> <p style="text-align: left;">To polecenie przypisuje ukryty udostępniony folder tester$ na serwerze użytkownikowi Tester.</p> <p style="text-align: justify;">Podobnie jak skrypty tę metodę używamy raczej dla system&oacute;w starszych chociaż nic nie stoi na przeszkodzie by stosować ją r&oacute;wnież dla nowych system&oacute;w. Innym rozwiązanie przypisującym foldery macierzyste jest skorzystanie z <strong>Zasad grup</strong> i wykorzystanie <strong>Przekierowania folder&oacute;w</strong>.</p> <p>&nbsp;</p> <p style="text-align: left;"><strong>Tworzenie konta lokalnego</strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Konta lokalne są tworzone na lokalnym komputerze i przechowywane w bazie <strong>SAM </strong>(<strong>Security Accounts Manager</strong>). Mogą być wykorzystywane tylko do logowania na komputerze, na kt&oacute;rym zostały stworzone i wykorzystane do nadania praw w systemie i uprawnień do zasob&oacute;w lokalnych. Konto lokalne tworzymy przy wykorzystaniu przystawki <strong>Local Users and Groups - Użytkownicy i grupy lokalne</strong>, kt&oacute;ra jest r&oacute;wnież częścią konsoli <strong>MMC</strong>. Wybierając w kontenerze <strong>Users </strong>polecenie <strong>New User </strong>wypełniamy formularza podając nazwę konta, opis, hasło oraz wypełniając związane z nim opcje.</p> <p>&nbsp;</p> <p style="text-align: center;"><a href="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image5.png" target="_blank" class="jcepopup"><strong><img src="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image5.png" alt="image5" width="700" height="414" /></strong></a></p> <p style="text-align: center;"><strong>Rysunek 5 Tworzenie konta lokalnego</strong></p> <p style="text-align: center;"><strong>&nbsp;</strong></p> <p style="text-align: left;"><strong>Tworzenie konta domenowego</strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Konto użytkownika domenowego możemy stworzyć przy pomocy przystawki <strong>Active Directory Users and Computers</strong> - <strong>Użytkownicy i Komputery Active Directory</strong> lub przy użyciu narzędzi wiersza poleceń.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Aby utworzyć konto domenowe, należy najpierw otworzyć folder gł&oacute;wny - <strong>Użytkownicy i Komputery Active Directory</strong>, a potem folder właściwej domeny. Następnie prawym przyciskiem myszy kliknąć folder <strong>Użytkownicy</strong> bądź inną dowolną wcześniej utworzoną jednostkę organizacyjną i na otwartej w ten spos&oacute;b liście wskazać opcje <strong>Nowy</strong>, a potem <strong>Użytkownik</strong>. Otworzy się w&oacute;wczas okno <strong>Nowy Obiekt </strong>-<strong> Użytkownik</strong>, w kt&oacute;rym należy wypełnić pola: "Imię", "Nazwisko", "Inicjały" (opcjonalnie), "Pełna nazwa", "Nazwa logowania" (będzie używana przez użytkownika podczas logowania do domeny), "Nazwa logowania (w systemie starszym niż Windows 2000). Po wypełnieniu</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">p&oacute;l wciskamy przycisk <strong>Next</strong>, co spowoduje wyświetlenie okna, w kt&oacute;rym nadajemy i konfigurujemy hasło użytkownika. Hasło wpisujemy dwukrotnie w pola "Hasło" i "Potwierdź hasło", przy czym działa tu mechanizm taki sam jak przy nadawaniu hasła użytkownikowi lokalnemu. Następnie w zależności od potrzeb zaznaczamy lub pozostawiamy niezaznaczone następujące opcje nakładające na hasło dodatkowe restrykcje: "Użytkownik musi zmienić hasło przy następnym logowaniu", "Użytkownik nie może zmieniać hasła", "Hasło nigdy nie wygasa" i "Konto jest wyłączone". Opcja "Użytkownik musi zmienić hasło przy następnym logowaniu" unieważnia opcje "Hasło nigdy nie wygasa". Nazwy logowania użytkownik&oacute;w dla kont domenowych muszą być unikalne w usłudze <strong>Active Directory</strong>. Pełne nazwy domenowych kont użytkownik&oacute;w muszą być unikalne w kontenerze, w kt&oacute;rym są tworzone.</p> <p>&nbsp;</p> <p style="text-align: left;"><strong><em>Tworzenie kont użytkownik&oacute;w za pomocą wiersza poleceń. </em></strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Tworzenie kont za pomocą wiersza poleceń jest bardzo szybkim sposobem gdy musimy za jednym zamachem utworzyć wiele kont. Ktoś by pomyślał patrząc na poniższą składnię polecenia <strong>dsadd user</strong> - odpowiedzialnego za dodanie nowego użytkownika, jak to możliwe przecież zanim ja to wpiszę a jeszcze pewnie po drodze się pomylę, to ja dziękuję wolę sobie wyklikać. Tylko pytanie jest takie po co klikać cały dzień zakładając konta dla np. 500 użytkownik&oacute;w na coś co można zrobić w 5 minut. Dobrze czytasz to nie jest pomyłka 500 kont w 5 minut?&nbsp; Już śpieszę się i wyjaśniam. Trzeba zaprząc do pracy starego poczciwego Excela i za pomocą odpowiednich formuł ułożyć składnię polecenia <strong>dsadd user.&nbsp;</strong> Żeby nie być gołosłownym <a href="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/wiersz_polecen.xls">przykładowy plik z ułożoną formułką</a>. A po głowie krążą mi słowa moich uczni&oacute;w PROSZĘ PANA A PO CO MI SIĘ UCZYĆ TEGO EXCELA? ANO NP PO TO.</p> <p>&nbsp;</p> <p style="text-align: justify;"><strong>dsadd user </strong><em>nazwa_wyr&oacute;żniająca_użytkownika </em>[<strong>-samid </strong><em>nazwa_SAM</em>] [<strong>-upn </strong><em>nazwa_gł&oacute;wna_użytkownika</em>] [<strong>-fn </strong><em>imię</em>] [<strong>-mi </strong><em>inicjał</em>] [<strong>-ln </strong><em>nazwisko</em>] [<strong>-display </strong><em>nazwa_wyświetlana</em>] [<strong>-empid </strong><em>identyfikator_pracownika</em>] [<strong>-pwd </strong>{<em>hasło</em> | <strong>*</strong>}] [<strong>-desc </strong><em>opis</em>] [<strong>-memberof </strong><em>grupa ...</em>] [<strong>-office </strong><em>biuro</em>] [<strong>-tel </strong><em>numer_telefonu</em>] [<strong>-email </strong><em>adres_e-mail</em>] [<strong>-hometel </strong><em>numer_telefonu_domowego</em>] [<strong>-pager </strong><em>numer_pagera</em>] [<strong>-mobile </strong><em>numer_telefonu_kom&oacute;rkowego</em>] [<strong>-fax </strong><em>numer_faksu</em>] [<strong>-iptel </strong><em>numer_telefonu_IP</em>] [<strong>-webpg </strong><em>strona_sieci_Web</em>] [<strong>-title </strong><em>tytuł</em>] [<strong>-dept </strong><em>dział</em>] [<strong>-company </strong><em>firma</em>] [<strong>-mgr </strong><em>nazwa_wyr&oacute;żniająca_menedżera</em>] <strong>[-hmdir </strong><em>katalog_macierzysty</em>] [<strong>-hmdrv </strong><em>litera_dysku</em><strong>:</strong>][<strong>-profile </strong><em>ścieżka_profilu</em>] [<strong>-loscr </strong><em>ścieżka_skryptu</em>] [<strong>-mustchpwd </strong>{<strong>yes </strong>|<strong> no</strong>}] [<strong>-canchpwd </strong>{<strong>yes </strong>|<strong> no</strong>}] [<strong>-reversiblepwd </strong>{<strong>yes </strong>|<strong> no</strong>}] [<strong>-pwdneverexpires </strong>{<strong>yes </strong>|<strong> no</strong>}] [<strong>-acctexpires </strong><em>liczba_dni</em>] [<strong>-disabled </strong>{<strong>yes </strong>|<strong> no</strong>}] [{<strong>-s </strong><em>serwer </em>|<strong> -d </strong><em>domena</em>}] [<strong>-u </strong><em>nazwa_użytkownika</em>] [<strong>-p </strong>{<em>hasło</em> |<strong> *</strong>}] [<strong>-q</strong>] [{<strong>-uc </strong>|<strong> -uco </strong>|<strong> -uci</strong>}]</p> <p>&nbsp;</p> <p style="text-align: left;"><strong>Parametry</strong></p> <p><strong><em>nazwa_wyr&oacute;żniająca_użytkownika </em></strong></p> <p style="text-align: justify; padding-left: 30px;">Wymagana. Określa nazwę wyr&oacute;żniającą użytkownika, kt&oacute;ry należy dodać. Jeżeli pominięto nazwę wyr&oacute;żniającą, nazwa zostanie pobrana z wejścia standardowego (stdin).</p> <p><strong>-samid <em>nazwa_SAM</em> </strong></p> <p style="text-align: justify; padding-left: 30px;">Określa, że należy użyć nazwy SAM jako unikatowej nazwy konta SAM dla tego użytkownika (na przykład Linda). Jeśli ta nazwa nie zostanie podana, polecenie dsadd spr&oacute;buje utworzyć nazwę konta SAM, używając pierwszych 20 znak&oacute;w wartości nazwy pospolitej parametru <em>nazwa_wyr&oacute;żniająca_użytkownika</em>.</p> <p><strong>-upn <em>nazwa_gł&oacute;wna_użytkownika</em> </strong></p> <p style="padding-left: 30px;">Określa nazwę gł&oacute;wną użytkownika, kt&oacute;rego należy dodać (na przykład Linda(at)widgets.microsoft.com).</p> <p><strong>-fn <em>imię</em> </strong></p> <p style="padding-left: 30px;">Określa imię użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-mi <em>inicjał</em> </strong></p> <p style="padding-left: 30px;">Określa inicjał drugiego imienia użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-ln <em>nazwisko</em> </strong></p> <p style="padding-left: 30px;">Określa nazwisko użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-display <em>nazwa_wyświetlana</em> </strong></p> <p style="padding-left: 30px;">Określa nazwę wyświetlaną użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-empid <em>identyfikator_pracownika</em> </strong></p> <p style="padding-left: 30px;">Określa identyfikator pracownika użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-pwd {<em>hasło</em> | *} </strong></p> <p style="padding-left: 30px; text-align: justify;">Określa hasło dla użytkownika, kt&oacute;re należy ustawić na wartość parametru <em>hasło</em> lub <strong>*</strong>. Jeżeli hasło jest ustawione na wartość *, wyświetlany jest monit o podanie hasła użytkownika.</p> <p><strong>-desc <em>opis</em> </strong></p> <p style="padding-left: 30px;">Określa opis użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-memberof <em>nazwa_wyr&oacute;żniająca_grupy ...</em> </strong></p> <p style="padding-left: 30px;">Określa nazwy wyr&oacute;żniające grup, kt&oacute;rych członkiem powinien być dany użytkownik.</p> <p><strong>-office <em>biuro</em> </strong></p> <p style="padding-left: 30px;">Określa lokalizację biura użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-tel <em>numer_telefonu</em> </strong></p> <p style="padding-left: 30px;">Określa numer telefonu użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-email <em>adres_e-mail</em> </strong></p> <p style="padding-left: 30px;">Określa adres e-mail użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-hometel <em>numer_telefonu_domowego</em> </strong></p> <p style="padding-left: 30px;">Określa numer telefonu domowego użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-pager <em>numer_pagera</em> </strong></p> <p style="padding-left: 30px;">Określa numer pagera użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-mobile <em>numer_telefonu_kom&oacute;rkowego</em> </strong></p> <p style="padding-left: 30px;">Określa numer telefonu kom&oacute;rkowego użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-fax <em>numer_faksu</em> </strong></p> <p style="padding-left: 30px;">Określa numer faksu użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-iptel <em>numer_telefonu_IP</em> </strong></p> <p style="padding-left: 30px;">Określa numer telefonu IP użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-webpg <em>strona_sieci_Web</em> </strong></p> <p style="padding-left: 30px;">Określa adres URL strony sieci Web użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-title <em>tytuł</em> </strong></p> <p style="padding-left: 30px;">Określa tytuł użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-dept <em>dział</em> </strong></p> <p style="padding-left: 30px;">Określa dział użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-company <em>firma</em> </strong></p> <p style="padding-left: 30px;">Określa informacje dotyczące firmy użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-mgr <em>nazwa_wyr&oacute;żniająca_menedżera</em> </strong></p> <p style="padding-left: 30px;">Określa nazwę wyr&oacute;żniającą menedżera użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-hmdir <em>katalog_macierzysty</em> </strong></p> <p style="text-align: justify; padding-left: 30px;">Określa lokalizację katalogu macierzystego użytkownika, kt&oacute;rego należy dodać. Jeżeli parametr <em>katalog_macierzysty</em> jest podany jako ścieżka UNC, należy określić literę dysku, kt&oacute;ry należy zmapować na tę ścieżkę przy użyciu parametru <strong>-hmdrv</strong>.</p> <p><strong>-hmdrv <em>litera_dysku </em>: </strong></p> <p style="padding-left: 30px;">Określa literę dysku katalogu macierzystego (na przykład E:) użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-profile <em>ścieżka_profilu</em> </strong></p> <p style="padding-left: 60px;">Określa ścieżkę profilu użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-loscr <em>ścieżka_skryptu</em> </strong></p> <p style="padding-left: 30px;">Określa ścieżkę skryptu logowania użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-mustchpwd {yes | no} </strong></p> <p style="padding-left: 30px;">Określa, czy podczas kolejnego logowania użytkownicy będą musieli zmieniać hasło (<strong>yes</strong>), czy nie (<strong>no</strong>). Domyślnie użytkownik nie musi zmieniać hasła (<strong>no</strong>).</p> <p><strong>-canchpwd {yes | no} </strong></p> <p style="text-align: justify; padding-left: 30px;">Określa, czy użytkownicy w og&oacute;le mają możliwość zmiany haseł (<strong>yes</strong>), czy też nie (<strong>no</strong>). Domyślnie użytkownik może zmienić hasło (<strong>yes</strong>). Wartość tego parametru musi być r&oacute;wna <strong>yes</strong>, jeżeli wartość parametru <strong>-mustchpwd</strong> jest r&oacute;wna <strong>yes</strong>.</p> <p><strong>-reversiblepwd {yes | no} </strong></p> <p style="padding-left: 30px;">Określa, czy hasło użytkownika powinno być przechowywane przy użyciu odwracalnego szyfrowania (<strong>yes</strong>), czy nie (<strong>no</strong>). Domyślnie użytkownik nie może używać odwracalnego szyfrowania (<strong>no</strong>).</p> <p><strong>-pwdneverexpires {yes | no} </strong></p> <p style="padding-left: 30px;">Określa, że hasło użytkownika nigdy nie wygasa (<strong>yes</strong>) lub wygasa (<strong>no</strong>). Domyślnie hasło użytkownika wygasa (<strong>no</strong>).</p> <p><strong>-acctexpires <em>liczba_dni</em> </strong></p> <p style="padding-left: 30px; text-align: justify;">Określa liczbę dni, począwszy od bieżącego dnia, po upływie kt&oacute;rych konto użytkownika wygaśnie. Wartość 0 powoduje ustawienie daty wygaśnięcia na koniec bieżącego dnia. Wartość dodatnia powoduje ustawienie daty wygaśnięcia w przyszłości. Wartość ujemna powoduje ustawienie daty wygaśnięcia w przeszłości. W przypadku wartości <strong>never</strong> konto nigdy nie wygasa. Na przykład wartość <strong>0</strong> wskazuje, że konto wygaśnie na koniec dnia. Wartość <strong>-5</strong> wskazuje, że konto wygasło już 5 dni temu i powoduje ustawienie daty wygaśnięcia w przeszłości. Wartość <strong>5</strong> oznacza, że konto wygaśnie za 5 dni.</p> <p><strong>-disabled {yes | no} </strong></p> <p style="padding-left: 30px; text-align: justify;">Określa, czy logowanie przy użyciu danego konta komputera jest wyłączone (<strong>yes</strong>) czy włączone (<strong>no</strong>). Na przykład polecenie <strong>dsadd user CN=Mietek,CN=Users,DC=Widgets,DC=Microsoft,DC=Com pwd- hasło1 -disabled no</strong> tworzy konto użytkownika Mietek w stanie włączonym. Domyślnie logowanie przy użyciu tego konta użytkownika jest wyłączone (<strong>yes</strong>). Na przykład polecenie <strong>dsadd user CN=Natalia,CN=Users,DC=Widgets,DC=Microsoft,DC=Com</strong> tworzy konto użytkownika Natalia w stanie wyłączonym.</p> <p><strong>{-s <em>serwer </em>| -d <em>domena</em>} </strong></p> <p style="padding-left: 30px;">Ustanawia połączenie z określonym serwerem zdalnym lub z domeną. Domyślnie komputer jest łączony z kontrolerem domeny w domenie logowania.</p> <p><strong>-u <em>nazwa_użytkownika</em> </strong></p> <p style="padding-left: 30px; text-align: justify;">Określa nazwę użytkownika używaną do logowania na serwerze zdalnym. Domyślnie w parametrze <strong>-u</strong> jest stosowana nazwa użytkownika, kt&oacute;ra została użyta do zalogowania danego użytkownika. Nazwę użytkownika można określić przy użyciu jednego z następujących format&oacute;w:</p> <blockquote> <p>&nbsp;</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li class="_mce_tagged_br">nazwa_użytkownika (na przykład Linda)</li> <li class="_mce_tagged_br">domena\nazwa_użytkownika (na przykład widgets\Linda)</li> <li class="_mce_tagged_br">nazwa_gł&oacute;wna_użytkownika (UPN) (na przykład Linda(at)widgets.microsoft.com)</li> </ul> </li> </ul> </li> </ul> </blockquote> <p><strong>-p {<em>hasło</em> | *} </strong></p> <p style="padding-left: 30px;">Określa, że do logowania na serwerze zdalnym należy używać hasła lub znaku *. Jeżeli zostanie wpisany znak <strong>*</strong>, zostanie wyświetlony monit o podanie hasła.</p> <p><strong>-q&nbsp; </strong>Pomija wszystkie dane wyjściowe przekazywane do wyjścia standardowego (tryb cichy).</p> <p><strong>{-uc | -uco | -uci} </strong></p> <p style="padding-left: 30px;">Określa, że dane wyjściowe lub wejściowe są formatowane zgodnie ze standardem Unicode. Następująca tabela zawiera listę i opisy poszczeg&oacute;lnych format&oacute;w.</p> <p>&nbsp;</p> <p style="text-align: justify;">Z kontami użytkownik&oacute;w jest związanych wiele atrybut&oacute;w. Odpowiednio pogrupowane są dostępne na r&oacute;żnych zakładkach okna właściwości użytkownika. Mogą być używane przez użytkownik&oacute;w jako źr&oacute;dło informacji o innych użytkownikach (dane teleadresowe) oraz przez administrator&oacute;w do definiowania zasad i środowiska pracy os&oacute;b logujących się na te konta.</p> <p>&nbsp;</p> <p><strong>Okno właściwości obiektu użytkownika</strong></p> <p>&nbsp;</p> <p style="text-align: left;">Najczęściej używane opcje we właściwościach konta użytkownika:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: justify;"><strong>General (Og&oacute;lne) </strong>- imię, nazwisko, inicjały, opis, biuro, telefony oraz adresy e-mail i strony domowej użytkownika,</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Address (Adres)&nbsp;</strong>- ulica, skrytka pocztowa, miasto, wojew&oacute;dztwo, kod pocztowy oraz kraj,</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Account (Konto)&nbsp;</strong>- nazwy logowania, godziny w kt&oacute;rych możliwe jest logowanie oraz komputery, z kt&oacute;rych może przebiegać proces logowania, opcje dotyczące konta i data jego wygaśnięcia,</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Profile (Profil)&nbsp;</strong>- ścieżką wskazująca miejsce przechowywania profilu, skrypt logowania, ścieżka do folderu domowego, mapowanie dysku sieciowego,</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Telephone (Telefony)&nbsp;</strong>- numery telefonu domowego, pagera, kom&oacute;rkowego, faksu oraz telefonu IP,</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Organization (Organizacja)&nbsp;</strong>- stanowisko pracy, dział, firma, menedżer oraz podwładni,</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Member </strong><strong>Of</strong><strong>(Członek grupy)&nbsp;</strong>- nazwy grupy ,do kt&oacute;rych należy określony użytkownik,</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Dial-in (Telefonowanie)&nbsp;</strong>- uprawnienia usługi dostęp zdalny, w tym opcje oddzwaniania, adres IP i routing,</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Environment (Środowisko)&nbsp;</strong>- opcje związane z połączeniem terminalowym np. uruchamiany program, mapowanie dysk&oacute;w, drukarek,</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Session (Sesje)&nbsp;</strong>- spos&oacute;b zachowania sesji terminalowych w przypadku bezczynności i rozłączonych połączeń,</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Remote </strong><strong>Control</strong><strong>(Zdalne sterowanie)&nbsp;</strong>- opcje związane z dostępem zdalnym danego użytkownika,</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Terminal Services Profile (Profil usług terminalowych)&nbsp;</strong>- profil użytkownika korzystającego z sesji terminalowej.</li> </ul> </li> </ul> </li> </ul> <p style="text-align: center;"><a href="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image6.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image6.png" alt="image6" width="428" height="531" /></a></p> <p style="text-align: center;"><strong>Rysunek 6 Właściwości konta użytkownika</strong></p> <p style="text-align: center;">&nbsp;</p> <p style="text-align: justify;">Przy tworzeniu kont można skorzystać z pewnego uproszczenia, kt&oacute;re polega na stworzeniu sobie szablonu czyli konta w kt&oacute;rym są już zdefiniowane pewne często powtarzające się atrybuty konta. By stworzyć sobie nowe konto na podstawie szablonu należy kliknąć na koncie prawym przyciskiem myszy wybrać polecenie <strong>Copy (Kopiuj)</strong>. W oknie <strong>Copy Object </strong>-<strong> User (Kopiuj obiekt - Użytkownik) </strong>należy wypełnić indywidualne atrybuty związane z kontem. Część atrybut&oacute;w z szablonu konta zostanie przekopiowanych do nowego konta. Są to:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: left;">dla karty <strong>Address (Adres) </strong>- wszystkie wartości atrybut&oacute;w z wyjątkiem <strong>Street (Ulica)</strong></li> <li style="text-align: left;">dla karty <strong>Account (Konto) </strong>- wszystkie wartości atrybut&oacute;w z wyjątkiem <strong>User logon name (Nazwa logowania użytkownika)</strong></li> <li style="text-align: left;">dla karty <strong>Profile (Profil) </strong>- wszystkie wartości atrybut&oacute;w a dodatkowo pola <strong>Profile path (Ścieżka profilu) </strong>i <strong>Home folder (Folder macierzysty) </strong>zostaną zmienione tak by odpowiadały nazwie logowania użytkownika</li> <li style="text-align: left;">dla karty <strong>Organization (Organizacja) </strong>- wszystkie wartości atrybut&oacute;w</li> <li style="text-align: left;">dla karty <strong>Member Of (Członek grupy) </strong>- wszystkie wartości atrybut&oacute;w</li> </ul> </li> </ul> </li> </ul> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Nietrudno się domyślić, że szablony kont będą używane tam gdzie wymagania dla poszczeg&oacute;lnych kont użytkownika są takie same lub nieznacznie się r&oacute;żnią - np. jeden dział danej firmy.&nbsp; Należy mieć na uwadze by nazwa szablonu odr&oacute;żniała się od innych kont i by konto szablonu było wyłączone (konta nieużywane do logowania zawsze powinny być wyłączone)</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">By ograniczyć zbyt dużą ilość nieudanych logowań a tym samym zablokować konto użytkownika z kt&oacute;rego następuje pr&oacute;ba uwierzytelnienia możemy zdefiniować pr&oacute;g logowania. Pr&oacute;g blokady konta ustawiamy w konfiguracji zabezpieczeń usługi <strong>Active Directory</strong>.&nbsp; Do zablokowania konta może dojść&nbsp; r&oacute;wnież w sytuacji w kt&oacute;rej sam użytkownik je blokuje nie pamiętając hasła i sprawdzając kolejne kombinacje a także gdy pozostając zalogowanym na jednym komputerze następuje zmiana hasła na innym. O fakcie zablokowania konta jesteśmy informowani przy pr&oacute;bie logowania a poprawne logowanie nastąpi wtedy gdy administrator odblokuje konto, lub upłynie czas, po kt&oacute;rym zostaje automatycznie zdjęta blokada konta.</p> <p>&nbsp;</p> <p>&nbsp;</p> <p>{flv}ActiveDirectory/user_add_mod/user_add_mod{/flv}</p> <p style="text-align: center;"><strong>Tworzenie i modyfikacja konta użytkownika</strong></p> <p>&nbsp;</p> <p style="text-align: left;"><strong>Konto komputera</strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Podobnie jak użytkownik r&oacute;wnież każdy komputer z rodziny Windows należący do domeny posiada swoje odrębne konto w domenie. Komputery wykonują kluczowe zadania, takie jak uwierzytelnianie logowania użytkownik&oacute;w, rozpowszechnianie adres&oacute;w protokołu IP (Internet Protocol), obsługa integralności usługi <strong>Active Directory</strong> i wymuszanie zasad zabezpieczeń. Aby uzyskać pełny dostęp do tych zasob&oacute;w sieciowych, komputery muszą korzystać z prawidłowych kont w usłudze <strong>Active Directory</strong>. Dwie podstawowe funkcje konta komputera są związane z zabezpieczeniami i zarządzaniem.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Użytkownicy mogą korzystać z wszystkich funkcji usługi <strong>Active Directory</strong> pod warunkiem, że konto komputera zostanie utworzone w usłudze <strong>Active Directory</strong>. Komputer, dla kt&oacute;rego utworzono konto, może szyfrować ruch sieciowy protokołu IP przy użyciu proces&oacute;w zaawansowanego uwierzytelniania takich jak uwierzytelnianie Kerberos i zabezpieczenia protokołu IP (IPSec). Konto komputera jest r&oacute;wnież niezbędne do kontrolowania sposobu stosowania i rejestrowania inspekcji.</p> <p>&nbsp;</p> <p style="text-align: center;"><a href="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image7.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image7.png" alt="image7" width="428" height="513" /></a></p> <p style="text-align: center;"><strong>Rysunek 7 Właściwości konto komputera</strong></p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Konta komputer&oacute;w ułatwiają administratorowi system&oacute;w zarządzanie strukturą sieci. Korzystając z kont komputer&oacute;w, administrator system&oacute;w zarządza funkcjami środowiska pulpitu, automatyzuje rozmieszczanie oprogramowania przy użyciu usługi <strong>Active Directory</strong> oraz prowadzi spis sprzętu i oprogramowania przy użyciu programu Microsoft Systems Management Server (SMS). Konta komputer&oacute;w w domenie są r&oacute;wnież używane do kontrolowania dostępu do zasob&oacute;w.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Konto komputera może być stworzone na dwa sposoby:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: justify;">przyłączenie komputera przez użytkownika mającego takie uprawnienia. Konto komputera po przyłączeniu go do domeny zostanie umieszczone w wbudowanej jednostce organizacyjnej <strong>Computers</strong>, tak utworzone konto można oczywiście przenieść do dowolnej innej jednostki organizacyjnej,</li> <li class="_mce_tagged_br" style="text-align: justify;">sytuacja odwrotna w kt&oacute;rej to najpierw jest tworzone konto komputera w danym kontenerze a następnie nazywany i przyłączany jest dany komputer.</li> </ul> </li> </ul> </li> </ul> <p style="text-align: justify;">Konto komputera podobnie jak konto użytkownika tworzymy przy pomocy przystawki <strong>Active Directory Users and Computers</strong> lub przy użyciu narzędzi wiersza poleceń. Wybieramy interesującą nas jednostkę organizacyjną i z menu kontekstowego wybieramy polecenie <strong>New </strong>a następnie <strong>Computer</strong>. W oknie <strong>New Object </strong>-<strong> Computer </strong>należy podać nazwę komputera (nazwa używana przez systemy starsze niż Windows 2000 zostanie uzupełniona automatycznie). Jeśli na komputerze, kt&oacute;ry będzie używał tworzonego konta, jest zainstalowany system starszy niż Windows&nbsp;2000, zaznacz pole wyboru <strong>Przypisz to konto komputera jako komputer z systemem starszym niż Windows 2000</strong>. Spowoduje to utworzenie hasła komputera bazującego na jego nazwie. Jeśli komputer, kt&oacute;ry będzie używał tworzonego konta, jest zapasowym kontrolerem domeny systemu Windows&nbsp;NT, zaznacz pole wyboru <strong>Przypisz to konto komputera jako zapasowy kontroler domeny</strong>.</p> <p>&nbsp;</p> <p style="text-align: left;">Aby dodać pojedynczy komputer do katalogu należy wydać polecenie:</p> <p><strong>dsadd computer </strong><em>nazwa_wyr&oacute;żniająca_komputera </em>[<strong>-samid </strong><em>nazwa_SAM</em>] [<strong>-desc </strong><em>opis</em>] [<strong>-loc</strong><em>lokalizacja</em>] [<strong>-memberof </strong><em>nazwa_wyr&oacute;żniająca_grupy ...</em>] [{<strong>-s </strong><em>serwer</em> | <strong>-d </strong><em>domena</em>}] [<strong>-u</strong><em>nazwa_użytkownika</em>] <strong>[-p</strong> {<em>hasło </em>|<strong> *</strong>}] [<strong>-q</strong>] [{<strong>-uc</strong> |<strong> -uco </strong>|<strong> -uci</strong>}]</p> <p>&nbsp;</p> <p style="text-align: left;"><strong>Parametry</strong></p> <p><strong><em>nazwa_wyr&oacute;żniająca_komputera </em></strong></p> <p style="text-align: justify; padding-left: 30px;">Wymagana. Określa nazwę wyr&oacute;żniającą komputera, kt&oacute;ry należy dodać. Jeżeli pominięto nazwę wyr&oacute;żniającą, nazwa zostanie pobrana z wejścia standardowego (stdin).</p> <p><strong>-samid <em>nazwa_SAM</em> </strong></p> <p style="padding-left: 30px;">Określa, że należy użyć nazwy SAM jako unikatowej nazwy konta SAM dla tego komputera (na przykład TESTPC2$). Jeżeli ten parametr nie jest określony, nazwa konta SAM jest ustalana na postawie wartości atrybutu nazwy pospolitej używanego w parametrze <em>nazwa_wyr&oacute;żniająca_komputera</em>.</p> <p><strong>-desc <em>opis</em> </strong></p> <p style="padding-left: 30px;">Określa opis komputera, kt&oacute;ry należy dodać.</p> <p><strong>-loc <em>lokalizacja</em> </strong></p> <p style="padding-left: 30px;">Określa lokalizację komputera, kt&oacute;ry należy dodać.</p> <p><strong>-memberof <em>nazwa_wyr&oacute;żniająca_grupy ...</em> </strong></p> <p style="padding-left: 30px;">Określa grupy, do kt&oacute;rych dany komputer powinien należeć.</p> <p><strong>{-s <em>serwer </em>| -d <em>domena</em>} </strong></p> <p style="padding-left: 30px;">Ustanawia połączenie komputera z określonym serwerem lub domeną. Domyślnie komputer jest łączony z kontrolerem domeny w domenie logowania.</p> <p><strong>-u <em>nazwa_użytkownika</em> </strong></p> <p style="text-align: justify; padding-left: 30px;">Określa nazwę użytkownika używaną do logowania na serwerze zdalnym. Domyślnie w parametrze <strong>-u</strong> jest stosowana nazwa użytkownika, kt&oacute;ra została użyta do zalogowania danego użytkownika.</p> <p><strong>-p {<em>hasło</em> | *} </strong></p> <p style="padding-left: 30px;">Określa, że do logowania na serwerze zdalnym należy używać hasła lub znaku *. Jeżeli zostanie wpisany znak <strong>*</strong>, zostanie wyświetlony monit o podanie hasła.</p> <p><strong>-q</strong> &nbsp; &nbsp;Pomija wszystkie dane wyjściowe przekazywane do wyjścia standardowego (tryb cichy).</p> <p><strong>{-uc | -uco | -uci} </strong></p> <p style="padding-left: 30px;">Określa, że dane wyjściowe lub wejściowe są formatowane zgodnie ze standardem Unicode. Następująca tabela zawiera listę i opisy poszczeg&oacute;lnych format&oacute;w.</p> <p>&nbsp;</p> <p>{flv}ActiveDirectory/comp_add_mod/comp_add_mod{/flv}</p> <p style="text-align: center;"><strong>Tworzenie i modyfikacja konta komputera</strong></p> <p style="text-align: center;"><strong>&nbsp;</strong></p> <p style="text-align: left;">&nbsp;<strong>Warto zapamiętać:</strong></p> <p style="text-align: justify; margin-left: 30px;">a) W celu zapewnienia wyższego stopnia bezpieczeństwa, należy zmienić nazwę wbudowanego konta administratora. Nazwę należy zdefiniować tak, aby nie kojarzyła się z kontem administratora. Dzięki temu dostęp do tego konta przez nieuprawnionych użytkownik&oacute;w zostanie znacznie utrudniony.</p> <p style="text-align: justify; margin-left: 30px;">b) Utworzyć konto dla siebie i zdefiniować dla niego uprawnienia administratorskie. Konta tego należy używać jedynie do wykonywaniu zadań administratorskich.</p> <div style="text-align: justify; margin-left: 30px;">c) W celu zapewnienia bezpieczeństwa nie zezwalaj by kilku użytkownik&oacute;w korzystało z jednego konta</div> <p style="text-align: justify; margin-left: 30px;">d) Innym rozwiązaniem jest generowanie losowych haseł dla wszystkich użytkownik&oacute;w. Hasła te powinny składać sie z kombinacji znak&oacute;w i cyfr. Tworzenie takich haseł zwiększa poziom bezpieczeństwa w sieci, często jednak użytkownicy, jeżeli maja trudności z zapamiętaniem haseł, zapisują je na przechowywanych obok komputera kartkach.</p> <p style="text-align: justify; margin-left: 30px;">e) Nowy użytkownik o takiej samej nazwie jak poprzednio skasowany nie otrzymuje automatycznie uprawnień i przynależności do grup jakie posiadało skasowane konto ponieważ identyfikator zabezpieczeń (<strong>SID</strong>) dla każdego konta jest unikalny. Jeśli chcesz zduplikować skasowane konto musisz odtworzyć wszystkie uprawnienia i członkostwo w grupach ręcznie.</p> <p style="text-align: justify; margin-left: 30px;">f) Utworzyć konto, kt&oacute;re będzie wykorzystywane do wykonywania codziennych zadań. Na konto, posiadające uprawnienia administratora należy się logować tylko w przypadku, gdy są do wykonania jakieś zadania administratorskie.</p> <p style="text-align: justify; margin-left: 30px;">g) Komputery z systemami Windows 95 i Windows 98 nie posiadają zaawansowanych funkcji zabezpieczeń, dlatego nie można stworzyć dla nich kont komputer&oacute;w.</p> <p style="text-align: justify; margin-left: 30px;">h) W sieciach o niskim poziomie bezpieczeństwa można odblokować konto Gość. Należy jednak koniecznie zdefiniować dla tego konta hasło. Konto to domyślnie jest zablokowane.</p> <p style="text-align: justify; margin-left: 30px;">i) Można zawsze wymagać od nowego użytkownika, aby zmieniał hasło przy pierwszym logowaniu. Dzięki temu administrator może być pewien, ze hasła są unikalne i znane tylko użytkownikom. Metoda ma te wadę, że użytkownicy często wybierają hasła trywialne do odgadnięcia, co ułatwia włamanie metoda zgadywania hasła.</p> <p style="text-align: justify; margin-left: 30px;">j) Jeśli konto Administratora jest wyłączone, może być nadal używane w celu dostania się do kontrolera domeny w trybie bezpiecznego uruchamiania (ang. <strong>Safe Mode</strong>)</p> <p style="text-align: justify; margin-left: 30px;">k) Należy bezwzględnie zabezpieczać każde konto hasłem, nawet, jeżeli użytkownik będzie musiał zmienić to hasło przy pierwszym logowaniu.</p> <p style="text-align: justify; margin-left: 30px;">l) Lokalnych kont użytkownik&oacute;w nie można tworzyć na kontrolerach domeny.</p> <p style="text-align: justify; margin-left: 30px;">m) Warto określić datę wygaśnięcia konta w przypadku, gdy będzie ono wykorzystywane tylko przez pewien określony czas (np. konta pracownik&oacute;w tymczasowych).</p> <p>&nbsp;</p> <hr /> <div style="text-align: right;"><span style="font-size: 12pt;"><strong><em>BIBLIOGRAFIA</em></strong></span></div> <div style="text-align: right;"><strong><em>&nbsp;</em></strong></div> <div style="text-align: right;">&nbsp;</div> <p style="text-align: right;"><a href="http://infojama.pl/175,artykul.aspx">http://infojama.pl/175,artykul.aspx</a></p> <p style="text-align: right;"><a href="http://rbanasi.kis.p.lodz.pl/sso/ad2.pdf">http://rbanasi.kis.p.lodz.pl/sso/ad2.pdf</a></p> <p style="text-align: right;"><a href="http://technet.microsoft.com/pl-pl/library/cc770319%28WS.10%29.aspx">http://technet.microsoft.com/pl-pl/library/cc770319%28WS.10%29.aspx</a></p> <p style="text-align: right;"><a href="http://support.microsoft.com/kb/310997/pl">http://support.microsoft.com/kb/310997/pl</a></p> <p style="text-align: right;"><a href="http://technet.microsoft.com/pl-pl/library/cc770970.aspx">http://technet.microsoft.com/pl-pl/library/cc770970.aspx</a></p> <p style="text-align: right;"><a href="http://www.kraszewscy.net/Podstawy_LDAP">http://www.kraszewscy.net/Podstawy_LDAP</a></p> <p style="text-align: right;"><a href="http://www.pcworld.pl/artykuly/40698_3_1/Administarcja.dla.leniuchow.html#sub57662">http://www.pcworld.pl/artykuly/40698_3_1/Administarcja.dla.leniuchow.html#sub57662</a></p> <p style="text-align: right;"><a href="http://tech-blog.it/2009/02/delegowanie-uprawnien-administracyjnych-dla-jednostki-organizacyjnej-ou/">http://tech-blog.it/2009/02/delegowanie-uprawnien-administracyjnych-dla-jednostki-organizacyjnej-ou/</a></p> <p style="text-align: right;"><a href="http://technet.microsoft.com/pl-pl/library/default%28en-us%29.aspx">http://technet.microsoft.com/pl-pl/library/default%28en-us%29.aspx</a></p> <p style="text-align: right;"><a href="http://www.wstt.edu.pl/pliki/materialy/aswnt/wyklad/wyk1-2.pdf">http://www.wstt.edu.pl/pliki/materialy/aswnt/wyklad/wyk1-2.pdf</a></p> <p style="text-align: right;"><a href="http://www.pcworld.pl/artykuly/42393/Administracja.od.podstaw.html#top">http://www.pcworld.pl/artykuly/42393/Administracja.od.podstaw.html#top</a></p> <p style="text-align: right;"><a href="http://support.microsoft.com/kb/973289/pl">http://support.microsoft.com/kb/973289/pl</a></p> <p style="text-align: right;"><a href="http://support.microsoft.com/kb/816313/pl">http://support.microsoft.com/kb/816313/pl</a></p> <p style="text-align: right;"><a href="http://infojama.pl/177,artykul.aspx">http://infojama.pl/177,artykul.aspx</a></p></div> <div class="K2FeedImage"><img src="http://slow7.pl/media/k2/items/cache/ba1b7eb9b8ad142948e3b9dce300b4c6_S.jpg" alt="Usługa katalogowa Active Directory - Zarządzanie" /></div><div class="K2FeedIntroText"><p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Będąc administratorem domeny obsługującej paru użytkownik&oacute;w czy też ich setki nie raz będziesz musiał tworzyć i zarządzać kontami użytkownik&oacute;w, bądź komputer&oacute;w, resetować hasła czy też tworzyć profile i to jest nieuniknionne i wpisane w rolę administratora. Artykuł tłumaczy i pokazuje czym tak naprawdę jest usługa Active Directory i jak w miarę bezboleśnie i bez b&oacute;lu głowy wykonywać podstawowe czynności administracyjne. A więc do lektury a w przerwach pomiędzy czytaniem zapraszam do oglądania filmik&oacute;w obrazujących powyższe kwestie.</p> <p style="text-align: justify;">&nbsp;</p> </div><div class="K2FeedFullText"> <p style="text-align: justify;">Usługa katalogowa <strong>Active Directory </strong>(ang. <strong>Active Directory Domain Services</strong>) udostępnia rozproszoną bazę danych, kt&oacute;ra przechowuje i zarządza informacjami o zasobach sieci oraz danymi specyficznymi dla aplikacji potrafiących z tej bazy korzystać.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Usługa <strong>Active Directory</strong> przechowuje informacje o obiektach znajdujących się w sieci oraz umożliwia administratorom i użytkownikom łatwe znajdowanie tych informacji i korzystanie z nich. Usługa <strong>Active Directory</strong> używa magazynu danych o określonej strukturze jako podstawy dla logicznej i hierarchicznej organizacji informacji katalogowych. Ten magazyn danych, nazywany r&oacute;wnież katalogiem, zawiera informacje o obiektach usługi <strong>Active Directory</strong>. Do tych obiekt&oacute;w zazwyczaj należą zasoby udostępnione, takie jak serwery, woluminy, drukarki oraz konta użytkownik&oacute;w i komputer&oacute;w w sieci. Usługą <strong>Active Directory</strong> są zintegrowane zabezpieczenia polegające na uwierzytelnianiu logowania i kontroli dostępu do obiekt&oacute;w w katalogu. Po jednokrotnym zalogowaniu się do sieci administratorzy mogą zarządzać danymi katalogowymi i ich organizacja w sieci, a autoryzowani użytkownicy sieci maja dostęp do zasob&oacute;w znajdujących się w dowolnym miejscu sieci. Administracja oparta na zasadach ułatwia zarządzanie nawet najbardziej złożoną siecią.</p> <p>&nbsp;</p> <p style="text-align: left;">&nbsp;<strong><em>Funkcje Active Directory</em></strong></p> <p>&nbsp;</p> <p style="text-align: left;">Usługi katalogowe pełnią następujące funkcje:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: left;">umożliwia scentralizowane zarządzanie zasobami naszej sieci (serwery, drukarki czy udostępnione pliki) a także przypisywanie uprawnień do tychże zasob&oacute;w,</li> <li style="text-align: left;">możliwość administracji nie tylko w obrębie sieci LAN ale także na roległych obszarach geograficznych na kt&oacute;rych mogą być rozproszone nasze komputery, serwery,</li> <li style="text-align: left;">dzięki zapewnieniu hierarchicznej struktury bazy AD zyskujemy większe bezpieczeństwo przechowywania zasob&oacute;w, kt&oacute;rymi zarządzamy.</li> </ul> </li> </ul> </li> </ul> <p>&nbsp;</p> <p style="text-align: left;"><strong><em>Logiczna struktura AD DS</em></strong></p> <p>&nbsp;</p> <p>Logiczna struktura <strong>Active Directory </strong>składa się z następujących element&oacute;w:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: justify;"><strong>Obiekt&nbsp;</strong>- podstawowy element struktury AD. Każdy obiekt ma klasę, kt&oacute;ra jest szablonem dla typu obiektu, w klasie są zdefiniowane grupy atrybut&oacute;w i możliwe wartości jakie możemy przypisać do obiektu.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Jednostka organizacyjna </strong>(<strong>OU</strong>) - szczeg&oacute;lnie przydatnym typem obiektu (kontenerem) katalogu zawartym w domenie jest jednostka organizacyjna. Jednostki organizacyjne są kontenerami usługi <strong>Active Directory</strong>, w kt&oacute;rych można umieszczać użytkownik&oacute;w, grupy, komputery i inne jednostki organizacyjne, czyli umożliwiają one grupowanie obiekt&oacute;w o wsp&oacute;lnej administracji lub konfiguracji. Jednostki OU mają jednak większe możliwości niż organizowanie obiekt&oacute;w usługi <strong>Active Directory</strong>. Udostępniają ważne funkcje administracyjne - są punktem, z kt&oacute;rego funkcje administracyjne mogą być delegowane oraz do kt&oacute;rego odnoszone mogą być zasady grupy.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Domena&nbsp;</strong>- to grupa komputer&oacute;w połączonych w sieć, składająca się z serwera pełniącego rolę kontrolera domeny a także podstawowa jednostka funkcjonalna logicznej struktury <strong>Active Directory</strong>. Domeny charakteryzuje całkowicie odmienne podejście do zarządzania siecią. Ich administracja jest uproszczona przez umieszczenie w jednej bazie informacji o kontach użytkownik&oacute;w, zabezpieczeniach i zasobach sieci. Za jej obsługę i udostępnianie odpowiada usługa <strong>Active Directory</strong>. Chcąc założyć domenę, należy na jednym z serwer&oacute;w Windows Server 2003 lub Windows 2008 zainstalować <strong>Active Directory</strong>. Od tej pory komputer ten będzie nazywany kontrolerem domeny. Baza zasob&oacute;w może być replikowana na dodatkowe serwery, dzięki czemu awaria jednego z komputer&oacute;w nie prowadzi do paraliżu sieci. Drzewo domen - domeny, kt&oacute;re są zgrupowane razem w hierarchiczna strukturę. Kiedy dodajemy następną domenę do drzewa, staje się ona "domeną dzieckiem" (ang. <strong>domain child</strong>). Domena, do kt&oacute;rej dziecko zostało przyłączone, nazywa się domeną rodzicem (ang. <strong>parent domain</strong>).</li> </ul> </li> </ul> </li> </ul> <p>&nbsp;</p> <p style="text-align: justify;">Nazwa domeny dziecka jest kombinacją jej nazwy z nazwą domeny rodzica formie nazwy <strong>Domain Name System </strong>(<strong>DNS</strong>) np. opole.firma.com Oznacza to, że drzewo posiada wsp&oacute;lną przestrzeń nazw DNS.</p> <p>&nbsp;</p> <p style="text-align: left;"><strong><em>Fizyczna struktura AD DS</em></strong></p> <p>&nbsp;</p> <p style="text-align: justify;">&nbsp;Do element&oacute;w tworzących fizyczną strukturę AD możemy zaliczyć:</p> <div style="text-align: justify;">&nbsp;</div> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: justify;"><strong>Kontrolery domeny&nbsp;</strong>- jest to komputer w domenie, kt&oacute;ry zarządza realizacją wszystkich działań związanych z bezpieczeństwem zachodzących między użytkownikiem a domeną oraz ustala w jaki spos&oacute;b użytkownicy mogą uzyskiwać dostęp, konfigurować czy korzystać z zasob&oacute;w domeny, co przyczynia się do poprawienia procesu zarządzania zasobami i zabezpieczeniami. Kontroler domeny pełni rolę administratora danej domeny czy jednostki organizacyjnej w domenie np. drzewa domen, lasu. Kontroler domeny umożliwia przydzielanie uprawnień do administrowania i zarządzania obiektami w całej domenie albo w jednej lub kilku jednostkach organizacyjnych. W celu zapewnienia niezawodności działania usług czy to obsługi AD, DNS-a czy DHCP, w każdej domenie bezpiecznie jest posiadać więcej niż jeden kontroler domeny.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Site&nbsp;</strong>- w usłudze <strong>Active Directory</strong> reprezentują fizyczną strukturę sieci, czyli jej topologię. Na podstawie informacji o topologii, kt&oacute;re są przechowywane w katalogu jako obiekty typu lokacja i łącze lokacji, usługa <strong>Active Directory</strong> konstruuje najwydajniejszą topologię replikacji. Do określania lokacji i łączy lokacji służy przystawka <strong>Lokacje i usługi</strong><strong>Active Directory</strong>. Lokacja jest zestawem dobrze połączonych podsieci. Lokacje r&oacute;żnią się od domen, ponieważ reprezentują fizyczną strukturę sieci, podczas gdy domeny reprezentują logiczną strukturę organizacji.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Partycje Active Directory&nbsp;</strong>- baza danych <strong>AD</strong> jest podzielona na partycje katalogu. Wszystkie kontrolery domeny działające w obrębie jednego lasu posiadają dwie wsp&oacute;lne partycje katalogu: partycje konfiguracji i schematu. Dodatkowo partycja domeny jest wsp&oacute;łdzielona przez wszystkie kontrolery znajdujące się w domenie. Każdy kontroler domeny zawiera przeznaczoną do zapisu wzorcową kopię partycji usługi <strong>Active Directory</strong> dla swojej domeny, więc zmiany w partycji domeny można wprowadzić na każdym dostępnym kontrolerze domeny. W takim przypadku musi istnieć spos&oacute;b powielania aktualizacji na innych kontrolerach domen po wprowadzeniu zmian na jednym kontrolerze domeny. Proces rozpowszechniania zaktualizowanych informacji na właściwe kontrolery domen nosi nazwę replikacji.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Partycja domeny&nbsp;</strong>- znajdują się w niej repliki wszystkich obiekt&oacute;w w domenie (użytkownicy, grupy, komputery i jednostki organizacyjne). Na inne kontrolery domen są jednak replikowane tylko zmiany na poziomie atrybut&oacute;w danego obiektu; nie są replikowane całe obiekty. Prowadzi to do znacznych oszczędności w natężeniu ruchu związanego z replikacją. Partycja domeny jest replikowana tylko pomiędzy kontrolerami domeny znajdującymi się w tej samej domenie.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Partycja konfiguracji&nbsp;</strong>- zawiera informacje o topologii lokacji i replikacji oraz o partycji usług i katalogu. Dane te sa wsp&oacute;lne dla wszystkich domen w drzewie lub lesie. Dane konfiguracyjne są replikowane do wszystkich kontroler&oacute;w domen w lesie.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Partycja schematu&nbsp;</strong>- zawiera wszystkie typy obiekt&oacute;w (i ich atrybuty), kt&oacute;re mogą zostać utworzone w <strong>Active Directory</strong>. Dane te są wsp&oacute;lne dla wszystkich domen w drzewie czy lesie. Przechowywane są w niej definicje klas i atrybut&oacute;w dla wszystkich istniejących oraz możliwych obiekt&oacute;w. Partycja schematu jest replikowana do wszystkich kontroler&oacute;w domen w lesie.</li> <li class="_mce_tagged_br" style="text-align: justify;">Opcjonalna <strong>partycja aplikacji&nbsp;</strong>- przechowuje dane potrzebne do działania określonych aplikacji. Może ona zawierać dowolne obiekty z wyjątkiem podmiot&oacute;w zabezpieczeń (użytkownik&oacute;w, grup i komputer&oacute;w). Aby ograniczyć wpływ na wydajność sieci, administrator może zdefiniować zakres replikacji oraz skierować replikację do określonych kontroler&oacute;w domeny. Alternatywnie można traktować katalog aplikacji podobnie jak pozostałe partycje, pozwalając na replikację wszystkich danych do wszystkich kontroler&oacute;w domeny. Każda aplikacja określa spos&oacute;b przechowywania, kategoryzowania i użycia wykorzystywanych przez nią informacji. W przeciwieństwie do partycji domeny. Przykładem może być DNS zintegrowany z <strong>Active Directory</strong> - korzysta z dw&oacute;ch partycji aplikacji: <strong>ForestDNSZones </strong>i <strong>DomainDNSZones</strong>.</li> </ul> </li> </ul> </li> </ul> <p>&nbsp;</p> <p style="text-align: left;"><strong><em>Masters Operations</em></strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Kiedy następuje zmiana dowolnego obiektu w domenie, zmiana ta musia zostać przesłana na inne kontrolery domeny czyli następuje aktualizacja obiektu inaczej replikacja pomiędzy wszystkimi kontrolerami w domenie. <strong>AD</strong> stworzono specjalnie z myślą o gromadzeniu, modyfikowaniu i usuwaniu informacji w katalogu z wielu kontroler&oacute;w domen. Technika pozwalająca na to, zwana <strong>multimaster replication (czyli z wieloma serwerami gł&oacute;wnymi)</strong>, pozwala na używanie więcej niż jednego autorytatywnego kontrolera domeny. Jeśli w jednym czasie na dw&oacute;ch kontrolerach w domenie zostanie zmodyfikowany ten sam atrybut tego samego obiektu może wystąpić konflikt replikacji. Aby zapobiec wystąpieniu konflikt&oacute;w replikacji stworzono mechanizm, kt&oacute;ry pozwala jednemu odpowiedzialnemu za przeprowadzenie zmian kontrolerowi domeny je wykonać. Mechanizm ten powoduje, że wprowadzane są tylko najnowsze zmiany. Mechanizm ten nosi nazwę <strong>single master replication </strong>i ma on zastosowanie do takich zmian jak dodanie nowej domeny czy do zmiany schematu.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Operacje używające <strong>single master replication </strong>są łączone razem w role (<strong>operations master roles</strong>) kt&oacute;re odnoszą się do domeny lub lasu. <strong>Active Directory</strong> przechowuje informacje o kontrolerach domeny, kt&oacute;re są odpowiedzialne za specyficzne role.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;"><strong>Active Directory </strong>definiuje pięć <strong>operations master roles</strong>, dwie związane z lasem i trzy z domeną.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Role związane z lasem:</p> <p>&nbsp;</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: justify;"><strong>Schema master&nbsp;</strong>- rola, kt&oacute;ra sprawuje kontrolę nad zmianami związanymi ze schematem, kt&oacute;ry zawiera listę klas obiekt&oacute;w i atrybut&oacute;w, kt&oacute;re są używane do tworzenia wszystkich obiekt&oacute;w AD takich jak użytkownicy, komputery lub drukarki.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Domain naming master&nbsp;</strong>- rola odpowiedzialna za dodawanie a także usuwanie domen w lesie. Kiedy jest tworzona nowa domena, tylko kontroler, kt&oacute;ry przechowuje tę rolę może dokonać odpowiednich wpis&oacute;w w AD, dzięki temu mamy pewność, że nie dodamy domen o takich samych nazwach.</li> <li class="_mce_tagged_br" style="text-align: justify;">Istnieje tylko jeden <strong>schema master</strong> i <strong>domain namig master</strong> w całym lesie</li> </ul> </li> </ul> </li> </ul> <p>&nbsp;</p> <p style="text-align: left;">Role związane z domeną:</p> <p style="margin-left: 30px;">&nbsp;</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"><br /> <ul> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Primary domain controller emulator </strong>(<strong>PDC</strong>) - rola kt&oacute;ra jest odpowiedzialna za zarządzanie zmianami haseł dla komputer&oacute;w z systemem Windows. Dodatkowo jest odpowiedzialna za synchronizację czasu dla wszystkich kontroler&oacute;w w domenie.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Relative identifier master </strong>(<strong>RID</strong>) - kontroler domeny, kt&oacute;rego zadaniem jest prawidłowa obsługa nowych podmiot&oacute;w zabezpieczeń (np. konto użytkownika, grupę, komputer), przypisuje do obiektu unikalny identyfikator (SID).</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Infrastructure master&nbsp;</strong>- kiedy obiekt jest przenoszony z jednej domeny do innej, rola uaktualnia obiekt odniesienia znajdujący się w domenie pierwotnej wskazujący na obiekt w nowej domenie. Obiekt odniesienia zawiera globalny unikalny identyfikator (<strong>GUID</strong>), nazwę wyr&oacute;żniającą i <strong>SID</strong>.</li> </ul> </li> </ul> </li> </ul> <p>&nbsp;</p> <p style="text-align: left;"><strong><em>Nazwa wyr&oacute;żniająca i względna nazwa wyr&oacute;żniająca</em></strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Do przeszukiwania oraz do modyfikacji obiekt&oacute;w zawartych w <strong>AD</strong> hosty używają mechanizmu <strong>Lightweight Directory Access Protocol </strong>(<strong>LDAP</strong>).</p> <div style="text-align: justify;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li><strong>Nazwa wyr&oacute;żniająca - LDAP </strong>używa nazwy określającej dany obiekt w <strong>AD</strong> czyli jest protokołem wymiany informacji pomiędzy serwerem i klientem usług katalogowych. Serwer usług katalogowych przechowuje dane teleadresowe i identyfikacyjne dotyczące użytkownik&oacute;w systemu komputerowego i&nbsp;dostępnych zasob&oacute;w, pobierane następnie przez klient&oacute;w w celu określania struktury sieci lub przeprowadzenia autoryzacji użytkownika. Nazwa wyr&oacute;żniająca musi być unikalna w całym lesie.</li> <li><strong>Wględna nazwa wyr&oacute;żniająca</strong> - nazwa opisująca dany obiekt w kontenerze, niedozwolona jest sytuacja w kt&oacute;rej istnieją dwa obiekty o takiej samej nazwie.</li> </ul> </li> </ul> </li> </ul> </div> <p style="text-align: justify;">Np. dla użytkownika <em>Jan Nowak</em> znajdującego się w jednostce organizacyjnej <em>Biuro</em> w domenie <em>Firma.local</em>, każdy z element&oacute;w logicznej struktury jest reprezentowany przez następującą nazwę wyr&oacute;żniającą:</p> <p>&nbsp;</p> <p style="text-align: center;">CN="Jan Nowak",OU=Biuro,DC=Firma,dc=local</p> <p>&nbsp;</p> <div style="text-align: justify;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>CN - nazwa og&oacute;lna (ang. common name) obiektu w kontenerze</li> <li>OU - jednostka organizacyjna (ang. organizational unit) zawierająca obiekt. Jeśli obiekt znajduje się w zagnieżdżonych jednostkach to może być więcej wartości OU.</li> <li>DC - komponent domeny (ang. domain komponent) taki jak "com", "edu" czy "local". Zawsze są przynajmniej dwa komponenty domeny, chyba, że domena jest domena podrzędną.</li> </ul> </li> </ul> </li> </ul> </div> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Do każdego obiektu w usłudze <strong>Active Directory</strong> można się odwołać przy użyciu r&oacute;żnych typ&oacute;w nazw opisujących lokalizację tego obiektu. Usługa <strong>Active Directory</strong> tworzy względną nazwę wyr&oacute;żniającą i nazwę kanoniczną dla każdego obiektu na podstawie informacji podanych podczas tworzenia lub modyfikowania obiektu.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Względna nazwa wyr&oacute;żniająca <strong>LDAP</strong> jednoznacznie identyfikuje obiekt znajdujący się w kontenerze nadrzędnym. Na przykład względną nazwą wyr&oacute;żniającą <strong>LDAP</strong> jednostki organizacyjnej o nazwie BIURO jest OU=BIURO. Względne nazwy wyr&oacute;żniające nie mogą się powtarzać w ramach jednostki organizacyjnej. Ważne jest, aby podczas tworzenia skrypt&oacute;w do tworzenia kwerend i zarządzania usługą <strong>Active Directory</strong> znać składnię względnej nazwy wyr&oacute;żniającej LDAP.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">W odr&oacute;żnieniu od względnej nazwy wyr&oacute;żniającej <strong>LDAP</strong>, nazwa wyr&oacute;żniająca <strong>LDAP</strong> jest unikatowa globalnie. Na przykład nazwa wyr&oacute;żniająca <strong>LDAP</strong> w jednostce organizacyjnej o nazwie MARKETING w domenie firma.com będzie miała postać: OU=MARKETING, DC=FIRMA, DC=COM. Względna nazwa wyr&oacute;żniająca LDAP jednoznacznie identyfikuje obiekt w kontenerze nadrzędnym. Użytkownicy nigdy nie korzystają z tej nazwy, jednak administratorzy używają tej nazwy w skryptach lub w wierszu polecenia w celu dodania użytkownik&oacute;w do sieci. Wszystkie obiekty korzystają z tej samej konwencji nazewnictwa <strong>LDAP</strong>, dlatego wszystkie względne nazwy wyr&oacute;żniające <strong>LDAP</strong> muszą być unikatowe w jednostce organizacyjnej.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Nazwa kanoniczna jest konstruowana w ten sam spos&oacute;b, co nazwa wyr&oacute;żniająca LDAP, ale jest reprezentowana za pomocą innej notacji. Nazwa wyr&oacute;żniająca obiektu, w kt&oacute;rej obiekt gł&oacute;wny jest zapisywany na początku nazwy. Nazwa tego typu nie zawiera tag&oacute;w atrybut&oacute;w <strong>LDAP</strong> (takich jak: CN=, DC=). Segmenty nazwy są rozdzielane kreskami ukośnymi (/). Na przykład nazwa kanoniczna jednostki organizacyjnej o nazwie BIURO w domenie FIRMA.COM ma postać: FIRMA.COM/BIURO. Z nazw kanonicznych korzysta się podczas używania niekt&oacute;rych narzędzi administracyjnych np. gdy chcemy . Służy ona do przedstawiania hierarchii w narzędziach administracyjnych.</p> <p>&nbsp;</p> <p style="text-align: left;"><strong><em>Narzędzia do zarządzania obiektami Active Directory</em></strong></p> <p>&nbsp;</p> <p>Do dyspozycji administratora systemu Microsoft Windows Server jest kilka narzędzi, odpowiedzialnych za tworzenie, modyfikację i usuwanie obiekt&oacute; w AD:</p> <div style="text-align: justify;"> <ul> <li style="list-style-type: none;"> <ul> <li><strong>Active Directory Users and Computers&nbsp;</strong>- Przystawka konsoli MMC, narzędzie administracyjne przeznaczone do wykonywania codziennych zadań administracyjnych usługi <strong>Active Directory</strong>. Do zadań tego typu należy m.in. tworzenie, usuwanie, modyfikowanie i przenoszenie obiekt&oacute;w oraz ustawianie uprawnień dotyczących obiekt&oacute;w przechowywanych w katalogu. Obiektami mogą być jednostki organizacyjne, użytkownicy, kontakty, grupy, komputery, drukarki i udostępniane pliki. Po jej uruchomieniu w <strong>Narzędziach administracyjnych</strong>, <strong>Panelu sterowania</strong>,ujrzymy drzewo przedstawiające obiekty użytkownik&oacute;w i komputer&oacute;w aktualnej domeny. Jeżeli chcielibyśmy pracować na innej domenie niż aktualna możemy się podłączyć do innego kontrolera klikając prawym przyciskiem mysz na wpis <strong>Użytkownicy i komputery Active Directory </strong>i wybierając <strong>Podłącz do innego kontrolera domeny </strong>lub <strong>Podłącz do innej domeny</strong>. W narzędziu tym, po lewej stronie występują foldery:</li> </ul> </li> </ul> </div> <blockquote> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: left;"><strong>Zapisane kwerendy</strong> - to zapisane kryteria wyszukiwania</li> <li style="text-align: left;"><strong>Builtin</strong> - lista wbudowanych kont użytkownik&oacute;w</li> <li style="text-align: left;"><strong>Computers</strong> - kontener dla kont komputer&oacute;w</li> <li style="text-align: left;"><strong>Domain controllers</strong> - kontener dla kontroler&oacute;w domeny</li> <li style="text-align: left;"><strong>ForeignSecurityPrincipals</strong> - zawiera informacje o obiektach należących do zaufanych domen zewnętrznych</li> <li style="text-align: left;"><strong>Users</strong> - kontener dla kont użytkownik&oacute;w</li> </ul> </li> </ul> </li> </ul> </li> </ul> </blockquote> <p style="text-align: left;">&nbsp;Po kliknięciu w menu <strong>Widok</strong> na <strong>Opcje zaawansowane</strong>, odsłonią się następujące foldery</p> <blockquote> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: left;"><strong>LostAndFound</strong> - są tu obiekty osierocone, kt&oacute;re można przywr&oacute;cić</li> <li style="text-align: left;"><strong>NTDS Quotas</strong> - informacje o przydziałach dysku dla usługi katalogowej</li> <li style="text-align: left;"><strong>Program Data</strong> - informacje <strong>Active Directory</strong> w formacie dostępnym dla aplikacji Microsoft</li> <li style="text-align: left;"><strong>System </strong>- wbudowane ustawienia systemu</li> </ul> </li> </ul> </li> </ul> </li> </ul> </blockquote> <p>&nbsp;</p> <p style="text-align: center;"><a href="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image1.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image1.png" alt="image1" width="700" height="460" /></a></p> <p style="text-align: center;"><strong>Rysunek 1 Okno Active Directory</strong></p> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: left;"><strong>Narzędzia wiersza poleceń usług katalogowych </strong>- czyli zbi&oacute;r narzędzi np dsadd, dsmod, dsrm, kt&oacute;re działają w linii poleceń cmd a odpowiedzialne za tworzenie, modyfikację i usuwanie obiekt&oacute;w <strong>AD</strong>. Wygodne do użycia w skryptach.</li> </ul> </li> </ul> <div style="text-align: justify;"> <blockquote> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li><strong>adprep</strong> - wykonuj wstępne przygotowanie domeny Windows 2000 do zainstalowania domeny Windows Serwer 2003</li> <li><strong>dsadd</strong> - dodaje do katalog&oacute;w obiekty komputer&oacute;w, kontakt&oacute;w, grup i użytkownik&oacute;w oraz jednostek organizacyjnych</li> <li><strong>dsget</strong> - wyświetla właściwości obiektu podanego w parametrze wywołania</li> <li><strong>dsmod</strong> - zmienia właściwości obiekt&oacute;w istniejących w katalogu</li> <li><strong>dsmove</strong> - przenosi obiekt w obrębie jednej domeny lub zmienia mu nazwę</li> <li><strong>dsrm</strong> - usuwa obiekt z katalogu</li> <li><strong>dsquery</strong> - wyszukuje obiekty r&oacute;żnego rodzaju według podanych kryteri&oacute;w</li> <li><strong>ntdsuti</strong> - umożliwia przeglądanie informacji o lokacjach, domenach i serwerach oraz wykonywanie konserwacji bazy danych <strong>Active Directory</strong>.</li> </ul> </li> </ul> </li> </ul> </li> </ul> </blockquote> <ul> <li style="list-style-type: none;"> <ul> <li><strong>Lightweight Directory Access Protocol Data Interchange Format Directory Exchange </strong>(<strong>Ldifde</strong>) narzędzie wiersza poleceń, kt&oacute;re służy do zarządzania obiektami. W pliku wejściowym są zawarte informacje o obiekcie i akcji, jakiej należy na nim wykonać. Informacje te są przechowywane, jako serie rekord&oacute;w oddzielonych pustymi liniami.</li> <li><strong>Windows Script Host&nbsp;</strong>- czyli programowe środowisko interpretacji i wykonywania skrypt&oacute;w w systemie Windows. Za pomocą WSH można tworzyć obiekty używając aplikacji Windows lub skrypt&oacute;w Windows korzystając z komponent&oacute;w udostępnianych przez <strong>Active Directory Service Interface </strong>(<strong>ADSI</strong>).</li> <li>Wiele program&oacute;w do konfiguracji <strong>Active Directory</strong> zawarte jest w narzędziach, przykładami mogą być:</li> </ul> </li> </ul> </div> <blockquote> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: left;"><strong>adsiedit.msc</strong> - umożliwia edycję interfejsu <strong>Active Directory</strong> dla kontener&oacute;w domen</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>replmon.exe</strong> - umożliwia śledzenie przebiegu replikacji w interfejsie graficznym</li> <li style="text-align: left;"><strong>dsacls.exe</strong> - pozwala zarządzać listami kontroli dostępu dla obiekt&oacute;w w katalogu <strong>Active Directory</strong></li> <li style="text-align: left;"><strong>dnscmd.exe</strong> - pozwala na zarządzanie rekordami stref serwera DNS</li> <li style="text-align: left;"><strong>movetree.exe</strong> - przenosi obiekty z jednej domeny do drugiej</li> <li style="text-align: left;"><strong>repadmin</strong> - pozwala na monitorowanie replikacji i zarządzanie w trybie wiersza poleceń</li> <li style="text-align: left;"><strong>sdcheck.exe</strong> - sprawdza replikacje i poprawność dziedziczenia list kontroli dostępu</li> <li style="text-align: left;"><strong>sidwalker.exe</strong> - ustanawia listy kontroli dostępu dla obiekt&oacute;w, uprzednio należących do kont, kt&oacute;re zostały usunięte lub wydziedziczone</li> <li style="text-align: left;"><strong>netdom.exe</strong> - pozwala na zarządzanie relacjami zaufania i domenami z wiersza poleceń.</li> </ul> </li> </ul> </li> </ul> </blockquote> <p>&nbsp;</p> <p style="text-align: left;"><strong>Jednostki organizacyjne</strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Jednostka organizacyjna to szczeg&oacute;lnie przydatny typ obiektu usługi <strong>Active Directory</strong> znajdujący się w domenie. Przydatność jednostek organizacyjnych polega na tym, że za ich pomocą można zarządzać setkami tysięcy obiekt&oacute;w znajdującymi się w katalogu. Za pomocą jednostki organizacyjnej można grupować obiekty i zarządzać nimi w celu wykonania zadań administracyjnych. Jednostki organizacyjne są &nbsp;elementami, do kt&oacute;rych można przypisać zasady grup (<strong>GPO</strong>) lub delegować kontrolę administratorską. Wykorzystując je, można tworzyć kontenery w domenie reprezentujące hierarchiczną, logiczną strukturę organizacji. Zagnieżdżając jednostki organizacyjne w innych można modelować strukturę firmy minimalizując liczbę domen wymaganych w sieci.</p> <p>&nbsp;</p> <p style="text-align: left;"><strong>Modele hierarchiczne jednostek organizacyjnych</strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Hierarchia funkcji uwzględnia wyłącznie funkcje biznesowe organizacji, bez wyr&oacute;żniania lokalizacji geograficznych, dział&oacute;w czy oddział&oacute;w. Ten typ hierarchii można wybrać tylko wtedy, gdy funkcja IT nie jest przypisana do określonej lokalizacji ani organizacji.</p> <div style="text-align: left;">&nbsp;</div> <p style="text-align: justify;">Rozważając zorganizowanie struktury usługi <strong>Active Directory</strong> według funkcji, należy pamiętać o następujących cechach charakterystycznych takich projekt&oacute;w:</p> <div style="text-align: left;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>Odporność na reorganizacje. Na hierarchię funkcji nie mają wpływu reorganizacje firm ani organizacji.</li> <li class="_mce_tagged_br" style="text-align: justify;">Mogą być wymagane dodatkowe warstwy. Podczas korzystania z tej struktury może wystąpić konieczność utworzenia dodatkowych warstw w hierarchii jednostek organizacyjnych w celu przystosowania administracji użytkownikami, drukarkami, serwerami i udziałami sieciowymi.</li> </ul> </li> </ul> </li> </ul> <div style="text-align: justify;">Struktura ta jest odpowiednia tylko dla małych organizacji, ponieważ wydziały w średnich lub dużych organizacjach są często bardzo zr&oacute;żnicowane i nie można ich skutecznie zgrupować w jedną szerszą kategorię.</div> </div> <div style="text-align: left;">&nbsp;</div> <p style="text-align: justify;">Hierarchia organizacji uwzględnia działy i oddziały organizacji. Jeśli struktura usługi <strong>Active Directory</strong> odzwierciedla strukturę organizacyjną, delegowanie praw administracyjnych może być trudne, ponieważ obiekt&oacute;w w usłudze <strong>Active Directory</strong>, takich jak drukarki i udziały plik&oacute;w, nie można grupować w spos&oacute;b ułatwiający delegację praw administracyjnych. Ponieważ struktura usługi <strong>Active Directory</strong> jest niewidoczna dla użytkownik&oacute;w, należy przystosować ją do potrzeb administratora, a nie użytkownika.</p> <p style="text-align: justify;">Hierarchia uwzględniająca lokalizacje i organizacje oraz wszelkie inne kombinacje typ&oacute;w struktur noszą nazwę hierarchii mieszanej. Hierarchia mieszana spełnia wymagania organizacji, łącząc w sobie zalety kilku typ&oacute;w struktur.</p> <p style="text-align: left;">Ten typ hierarchii ma następujące cechy charakterystyczne:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: left;">Przystosowanie do dodatkowego zwiększenia liczby lokalizacji, dział&oacute;w lub oddział&oacute;w.</li> <li style="text-align: left;">Wyraźne rozr&oacute;żnienie zarządzania działem od zarządzania wydziałem.</li> <li style="text-align: left;">Potrzeba wsp&oacute;łpracy między administratorami w celu wykonania zadań administracyjnych w sytuacji, gdy znajdują się oni w tej samej lokalizacji, ale w r&oacute;żnych działach lub oddziałach.</li> </ul> </li> </ul> </li> </ul> <p>&nbsp;</p> <p style="text-align: center;"><a href="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image2.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image2.png" alt="image2" width="632" height="600" /></a></p> <div style="text-align: center;"><strong>Rysunek 2 Modele hierarchiczne jednostek organizacyjnych</strong></div> <p>&nbsp;</p> <p><strong><em>Delegowanie kontroli do jednostek organizacyjnych</em></strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Można delegować prawa administracyjne do poszczeg&oacute;lnych atrybut&oacute;w w pojedynczych obiektach usługi <strong>Active Directory</strong>, ale w tym celu zwykle używa się jednostek organizacyjnych. Użytkownik może mieć prawa administracyjne do wszystkich jednostek organizacyjnych w domenie lub do jednej jednostki organizacyjnej. Dzięki takiemu zabiegowi ograniczamy grupę os&oacute;b mających uprawnienia do całej struktury <strong>AD </strong>ale dając im w zamian możliwość zarządzania tylko jej pewną częścią lub wybranymi funkcjami.</p> <p style="text-align: justify;">Kontrolę administracyjną można delegować na trzy sposoby:</p> <div style="text-align: justify;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li>przyznanie uprawnień do zarządzania całym kontenerem, co połączone jest z prawem modyfikacji wszystkimi obiektami znajdującymi się wewnątrz kontenera.</li> <li>przyznanie uprawnień do zarządzania czyli możliwość tworzenia, modyfikowania i usuwania obiekt&oacute;w, kt&oacute;rymi mogą być użytkownicy, komputery czy grupy.</li> <li>przyznanie uprawnień do modyfikacji atrybut&oacute;w wybranego obiektu, np. zmiana hasła użytkownik&oacute;w</li> </ul> </li> </ul> </li> </ul> </div> <p style="text-align: justify;">Kontrolę można przekazać korzystając z kreatora delegowanie kontroli <strong>Delegation of Control Wizard </strong>dostępnego w konsoli <strong>Active Directory Users and Computers</strong>. W celu wywołania kreatora, należy wybrać z menu kontekstowego wybranej jednostki organizacyjnej polecenie <strong>Delegate Control</strong> a następnie&nbsp; wskazać użytkownika lub grupę, dla kt&oacute;rej wykonujemy akcję, wybrać z listy zadanie, jakie pozwolimy wykonywać i określić, czy będzie to dotyczyło wszystkich obiekt&oacute;w w jednostce czy tylko wybranych. Jeżeli chcemy nadać dodatkowe, specjalne uprawnienia niedostępne w kreatorze bądź zweryfikować nadane uprawnienia należy czynność tą wykonać bezpośrednio na obiekcie. Dlatego w tym celu klikamy w menu <strong>Active Directory Users and Computers</strong> przycisk <strong>View</strong> i wybieramy <strong>Advanced Features.</strong> Należy pamiętać, że chcąc skorzystać z delegowania kontroli administracyjnej należy być członkiem grupy <strong>Account Operators</strong>, <strong>Domain Admins</strong>, lub <strong>Enterprise Admins</strong></p> <p style="text-align: justify;"><strong>&nbsp;</strong></p> <p style="text-align: center;"><a href="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image3.png" target="_blank" class="jcepopup"><strong><img src="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image3.png" alt="image3" width="700" height="457" /></strong></a></p> <div> <p style="text-align: center;"><strong>Rysunek </strong><strong>3</strong><strong> Delegowanie kontroli</strong></p> <p style="text-align: center;"><strong>&nbsp;</strong></p> </div> <p style="text-align: left;"><strong>Tworzenie, modyfikacja i usuwanie OU z wiersza poleceń.</strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong><em>Tworzenie OU z wiersza poleceń polega na uruchomieniu polecenia:</em></strong></p> <p style="text-align: left;"><strong>dsadd ou </strong><em>nazwa_wyr&oacute;żniająca_jednostki_organizacyjnej </em>[<strong>-desc </strong><em>opis</em>] [{<strong>-s </strong><em>serwer </em>| <strong>-d </strong><em>domena</em>}][<strong>-u </strong><em>nazwa_użytkownika</em>] [<strong>-p </strong>{<em>hasło</em> | <strong>*</strong>}] [<strong>-q</strong>] [{<strong>-uc</strong> |<strong> -uco </strong>|<strong> -uci</strong>}]</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong>Parametry</strong></p> <p style="text-align: left;"><strong><em>nazwa_wyr&oacute;żniająca_jednostki_organizacyjnej </em></strong></p> <p style="padding-left: 30px; text-align: left;">Wymagana. Określa nazwę wyr&oacute;żniającą jednostki organizacyjnej, kt&oacute;rą należy dodać. Jeżeli pominięto nazwę wyr&oacute;żniającą, nazwa zostanie pobrana z wejścia standardowego (stdin).</p> <p style="text-align: left;"><strong>-desc <em>opis</em> </strong></p> <p style="padding-left: 30px; text-align: left;">Określa opis jednostki organizacyjnej, kt&oacute;rą należy dodać.</p> <p style="text-align: left;"><strong>{-s <em>serwer </em>| -d <em>domena</em>} </strong></p> <p style="padding-left: 30px; text-align: left;">Ustanawia połączenie z określonym serwerem zdalnym lub z domeną. Domyślnie komputer jest łączony z kontrolerem domeny w domenie logowania.</p> <p style="text-align: left;"><strong>-u <em>nazwa_użytkownika</em> </strong></p> <p style="padding-left: 30px; text-align: left;">Określa nazwę użytkownika używaną do logowania na serwerze zdalnym. Domyślnie używana jest nazwa zalogowanego użytkownika. Nazwę użytkownika można określić przy użyciu jednego z następujących format&oacute;w:</p> <blockquote> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: left;">nazwa_użytkownika (na przykład Linda)</li> <li style="text-align: left;">domena\nazwa_użytkownika (na przykład widgets\Linda)</li> <li style="text-align: left;">nazwa_gł&oacute;wna_użytkownika (UPN) (na przykład Linda(at)widgets.microsoft.com)</li> </ul> </li> </ul> </li> </ul> </li> </ul> </blockquote> <p style="text-align: left;"><strong>-p {<em>hasło</em> | *} </strong></p> <p style="padding-left: 30px; text-align: left;">Określa, że do logowania na serwerze zdalnym należy używać hasła lub znaku *. Jeżeli zostanie wpisany znak <strong>*</strong>, zostanie wyświetlony monit o podanie hasła.</p> <p style="text-align: left;"><strong>-q </strong></p> <p style="padding-left: 30px; text-align: left;">Pomija wszystkie dane wyjściowe przekazywane do wyjścia standardowego (tryb cichy).</p> <p style="text-align: left;"><strong>{-uc | -uco | -uci} </strong></p> <p style="padding-left: 30px; text-align: left;">Określa, że dane wyjściowe lub wejściowe są formatowane zgodnie ze standardem Unicode. Następująca tabela zawiera listę i opisy poszczeg&oacute;lnych format&oacute;w.</p> <p style="padding-left: 60px; text-align: left;"><strong>-uc </strong>Określa format Unicode dla danych wejściowych pobieranych z potoku lub danych wyjściowych przekazywanych do potoku (|).</p> <p style="padding-left: 60px; text-align: left;"><strong>-uco </strong>Określa format Unicode dla danych wyjściowych przekazywanych do potoku (|) lub pliku.</p> <p style="padding-left: 60px; text-align: left;"><strong>-uci </strong>Określa format Unicode dla danych wejściowych pobieranych z potoku (|) lub pliku.</p> <p style="text-align: left;"><strong>/? </strong></p> <p style="padding-left: 30px; text-align: left;">Powoduje wyświetlenie Pomocy w wierszu polecenia.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong>Spostrzeżenia</strong></p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: justify;">Jeżeli w wierszu polecenia nie określono obiektu docelowego, obiekt docelowy jest pobierany z wejścia standardowego (stdin). Dane stdin mogą być pobierane z klawiatury, przekierowanego pliku lub jako dane wyjściowe innego polecenia przekazywane w potoku. Aby oznaczyć koniec danych stdin z klawiatury lub w przekierowanym pliku, należy użyć znaku końca pliku (CTRL+Z).</li> <li>Jeżeli podana wartość zawiera spacje, tekst należy ująć w cudzysłowy (na przykład "OU=Kontrolery domen, DC=Microsoft,DC=Com").</li> <li>To polecenie obsługuje tylko najczęściej używane atrybuty klas obiekt&oacute;w.</li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong><em>Modyfikacja OU z wiersza poleceń polega na uruchomieniu polecenia:</em></strong></p> <p style="text-align: left;"><strong>dsmod ou </strong><em>nazwa_wyr&oacute;żniająca_jednostki_organizacyjnej </em>[<strong>-desc </strong><em>opis</em>] [{<strong>-s </strong><em>serwer </em>|<strong>-d </strong><em>domena</em>}] [<strong>-u </strong><em>nazwa_użytkownika</em>] [<strong>-p </strong>{<em>hasło </em>| <strong>*</strong>}][<strong>-c </strong>] [<strong>-q </strong>] [{<strong>-uc </strong>| <strong>-uco </strong>| <strong>-uci </strong>}]</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Przykład</p> <p style="text-align: left;">Aby zmienić opis kilku jednostek organizacyjnych jednocześnie, należy wpisać:</p> <p style="text-align: left;"><strong>dsmod ou "OU=Kontrolery domen,DC=Microsoft,DC=Com" "OU=Zasoby,DC=Microsoft,DC=Com" "OU=Rozwiązywanie problem&oacute;w,DC=Microsoft,DC=Com" -desc "To jest test jednostki organizacyjnej" </strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong><em>Usuwanie OU z wiersza poleceń polega na uruchomieniu polecenia dsrm</em></strong></p> <p style="text-align: left;"><strong>dsrm </strong><em>nazwa_wyr&oacute;żniająca_obiektu ... </em>[<strong>-subtree</strong> [<strong>-exclude</strong>]] [<strong>-noprompt</strong>] [{<strong>-s </strong><em>serwer</em> | <strong>-d </strong><em>domena</em>}] [<strong>-u </strong><em>nazwa_użytkownika</em>] [<strong>-p</strong> {<em>hasło</em> | <strong>*</strong>}][<strong>-c</strong>][<strong>-q</strong>][{<strong>-uc</strong> | <strong>-uco</strong> | <strong>-uci</strong>}]</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong>Parametry</strong></p> <p style="text-align: left;"><strong><em>nazwa_wyr&oacute;żniająca_obiektu ...</em></strong></p> <p style="padding-left: 30px; text-align: left;">Wymagany. Określa nazwy wyr&oacute;żniające obiekt&oacute;w, kt&oacute;re należy usunąć. Jeżeli żadna wartość nie zostanie wprowadzona w wierszu polecenia, wartość zostanie uzyskana za pośrednictwem wejścia standardowego.</p> <p style="text-align: left;"><strong>-subtree [-exclude] </strong></p> <p style="padding-left: 30px; text-align: left;">Określa, że zar&oacute;wno dany obiekt, jak i wszystkie obiekty w poddrzewie poniżej danego obiektu powinny być usunięte. Parametr <strong>-exclude</strong> może być określony tylko razem z parametrem <strong>-subtree</strong> w celu wskazania, że obiekt podstawowy określony przez parametr <em>nazwa_wyr&oacute;żniająca_obiektu</em> nie powinien być usuwany podczas usuwania poddrzewa znajdującego się poniżej tego obiektu. Domyślnie tylko określony obiekt podstawowy jest usuwany.</p> <p style="text-align: left;"><strong>-noprompt </strong></p> <p style="padding-left: 30px; text-align: left;">Ustawia opcjonalny tryb cichy, w kt&oacute;rym nie są wyświetlane monity o potwierdzenie usunięcia każdego obiektu. Domyślnie wyświetlane są monity o potwierdzenie każdej operacji usunięcia obiektu.</p> <p style="text-align: left;"><strong>{-s<em>serwer</em>| -d<em>domena</em>} </strong></p> <p style="padding-left: 30px; text-align: left;">Ustanawia połączenie z określonym serwerem zdalnym lub z domeną. Domyślnie komputer jest łączony z kontrolerem domeny w domenie logowania.</p> <p style="text-align: left;"><strong>-u <em>nazwa_użytkownika</em></strong></p> <p style="padding-left: 30px; text-align: left;">Określa nazwę użytkownika używaną do logowania na serwerze zdalnym. Domyślnie w parametrze <strong>-u</strong> jest stosowana nazwa użytkownika, kt&oacute;ra została użyta do zalogowania danego użytkownika. Nazwę użytkownika można określić przy użyciu jednego z następujących format&oacute;w:</p> <p style="text-align: left;"><strong>-p {<em>hasło</em> | *} </strong></p> <p style="padding-left: 30px; text-align: left;">Określa, że należy używać hasła lub znaku * do logowania na serwerze zdalnym. Jeżeli zostanie wpisany znak <strong>*</strong>, zostanie wyświetlony monit o podanie hasła.</p> <p style="text-align: left;"><strong>-c</strong></p> <p style="padding-left: 30px; text-align: left;">Zgłasza błędy, ale kontynuuje przetwarzanie następnego obiektu na liście argument&oacute;w, gdy jest określonych wiele obiekt&oacute;w docelowych (tryb działania ciągłego). Bez tej opcji wykonywanie polecenia jest przerywane po napotkaniu pierwszego błędu.</p> <p style="text-align: left;"><strong>-q</strong></p> <p style="padding-left: 30px; text-align: left;">Pomija wszystkie dane wyjściowe przekazywane do wyjścia standardowego (tryb cichy).</p> <p style="text-align: left;"><strong>{-uc | -uco | -uci} </strong></p> <p style="padding-left: 30px; text-align: left;">Określa, że dane wyjściowe lub wejściowe są formatowane zgodnie ze standardem Unicode.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Przykłady</p> <p style="text-align: left;">Aby usunąć jednostkę organizacyjną o nazwie "Marketing" i wszystkie obiekty należące do danej jednostki organizacyjnej, należy wpisać:</p> <p style="text-align: left;"><strong>dsrm -subtree -noprompt -c OU=Marketing,DC=Microsoft,DC=Com </strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Aby usunąć wszystkie obiekty należące do jednostki organizacyjnej o nazwie "Marketing", ale pozostawić jednostkę organizacyjną bez zmian, należy wpisać:</p> <p style="text-align: left;"><strong>dsrm -subtree -exclude -noprompt -c "OU=Marketing,DC=Microsoft,DC=Com" </strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">{flv}ActiveDirectory/add_del_ou/add_del_ou{/flv}</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;"><strong>Przykład tworzenia jednostek organizacyjnych</strong></p> <p>&nbsp;</p> <p style="text-align: left;"><strong>Konto użytkownika</strong></p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Konta użytkownik&oacute;w w <strong>Active Directory </strong>przypisujemy osobą, kt&oacute;rym chcemy dać możliwość korzystania z naszej domeny czyli mogą to być np. pracownicy jakiejś danej firmy. Inną możliwoścą jest r&oacute;wnież przypisanie konta użytkownika pozwalające na uruchomienie zdefiniowanej przez nas aplikacji. Konto użytkownika zawiera unikalne dane, kt&oacute;re pozwalają na jego uwierzytelnienie oraz umożliwiają użytkownikowi dostęp do zasob&oacute;w (zalogowanie się do domeny lub korzystanie z komputera lokalnego). Konto użytkownika powinno być zdefiniowane dla każdej osoby, korzystającej regularnie z sieci lub z komputera. Dzięki posiadaniu konta, użytkownik może zalogować się do komputera lub do domeny. Dane, wykorzystane w procesie logowania, służą do kontroli dostępu do zasob&oacute;w. Konto użytkownika jest r&oacute;wnież podmiotem zabezpieczeń, dzieje się tak ponieważ do konta jest przypisany identyfikator zabezpieczeń (<strong>SID</strong>), wymagany do udostępnienia zasob&oacute;w sieciowych danej domeny. Jedne z gł&oacute;wnych zastosowań kont użytkownik&oacute;w to :</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: justify;">sprawdzenie tożsamości użytkownika - czyli proces logowania się przy użyciu danego konta użytkownika.</li> <li class="_mce_tagged_br" style="text-align: justify;">pozwolenie na dostęp do zasob&oacute;w sieciowych - po procesie sprawdzenia tożsamości, następuje proces kontroli nadanych uprawnień i określenie czy dany użytkownik ma prawo do korzystania z zasobu czy też dostęp do niego jest zabroniony.</li> </ul> </li> </ul> </li> </ul> <p style="text-align: left;">Istnieją trzy typy kont użytkownika:</p> <p style="text-align: left; margin-left: 30px;">a.&nbsp; <strong>Lokalne konto użytkownika</strong>. Konto to pozwala na zalogowanie się do określonego komputera i uzyskanie dostępu do zasob&oacute;w tego komputera. Użytkownik może mieć dostęp do zasob&oacute;w innego komputera, jeśli posiada na nim oddzielne konto. Konta użytkownik&oacute;w przechowywane są w bazie <strong>SAM</strong> (<strong>Security Accounts Manager</strong>) na komputerze lokalnym.<br />b.&nbsp; <strong>Domenowe konto użytkownika</strong>. Pozwala na zalogowanie się do domeny i uzyskanie dostępu do zasob&oacute;w sieciowych. Konta takie można tworzyć w sieci Microsoft Windows. Użytkownik może uzyskać dostęp do zasob&oacute;w sieci z dowolnego komputera, posługując się wyłącznie swoją, pojedynczą nazwą użytkownika i hasłem. Konta takie są przechowywane w bazie usługi <strong>Active Directory </strong>na kontrolerze domeny.<br />c.&nbsp; <strong>Wbudowane konta użytkownika</strong>. Pozwalają na wykonywanie zadań administratorskich lub uzyskanie tymczasowego dostępu do zasob&oacute;w. Istnieją trzy wbudowane konta, znajdujące się w kontenerze <strong>Users, </strong>w przystawce <strong>Active Directory Users and Computers,</strong> kt&oacute;rych usunięcie nie jest możliwe (aczkolwiek możliwe jest ich wyłączenie):</p> <p>&nbsp;</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: justify;"><strong>Administrator </strong>- konto posiadające pełną kontrolę w domenie, nie może być skasowane ale jest możliwość wyłączenia go oraz zmiany domyślnej nazwy. Uwierzytelnienie za pomocą konta <strong>Administrator </strong>mamy możliwość wpływania na wszystkie obiekty istniejące w naszej domenie a w szczeg&oacute;lności możemy definiować prawa użytkownikom i kontrolować ich uprawnienia dostępu do zasob&oacute;w. Nie trzeba chyba tłumaczyć, że konto to powinno być chronione silnym hasłem i że wskazane jest by używać tego konta tylko do zadań wymagających uprawnień administratora. Konto <strong>Administrator </strong>jest domyślnie członkiem wbudowanych grup w <strong>AD</strong>: <strong>Administrators</strong>, <strong>Domain Admins (Administratorzy domeny)</strong>, <strong>Enterprise Admins (Administratorzy przedsiębiorstwa)</strong>, <strong>Group Policy Creator Owners (Tw&oacute;rcy właściciele zasad grupy)</strong>, i <strong>Schema Admins (Administratorzy schematu)</strong>.&nbsp;</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Guest (Gość) </strong>używane podobnie jak w przypadku logowania lokalnego przez osoby, kt&oacute;re nie posiadają własnego konta z tą r&oacute;żnicą, że tu odbywa się wszystko w domenie. Konto <strong>Gość</strong> nie wymaga hasła. Prawa i uprawnienia dla konta <strong>Gość </strong>można ustawiać w taki sam spos&oacute;b, jak dla dowolnego innego konta użytkownika. Domyślnie konto <strong>Gość</strong> jest członkiem grupy wbudowanej <strong>Guests (Goście)</strong> i grupy globalnej <strong>Domain Guests</strong><strong>(Goście domeny</strong>). Domyślnie konto <strong>Gość</strong> jest wyłączone i nie zaleca się włączania go.</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>HelpAssistant (Pomocnik) </strong>(instalowane z sesją <strong>Remote Assistence</strong>). Gł&oacute;wne konto do zestawienia sesji <strong>Remote Assistance</strong>, tworzone automatycznie w momencie, gdy zażądamy takiej sesji. Ma ograniczony dostęp do komputera. Konto <strong>HelpAssistance </strong>jest zarządzane przez usługę <strong>Remote Desktop Help session Manager</strong>. Jest kasowane automatycznie jeśli nie ma oczekujących żądań <strong>Remote Assistance</strong></li> </ul> </li> </ul> </li> </ul> <p style="text-align: justify;">Konta wbudowane są często wykorzystywane do nieuprawnionego zalogowania się do domeny. Dlatego by ograniczyć prawdopodobieństwo nieautoryzowanego dostępu można zmienić im prawa i uprawnienia, dobrą praktyką jest ich wyłączenie lub zmiana ich nazwy. Zmieniając nazwę konta zachowywujemy ich <strong>SID</strong>, czyli zachowane są wszelkie własności tego konta takie jak opis, hasło, przynależność do grup, profil i wszystkie przypisane prawa i uprawnienia. Aby uzyskać korzyści zabezpieczeń autentykacji i autoryzacji użytkownika, należy stworzyć indywidualne konta dla wszystkich użytkownik&oacute;w korzystających z sieci. Tak utworzone konta użytkownik&oacute;w można łączyć w grupy i dopiero grupą dodawać poszczeg&oacute;lne uprawnienia. Kolejną linią obrony naszej domeny jest wymuszenie stosowania silnych haseł (domyślnie włączone) oraz stosowanie limitu możliwych pr&oacute;b logowań. Odpowiednio skomplikowane hasło redukuje możliwość jego odgadnięcia lub pomyślnego ataku słownikowego. Zasady blokowania hasła ograniczają atakującemu możliwość powtarzanie kolejnych nieudanych pr&oacute;b logowania.</p> <p style="text-align: justify;">Każde konto użytkownika w <strong>Active Directory </strong>posiada kilka opcji określających jak przebiegnie logowanie i autentykacja w sieci. Poniżej znajdują się ustawienia związane z konfiguracją hasła i specyficznymi informacjami związanymi z bezpieczeństwem kont użytkownik&oacute;w. Administrator system&oacute;w może zarządzać opcjami haseł kont użytkownik&oacute;w. Te opcje można konfigurować podczas tworzenia konta użytkownika lub w oknie dialogowym <strong>Właściwości konta użytkownika</strong>.</p> <p style="text-align: justify; padding-left: 30px;"><strong>User must change password at next logon</strong> (<strong>Użytkownik musi zmienić hasło przy następnym logowaniu). </strong>Ta opcja jest używana w&oacute;wczas, gdy nowy użytkownik loguje się do systemu po raz pierwszy lub w przypadku resetowania zapomnianych haseł przez administratora na żądanie użytkownik&oacute;w.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify; padding-left: 30px;"><strong>User cannot change password (Użytkownik nie może zmienić hasła).</strong> Z tej opcji należy korzystać w&oacute;wczas, gdy konieczne jest kontrolowanie zmian hasła konta użytkownika. Opcja używana, kiedy administrator zarządza jakimś kontem np. kontem gościa lub tymczasowym.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify; padding-left: 30px;"><strong>Password never expires (Hasło nigdy nie wygasa). </strong>Korzystając z tej opcji, można zapobiegać wygaśnięciu hasła. Aby zapewnić najlepszą ochronę, należy zrezygnować z korzystania z tej opcji.. Ustawienie rekomendowane dla kont używanych przez usługi posiadających mocne hasło</p> <div style="text-align: justify; padding-left: 30px;">&nbsp;</div> <p style="text-align: justify; padding-left: 30px;"><strong>Store password using reversible encryption (Zapisz hasła, korzystając z szyfrowania odwracalnego) </strong>Umożliwia zalogowanie się do sieci Windows użytkownikom komputer&oacute;w Apple.</p> <div style="text-align: justify; padding-left: 30px;">&nbsp;</div> <p style="text-align: justify; padding-left: 30px;"><strong>Account is disabled (Konto jest wyłączone). </strong>Korzystając z tej opcji, można zapobiegać logowaniu użytkownik&oacute;w przy użyciu danego konta. Nie zezwala na zalogowanie się przy użyciu tego konta. Używane dla kont będących szablonami lub dla użytkownik&oacute;w, kt&oacute;rzy nie będą dłuższy czas korzystać z niego.</p> <div style="text-align: justify; padding-left: 30px;">&nbsp;</div> <p style="text-align: justify; padding-left: 30px;"><strong>Smart Card is required for interactive logon (Logowanie interakcyjne wymaga karty inteligentnej)&nbsp;</strong>- Wymaga, aby w przypadku interakcyjnego logowania się do sieci użytkownik używał karty inteligentnej. W przypadku wybrania tej opcji automatycznie jest generowane losowe i złożone hasło dla konto użytkownika, a ponadto zostaje ustawiona opcja Hasło nigdy nie wygasa.</p> <div style="text-align: justify; padding-left: 30px;">&nbsp;</div> <p style="text-align: justify; padding-left: 30px;"><strong> Konto jest zaufane w kwestii delegowania&nbsp;</strong>- Umożliwia usłudze uruchamianej przy użyciu tego konta wykonywanie operacji w imieniu innych kont użytkownik&oacute;w w sieci. Usługa uruchomiona przy użyciu konta użytkownika (nazywanego kontem usługi), kt&oacute;re jest zaufane w kwestii delegowania, może przyjąć tożsamość klienta, aby uzyskać dostęp do zasob&oacute;w na komputerze, na kt&oacute;rym jest uruchomiona, lub na innych komputerach.</p> <div style="text-align: justify; padding-left: 30px;">&nbsp;</div> <p style="text-align: justify; padding-left: 30px;"><strong>Account is sensitive and cannot be delegated&nbsp; (Konto jest poufne i nie może być delegowane)&nbsp;</strong>- Daje kontrolę nad kontem użytkownika, na przykład kontem gościa lub kontem tymczasowym. Tej opcji można użyć, jeśli konto nie powinno być delegowane przez inne konto.</p> <div style="text-align: justify; padding-left: 30px;">&nbsp;</div> <p style="text-align: justify; padding-left: 30px;"><strong>Use Kerberos DES encryption types for this account (Użyj typ&oacute;w szyfrowania DES dla tego konta)&nbsp;</strong>- Zapewnia obsługę szyfrowania DES.</p> <div style="text-align: justify; padding-left: 30px;">&nbsp;</div> <p style="text-align: justify; padding-left: 30px;"><strong>Do not require Kerperos preauthentication (Nie jest wymagane wstępne uwierzytelnienie protokołu Kerberos)&nbsp;</strong>- Zapewnia obsługę alternatywnych implementacji protokołu Kerberos. Kontrolery domeny z systemem Windows 2000 lub Windows Server 2003 mogą korzystać z innych mechanizm&oacute;w synchronizowania czasu. Wstępne uwierzytelnianie jest dodatkowym zabezpieczeniem, więc włączając tę opcję, należy zachować ostrożność.</p> <div style="text-align: justify;">&nbsp;</div> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Przed tworzeniem kont użytkownik&oacute;w należy przyjąć dla nich konwencję nazewniczą. Ustala ona spos&oacute;b identyfikacji kont w domenie. Powinna ona uwzględniać konta użytkownik&oacute;w o takich samych nazwiskach oraz konta tymczasowe.</p> <p>&nbsp;</p> <p><strong>Konwencja nazewnictwa</strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Z kontami użytkownik&oacute;w domeny skojarzone są cztery typy nazw. W usłudze Active Directory dla każdego konta użytkownika określona jest nazwa logowania użytkownika, nazwa logowania użytkownika dla system&oacute;w starszych niż Windows 2000 (nazwa konta Menedżera kont zabezpieczeń), nazwa gł&oacute;wna logowania użytkownika oraz względna nazwa wyr&oacute;żniająca LDAP (Lightweight Directory Access Protocol).</p> <p style="text-align: justify;">Nazwę logowania użytkownika - Używa się w procesie logowania do domeny, składa się maks. z 20 znak&oacute;w. Przykład: jankow. Użytkownicy korzystają z tej nazwy tylko podczas procesu logowania. Użytkownik wprowadza nazwę logowania użytkownika, hasło i nazwę domeny w oddzielnych polach na ekranie logowania. Nazwa może zawierać kombinację znak&oacute;w specjalnych i alfanumerycznych, z wyjątkiem następujących znak&oacute;w: " / \ [ ] : ; | = , + * ? &lt;&gt;.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Nazwy domen usługi Active Directory są zazwyczaj pełnymi nazwami DNS domeny. Jednak ze względu na zachowanie zgodności z poprzednimi wersjami każda domena ma r&oacute;wnież nazwę dla system&oacute;w starszych niż Windows 2000 (używaną przez komputery z systemem operacyjnym starszym niż Windows 2000). Nazwy domeny dla systemu starszego niż Windows 2000 można używać do logowania się w domenie systemu Windows Server z komputer&oacute;w z systemem operacyjnym starszym niż Windows 2000, używając formatu NazwaDomeny\NazwaUżytkownika. Nazwa logowania systemu starszego niż Windows 2000 musi być unikatowa w domenie. Użytkownicy mogą korzystać z tej nazwy logowania w poleceniu Uruchom jako lub na pomocniczym ekranie logowania.</p> <p style="padding-left: 30px;">Przykład: firma.com\jankow</p> <p style="text-align: justify;">Użytkownicy mogą r&oacute;wnież logować się do komputer&oacute;w za pomocą nazwy gł&oacute;wnej użytkownika (UPN) skojarzonej z kontem użytkownika. Administrator wprowadza nazwę logowania użytkownika i wybiera sufiks UPN podczas tworzenia konta użytkownika. Nazwa UPN składa się z nazwy logowania użytkownika i sufiksu UPN połączonych znakiem @. Nie należy dodawać znaku @ do nazwy logowania użytkownika ani do sufiksu UPN. Usługa Active Directory dodaje go automatycznie podczas tworzenia nazwy UPN. Nazwa UPN zawierająca więcej niż jeden znak @ jest nieprawidłowa. Nazwa UPN musi być unikatowa w lesie. W domenach systemu Windows NT 4.0 i system&oacute;w starszych można było używać kropki (.) na końcu nazwy logowania użytkownika, o ile nazwa ta nie składała się wyłącznie z kropek. W domenach systemu Windows Server 2003 nie można używać kropki ani wielu kropek na końcu nazwy logowania użytkownika.&nbsp; Druga część nazwy UPN, sufiks UPN, identyfikuje domenę, do kt&oacute;rej należy konto użytkownika. Ten sufiks UPN może być nazwą DNS dowolnej domeny w lesie lub alternatywną nazwą utworzoną przez administratora i używaną tylko do logowania. W usłudze Active Directory domyślny sufiks UPN jest nazwą DNS domeny, w kt&oacute;rej utworzono konto użytkownika. Przykładowa nazwa UPN użytkownika w takiej domenie mogłaby być następująca: opole.polska.firma.com Nazwa logowania użytkownika w tej domenie miałaby format: użytkownik(at)opole.polska.firma.com. Utworzenie sufiksu UPN "firma" umożliwiłoby temu samemu użytkownikowi logowanie się przy użyciu dużo prostszej nazwy logowania - użytkownik(at)firma.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Każde konto komputera utworzone w usłudze Active Directory ma względną nazwę wyr&oacute;żniającą. Ta nazwa komputera jest używana jako względna nazwa wyr&oacute;żniająca LDAP (Lightweight Directory Access Protocol). Nazwa DNS dla hosta jest nazywana pełną nazwą komputera i jest w pełni kwalifikowaną nazwą domeny (FQDN) DNS. Pełna nazwa komputera jest złączeniem nazwy komputera (pierwsze 15 bajt&oacute;w nazwy konta Menedżera kont zabezpieczeń (SAM) konta komputera bez znaku $) i podstawowego sufiksu DNS (nazwa DNS domeny, do kt&oacute;rej należy konto komputera). Jest ona wyświetlana na karcie Nazwa komputera w aplecie Właściwości systemu w Panelu sterowania. Domyślnie podstawowy sufiks DNS nazwy FQDN komputera jest taki sam, jak nazwa domeny usługi Active Directory, do kt&oacute;rej należy komputer. Np. serwer001.firma.com</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Konwencja nazewnictwa określa spos&oacute;b identyfikowania kont użytkownik&oacute;w w domenie. Sp&oacute;jna konwencja nazewnictwa ułatwia zapamiętanie nazw logowania użytkownik&oacute;w i lokalizowanie ich na listach. Dobrym rozwiązaniem jest przestrzeganie konwencji nazewnictwa używanej już w istniejącej sieci obsługującej dużą liczbę użytkownik&oacute;w.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Uwzględnij następujące wskaz&oacute;wki dotyczące tworzenia konwencji nazewnictwa:</p> <div style="text-align: justify;">&nbsp;</div> <ol> <li style="list-style-type: none;"><ol> <li style="text-align: left;">W przypadku dużej liczby użytkownik&oacute;w konwencja nazewnictwa, dotycząca nazw logowania użytkownik&oacute;w, powinna uwzględniać zduplikowane nazwiska pracownik&oacute;w. Metoda wykonania tego zadania polega na wykorzystaniu imienia oraz inicjału reprezentującego nazwisko, a następnie dodawaniu kolejnych liter z nazwiska w celu uwzględnienia zduplikowanych nazwisk. Na przykład w przypadku dw&oacute;ch użytkownik&oacute;w o nazwisku Jan Kowalski, można utworzyć nazwy logowania Jank i Janko.</li> <li style="text-align: left;">W niekt&oacute;rych organizacjach użytecznym rozwiązaniem jest identyfikowanie pracownik&oacute;w tymczasowych przy użyciu ich kont użytkownik&oacute;w. W tym celu można dodać prefiks do nazwy logowania użytkownika, taki jak T i łącznik. Przykład: T-Jank.</li> <li style="text-align: left;">Nazwy logowania użytkownik&oacute;w w przypadku kont użytkownik&oacute;w domeny muszą być unikatowe w usłudze Active Directory. Pełne nazwy kont użytkownik&oacute;w domeny muszą być unikatowe w domenie, w kt&oacute;rej jest tworzone konto użytkownika.</li> </ol></li> </ol> <p style="text-align: left;"><strong>Hasła</strong></p> <ul style="text-align: left;"> <li style="list-style-type: none;"> <ul> <li>Słabe hasło:</li> </ul> </li> </ul> <p style="padding-left: 60px; text-align: left;">-&nbsp; W og&oacute;le nie jest hasłem.</p> <p style="padding-left: 60px; text-align: left;">-&nbsp; Zawiera nazwę użytkownika, imię, nazwisko lub nazwę firmy.</p> <p style="padding-left: 60px; text-align: left;">-&nbsp; Zawiera cały wyraz słownikowy. Na przykład <strong>hasło </strong>jest słabym hasłem.</p> <ul style="text-align: left;"> <li style="list-style-type: none;"> <ul> <li>Silne hasło:</li> </ul> </li> </ul> <p style="padding-left: 60px; text-align: left;">- Ma co najmniej siedem znak&oacute;w długości.</p> <p style="padding-left: 60px; text-align: left;">- Nie zawiera nazwy użytkownika, imienia, nazwiska ani nazwy firmy.</p> <p style="padding-left: 60px; text-align: left;">- Nie zawiera całego wyrazu słownikowego.</p> <p style="padding-left: 60px; text-align: left;">- R&oacute;żni się znacznie od poprzednich haseł. Hasła tworzone na zasadzie wyliczanki (Hasło1, Hasło2, Hasło3...) nie są silne.</p> <p style="padding-left: 60px; text-align: left;">- Zawiera znaki z każdej z czterech następujących grup:</p> <p style="padding-left: 90px; text-align: left;">Wielkie litery: A, B, C...</p> <p style="padding-left: 90px; text-align: left;">Małe litery: a, b, c...</p> <p style="padding-left: 90px; text-align: left;">Cyfry: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9</p> <p style="padding-left: 90px; text-align: left;">Symbole występujące na klawiaturze (wszystkie znaki na klawiaturze niezdefiniowane jako litery lub cyfry): <strong>` ~ ! @ # $ % ^ &amp; * ( ) _ + - = { } | [ ] \ : " ; ' &lt; &gt; ? , . /</strong></p> <ul style="text-align: left;"> <li style="list-style-type: none;"> <ul> <li>Hasło może spełniać większość kryteri&oacute;w dotyczących silnego hasła i pozostać dość słabym hasłem np.:</li> </ul> </li> </ul> <p style="padding-left: 60px; text-align: left;">-&nbsp; Hasło <strong>Dzis3maja! </strong>jest stosunkowo słabym hasłem, choć spełnia większość kryteri&oacute;w silnego hasła, a także wymogi złożoności opisane w zasadach haseł.</p> <p style="padding-left: 60px; text-align: left;">-&nbsp; Hasło <strong>D!z+i|s3Ma?j </strong>jest silnym hasłem, ponieważ wyraz słownikowy przeplata się z symbolami, liczbami i innymi literami.</p> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: left;">Można tworzyć hasła z wykorzystaniem znak&oacute;w z rozszerzonego zestawu ASCII np.: <strong>kU?!?0o </strong>i <strong>Wfc$0k#</strong><strong>?g.5ard</strong>.</li> <li style="text-align: left;">Można skonfigurować ustawienia zasady haseł tak, aby wymagane były hasła o określonej złożoności.</li> </ul> </li> </ul> <p>&nbsp;</p> <p>{flv}ActiveDirectory/haslo/haslo{/flv}</p> <p style="text-align: center;"><strong>Wyłączenie wymagań co do złożoności hasła</strong></p> <p style="text-align: center;"><strong>&nbsp;</strong></p> <p style="text-align: center;">{flv}ActiveDirectory/prog_log/prog_log{/flv}</p> <p style="text-align: center;"><strong>Pr&oacute;g logowania</strong></p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Żądanie zmian haseł należy używać przy tworzeniu nowych kont użytkownik&oacute;w domeny poprzez zaznaczenie pola wyboru w celu wymagania zmiany hasła przez użytkownika w przypadku logowania użytkownika do domeny po raz pierwszy. Zmiana hasła jest też stosowana przy resetowaniu haseł. Korzystając z tej opcji, administrator może resetować hasło, kt&oacute;re uległo wygaśnięciu lub zostało zapomniane przez użytkownika.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Natomiast ograniczanie zmian haseł stosujemy przy tworzeniu kont usług lokalnych lub kont usług domeny. Dla kont usług zazwyczaj określanych jest wiele zależności. Konieczne może więc być ograniczenie zmian haseł i zezwolenie na zmianę haseł tylko administratorowi odpowiedzialnemu za aplikacje zależne od konta usługi. Ograniczenie stosowane też jest przy tworzeniu nowych kont lokalnych, kt&oacute;re nie będą używane do lokalnego logowania.</p> <p>&nbsp;</p> <p style="text-align: left;"><strong>Profile użytkownika</strong></p> <p>&nbsp;</p> <p style="text-align: justify;">W systemie Windows Serwer środowisko pracy użytkownika określane jest przez profil użytkownika. Profil ten ustawiamy na <strong>Karcie Profil</strong>, kt&oacute;ra jest zawarta we właściwościach użytkownika, pełni jedną z ważniejszych funkcji przy konfigurowaniu konta. Znajduje się na niej miejsce na ustawienia obejmujące profile, katalogi domowe oraz skrypty logowania. W profilu użytkownika zawarte są wszystkie ustawienia, kt&oacute;re użytkownik może zdefiniować w środowisku systemu Windows. Uwzględnia preferencje związane ze sprzętem (mysz, klawiatura), pulpitem, menu Start i Programy itp. Profile są tworzone w czasie pierwszego logowania użytkownika do stacji roboczej (domyślnie jest to folder C:/Documents and Settings/Nazwa użytkownika). Domyślnie są tam r&oacute;wnież przechowywane. Dzięki temu użytkownicy po modyfikacji swoich preferencji, takich jak np. przystosowanie myszy dla leworęcznych, mogą z nich korzystać po każdorazowym zalogowaniu do komputera. Jeśli ktoś zmieni miejsce pracy, w nowym systemie będzie musiał ustawiać swoje parametry od początku. W Windows Server 2003, podobnie jak w Windows NT i 2000, można skonfigurować profile mobilne. Dzięki ich zastosowaniu zmiana komputera nie zmusza użytkownika do rekonfiguracji systemu. Opcja ta jest możliwa, ponieważ profile nie są przechowywane lokalnie, lecz na serwerze. Podczas logowania do sieci profil jest pobierany z serwera, a podczas wylogowywania jest na nim zapisywany.</p> <p>Wyr&oacute;żniane są następujące profile użytkownika:</p> <p style="padding-left: 30px; text-align: justify;">a) <strong>Domyślny profil użytkownika</strong>. Służy jako podstawowy profil dla wszystkich użytkownik&oacute;w. Każdy profil jest początkowo kopią domyślnego profilu przechowywanego na komputerze pracującym z systemem Windows.</p> <div style="text-align: justify;">&nbsp;</div> <p style="padding-left: 30px; text-align: justify;">b) <strong>Lokalny profil użytkownika</strong>. Tworzony jest w chwili pierwszego logowania do komputera i przechowywany jest lokalnie. Wszystkie zmiany dokonane w tym profilu są zapisywane na komputerze, na kt&oacute;rym zostały wykonane. Na jednym komputerze może istnieć wiele profili lokalnych obsługujących wielu użytkownik&oacute;w.</p> <div style="text-align: justify;">&nbsp;</div> <p style="padding-left: 30px; text-align: justify;">c) <strong>Mobilny profil użytkownika</strong>. Tworzony jest przez administratora i przechowywany na serwerze. Profil ten jest dostępny z dowolnego komputera, do kt&oacute;rego loguje się użytkownik. Wszelkie zmiany w profilu zapisywane są na serwerze w chwili wylogowywania.</p> <div style="text-align: justify;">&nbsp;</div> <p style="padding-left: 30px; text-align: justify;">d) <strong>Obowiązkowy profil użytkownika</strong>. Tworzony jest przez administratora. Zdefiniowane są w nim określone ustawienia użytkownika lub użytkownik&oacute;w. Może to być profil lokalny lub wędrujący. Profil obowiązkowy nie pozwala na zapisanie żadnych zmian dokonanych przez użytkownik&oacute;w. Użytkownicy mogą zmieniać ustawienia profilu po zalogowaniu się, ale podczas wylogowywania się żadne zmiany nie zostaną zapisane.</p> <p>&nbsp;</p> <p style="text-align: center;"><a href="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image4.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image4.png" alt="image4" width="428" height="531" /></a></p> <p style="text-align: center;"><strong>Rysunek 4 Karta Profil</strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Na <strong>karcie Profil</strong> znajduje się pole służące do wpisywania, skąd system ma pobierać profil użytkownika. W ścieżce do profilu należy podać lokalizację folderu z profilem. Ścieżkę wprowadzamy zgodnie ze składnią UNC (Universal Naming Convention). Obejmuje ona nazwę serwera oraz nazwę udostępnienia, zapisane w formie \\nazwa_serwera\nazwa_udostępnienia. Na końcu ścieżki powinniśmy wprowadzić nazwę logowania użytkownika lub zmienną %UserName%. Wpisanie zmiennej jest przydatne, jeśli ustawiamy parametry profili wielu użytkownik&oacute;w i nie możemy jawnie podać ich nazwy. %UserName% zostanie automatycznie zamienione na nazwę konta. Po wpisaniu ścieżki i naciśnięciu przycisku OK system skonfiguruje r&oacute;wnież odpowiednie uprawnienia do folder&oacute;w każdego z użytkownik&oacute;w. Jest to możliwe pod warunkiem, że partycja, na kt&oacute;rej przechowywane są profile, wykorzystuje system plik&oacute;w NTFS.</p> <p>&nbsp;</p> <p style="text-align: left;"><strong>Jak przekształcić domyślny profil użytkownika w sieciowy domyślny profil użytkownika w systemach Windows 7 i Windows Server 2008 R2</strong></p> <ol> <li style="list-style-type: none;"><ol> <li style="list-style-type: none;"><ol> <li style="margin-bottom: 0.0001pt; text-align: justify;">Zaloguj się do komputera, na kt&oacute;rym znajduje się dostosowany domyślny profil użytkownika, używając konta z uprawnieniami administracyjnymi.</li> <li style="margin-bottom: 0.0001pt; text-align: justify;">Za pomocą polecenia <strong>Uruchom</strong> nawiąż połączenie z folderem udostępnionym NETLOGON kontrolera domeny. Ścieżka może być na przykład podobna do następującej: \\<em>&lt;nazwa_serwera&gt;</em>\NETLOGON</li> <li style="margin-bottom: 0.0001pt; text-align: justify;">W folderze udostępnionym NETLOGON utw&oacute;rz nowy folder i nadaj mu nazwę <strong>Użytkownik domyślny</strong></li> <li style="margin-bottom: 0.0001pt; text-align: justify;">Kliknij przycisk <strong>Uruchom</strong> w menu Start, kliknij prawym przyciskiem myszy polecenie <strong>Komputer</strong>, kliknij polecenie <strong>Właściwości</strong>, a następnie kliknij pozycję <strong>Zaawansowane ustawienia systemu</strong>.</li> <li style="margin-bottom: 0.0001pt; text-align: justify;">W obszarze <strong>Profile użytkownika</strong> kliknij pozycję <strong>Ustawienia</strong>. Okno dialogowe <strong>Profile użytkownika</strong> zawiera listę profil&oacute;w przechowywanych na komputerze.</li> <li style="margin-bottom: 0.0001pt; text-align: justify;">Zaznacz pozycję <strong>Profil domyślny</strong>, a następnie kliknij pozycję <strong>Kopiuj do</strong>.</li> <li style="margin-bottom: 0.0001pt; text-align: justify;">W polu tekstowym <strong>Kopiuj profil do</strong> wpisz ścieżkę sieciową folderu domyślnego profilu użytkownika systemu Windows 7, kt&oacute;ry utworzono zgodnie z opisem w kroku 3. Można na przykład wpisać następującą ścieżkę: \\<em>&lt;nazwa_serwera&gt;</em>\NETLOGON\Użytkownik domyślny</li> <li style="margin-bottom: 0.0001pt; text-align: justify;">W obszarze <strong>Pozwolenie na używanie</strong> kliknij pozycję <strong>Zmień</strong>, wpisz nazwę Wszyscy, a następnie kliknij przycisk <strong>OK</strong>.</li> <li style="margin-bottom: 0.0001pt; text-align: justify;">Kliknij przycisk <strong>OK</strong>, aby rozpocząć kopiowanie profilu.</li> <li style="margin-bottom: 0.0001pt; text-align: justify;">Po zakończeniu procesu kopiowania wyloguj się z komputera.</li> </ol></li> </ol></li> </ol> <p>&nbsp;</p> <p style="text-align: left;"><strong>Jak przekształcić domyślny profil użytkownika w obowiązkowy profil użytkownika w systemach Windows 7 i Windows Server 2008 R2</strong></p> <p style="text-align: justify;">Domyślny lokalny profil użytkownika można skonfigurować tak, aby stał się profilem obowiązkowym. Dzięki temu wszyscy użytkownicy będą mogli korzystać z jednego centralnego profilu. Aby to zrobić, należy przygotować lokalizację profilu obowiązkowego, skopiować do niej lokalny domyślny profil użytkownika, a następnie skonfigurować lokalizację profilu użytkownika w taki spos&oacute;b, aby wskazywała profil obowiązkowy.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;"><strong>Krok 1. Przygotowywanie lokalizacji profilu obowiązkowego</strong></p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify; padding-left: 30px;">a. Na centralnym serwerze plik&oacute;w utw&oacute;rz nowy folder lub wybierz istniejący folder używany do przechowywania profil&oacute;w użytkownik&oacute;w mobilnych. Możesz na przykład użyć następującej nazwy folderu:&nbsp; \Profile</p> <p style="text-align: justify; padding-left: 30px;">b. W przypadku tworzenia nowego folderu udostępnij ten folder, używając nazwy odpowiedniej dla danej organizacji.</p> <p style="text-align: justify; padding-left: 60px;"><strong>Uwaga</strong> Uprawnienia udziału, kt&oacute;re dotyczą folder&oacute;w udostępnionych zawierających profile użytkownik&oacute;w mobilnych, muszą uwzględniać uprawnienie Pełna kontrola dla grupy <strong>Użytkownicy uwierzytelnieni</strong>. Uprawnienia udziału, kt&oacute;re dotyczą folder&oacute;w służących do przechowywania obowiązkowych profil&oacute;w użytkownik&oacute;w, powinny uwzględniać uprawnienie Odczyt dla grupy <strong>Użytkownicy uwierzytelnieni</strong> oraz uprawnienie Pełna kontrola dla grupy <strong>Administratorzy</strong>.</p> <p style="text-align: justify; padding-left: 30px;">c. Utw&oacute;rz nowy folder w folderze, kt&oacute;ry został utworzony lub wybrany w kroku 1a. Nazwa tego nowego folderu powinna rozpoczynać się od nazwy logowania dla konta użytkownika, jeśli dany obowiązkowy profil użytkownika dotyczy określonego użytkownika. Jeśli obowiązkowy profil użytkownika jest przeznaczony dla wielu użytkownik&oacute;w, nadaj mu odpowiednią nazwę. W tym przykładzie domena zawiera profil obowiązkowy, a nazwa folderu zaczyna się od wyrazu "obowiązkowy":&nbsp; \Profile\obowiązkowy</p> <p style="text-align: justify; padding-left: 30px;">d. Na końcu nazwy dodaj ciąg .wersja2. W przykładzie podanym w kroku 1c użyto nazwy folderu "obowiązkowy". Dlatego ostateczna nazwa folderu dla danego użytkownika będzie miała postać "obowiązkowy.wersja2":&nbsp; \Profile\obowiązkowy.wersja2</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;"><strong>Krok 2. Kopiowanie domyślnego profilu użytkownika do lokalizacji profilu obowiązkowego</strong></p> <p style="text-align: justify;">&nbsp;</p> <p style="padding-left: 30px; text-align: justify;">a. Zaloguj się do komputera, na kt&oacute;rym znajduje się dostosowany lokalny domyślny profil użytkownika, używając konta z uprawnieniami administracyjnymi.</p> <p style="padding-left: 30px; text-align: justify;">b. Kliknij przycisk <strong>Uruchom</strong> w menu Start, kliknij prawym przyciskiem myszy polecenie <strong>Komputer</strong>, kliknij polecenie <strong>Właściwości</strong>, a następnie kliknij pozycję <strong>Zaawansowane ustawienia systemu</strong>.</p> <p style="padding-left: 30px; text-align: justify;">c. W obszarze <strong>Profile użytkownika</strong> kliknij pozycję <strong>Ustawienia</strong>. Zostanie wyświetlone okno dialogowe <strong>Profile użytkownika</strong> z listą profil&oacute;w przechowywanych na komputerze.</p> <p style="padding-left: 30px; text-align: justify;">d. Zaznacz pozycję <strong>Profil domyślny</strong>, a następnie kliknij pozycję <strong>Kopiuj do</strong>.</p> <p style="padding-left: 30px; text-align: justify;">e. W polu tekstowym <strong>Kopiuj profil do</strong> wpisz ścieżkę sieciową domyślnego folderu użytkownika systemu Windows 7, kt&oacute;ry utworzono zgodnie z opisem w sekcji "Krok 1. Przygotowywanie lokalizacji profilu obowiązkowego". Możesz na przykład wpisać następującą ścieżkę:</p> <p style="padding-left: 60px; text-align: justify;">\\<em>&lt;nazwa_serwera&gt;</em>\Profile\obowiązkowy.wersja2</p> <p style="padding-left: 30px; text-align: justify;">f. W obszarze <strong>Pozwolenie na używanie</strong> kliknij pozycję <strong>Zmień</strong>, wpisz nazwę Wszyscy, a następnie kliknij przycisk <strong>OK</strong>.</p> <p style="padding-left: 30px; text-align: justify;">g. Kliknij przycisk <strong>OK</strong>, aby rozpocząć kopiowanie profilu.</p> <p style="padding-left: 30px; text-align: justify;">h. Po zakończeniu procesu kopiowania wyloguj się z komputera.</p> <p style="padding-left: 30px; text-align: justify;">i. Na centralnym serwerze plik&oacute;w zlokalizuj folder utworzony zgodnie z opisem w sekcji "Krok 1. Przygotowywanie lokalizacji profilu obowiązkowego".</p> <p style="padding-left: 30px; text-align: justify;">j. Kliknij pozycję <strong>Organizuj</strong>, a następnie kliknij pozycję <strong>Opcje folder&oacute;w</strong>.</p> <p style="padding-left: 30px; text-align: justify;">k. Kliknij kartę <strong>Widok</strong>, zaznacz pole wyboru <strong>Pokaż ukryte pliki i foldery</strong>, wyczyść pole wyboru <strong>Ukryj rozszerzenia znanych typ&oacute;w plik&oacute;w</strong>, wyczyść pole wyboru <strong>Ukryj chronione pliki systemu operacyjnego</strong>, kliknij przycisk <strong>Tak</strong>, aby zamknąć okno z ostrzeżeniem, a następnie kliknij przycisk <strong>OK</strong>, aby zastosować zmiany i zamknąć okno dialogowe.</p> <p style="padding-left: 30px; text-align: justify;">l. Zlokalizuj i kliknij prawym przyciskiem myszy plik NTUSER.DAT, kliknij polecenie <strong>Zmień nazwę</strong>, zmień nazwę pliku na NTUSER.MAN, a następnie naciśnij klawisz ENTER.</p> <p style="padding-left: 60px; text-align: left;"><strong>Uwaga</strong> Do tej pory można było kopiować profile za pośrednictwem apletu System w Panelu sterowania. Obecnie nie ma możliwości kopiowania do profilu domyślnego, ponieważ mogło to powodować dodawanie danych uniemożliwiających korzystanie z profilu.</p> <p>&nbsp;</p> <p style="text-align: left;"><strong>Krok 3. Przygotowywanie konta użytkownika</strong></p> <p style="padding-left: 30px; text-align: justify;">a. Jako administrator domeny otw&oacute;rz konsolę administracyjną Użytkownicy i komputery usługi <strong>Active Directory</strong> na komputerze z systemem Windows Server 2008 R2 lub Windows Server 2008.</p> <p style="padding-left: 30px; text-align: justify;">b. Kliknij prawym przyciskiem myszy konto użytkownika, do kt&oacute;rego zastosować obowiązkowy profil użytkownika, a następnie kliknij polecenie <strong>Właściwości</strong>.</p> <p style="padding-left: 30px; text-align: justify;">c. Kliknij kartę <strong>Profil</strong>, a następnie w polu tekstowym ścieżki profilu wpisz ścieżkę sieciową utworzoną zgodnie z opisem w sekcji "Krok 1. Przygotowywanie lokalizacji profilu obowiązkowego". Nie dodawaj jednak ciągu ".wersja2" na końcu. W tym przykładzie ścieżka powinna mieć następującą postać: \\<em>&lt;nazwa_serwera&gt;</em>\Profile\obowiązkowy</p> <p style="padding-left: 30px; text-align: justify;">d. Kliknij przycisk <strong>OK</strong>, a następnie zamknij konsolę administracyjną Użytkownicy i komputery usługi <strong>Active Directory</strong>.</p> <p style="text-align: left;">&nbsp;</p> <p style="text-align: left;">Od tej chwili użytkownik będzie m&oacute;gł korzystać z dostosowanego profilu obowiązkowego.</p> <p>&nbsp;</p> <p style="text-align: justify;">Zawartość <strong>karty Profil</strong> nie ogranicza się do ustawień związanych z profilami użytkownik&oacute;w. W tym miejscu możemy skonfigurować jeszcze dwie istotne właściwości konta: <strong>skrypt logowania</strong> i <strong>ścieżka do folderu domowego użytkownika</strong>.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;"><strong>Konfiguracja skryptu</strong> na karcie profilu użytkownika to pozostałość po systemie Windows NT. Możemy określić lokalizację skrypt&oacute;w przetwarzanych podczas logowania do domeny. Obecnie bardziej elastyczne rozwiązanie oferują Zasady grupy, kt&oacute;re pozwalają na skonfigurowanie skrypt&oacute;w logowania, wylogowania użytkownika oraz startu i zamykania systemu operacyjnego. Nie oznacza to, że opcja <strong>Skrypt logowania</strong> jest całkowicie zbędna. Należy ją stosować wtedy, gdy klientami sieciowymi są komputery ze starszymi systemami operacyjnymi, takimi jak Windows 98 lub NT Workstation, oraz gdy przypisanie <strong>Zasad grupy</strong> nie spełnia wymagań administratora. Konfiguracja jest bardzo prosta, wystarczy napisać odpowiedni skrypt, następnie na <strong>karcie Profil</strong> umieścić jego nazwę, np. Logon.bat. W przeciwieństwie do profilu nie podajemy ścieżki, a jedynie nazwę. Skrypt należy zapisać w folderze katalog_gł&oacute;wny_systemu\SYSVOL\sysvol\nazwa_domeny\scripts. Jako parametr katalog_gł&oacute;wny_systemu z reguły podajemy Windows, a jako nazwę domeny - jej DNS-ową nazwę, np. firma.com. W nazwie katalogu gł&oacute;wnego tkwi pewnego rodzaju pułapka, na kt&oacute;rą warto zwr&oacute;cić uwagę. Poprzednie systemy serwerowe, takie jak Windows NT i 2000, domyślnie instalowały się w folderze WINNT, a nie w Windows. Administratorzy przenoszący skrypty ze starszych wersji powinni zwracać uwagę na tę zmianę.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Przykładowy skrypt, kt&oacute;ry utworzy użytkownika o nazwie "tester", oraz ustawi: komentarz, ustawienia wygasania hasła, folder macierzysty i ścieżkę profilu: m&oacute;głby mieć postać:</p> <p style="text-align: left; margin-left: 30px;"><span style="font-family: courier new,courier;">NET USER tester /add /comment:"Przykładowe konto użytkownika"</span></p> <p style="text-align: left; margin-left: 30px;"><span style="font-family: courier new,courier;">/expires:never</span></p> <p style="text-align: left; margin-left: 30px;"><span style="font-family: courier new,courier;">/homedir:\\zippy\%username%$</span></p> <p style="text-align: left; margin-left: 30px;"><span style="font-family: courier new,courier;">/profilepath:\\zippy\profile</span></p> <p style="text-align: justify;">Jedną z opcji konfiguracji serwera plik&oacute;w jest konfiguracja <strong>folder&oacute;w macierzystych użytkownik&oacute;w</strong>. Ich gł&oacute;wnym zadaniem jest przechowywanie plik&oacute;w klient&oacute;w sieci. Standardowo dane zapisywane są w folderze Moje dokumenty na komputerach lokalnych. Zaletą takiego rozwiązania jest szybkość zapisu, niezależność i brak obciążenia sieci. Najpoważniejszą wadę stanowi trudność wykonywania kopii zapasowych. Najczęściej stacje robocze nie są wyposażone w sprzęt do sporządzania kopii zapasowych, a jeśli nawet są, to użytkownicy często zaniedbują regularną archiwizację swoich danych. Centralne składowanie dokument&oacute;w osobistych umożliwia proste rozwiązanie tego problemu. Za sporządzanie kopii odpowiada administrator, a ponieważ powinien przeprowadzać r&oacute;wnież archiwizację systemu i aplikacji, jest to tylko dodatkowa partia danych. Zalecane jest r&oacute;wnież połączenie konfiguracji folder&oacute;w domowych z narzuceniem Przydział&oacute;w dyskowych. Ograniczymy w ten spos&oacute;b przestrzeń zajmowaną przez użytkownik&oacute;w.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;"><strong>Karta Profil</strong> pozwala na określenie położenia folder&oacute;w macierzystych. Do wyboru mamy ścieżkę lokalną albo podłączenie do udostępnienia sieciowego. Ścieżka lokalna powinna zawierać informacje o lokalizacji folderu na stacji roboczej, np. d:\pliki. Konfiguracja lokalizacji sieciowej wymaga założenia i udostępnienia odpowiedniego katalogu na serwerze. Tak jak w przypadku profili mobilnych, zalecane jest założenie folderu na innej partycji niż systemowa. Przykładowa konfiguracja może wyglądać następująco. Otwieramy Eksplorator Windows. Na danej partycji zaznaczamy katalog, kt&oacute;ry będzie służył za folder składowania plik&oacute;w i następnie &nbsp;wybieramy menu Plik | Właściwości | Udostępnianie i przenosimy znacznik z Nie udostępniaj tego folderu na Udostępnij ten folder. Klikamy przycisk Uprawnienia. W oknie Uprawnienia, usuwamy grupę Wszyscy i klikając Dodaj, przypisujemy grupie Użytkownicy domeny uprawnienia Zmiana i Odczyt. Dwukrotne naciśnięcie przycisku OK zamyka otwarte okna. Na koniec przechodzimy do narzędzia Użytkownicy i komputery usługi <strong>Active Directory</strong> i wyszukujemy użytkownika, kt&oacute;remu chcemy przypisać folder macierzysty. Otwieramy właściwości użytkownika, wybieramy <strong>kartę Profil</strong> i klikamy Podłącz. Z listy oznaczeń dyskowych wybieramy odpowiadającą nam literę, a w pole Do wprowadzamy ciąg znak&oacute;w \\nazwa_komputera\udostępniony_katalog\%UserName%. Kliknięcie OK kończy konfigurację folder&oacute;w macierzystych.</p> <p style="text-align: justify;">Aby przypisać folder macierzysty z wiersza polecenia&nbsp; można użyć polecenia <strong>net user</strong>. Na przykład wpisz w wierszu polecenia następujące polecenie, a następnie naciśnij klawisz ENTER:</p> <p style="text-align: left; margin-left: 30px;"><span style="font-family: courier new,courier;">net user tester /homedir:\\server\tester$</span></p> <p style="text-align: left;">To polecenie przypisuje ukryty udostępniony folder tester$ na serwerze użytkownikowi Tester.</p> <p style="text-align: justify;">Podobnie jak skrypty tę metodę używamy raczej dla system&oacute;w starszych chociaż nic nie stoi na przeszkodzie by stosować ją r&oacute;wnież dla nowych system&oacute;w. Innym rozwiązanie przypisującym foldery macierzyste jest skorzystanie z <strong>Zasad grup</strong> i wykorzystanie <strong>Przekierowania folder&oacute;w</strong>.</p> <p>&nbsp;</p> <p style="text-align: left;"><strong>Tworzenie konta lokalnego</strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Konta lokalne są tworzone na lokalnym komputerze i przechowywane w bazie <strong>SAM </strong>(<strong>Security Accounts Manager</strong>). Mogą być wykorzystywane tylko do logowania na komputerze, na kt&oacute;rym zostały stworzone i wykorzystane do nadania praw w systemie i uprawnień do zasob&oacute;w lokalnych. Konto lokalne tworzymy przy wykorzystaniu przystawki <strong>Local Users and Groups - Użytkownicy i grupy lokalne</strong>, kt&oacute;ra jest r&oacute;wnież częścią konsoli <strong>MMC</strong>. Wybierając w kontenerze <strong>Users </strong>polecenie <strong>New User </strong>wypełniamy formularza podając nazwę konta, opis, hasło oraz wypełniając związane z nim opcje.</p> <p>&nbsp;</p> <p style="text-align: center;"><a href="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image5.png" target="_blank" class="jcepopup"><strong><img src="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image5.png" alt="image5" width="700" height="414" /></strong></a></p> <p style="text-align: center;"><strong>Rysunek 5 Tworzenie konta lokalnego</strong></p> <p style="text-align: center;"><strong>&nbsp;</strong></p> <p style="text-align: left;"><strong>Tworzenie konta domenowego</strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Konto użytkownika domenowego możemy stworzyć przy pomocy przystawki <strong>Active Directory Users and Computers</strong> - <strong>Użytkownicy i Komputery Active Directory</strong> lub przy użyciu narzędzi wiersza poleceń.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Aby utworzyć konto domenowe, należy najpierw otworzyć folder gł&oacute;wny - <strong>Użytkownicy i Komputery Active Directory</strong>, a potem folder właściwej domeny. Następnie prawym przyciskiem myszy kliknąć folder <strong>Użytkownicy</strong> bądź inną dowolną wcześniej utworzoną jednostkę organizacyjną i na otwartej w ten spos&oacute;b liście wskazać opcje <strong>Nowy</strong>, a potem <strong>Użytkownik</strong>. Otworzy się w&oacute;wczas okno <strong>Nowy Obiekt </strong>-<strong> Użytkownik</strong>, w kt&oacute;rym należy wypełnić pola: "Imię", "Nazwisko", "Inicjały" (opcjonalnie), "Pełna nazwa", "Nazwa logowania" (będzie używana przez użytkownika podczas logowania do domeny), "Nazwa logowania (w systemie starszym niż Windows 2000). Po wypełnieniu</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">p&oacute;l wciskamy przycisk <strong>Next</strong>, co spowoduje wyświetlenie okna, w kt&oacute;rym nadajemy i konfigurujemy hasło użytkownika. Hasło wpisujemy dwukrotnie w pola "Hasło" i "Potwierdź hasło", przy czym działa tu mechanizm taki sam jak przy nadawaniu hasła użytkownikowi lokalnemu. Następnie w zależności od potrzeb zaznaczamy lub pozostawiamy niezaznaczone następujące opcje nakładające na hasło dodatkowe restrykcje: "Użytkownik musi zmienić hasło przy następnym logowaniu", "Użytkownik nie może zmieniać hasła", "Hasło nigdy nie wygasa" i "Konto jest wyłączone". Opcja "Użytkownik musi zmienić hasło przy następnym logowaniu" unieważnia opcje "Hasło nigdy nie wygasa". Nazwy logowania użytkownik&oacute;w dla kont domenowych muszą być unikalne w usłudze <strong>Active Directory</strong>. Pełne nazwy domenowych kont użytkownik&oacute;w muszą być unikalne w kontenerze, w kt&oacute;rym są tworzone.</p> <p>&nbsp;</p> <p style="text-align: left;"><strong><em>Tworzenie kont użytkownik&oacute;w za pomocą wiersza poleceń. </em></strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Tworzenie kont za pomocą wiersza poleceń jest bardzo szybkim sposobem gdy musimy za jednym zamachem utworzyć wiele kont. Ktoś by pomyślał patrząc na poniższą składnię polecenia <strong>dsadd user</strong> - odpowiedzialnego za dodanie nowego użytkownika, jak to możliwe przecież zanim ja to wpiszę a jeszcze pewnie po drodze się pomylę, to ja dziękuję wolę sobie wyklikać. Tylko pytanie jest takie po co klikać cały dzień zakładając konta dla np. 500 użytkownik&oacute;w na coś co można zrobić w 5 minut. Dobrze czytasz to nie jest pomyłka 500 kont w 5 minut?&nbsp; Już śpieszę się i wyjaśniam. Trzeba zaprząc do pracy starego poczciwego Excela i za pomocą odpowiednich formuł ułożyć składnię polecenia <strong>dsadd user.&nbsp;</strong> Żeby nie być gołosłownym <a href="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/wiersz_polecen.xls">przykładowy plik z ułożoną formułką</a>. A po głowie krążą mi słowa moich uczni&oacute;w PROSZĘ PANA A PO CO MI SIĘ UCZYĆ TEGO EXCELA? ANO NP PO TO.</p> <p>&nbsp;</p> <p style="text-align: justify;"><strong>dsadd user </strong><em>nazwa_wyr&oacute;żniająca_użytkownika </em>[<strong>-samid </strong><em>nazwa_SAM</em>] [<strong>-upn </strong><em>nazwa_gł&oacute;wna_użytkownika</em>] [<strong>-fn </strong><em>imię</em>] [<strong>-mi </strong><em>inicjał</em>] [<strong>-ln </strong><em>nazwisko</em>] [<strong>-display </strong><em>nazwa_wyświetlana</em>] [<strong>-empid </strong><em>identyfikator_pracownika</em>] [<strong>-pwd </strong>{<em>hasło</em> | <strong>*</strong>}] [<strong>-desc </strong><em>opis</em>] [<strong>-memberof </strong><em>grupa ...</em>] [<strong>-office </strong><em>biuro</em>] [<strong>-tel </strong><em>numer_telefonu</em>] [<strong>-email </strong><em>adres_e-mail</em>] [<strong>-hometel </strong><em>numer_telefonu_domowego</em>] [<strong>-pager </strong><em>numer_pagera</em>] [<strong>-mobile </strong><em>numer_telefonu_kom&oacute;rkowego</em>] [<strong>-fax </strong><em>numer_faksu</em>] [<strong>-iptel </strong><em>numer_telefonu_IP</em>] [<strong>-webpg </strong><em>strona_sieci_Web</em>] [<strong>-title </strong><em>tytuł</em>] [<strong>-dept </strong><em>dział</em>] [<strong>-company </strong><em>firma</em>] [<strong>-mgr </strong><em>nazwa_wyr&oacute;żniająca_menedżera</em>] <strong>[-hmdir </strong><em>katalog_macierzysty</em>] [<strong>-hmdrv </strong><em>litera_dysku</em><strong>:</strong>][<strong>-profile </strong><em>ścieżka_profilu</em>] [<strong>-loscr </strong><em>ścieżka_skryptu</em>] [<strong>-mustchpwd </strong>{<strong>yes </strong>|<strong> no</strong>}] [<strong>-canchpwd </strong>{<strong>yes </strong>|<strong> no</strong>}] [<strong>-reversiblepwd </strong>{<strong>yes </strong>|<strong> no</strong>}] [<strong>-pwdneverexpires </strong>{<strong>yes </strong>|<strong> no</strong>}] [<strong>-acctexpires </strong><em>liczba_dni</em>] [<strong>-disabled </strong>{<strong>yes </strong>|<strong> no</strong>}] [{<strong>-s </strong><em>serwer </em>|<strong> -d </strong><em>domena</em>}] [<strong>-u </strong><em>nazwa_użytkownika</em>] [<strong>-p </strong>{<em>hasło</em> |<strong> *</strong>}] [<strong>-q</strong>] [{<strong>-uc </strong>|<strong> -uco </strong>|<strong> -uci</strong>}]</p> <p>&nbsp;</p> <p style="text-align: left;"><strong>Parametry</strong></p> <p><strong><em>nazwa_wyr&oacute;żniająca_użytkownika </em></strong></p> <p style="text-align: justify; padding-left: 30px;">Wymagana. Określa nazwę wyr&oacute;żniającą użytkownika, kt&oacute;ry należy dodać. Jeżeli pominięto nazwę wyr&oacute;żniającą, nazwa zostanie pobrana z wejścia standardowego (stdin).</p> <p><strong>-samid <em>nazwa_SAM</em> </strong></p> <p style="text-align: justify; padding-left: 30px;">Określa, że należy użyć nazwy SAM jako unikatowej nazwy konta SAM dla tego użytkownika (na przykład Linda). Jeśli ta nazwa nie zostanie podana, polecenie dsadd spr&oacute;buje utworzyć nazwę konta SAM, używając pierwszych 20 znak&oacute;w wartości nazwy pospolitej parametru <em>nazwa_wyr&oacute;żniająca_użytkownika</em>.</p> <p><strong>-upn <em>nazwa_gł&oacute;wna_użytkownika</em> </strong></p> <p style="padding-left: 30px;">Określa nazwę gł&oacute;wną użytkownika, kt&oacute;rego należy dodać (na przykład Linda(at)widgets.microsoft.com).</p> <p><strong>-fn <em>imię</em> </strong></p> <p style="padding-left: 30px;">Określa imię użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-mi <em>inicjał</em> </strong></p> <p style="padding-left: 30px;">Określa inicjał drugiego imienia użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-ln <em>nazwisko</em> </strong></p> <p style="padding-left: 30px;">Określa nazwisko użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-display <em>nazwa_wyświetlana</em> </strong></p> <p style="padding-left: 30px;">Określa nazwę wyświetlaną użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-empid <em>identyfikator_pracownika</em> </strong></p> <p style="padding-left: 30px;">Określa identyfikator pracownika użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-pwd {<em>hasło</em> | *} </strong></p> <p style="padding-left: 30px; text-align: justify;">Określa hasło dla użytkownika, kt&oacute;re należy ustawić na wartość parametru <em>hasło</em> lub <strong>*</strong>. Jeżeli hasło jest ustawione na wartość *, wyświetlany jest monit o podanie hasła użytkownika.</p> <p><strong>-desc <em>opis</em> </strong></p> <p style="padding-left: 30px;">Określa opis użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-memberof <em>nazwa_wyr&oacute;żniająca_grupy ...</em> </strong></p> <p style="padding-left: 30px;">Określa nazwy wyr&oacute;żniające grup, kt&oacute;rych członkiem powinien być dany użytkownik.</p> <p><strong>-office <em>biuro</em> </strong></p> <p style="padding-left: 30px;">Określa lokalizację biura użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-tel <em>numer_telefonu</em> </strong></p> <p style="padding-left: 30px;">Określa numer telefonu użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-email <em>adres_e-mail</em> </strong></p> <p style="padding-left: 30px;">Określa adres e-mail użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-hometel <em>numer_telefonu_domowego</em> </strong></p> <p style="padding-left: 30px;">Określa numer telefonu domowego użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-pager <em>numer_pagera</em> </strong></p> <p style="padding-left: 30px;">Określa numer pagera użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-mobile <em>numer_telefonu_kom&oacute;rkowego</em> </strong></p> <p style="padding-left: 30px;">Określa numer telefonu kom&oacute;rkowego użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-fax <em>numer_faksu</em> </strong></p> <p style="padding-left: 30px;">Określa numer faksu użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-iptel <em>numer_telefonu_IP</em> </strong></p> <p style="padding-left: 30px;">Określa numer telefonu IP użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-webpg <em>strona_sieci_Web</em> </strong></p> <p style="padding-left: 30px;">Określa adres URL strony sieci Web użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-title <em>tytuł</em> </strong></p> <p style="padding-left: 30px;">Określa tytuł użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-dept <em>dział</em> </strong></p> <p style="padding-left: 30px;">Określa dział użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-company <em>firma</em> </strong></p> <p style="padding-left: 30px;">Określa informacje dotyczące firmy użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-mgr <em>nazwa_wyr&oacute;żniająca_menedżera</em> </strong></p> <p style="padding-left: 30px;">Określa nazwę wyr&oacute;żniającą menedżera użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-hmdir <em>katalog_macierzysty</em> </strong></p> <p style="text-align: justify; padding-left: 30px;">Określa lokalizację katalogu macierzystego użytkownika, kt&oacute;rego należy dodać. Jeżeli parametr <em>katalog_macierzysty</em> jest podany jako ścieżka UNC, należy określić literę dysku, kt&oacute;ry należy zmapować na tę ścieżkę przy użyciu parametru <strong>-hmdrv</strong>.</p> <p><strong>-hmdrv <em>litera_dysku </em>: </strong></p> <p style="padding-left: 30px;">Określa literę dysku katalogu macierzystego (na przykład E:) użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-profile <em>ścieżka_profilu</em> </strong></p> <p style="padding-left: 60px;">Określa ścieżkę profilu użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-loscr <em>ścieżka_skryptu</em> </strong></p> <p style="padding-left: 30px;">Określa ścieżkę skryptu logowania użytkownika, kt&oacute;rego należy dodać.</p> <p><strong>-mustchpwd {yes | no} </strong></p> <p style="padding-left: 30px;">Określa, czy podczas kolejnego logowania użytkownicy będą musieli zmieniać hasło (<strong>yes</strong>), czy nie (<strong>no</strong>). Domyślnie użytkownik nie musi zmieniać hasła (<strong>no</strong>).</p> <p><strong>-canchpwd {yes | no} </strong></p> <p style="text-align: justify; padding-left: 30px;">Określa, czy użytkownicy w og&oacute;le mają możliwość zmiany haseł (<strong>yes</strong>), czy też nie (<strong>no</strong>). Domyślnie użytkownik może zmienić hasło (<strong>yes</strong>). Wartość tego parametru musi być r&oacute;wna <strong>yes</strong>, jeżeli wartość parametru <strong>-mustchpwd</strong> jest r&oacute;wna <strong>yes</strong>.</p> <p><strong>-reversiblepwd {yes | no} </strong></p> <p style="padding-left: 30px;">Określa, czy hasło użytkownika powinno być przechowywane przy użyciu odwracalnego szyfrowania (<strong>yes</strong>), czy nie (<strong>no</strong>). Domyślnie użytkownik nie może używać odwracalnego szyfrowania (<strong>no</strong>).</p> <p><strong>-pwdneverexpires {yes | no} </strong></p> <p style="padding-left: 30px;">Określa, że hasło użytkownika nigdy nie wygasa (<strong>yes</strong>) lub wygasa (<strong>no</strong>). Domyślnie hasło użytkownika wygasa (<strong>no</strong>).</p> <p><strong>-acctexpires <em>liczba_dni</em> </strong></p> <p style="padding-left: 30px; text-align: justify;">Określa liczbę dni, począwszy od bieżącego dnia, po upływie kt&oacute;rych konto użytkownika wygaśnie. Wartość 0 powoduje ustawienie daty wygaśnięcia na koniec bieżącego dnia. Wartość dodatnia powoduje ustawienie daty wygaśnięcia w przyszłości. Wartość ujemna powoduje ustawienie daty wygaśnięcia w przeszłości. W przypadku wartości <strong>never</strong> konto nigdy nie wygasa. Na przykład wartość <strong>0</strong> wskazuje, że konto wygaśnie na koniec dnia. Wartość <strong>-5</strong> wskazuje, że konto wygasło już 5 dni temu i powoduje ustawienie daty wygaśnięcia w przeszłości. Wartość <strong>5</strong> oznacza, że konto wygaśnie za 5 dni.</p> <p><strong>-disabled {yes | no} </strong></p> <p style="padding-left: 30px; text-align: justify;">Określa, czy logowanie przy użyciu danego konta komputera jest wyłączone (<strong>yes</strong>) czy włączone (<strong>no</strong>). Na przykład polecenie <strong>dsadd user CN=Mietek,CN=Users,DC=Widgets,DC=Microsoft,DC=Com pwd- hasło1 -disabled no</strong> tworzy konto użytkownika Mietek w stanie włączonym. Domyślnie logowanie przy użyciu tego konta użytkownika jest wyłączone (<strong>yes</strong>). Na przykład polecenie <strong>dsadd user CN=Natalia,CN=Users,DC=Widgets,DC=Microsoft,DC=Com</strong> tworzy konto użytkownika Natalia w stanie wyłączonym.</p> <p><strong>{-s <em>serwer </em>| -d <em>domena</em>} </strong></p> <p style="padding-left: 30px;">Ustanawia połączenie z określonym serwerem zdalnym lub z domeną. Domyślnie komputer jest łączony z kontrolerem domeny w domenie logowania.</p> <p><strong>-u <em>nazwa_użytkownika</em> </strong></p> <p style="padding-left: 30px; text-align: justify;">Określa nazwę użytkownika używaną do logowania na serwerze zdalnym. Domyślnie w parametrze <strong>-u</strong> jest stosowana nazwa użytkownika, kt&oacute;ra została użyta do zalogowania danego użytkownika. Nazwę użytkownika można określić przy użyciu jednego z następujących format&oacute;w:</p> <blockquote> <p>&nbsp;</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li class="_mce_tagged_br">nazwa_użytkownika (na przykład Linda)</li> <li class="_mce_tagged_br">domena\nazwa_użytkownika (na przykład widgets\Linda)</li> <li class="_mce_tagged_br">nazwa_gł&oacute;wna_użytkownika (UPN) (na przykład Linda(at)widgets.microsoft.com)</li> </ul> </li> </ul> </li> </ul> </blockquote> <p><strong>-p {<em>hasło</em> | *} </strong></p> <p style="padding-left: 30px;">Określa, że do logowania na serwerze zdalnym należy używać hasła lub znaku *. Jeżeli zostanie wpisany znak <strong>*</strong>, zostanie wyświetlony monit o podanie hasła.</p> <p><strong>-q&nbsp; </strong>Pomija wszystkie dane wyjściowe przekazywane do wyjścia standardowego (tryb cichy).</p> <p><strong>{-uc | -uco | -uci} </strong></p> <p style="padding-left: 30px;">Określa, że dane wyjściowe lub wejściowe są formatowane zgodnie ze standardem Unicode. Następująca tabela zawiera listę i opisy poszczeg&oacute;lnych format&oacute;w.</p> <p>&nbsp;</p> <p style="text-align: justify;">Z kontami użytkownik&oacute;w jest związanych wiele atrybut&oacute;w. Odpowiednio pogrupowane są dostępne na r&oacute;żnych zakładkach okna właściwości użytkownika. Mogą być używane przez użytkownik&oacute;w jako źr&oacute;dło informacji o innych użytkownikach (dane teleadresowe) oraz przez administrator&oacute;w do definiowania zasad i środowiska pracy os&oacute;b logujących się na te konta.</p> <p>&nbsp;</p> <p><strong>Okno właściwości obiektu użytkownika</strong></p> <p>&nbsp;</p> <p style="text-align: left;">Najczęściej używane opcje we właściwościach konta użytkownika:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: justify;"><strong>General (Og&oacute;lne) </strong>- imię, nazwisko, inicjały, opis, biuro, telefony oraz adresy e-mail i strony domowej użytkownika,</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Address (Adres)&nbsp;</strong>- ulica, skrytka pocztowa, miasto, wojew&oacute;dztwo, kod pocztowy oraz kraj,</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Account (Konto)&nbsp;</strong>- nazwy logowania, godziny w kt&oacute;rych możliwe jest logowanie oraz komputery, z kt&oacute;rych może przebiegać proces logowania, opcje dotyczące konta i data jego wygaśnięcia,</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Profile (Profil)&nbsp;</strong>- ścieżką wskazująca miejsce przechowywania profilu, skrypt logowania, ścieżka do folderu domowego, mapowanie dysku sieciowego,</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Telephone (Telefony)&nbsp;</strong>- numery telefonu domowego, pagera, kom&oacute;rkowego, faksu oraz telefonu IP,</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Organization (Organizacja)&nbsp;</strong>- stanowisko pracy, dział, firma, menedżer oraz podwładni,</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Member </strong><strong>Of</strong><strong>(Członek grupy)&nbsp;</strong>- nazwy grupy ,do kt&oacute;rych należy określony użytkownik,</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Dial-in (Telefonowanie)&nbsp;</strong>- uprawnienia usługi dostęp zdalny, w tym opcje oddzwaniania, adres IP i routing,</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Environment (Środowisko)&nbsp;</strong>- opcje związane z połączeniem terminalowym np. uruchamiany program, mapowanie dysk&oacute;w, drukarek,</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Session (Sesje)&nbsp;</strong>- spos&oacute;b zachowania sesji terminalowych w przypadku bezczynności i rozłączonych połączeń,</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Remote </strong><strong>Control</strong><strong>(Zdalne sterowanie)&nbsp;</strong>- opcje związane z dostępem zdalnym danego użytkownika,</li> <li class="_mce_tagged_br" style="text-align: justify;"><strong>Terminal Services Profile (Profil usług terminalowych)&nbsp;</strong>- profil użytkownika korzystającego z sesji terminalowej.</li> </ul> </li> </ul> </li> </ul> <p style="text-align: center;"><a href="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image6.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image6.png" alt="image6" width="428" height="531" /></a></p> <p style="text-align: center;"><strong>Rysunek 6 Właściwości konta użytkownika</strong></p> <p style="text-align: center;">&nbsp;</p> <p style="text-align: justify;">Przy tworzeniu kont można skorzystać z pewnego uproszczenia, kt&oacute;re polega na stworzeniu sobie szablonu czyli konta w kt&oacute;rym są już zdefiniowane pewne często powtarzające się atrybuty konta. By stworzyć sobie nowe konto na podstawie szablonu należy kliknąć na koncie prawym przyciskiem myszy wybrać polecenie <strong>Copy (Kopiuj)</strong>. W oknie <strong>Copy Object </strong>-<strong> User (Kopiuj obiekt - Użytkownik) </strong>należy wypełnić indywidualne atrybuty związane z kontem. Część atrybut&oacute;w z szablonu konta zostanie przekopiowanych do nowego konta. Są to:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: left;">dla karty <strong>Address (Adres) </strong>- wszystkie wartości atrybut&oacute;w z wyjątkiem <strong>Street (Ulica)</strong></li> <li style="text-align: left;">dla karty <strong>Account (Konto) </strong>- wszystkie wartości atrybut&oacute;w z wyjątkiem <strong>User logon name (Nazwa logowania użytkownika)</strong></li> <li style="text-align: left;">dla karty <strong>Profile (Profil) </strong>- wszystkie wartości atrybut&oacute;w a dodatkowo pola <strong>Profile path (Ścieżka profilu) </strong>i <strong>Home folder (Folder macierzysty) </strong>zostaną zmienione tak by odpowiadały nazwie logowania użytkownika</li> <li style="text-align: left;">dla karty <strong>Organization (Organizacja) </strong>- wszystkie wartości atrybut&oacute;w</li> <li style="text-align: left;">dla karty <strong>Member Of (Członek grupy) </strong>- wszystkie wartości atrybut&oacute;w</li> </ul> </li> </ul> </li> </ul> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Nietrudno się domyślić, że szablony kont będą używane tam gdzie wymagania dla poszczeg&oacute;lnych kont użytkownika są takie same lub nieznacznie się r&oacute;żnią - np. jeden dział danej firmy.&nbsp; Należy mieć na uwadze by nazwa szablonu odr&oacute;żniała się od innych kont i by konto szablonu było wyłączone (konta nieużywane do logowania zawsze powinny być wyłączone)</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">By ograniczyć zbyt dużą ilość nieudanych logowań a tym samym zablokować konto użytkownika z kt&oacute;rego następuje pr&oacute;ba uwierzytelnienia możemy zdefiniować pr&oacute;g logowania. Pr&oacute;g blokady konta ustawiamy w konfiguracji zabezpieczeń usługi <strong>Active Directory</strong>.&nbsp; Do zablokowania konta może dojść&nbsp; r&oacute;wnież w sytuacji w kt&oacute;rej sam użytkownik je blokuje nie pamiętając hasła i sprawdzając kolejne kombinacje a także gdy pozostając zalogowanym na jednym komputerze następuje zmiana hasła na innym. O fakcie zablokowania konta jesteśmy informowani przy pr&oacute;bie logowania a poprawne logowanie nastąpi wtedy gdy administrator odblokuje konto, lub upłynie czas, po kt&oacute;rym zostaje automatycznie zdjęta blokada konta.</p> <p>&nbsp;</p> <p>&nbsp;</p> <p>{flv}ActiveDirectory/user_add_mod/user_add_mod{/flv}</p> <p style="text-align: center;"><strong>Tworzenie i modyfikacja konta użytkownika</strong></p> <p>&nbsp;</p> <p style="text-align: left;"><strong>Konto komputera</strong></p> <p>&nbsp;</p> <p style="text-align: justify;">Podobnie jak użytkownik r&oacute;wnież każdy komputer z rodziny Windows należący do domeny posiada swoje odrębne konto w domenie. Komputery wykonują kluczowe zadania, takie jak uwierzytelnianie logowania użytkownik&oacute;w, rozpowszechnianie adres&oacute;w protokołu IP (Internet Protocol), obsługa integralności usługi <strong>Active Directory</strong> i wymuszanie zasad zabezpieczeń. Aby uzyskać pełny dostęp do tych zasob&oacute;w sieciowych, komputery muszą korzystać z prawidłowych kont w usłudze <strong>Active Directory</strong>. Dwie podstawowe funkcje konta komputera są związane z zabezpieczeniami i zarządzaniem.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Użytkownicy mogą korzystać z wszystkich funkcji usługi <strong>Active Directory</strong> pod warunkiem, że konto komputera zostanie utworzone w usłudze <strong>Active Directory</strong>. Komputer, dla kt&oacute;rego utworzono konto, może szyfrować ruch sieciowy protokołu IP przy użyciu proces&oacute;w zaawansowanego uwierzytelniania takich jak uwierzytelnianie Kerberos i zabezpieczenia protokołu IP (IPSec). Konto komputera jest r&oacute;wnież niezbędne do kontrolowania sposobu stosowania i rejestrowania inspekcji.</p> <p>&nbsp;</p> <p style="text-align: center;"><a href="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image7.png" target="_blank" class="jcepopup"><img src="http://slow7.pl/images/stories/serwer/activedirectoryzarzadzanie/image7.png" alt="image7" width="428" height="513" /></a></p> <p style="text-align: center;"><strong>Rysunek 7 Właściwości konto komputera</strong></p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Konta komputer&oacute;w ułatwiają administratorowi system&oacute;w zarządzanie strukturą sieci. Korzystając z kont komputer&oacute;w, administrator system&oacute;w zarządza funkcjami środowiska pulpitu, automatyzuje rozmieszczanie oprogramowania przy użyciu usługi <strong>Active Directory</strong> oraz prowadzi spis sprzętu i oprogramowania przy użyciu programu Microsoft Systems Management Server (SMS). Konta komputer&oacute;w w domenie są r&oacute;wnież używane do kontrolowania dostępu do zasob&oacute;w.</p> <div style="text-align: justify;">&nbsp;</div> <p style="text-align: justify;">Konto komputera może być stworzone na dwa sposoby:</p> <ul> <li style="list-style-type: none;"> <ul> <li style="list-style-type: none;"> <ul> <li style="text-align: justify;">przyłączenie komputera przez użytkownika mającego takie uprawnienia. Konto komputera po przyłączeniu go do domeny zostanie umieszczone w wbudowanej jednostce organizacyjnej <strong>Computers</strong>, tak utworzone konto można oczywiście przenieść do dowolnej innej jednostki organizacyjnej,</li> <li class="_mce_tagged_br" style="text-align: justify;">sytuacja odwrotna w kt&oacute;rej to najpierw jest tworzone konto komputera w danym kontenerze a następnie nazywany i przyłączany jest dany komputer.</li> </ul> </li> </ul> </li> </ul> <p style="text-align: justify;">Konto komputera podobnie jak konto użytkownika tworzymy przy pomocy przystawki <strong>Active Directory Users and Computers</strong> lub przy użyciu narzędzi wiersza poleceń. Wybieramy interesującą nas jednostkę organizacyjną i z menu kontekstowego wybieramy polecenie <strong>New </strong>a następnie <strong>Computer</strong>. W oknie <strong>New Object </strong>-<strong> Computer </strong>należy podać nazwę komputera (nazwa używana przez systemy starsze niż Windows 2000 zostanie uzupełniona automatycznie). Jeśli na komputerze, kt&oacute;ry będzie używał tworzonego konta, jest zainstalowany system starszy niż Windows&nbsp;2000, zaznacz pole wyboru <strong>Przypisz to konto komputera jako komputer z systemem starszym niż Windows 2000</strong>. Spowoduje to utworzenie hasła komputera bazującego na jego nazwie. Jeśli komputer, kt&oacute;ry będzie używał tworzonego konta, jest zapasowym kontrolerem domeny systemu Windows&nbsp;NT, zaznacz pole wyboru <strong>Przypisz to konto komputera jako zapasowy kontroler domeny</strong>.</p> <p>&nbsp;</p> <p style="text-align: left;">Aby dodać pojedynczy komputer do katalogu należy wydać polecenie:</p> <p><strong>dsadd computer </strong><em>nazwa_wyr&oacute;żniająca_komputera </em>[<strong>-samid </strong><em>nazwa_SAM</em>] [<strong>-desc </strong><em>opis</em>] [<strong>-loc</strong><em>lokalizacja</em>] [<strong>-memberof </strong><em>nazwa_wyr&oacute;żniająca_grupy ...</em>] [{<strong>-s </strong><em>serwer</em> | <strong>-d </strong><em>domena</em>}] [<strong>-u</strong><em>nazwa_użytkownika</em>] <strong>[-p</strong> {<em>hasło </em>|<strong> *</strong>}] [<strong>-q</strong>] [{<strong>-uc</strong> |<strong> -uco </strong>|<strong> -uci</strong>}]</p> <p>&nbsp;</p> <p style="text-align: left;"><strong>Parametry</strong></p> <p><strong><em>nazwa_wyr&oacute;żniająca_komputera </em></strong></p> <p style="text-align: justify; padding-left: 30px;">Wymagana. Określa nazwę wyr&oacute;żniającą komputera, kt&oacute;ry należy dodać. Jeżeli pominięto nazwę wyr&oacute;żniającą, nazwa zostanie pobrana z wejścia standardowego (stdin).</p> <p><strong>-samid <em>nazwa_SAM</em> </strong></p> <p style="padding-left: 30px;">Określa, że należy użyć nazwy SAM jako unikatowej nazwy konta SAM dla tego komputera (na przykład TESTPC2$). Jeżeli ten parametr nie jest określony, nazwa konta SAM jest ustalana na postawie wartości atrybutu nazwy pospolitej używanego w parametrze <em>nazwa_wyr&oacute;żniająca_komputera</em>.</p> <p><strong>-desc <em>opis</em> </strong></p> <p style="padding-left: 30px;">Określa opis komputera, kt&oacute;ry należy dodać.</p> <p><strong>-loc <em>lokalizacja</em> </strong></p> <p style="padding-left: 30px;">Określa lokalizację komputera, kt&oacute;ry należy dodać.</p> <p><strong>-memberof <em>nazwa_wyr&oacute;żniająca_grupy ...</em> </strong></p> <p style="padding-left: 30px;">Określa grupy, do kt&oacute;rych dany komputer powinien należeć.</p> <p><strong>{-s <em>serwer </em>| -d <em>domena</em>} </strong></p> <p style="padding-left: 30px;">Ustanawia połączenie komputera z określonym serwerem lub domeną. Domyślnie komputer jest łączony z kontrolerem domeny w domenie logowania.</p> <p><strong>-u <em>nazwa_użytkownika</em> </strong></p> <p style="text-align: justify; padding-left: 30px;">Określa nazwę użytkownika używaną do logowania na serwerze zdalnym. Domyślnie w parametrze <strong>-u</strong> jest stosowana nazwa użytkownika, kt&oacute;ra została użyta do zalogowania danego użytkownika.</p> <p><strong>-p {<em>hasło</em> | *} </strong></p> <p style="padding-left: 30px;">Określa, że do logowania na serwerze zdalnym należy używać hasła lub znaku *. Jeżeli zostanie wpisany znak <strong>*</strong>, zostanie wyświetlony monit o podanie hasła.</p> <p><strong>-q</strong> &nbsp; &nbsp;Pomija wszystkie dane wyjściowe przekazywane do wyjścia standardowego (tryb cichy).</p> <p><strong>{-uc | -uco | -uci} </strong></p> <p style="padding-left: 30px;">Określa, że dane wyjściowe lub wejściowe są formatowane zgodnie ze standardem Unicode. Następująca tabela zawiera listę i opisy poszczeg&oacute;lnych format&oacute;w.</p> <p>&nbsp;</p> <p>{flv}ActiveDirectory/comp_add_mod/comp_add_mod{/flv}</p> <p style="text-align: center;"><strong>Tworzenie i modyfikacja konta komputera</strong></p> <p style="text-align: center;"><strong>&nbsp;</strong></p> <p style="text-align: left;">&nbsp;<strong>Warto zapamiętać:</strong></p> <p style="text-align: justify; margin-left: 30px;">a) W celu zapewnienia wyższego stopnia bezpieczeństwa, należy zmienić nazwę wbudowanego konta administratora. Nazwę należy zdefiniować tak, aby nie kojarzyła się z kontem administratora. Dzięki temu dostęp do tego konta przez nieuprawnionych użytkownik&oacute;w zostanie znacznie utrudniony.</p> <p style="text-align: justify; margin-left: 30px;">b) Utworzyć konto dla siebie i zdefiniować dla niego uprawnienia administratorskie. Konta tego należy używać jedynie do wykonywaniu zadań administratorskich.</p> <div style="text-align: justify; margin-left: 30px;">c) W celu zapewnienia bezpieczeństwa nie zezwalaj by kilku użytkownik&oacute;w korzystało z jednego konta</div> <p style="text-align: justify; margin-left: 30px;">d) Innym rozwiązaniem jest generowanie losowych haseł dla wszystkich użytkownik&oacute;w. Hasła te powinny składać sie z kombinacji znak&oacute;w i cyfr. Tworzenie takich haseł zwiększa poziom bezpieczeństwa w sieci, często jednak użytkownicy, jeżeli maja trudności z zapamiętaniem haseł, zapisują je na przechowywanych obok komputera kartkach.</p> <p style="text-align: justify; margin-left: 30px;">e) Nowy użytkownik o takiej samej nazwie jak poprzednio skasowany nie otrzymuje automatycznie uprawnień i przynależności do grup jakie posiadało skasowane konto ponieważ identyfikator zabezpieczeń (<strong>SID</strong>) dla każdego konta jest unikalny. Jeśli chcesz zduplikować skasowane konto musisz odtworzyć wszystkie uprawnienia i członkostwo w grupach ręcznie.</p> <p style="text-align: justify; margin-left: 30px;">f) Utworzyć konto, kt&oacute;re będzie wykorzystywane do wykonywania codziennych zadań. Na konto, posiadające uprawnienia administratora należy się logować tylko w przypadku, gdy są do wykonania jakieś zadania administratorskie.</p> <p style="text-align: justify; margin-left: 30px;">g) Komputery z systemami Windows 95 i Windows 98 nie posiadają zaawansowanych funkcji zabezpieczeń, dlatego nie można stworzyć dla nich kont komputer&oacute;w.</p> <p style="text-align: justify; margin-left: 30px;">h) W sieciach o niskim poziomie bezpieczeństwa można odblokować konto Gość. Należy jednak koniecznie zdefiniować dla tego konta hasło. Konto to domyślnie jest zablokowane.</p> <p style="text-align: justify; margin-left: 30px;">i) Można zawsze wymagać od nowego użytkownika, aby zmieniał hasło przy pierwszym logowaniu. Dzięki temu administrator może być pewien, ze hasła są unikalne i znane tylko użytkownikom. Metoda ma te wadę, że użytkownicy często wybierają hasła trywialne do odgadnięcia, co ułatwia włamanie metoda zgadywania hasła.</p> <p style="text-align: justify; margin-left: 30px;">j) Jeśli konto Administratora jest wyłączone, może być nadal używane w celu dostania się do kontrolera domeny w trybie bezpiecznego uruchamiania (ang. <strong>Safe Mode</strong>)</p> <p style="text-align: justify; margin-left: 30px;">k) Należy bezwzględnie zabezpieczać każde konto hasłem, nawet, jeżeli użytkownik będzie musiał zmienić to hasło przy pierwszym logowaniu.</p> <p style="text-align: justify; margin-left: 30px;">l) Lokalnych kont użytkownik&oacute;w nie można tworzyć na kontrolerach domeny.</p> <p style="text-align: justify; margin-left: 30px;">m) Warto określić datę wygaśnięcia konta w przypadku, gdy będzie ono wykorzystywane tylko przez pewien określony czas (np. konta pracownik&oacute;w tymczasowych).</p> <p>&nbsp;</p> <hr /> <div style="text-align: right;"><span style="font-size: 12pt;"><strong><em>BIBLIOGRAFIA</em></strong></span></div> <div style="text-align: right;"><strong><em>&nbsp;</em></strong></div> <div style="text-align: right;">&nbsp;</div> <p style="text-align: right;"><a href="http://infojama.pl/175,artykul.aspx">http://infojama.pl/175,artykul.aspx</a></p> <p style="text-align: right;"><a href="http://rbanasi.kis.p.lodz.pl/sso/ad2.pdf">http://rbanasi.kis.p.lodz.pl/sso/ad2.pdf</a></p> <p style="text-align: right;"><a href="http://technet.microsoft.com/pl-pl/library/cc770319%28WS.10%29.aspx">http://technet.microsoft.com/pl-pl/library/cc770319%28WS.10%29.aspx</a></p> <p style="text-align: right;"><a href="http://support.microsoft.com/kb/310997/pl">http://support.microsoft.com/kb/310997/pl</a></p> <p style="text-align: right;"><a href="http://technet.microsoft.com/pl-pl/library/cc770970.aspx">http://technet.microsoft.com/pl-pl/library/cc770970.aspx</a></p> <p style="text-align: right;"><a href="http://www.kraszewscy.net/Podstawy_LDAP">http://www.kraszewscy.net/Podstawy_LDAP</a></p> <p style="text-align: right;"><a href="http://www.pcworld.pl/artykuly/40698_3_1/Administarcja.dla.leniuchow.html#sub57662">http://www.pcworld.pl/artykuly/40698_3_1/Administarcja.dla.leniuchow.html#sub57662</a></p> <p style="text-align: right;"><a href="http://tech-blog.it/2009/02/delegowanie-uprawnien-administracyjnych-dla-jednostki-organizacyjnej-ou/">http://tech-blog.it/2009/02/delegowanie-uprawnien-administracyjnych-dla-jednostki-organizacyjnej-ou/</a></p> <p style="text-align: right;"><a href="http://technet.microsoft.com/pl-pl/library/default%28en-us%29.aspx">http://technet.microsoft.com/pl-pl/library/default%28en-us%29.aspx</a></p> <p style="text-align: right;"><a href="http://www.wstt.edu.pl/pliki/materialy/aswnt/wyklad/wyk1-2.pdf">http://www.wstt.edu.pl/pliki/materialy/aswnt/wyklad/wyk1-2.pdf</a></p> <p style="text-align: right;"><a href="http://www.pcworld.pl/artykuly/42393/Administracja.od.podstaw.html#top">http://www.pcworld.pl/artykuly/42393/Administracja.od.podstaw.html#top</a></p> <p style="text-align: right;"><a href="http://support.microsoft.com/kb/973289/pl">http://support.microsoft.com/kb/973289/pl</a></p> <p style="text-align: right;"><a href="http://support.microsoft.com/kb/816313/pl">http://support.microsoft.com/kb/816313/pl</a></p> <p style="text-align: right;"><a href="http://infojama.pl/177,artykul.aspx">http://infojama.pl/177,artykul.aspx</a></p></div>