niedziela, 6 grudnia 2015

ICDN 1 - Router cz.19

Poza przełącznikiem w sieci mamy jeszcze router, który odpowiada za połączenie min. 2 różnych sieci w taki sposób, aby możliwe było podłączenie urządzeń znajdujących się w oddzielnych sieciach.
Występuje on w 3 warstwie IOS, podłączenie między 2 sieciami możliwe jest poprzez przekazywanie pakietów między różnymi sieciami.
Routery przy pomocy swoich zasobów są w stanie łączyć się 2 dwoma rodzajami sieci:

1. Heterogeniczne - sieci w których występują różne zasoby sprzętowe  oraz systemowe.
2. Homogeniczne - sieci w których występują identyczne zasoby sprzętowe  oraz systemowe.

1. Budowa routera:

- Procesor - odpowiedzialny jest za przetwarzanie poleceń wydawanych przez administratora

- Pamięć - pamięć podzielona jest w router'ach na kilka typów:

* ROM - zawiera program bootujący urządzenia,

* RAM - przechowuje bieżącą konfigurację, która po odcięciu zasilania zostaje utracona,

* NVRAM - przechowuje w niej konfigurację początkową, zapisujemy w niej wprowadzone przez nas zmiany konfiguracyjne,

* Flash -   przechowuje system operacyjne IOS oraz jego aktualizację, w każdej chwili możliwe jest wyczyszczenie tej pamięci

sobota, 5 grudnia 2015

Problem z instalacją Symantec Agent

Jestem po wdrożeniu DLO Agent na stacjach roboczych opartych na Symantec DLO Agent. W kilku przypadkach pojawił się błąd podczas instalacji opisany jako CreateProcess 14001.
Jest on spowodowany brakiem Microsoft Visual C++ 2008 SP1 Redistributable Package (vcredist).
Należy pobrać ze strony MS odpowiednią wersję:

CCNA - Podział sieci na podsieci cz.17

W poprzednim wpisie pokazałem w jaki sposób podzielić sieć na podsieci mając ich liczbę. Teraz zobaczmy w jaki sposób podzielić sieć wiedząc ile mamy w niej hostów.

Przykład 1.

Adres IP: 222.41.8.0
Domyślna maska: 255.255.255.0
Czyli adres sieci to 222.41.8, ostatni oktet będzie wskazywał na adres hosta.
W każdej sieci wstawimy po 30 hostów.

2^7 - 128
2^6 - 64
2^5 - 32
2^4 - 16
2^3 - 8
2^2 - 4
2^1 - 2
2^0 - 1

Ponownie liczymy bity od dołu do czasu uzyskania co najmniej 30 jako wartość. W tym przypadku dodajemy (1+2+4+8+16=31). Pożyczyliśmy wartość z 5 bitów.
Aby wyznaczyć podział na podsieci pozostałe 3 bity zliczamy (tutaj różnica w stosunku do podziału na z góry znaną liczbę sieci), w takim przypadku (128+64+32=224)

CCNA - Podział sieci na podsieci cz.16

Podział sieci na podsieci pozwala nam na dostosowanie adresacji do naszych potrzeb. W części 2, opisałem zamianę adresów IP na widok binarny.
Przed przystąpieniem do podziału na podsieci trzeba wspomnieć o masce podsieci, który pokazuje nam w jaki sposób podzielona jest adresacja. Która część odpowiada za sieć a która za adres hosta.
I tak:

- 255.0.0.0 - czyli domyślna maska dla kasy A, pokazuje że na sieć przeznaczony jest 1 oktet (ponieważ jest tam 255), pozostałe 3 oktety to adres hosta.
-255.255.0.0 - adres sieci to 2 oktety, pozostałe 2 oktety to adres hosta. Ta maska występuje w klasie B
-255.255.255.0 - na adres sieci przeznaczono 3 oktety, na adres hosta 1. Maska domyślna dla klasy C/


sobota, 21 listopada 2015

CCNA - Resetowanie hasła dla trybu uprzywilejowanego S2960/R2610 cz.15

Jesteśmy w stanie usunąć ustawione hasło do trybu uprzywilejowanego dla urządzeń Cisco (np. 2960).

I. Hasło switch'a:
1. Wyłączamy switch z zasilania.
2. Przytrzymujemy klawisz MODE, aż dioda zmieni kolor na zielony.
3. W konsoli powinien pojawić się komunikat - switch:
4. Następnie wpisujemy flash_init, zatwierdzamy Enterem.
5. Po chwili wydajemy polecenie dir flash.
6. Potrzebujemy plik config.text.
7. Robimy backup powyższego pliku - rename  flash:config.text flash:config.old.
8. Następnie wpisujemy boot
9. Po uruchomieniu urządzenia pojawi się okienko konfiguracyjne, wpisujemy n
10. Przechodzimy do trybu uprzywilejowanego.
S2960>enable
S2960#
11. Następnie wydajemy polecenie rename flash:config.old flash:config.text
12. Następnie copy flash:config.text system:running-config
13. Teraz jesteśmy w stanie zmienić hasło do trybu uprzywilejowanego, przechodzimy do trybu konfiguracji globalnej:
S2960(config)#enable secret TajneHaslo

niedziela, 15 listopada 2015

CCNA - Backup ustawień switch 2960 cz.14

Mając skonfigurowane urządzenie, niezależnie czy jest to switch czy też router, warto zapisać konfigurację na serwerze ftp.
Poniżej kroki potrzebne do wykonania backupu na działającym w sieci serwerze TFTP.

1. Instalacja.

Pobierzemy w tym celu WinAgents TFTP Server oczywiście musimy go zainstalować oraz skonfigurować,






sobota, 14 listopada 2015

ICDN 1 - Zabezpieczenie portów switch'a 2960 cz.13

IOS pozwala na zabezpieczenie każdego portu urządzenia. W ten sposób możemy zablokować możliwość wpięcia do sieci kolejnego switcha, lub komputera z zewnątrz, który przez brak dobrych zabezpieczeń może spowodować rozprzestrzenienie się problemów w sieci.
Dlatego też możemy dostęp do naszej sieci zabezpieczyć przez utworzenie tablicy MAC tylko naszych komputerów, wszystkie inne przy próbie podłączenia będą odrzucane.

1. Podłączone urządzenia do switch'a:

Rozpoczniemy od sprawdzenia, jakie urządzenia są obecnie podłączone do switch'a.
W Packet Tracer tworzymy LAN, składający się z switcha 2960 oraz 2 PC'ów.
Przypisujemy do PC'ów IP: 192.168.100.1 oraz 192.168.100.2




niedziela, 8 listopada 2015

ICDN 1 - Zarządzanie użytkownikami cz.12

Konsola umożliwia zarządzanie użytkownikami jesteśmy w stanie zobaczyć kto jest zalogowany do urządzenia, możemy również wysłać informację do wszystkich użytkowników, gdy zachodzi konieczność restartu urządzenia.







1. Aktywni użytkownicy.

Przechodzimy do trybu uprzywilejowanego.
Poniżej widzimy że jeden użytkownik jest podpięty bezpośrednio do konsoli, chociaż nie ma loginu.
Jeżeli w kolumnie Line pojawiłby się wpis 1 vty 0 oznacza podłączenie zdalne np. przez Putty.

S2960>enable
S2960#show users
     Line           User        Host(s)            Idle           Location
*  0 con 0                         idle             00:00:00

    Interface     User         Mode             Idle         Peer Address

S2960#






ICDN 1 - Zabezpieczenie dostępu do switch'a 2960 SSH cz.11

Opisywany w poprzednich wpisach telnet jest prostym sposobem do podłączenia się do urządzenia, natomiast nie jest on praktycznie w żaden sposób zabezpieczony przed podsłuchem w sieci.
Dlatego też warto wykorzystać do podłączenia SSH, czyli bezpieczne przesyłanie np. haseł w sposób zaszyfrowany.

Tak jak w przypadku Telnetu wykorzystamy Putty, ponieważ pozwala on na użycie SSH.
W przypadku Telnetu potrzebne było jedynie hasło, aby zalogować się do konsoli, w przypadku SSH potrzebujemy również nazwy użytkownika.





1.Konfiguracja SSH

Przechodzimy do konsoli do trybu konfiguracji globalnej.

S2960>enable
S2960#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S2960(config)#username beadmin password TajneHaslo_ssh

S2960(config)#

Następnym krokiem jest skonfigurowanie domeny, w której urządzenie jest używane. Ta konfiguracja potrzebna jest wygenerowania certyfikatu, który będzie ufał urządzeniu.

S2960(config)# ip domain-name beadmin.com

sobota, 7 listopada 2015

ICDN 1 - Banery cz.10

Na każdym z naszych urządzeń możemy ustawić krótką informację mówiącą o tym na którym urządzeniu jesteśmy zalogowani, z jakimi uprawnieniami obecnie jesteśmy zalogowani lub o tym że wszystkie działania użytkownika na urządzeniu są monitorowane.




1. Baner MOTD.

Pojawia się tuż przed pierwszym logowaniem (Message Of The Day).
Poniżej opis konfiguracji.

S2960>enable
S2960#configure terminal
S2960(config)#banner motd #      'komentarz pomiędzy motd a # musi być spacja
Enter TEXT message. End with the character '#'.
==========================================================
=                                 Switch nalezy do firmy beadmin                                        =
=              Jest monitorowane, a wszelkie próby nieautoryzowanego                 =
=                              logowanie będą odnotowane                                                  =

==========================================================





ICDN 1 - Zabezpieczenie dostępu do switch'a 2960 cz.9

W poprzednim wpisie pokazałem w jaki sposób zabezpieczyć bezpośredni dostęp do switch'a po podłączeniu się do niego poprzez kabel konsolowy.
Teraz zabezpieczymy dostęp do urządzenia poprzez program Putty oraz usługę telnet.






1. Putty:

Mały prosty program do podłączenia się do zdalnej maszyny min. poprzez Telnet oraz SSH.



poniedziałek, 2 listopada 2015

ICDN 1 - Zabezpieczenie dostępu do switch'a 2960 cz.8

Mając skonfigurowany switch musimy go zabezpieczyć przed dostępem osób niepowołanych.
Jeżeli użytkownik x ma mieć dostęp tylko w trybie użytkownika należy odciąć go od dostępu do trybu uprzywilejowanego oraz trybu konfiguracji globalnej.

1. Hasło trybu uprzywilejowanego - nieszyfrowane:

Ustawimy hasło dla trybu uprzywilejowanego, które pozwoli nam zabezpieczyć dostęp do tego trybu.
Chociaż będzie to hasło nieszyfrowane.
Przechodzimy do trybu konfiguracji globalnej

S2960>enable
S2960#configure terminal
S2960(config)#enable password TajneHaslo

 Teraz przy próbie wejścia w tryb uprzywilejowany pojawi się monit o hasło.

S2960>enable
Password:
S2960#

Hasło jest niezaszyfrowane w związku z tym my jako administratorzy jesteśmy w stanie zobaczyć je wywołując polecenie show running-config w trybie uprzywilejowanym.

S2960#show running-config
Building configuration...

Current configuration : 1072 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Switch
!

enable password TajneHaslo







niedziela, 1 listopada 2015

ICDN 1 - Podstawowa konfiguracja switch'a 2960 cz.7





Rozpocznijmy konfigurację urządzenia z poziomu konsoli.

1. Zmiana nazwy urządzenia:

Przechodzimy kolejno w tryb uprzywilejowany oraz globalnej konfiguracji. Na koniec podajemy hostname nazwa_urządzenia

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname S2960
S2960(config)#








ICDN 1 - Protokół STP cz.6

Pierwszym całej listy protokołów wykorzystywanych w sieciach komputerowych jest STP.
Czy on jest i jak wpływa na działanie sieci?

1.STP -  obsługiwany jest przez przełączniki (ang. network switch) i mostki sieciowe (ang. network bridge). Stworzony dla zwiększenia niezawodności środowisk sieciowych, umożliwia on konfigurację tych urządzeń w sposób zapobiegający powstawaniu pętli. Protokół ten tworzy graf bez pętli (drzewo) i ustala zapasowe łącza, w trakcie normalnej pracy sieci blokuje je tak, by nie przekazywały one żadnych danych, wykorzystywana jest tylko jedna ścieżka, po której może odbywać się komunikacja. Na szczycie grafu znajduje się główny przełącznik tzw. korzeń (ang. root), zarządzający siecią. Korzeniem zostaje przełącznik na podstawie identyfikatora. W momencie, gdy STP wykryje problem, np. zerwany link, to rekonfiguruje sieć uaktywniając łącze zapasowe, potrzebuje na to ok. 30 do 60 sekund.

Między sobą przełączniki komunikują się, rozgłaszając ramki BPDU (ang. Bridge Protocol Data Unit). Podstawowe zasady pracy mostu są takie same, jak przełącznika. Tak samo przełącznik jak most, uczy się na podstawie adresów źródłowych MAC (ang. Media Access Control) ramek, a przełącza je na podstawie adresów docelowych. Również zasady przełączania jak i działania algorytmów spanning-tree są identyczne.



sobota, 31 października 2015

ICDN 1 - IOS - system CISCO cz.5

Przejdziemy teraz do omówienia kroków potrzebnych do podłączenia się administratora do konsoli zarządzającej działaniem urządzenia.

1. Kabel konsolowy -  jest medium, którym jesteśmy w stanie rozpocząć konfigurowanie naszego urządzenia Cisco. Podłączamy go do portu opisanego jako CONSOLE. Sam kabel z jednej strony zakończony jest  wtyczką Com, z drugiej zaś strony zaś RJ-45.
Wtyczkę COM podłączamy do gniazda w komputerze, natomiast RJ-45 do portu CONSOLE w urządzeniu.









ICDN 1 - Media sieciowe - czym przesłać dane cz.4

Media sieciowe są sposobami, którymi przesyłane są dane w sieciach komputerowych.

1. Kabel koncentryczny - przewód telekomunikacyjny, wykorzystywany do transmisji sygnałów zmiennych małej mocy.
Aby nastąpiła transmisja sygnału muszą wystąpić w przekroju prowadnicy dwa ośrodki metalowe oddzielone od siebie, tak by mogła wystąpić różnica potencjałów. Przewód współosiowy spełnia ten warunek.

Kabel koncentryczny zbudowany jest z:

-przewodu elektrycznego – najczęściej miedziany lub aluminiowy, spotyka się również linki stalowe,
-izolacji wewnętrznej (dielektryk) – oddziela przewodnik od ekranu. Od jego wymiarów oraz stałej dielektrycznej zależy impedancja falowa kabla.
ekranu – stanowi drugi niezbędny ośrodek przewodzący. Jednocześnie chroni sygnał przed zakłóceniami elektromagnetycznymi pochodzącymi ze środowiska. Najczęściej w postaci foli aluminiowej, oplotu miedzianego lub aluminiowego, czasami również w postaci tulei (przewody półsztywne),
izolacji zewnętrznej (choć nie zawsze) – pełni funkcje zabezpieczania przewodu przed uszkodzeniami mechanicznymi, wilgocią, dla tanich kabli z niepełnym oplotem stanowi ważny element konstrukcyjny

Dzięki swej budowie kable koncentryczne są odporniejsze na zakłócenia w stosunku do kabli symetrycznych. Stosuje się je do przesyłania sygnałów sinusoidalnych oraz cyfrowych w zakresie 20 Hz – 15 GHz. Powszechnie wykorzystanie:

-Instalacje antenowe odbiorcze oraz nadawcze małej mocy (do kilkudziesięciu watów), do większych mocy stosuje się falowody z powodu jego mniejszych strat.
-Telewizja kablowa
-Telewizja przemysłowa cctv
-Instalacje anten satelitarnych
-Sieci komputerowe (Ethernet (np. 10BASE5) z szybkością do 10 Mb/s)
-Dostęp do internetu w technologii DOCSIS (modem podłączony do gniazda abonenckiego)
-Połączenia Audio-Video



Kabel koncentryczny (RG213):
1. przewód
2. izolacja wewnętrzna
3. oplot (ekran)
4. izolacja zewnętrzna.









ICDN 1 - Ethernet cz.3

Ethernet jest zestawieniem reguł tworzących sieć komputerówą. Dotyczy to zarówno okablowania jak i sposobu przesyłania sygnałów.

1.CSMA/CD - zestaw reguł pozwalający na zapewnienie ruchu sieciowego bez występowania kolizji. Urządzenie wyposażone w CSMA/CD sprawdza na początku czy łącze przez, które chce nadawać jest puste. Jeżeli tak jest urządzenie rozpoczyna nadawanie. Po zakończeniu nadawania, sprawdzane jest czy nie nastąpiła koliza - czyli sytuacja w której w jednym czasie nadają 2 różne urządzenia. Jeżeli kolizja nie nastąpi transmisja zostaje uznana na poprawnie zakończoną.
W momencie wykrycia kolizji w sieci zostaje wyemitowana 32 bitowa sekwencja 0 oraz 1 - czyli sygnał zagłuszający. Po otrzymaniu takiej informacji wszystkie urządzenia w sieci odczekują określony czas, aby ponowić nadawanie w sieci.

   






2. Domena kolizyjna - jest wydzielonym fragmentem sieci, która nie jest narażona na występwanie kolizji, wynikająych z nadawania przez inne urządzenia.
Idealnym przykładem takiej sytuacji jest przełącznik (switch), który tworzy na każdym swoim porcie oddzielną domenę kolizyjną.
Port switch'a tak jak karta sieciowa jest w stanie działać w dupleksie - czyli pozwala jednocześnie nadawać oraz odbierać dane. Dla przykładu jeżeli port nadaje w 100 Mb/s, pracując w dupleksie odbiera również z prędkością 100Mb/s, więc w sumie szerokość pasma to 200Mb/s.
 




sobota, 24 października 2015

ICDN 1 - Adresacja IP cz.2

Adresacja IP jest oparta na systemie binarnym. Każdy adres IPv4 podzielony jest na 4 oktety, w każdym znajduje się  8 bitów.
1.Poniżej rozpiska 8 bitów, potrzebnych do zamiany adresu dziesiętnego na binarny. Liczenie rozpoczynamy zawsze od 0, czyli nominalnie mamy 8 bitów, ale numeracja zakończy się na7.

2^7 - 128
2^6 - 64
2^5 - 32
2^4 - 16
2^3 - 8
2^2 - 4
2^1 - 2
2^0 - 1

Zobaczymy w jaki sposób zamienić adres IP na postać binarną:

IP: 192.168.100.1

1-szy oktet - 192 czyli 128+64  binarnie:

1 - ponieważ 128
1 - ponieważ 64
0 - ponieważ nie bierzemy do policzenia wartości 192
0 - ponieważ nie bierzemy do policzenia wartości 192
0 - ponieważ nie bierzemy do policzenia wartości 192
0 - ponieważ nie bierzemy do policzenia wartości 192
0 - ponieważ nie bierzemy do policzenia wartości 192
0 - ponieważ nie bierzemy do policzenia wartości 192

niedziela, 18 października 2015

ICDN 1 - Model ISO/OSI oraz TCP/IP cz.1

Zacznijmy od podstaw, czyli przeglądu modelu, który pozwoli nam zrozumieć zasadę działania sieci komputerowej.

Poniżej zestawienie symboli wykorzystywanych w sieciach:



1.Model ISO/OSI:

 Poniżej przedstawię zasadę działania 7 warstw modelu poczynając od najwyższej:



7. Aplikacji - warstwa ta jest tak naprawdę wszystkim co widzimy jako użytkownicy, czyli np. przeglądarkę - mówiąc prościej graficzne okienko.

6. Prezentacji - pobiera dane z aplikacji, następnie tłumaczy je na format pozwalający na jego prezentację, dobrym przykładem są tutaj pliki graficzne: jpeg lub png.

Exchange 2013 - Przygotowanie przedwdrożeniowe cz.3

Zajmiemy się teraz kwestią przygotowania zarówno softu jak i sprzętu do wdrożenia Exchange'a w firmie.

1. System operacyjny

Exchange może działać jedynie na 64-bitowych wersjach poniższych systemów operacyjnych, oczywiście w wersji GUI (nie zainstalujemy Exchange'a na wersjach Core):

- Windows Server 2012 R2,
- Windows Server 2012,
- Windows Server 2008 R2 SP1
- Windows 8/8.1
- Windows 7 SP1






2. Klienty pocztowe

Exchange 2013 będzie działał z Outlook 2007 SP3 wraz z zainstalowaną poprawką 12.0.6665.5000 oraz Outlook 2010 SP1 z poprawką 14.0.6126.5000.
Przewidziana jest również współpraca z komputerów Apple'a z Exchange przy pomocy Outlook for Mac 2011 oraz Mac Web Services Edition.
Pocztę na urządzenia mobilne możemy synchronizować za pomocą Exchange ActiveSync.






sobota, 17 października 2015

Exchange 2013 - Licencje cz.2

Ważnym aspektem jest kwestia licencjonowania Exchange'a zarówno na serwerach jak i na stacjach roboczych.

1. Licencje na serwery

Do wyboru mamy 2 rodzaje licencji:

1.1 Licencja standard - ogranicza liczbę możliwych baz maili do 5 szt.

1.2. Licencja enterprise - pozwala na podłączenie do 100 baz na jednym serwerze.

2. Licencje na stacjach klienckich

Licencje dostępowe można podzielić na dwa rodzaje. Pierwszym typem jest licencja na użytkownika, drugim na urządzenie.
Licencje na użytkownika pozwalają na pracę użytkownika na wielu urządzeniach, natomiast licencja na urządzenie pozwala pracować na nim wielu użytkownikom, co sprawdza się w pracy zmianowej.

2.1 Licencja standard - zezwala na dostęp do skrzynki mailowej, kalendarza oraz planowania zdań. Dostępne jest również logowanie poprzez Outlook Web App i w ten sposób dostęp do skrzynki mailowej poprzez przeglądarkę.

2.2 Licencja enterprise -  daje dodatkowo możliwość archiwizacji danych oraz ochrona przed utratą danych. Problemem jest konieczność posiada zarówno licencji standard jak i enterprise czyli płacimy dwa razy za kilka dodatkowych opcji.




Exchange 2013 - Wstęp cz.1

1.Wstęp
W dzisiejszych czasach najcenniejszą rzeczy w biznesie jest informacja, dlatego też aby mieć nad nią kontrolę dobrym pomysłem jest wdrożenie w środowisku firmowym serwera pocztowego Exchange 2013.
W odróżnieniu od wersji 2010 zaszły w nim duże zmiany, poczynając od wyglądu interfejsu, sposobu logowania się do panela zarządzającego a kończąc na zmniejszeniu ilości ról samego systemu.
Obecnie do wyboru posiadamy:






1.1. Role

- Mailbox - zarządza bazą skrzynek mailowych. W jej skład wchodzą istniejące w poprzedniej wersji Hub Transport (odpowiada za przesył wiadomości zarówno wewnątrz organizacji jak i z zewnętrznych serwerów) oraz Unifield Messaging (pozwala na skrzynkę mailową otrzymywać faxy oraz wiadomości głosow).

- Client Access - pozwala na dostęp do skrzynki pocztowe np. poprzez podłączenie Outlook'a.

- Edge Transport - pozwala chronić skrzynki mailowe przed dostawaniem się do nich zainfekowanych wirusami wiadomości. Rola ta pojawiła się dopiero po zainstalowaniu SP1 do Exchange'a 2013.

sobota, 29 sierpnia 2015

Windows 2008 Serwer - Odzyskiwanie usuniętych danych Windows 2008 Server (70-646) cz.14

Ostatnim wpisem tej serii będzie odzyskanie plików oraz usługi katalogowej po usunięci ważnych danych.

Logujemy się na Server01.
Uruchamiamy Windows Server Backup.


Wskazujemy nasz Server01.


Wybieramy backup zrobiony w poprzedniej wersji.



Wybieramy Files and Folders.


Wskazujemy, które pliki mamy odzyskać, wskazujemy folder Test z plikami .txt.

Odzyskamy na C:\Test\ wraz z uprawnieniami.


Po odzyskaniu mamy ponownie pliki w katalogu Test.








niedziela, 16 sierpnia 2015

Windows 2008 Serwer - Backup Windows 2008 Server (70-646) cz.13

Jak to mówią twardziele nie robią backupów, mhh do czasu.:)

Potrzebny będzie Windows 2008 z 2 dyskami. Na jednym system na drugim będziemy zapisywać backupy - rozmiar około 60GB.


1. Wykonanie backupu systemu przy pomocy wbudowanego narzędzia Windows Server Backup.

Na Server01 dodamy Windows Server Features backup.


Instalujemy.


Otwórzmy AD Computers and Users.
Utwórzmy OU o nazwie Test.
W niej nazwy 3 komputerów CompA,CompB,CompC.


Otwieramy narzędzie do backupu -Windows Server Backup.


Wybieramy z Action -> Backup Once.

Windows 2008 Serwer - Round Robin, Network Load balancing (70-646) cz.12

Przejdźmy teraz do kwestii rozłożenia obciążenia od klientów na kilka maszyn. W dużych sieciach, gdzie ma miejsce bardzo dużo żądań od użytkowników dobrym pomysłem jest niejawne rozłożenie obciążenia. Dlaczego niejawne? Dlatego że użytkownik żądający dostępu do zasobu nie ma pojęcia na jakiej maszynie się on znajduje, ważne jest dla niego żeby go otrzymać.

Potrzebne będą 2 maszyny Server01 (DC-contoso.internal) oraz Server02 (członek domeny).
IP w ten samej sieci(np. 10.0.0.11 oraz 10.0.0.12), karty ustawione jako sieć wewnętrzna.
Dostęp do internetu nie będzie potrzebny.


Mamy do wyboru 2 narzędzia.
1. Karuzela DNS (Round Robin) - użytkownik chce dostać się pod adres www.contoso.internal, serwer DNS jest skonfigurowany tak, że rozdziela zapytania do 2 ustawionych w tle maszyn. Jeżeli wykorzystamy narzędzie nslookup, w takim sposób:

nslookup www.contoso.internal localhost

Otrzymamy 2 rożne odpowiedzi przy 2 próbach odpytania DNS.


Otwieramy DNS na Server01
Dodajemy wpisy A tak jak poniżej.



Następnie w cmd wpisujemy
nslookup www.contoso.internal localhost
Otrzymujemy w odpowiedzi IP tych wpisów.
W środowisku produkcyjnym odpowiedzą nam 2 różne maszyny.



Windows 2008 Serwer - Wdrażanie NAP (70-646) cz.12

NAP(Network Access Protection) -pozawala na dopuszczanie do naszej sieci maszyn jedynie taki, które posiadają najnowsze aktualizacje systemowe, programy antywirusowe itd.

Logujemy się na Server01.
Otwieramy Server Manager.
Klikamy na Roles oraz Add Roles.


Wybieramy Network Policy Server.


Windows 2008 Serwer - Wdrażanie serwera VPN (70-646) cz.11

VPN (Virtual Privte Network) jest bardzo wygodnym narzędziem, gdy potrzebujemy dać dostęp do naszego serwera użytkownikom z zewnątrz. Windows 2008 posiada takie narzędzie, więc nie trzeba zakupować VPN sprzętowego np. od Cisco.

1. Przygotowanie:

- Server01 Windows 2008
- IP 10.0.0.11/24
- DNS 10.0.0.11
- Kontroler domeny Contoso.internal

- Server02 Windows 2008
- 2x karta sieciowa:
- 1-sza 10.0.0.12/24
- DNS 10.0.0.11
- 2 -ga 1.2.3.4
- DNS 1.2.3.4
- Członek domeny Contoso.internal






2. Instalacja VPN:


Logujemy się na Server02.
Otwieramy Server manager.
Klikamy na Roles oraz Add Roles.



 Zaznaczamy Remote Access Services.
Przechodzimy dalej oraz klikamy na Install.

Windows 2008 Serwer - Izolacja serwera (70-646) cz.10

Izolacja serwera polega na przeniesieniu wybranych maszyn do jednej jednostki organizacyjnej, odpowiednie ustawienie GPO w taki sposób, aby dostęp do nich miały jedynie hosty z tej samej domeny.

Otwieramy AD Users and Computers.
Tworzymy nową Jednostkę Organizacyjną.


O nazwie Sercure_servers.


Otwieramy Edytor GPO.

czwartek, 13 sierpnia 2015

Windows 2008 Serwer - Instalacja WSUS 3.0 SP2 (70-646) cz.9

WSUS pozwala na scentralizowanie zarządzania oraz dystrybucji dalej na stacjach roboczych w sieci.
Jako że pracuję na Windows 2008R2 potrzebujemy wSUS 3.0 SP2, wersja z SP1 będzie działał na Windows 2008.

1. Instalacja WSUS 3.0 SP2:

Wymagania:
-Windows 2008/2008R2
-WSUS 3.0 SP1/SP2
- IIS w wersji 7.0 z komponentem ASP.NET oraz IIS 6.0 Compability
- Microsoft Report Viewer 2008 Redistibutable


Wybieramy pełna instalację.


Klikamy Next do czasu wskazania miejsca, gdzie mamy przechowywać bazę aktualizacji.
Odznaczamy opcję Store updates locally.








Zaznaczamy połączenie z IIS.


niedziela, 9 sierpnia 2015

Windows 2008 Serwer - Delegowanie uprawnień (70-646) cz.8

Delegowanie uprawnień umożliwia przekazanie części odpowiedzialności innym pracownikom. Możemy przekazać innemu użytkownikowi, np. możliwość zmiany hasła.

1. Delegowanie zarządzania hasłami.

Na Server01 tworzymy nowe konto: Geek Admin.
Konto będzie członkiem tylko grupy Domain Users.


Tworzymy nową OU o nazwie Delegowania.


Przekażemy nadzór nad jednostką dla nowo utworzonego konta.

sobota, 8 sierpnia 2015

Windows 2008 Serwer - Zbieranie danych o stanie systemu - Data Collector Set - WSRM (70-646) cz.7

Data Collector Set jest zbiorem, który zawiera:
- liczniki wydajności,
- dane śledzenia zdarzeń,
- dane konfiguracyjne systemu

Do zestawu dodamy jeszcze Performance Alert dzięki czemu w momencie przekroczenia ustawionych przez nas limitów otrzymamy o tym informację.

Ostatnim narzędziem jest Windows System Resource Manger (WSRM) - pozwala przypisać zarówno aplikacją jak i użytkownikom pierwszeństwa w dostępnie do zasobów.

1. Tworzenie Data Collector Set:

Otwieramy Performance Monitor.


Tworzymy nowy zestaw zbierający dane.

czwartek, 6 sierpnia 2015

Windows 2008 Serwer - RSAT i Event Viever(70-646) cz.6

Narzędzia RSAT oraz Event Viever pomogą w nadzorze działania naszego serwera.

1. RSAT:


Włączenie zdalnego  dostępu do serwera.



Windows 2008 Serwer -Instalowanie serwera plików oraz wydruku (70-646) cz.5

Praktycznie w każdej firmie potrzebny jest serwer plików oraz serwer wydruku. Dzięki pierwszemu mamy scentralizowane zarządzanie plikami, drugi natomiast ułatwia nam dodawanie nowych urządzeń na stacjach roboczych.
W tym wpisie przedstawię instalację serwera plików oraz serwera wydruku.

1. Serwer plików:



Otwieramy Server Manager.
Rozwijamy drzewko Roles.



Prawym klikamy na File Services.
Z listy wybieramy Add Role Services.

wtorek, 4 sierpnia 2015

Windows 2008 Serwer - Instalowanie serwera terminali (70-646) cz.4

W tym wpisie pokażę w jaki sposób na Windows 2008 możemy skonfigurować Serwer Terminali - czyli rolę dzięki, której pracownicy będą mieli dostęp do zasobów naszego serwera, pracując zdalnie.
Przykładowa instalacja dla Windows Server 2008 R2.
Przydać się może stacja robocza dodana do domeny, w celu przetestowania ustawień. Może to być Windows Vista lub Windows 7
Poniżej przedstawiłem skróconą wersję instalacji, pomijając okna, na których trzeba kliknąć Next - pozostawiając domyślne ustawienia, poniższe okna pokazują te sytuacje, w których trzeba coś zmienić/wybrać.

1. Instalacja serwera terminali:



W Server Manager klikamy na Add Roles.




Klikamy na Remote Desktop Services.


Przechodzimy do poniższego okna.
Wybieramy pierwszą od góry opcję, potwierdzamy instalację.

niedziela, 2 sierpnia 2015

Windows 2008 Serwer - Wdrażanie serwera aplikacji (70-646) cz.3

Zainstalujemy serwer aplikacji, dzięki czemu sprawdzimy działanie IIS oraz umożliwimy sobie uruchomienie aplikacji opartych na platformie .NET.

1. Dodanie serwera aplikacji:



Otwieramy Server Manager.
Przechodzimy na Role oraz klikamy na Add Roles.



Zaznaczamy Application Server.
W oknie Add Features Required For Application Server wybieramy Add Required Features.


niedziela, 19 lipca 2015

Windows 2008 Serwer - WDS(Windows Deployment Services) - zdalne wdrażanie systemu operacyjnego (70-646) cz.2

WDS pozwala na wdrożenie w sieci systemu operacyjnego bez nadzoru Administratora, co w przypadku rozległej sieci jest bardzo wygodne.
Dodając do zestawu .xml autounattended możemy przypisać wszystkie ustawienia potrzebne w czasie instalacji.
Ciekawym rozwiązaniem jest również multiemisja, tym sposobem mając np. 10 komputerów obrazy wyślemy za jednym razem, dzięki czemu nie będziemy obciążali sieci poprzez powtórną wysyłkę plików z obrazami.
Przy wdrażaniu systemu mamy do wyboru 2 rodzaje obrazów:
1. Instalacyjny - zawiera pliki instalacyjne danego systemu operacyjnego, przy wdrażaniu systemów na różna platformy, musimy zapewnić pliki dla każdej z nich osobno.

2.Rozruchowy - pozwala na uruchomienie komputera, dzięki czemu mamy możliwość wyboru dostępnych na serwerze systemów operacyjnych do zainstalowania.

W trakcie instalacji możemy od razu aktywować instalowany system, jednak jeżeli chcemy to zrobić w przypadku np. 10 maszyn, których instalacji odbywa się możemy użyć:

1. MAK(Multiple Activation Key) - pozwalają na aktywację konkretnej ilości maszyn

2. KMS(Key Managment Services) - lista kluczy znajduje się na lokalnym serwerze dzięki czemu nie potrzeba kontaktu z serwerem Microsoftu.






1. Wdrażanie WDS - przygotowanie:


Server01
Tworzymy konto użytkownika na prawach Administratora
Kim_Akers.
Dodajemy je do grupy Domain Admins.




Logujemy się na nowo utworzone konto Kim Akers.

Dodamy DHCP do systemu.



poniedziałek, 13 lipca 2015

Windows 2008 Serwer - Przygotowanie środowiska BitLocker (70-646) cz.1

Przeprowadzone ćwiczenia wymagać będą posiada 3 maszyn (mogą być to maszyny fizyczne lub też wirtualne):

1. Windows Server 2008 Enterprise
2. Windows Vista/7  (Enterprise, Business(tylko dla Vista),Ultimate)
3. Windows Server 2003 Standard - opcjonalnie, ten system potrzebny będzie do przeprowadzenia symulowanej aktualizacji do Windows Server 2008.

Uwaga.
Jeżeli  chcemy wdrożyć BitLockera, musimy posiadać maszynę fizyczną, na maszynie wirtualnej nie będzie on działał.

1.Przygotowanie kontrolera domeny dla wdrożenia BitLocker:


Rozpoczynamy od instalacji Windows Server 2008 Enterprise.
Wybieramy Repair Your System.


Wybieramy pierwszą z opcji na poniższym screenie.


Następnie uruchamiamy konsolę cmd.