Поддержка и настройка сервера на операционной системе Windows – не всегда простая задача. В первую очередь это связано с небольшим списком встроенных утилит. Без надлежащего программного обеспечения даже опытный сисадмин не сможет привести все в лучшую форму, не говоря уже о неопытном студенте. Для решения возникающих задач в Windows Server стоит ознакомиться с базовым набором программных средств. Это поможет легко сориентироваться в текущей проблеме и быстро ее устранить.
Сегодня мы составим список полезных инструментов, программ и утилит для администрирования сервера на базе Windows. Как быть в курсе сетевого потока данных, текущих процессов и многого другого – читайте далее.
Инструменты для админа Windows Server
Первоначальное знакомство с инструментарием начинается с набора для управления, наблюдения и диагностики сервера. Все последующие инструменты предназначены для того, чтобы облегчить работу сисадминов.
Wireshark
Представляем вашему вниманию стандарт для сетевого анализа с открытым исходным кодом, инструмент под названием Wireshark. Он поддерживает основные протоколы, включает в себя интерфейс на GTK и мощную систему фильтров. Wireshark позволяет отслеживать, что происходит в сети на детальном уровне, и является стандартом для многих коммерческих и некоммерческих предприятий, государственных учреждений и учебных заведений. Разработка процветает благодаря вкладу сетевых экспертов со всего мира и является продолжением проекта, начатого Джеральдом Комбсом в 1998 году.
Ссылка на скачивание: Wireshark.org
«Установка операционных систем семейства Windows
1. Установка операционной системы Windows 10
• Подготовить виртуальную машину, соответствующую минимальным системным требованиям ОС Windows 10 и подключить к ней образ операционной системы;
Запустить виртуальную машину, дождаться начала установки. Установить формат времени и денежных единиц, соответствующий Российской Федерации, выбрать метод ввода (раскладку клавиатуры);
Нажать кнопку «Установить»;
На данном этапе необходимо ввести ключ вашей персональной лицензии и нажать «Далее»;
Ознакомиться с условиями лицензии и принять её;
Выбрать выборочный вариант установки, создать раздел в незанятом пространстве на диске, выбрать созданный раздел и нажать «Далее»;
Дождаться окончания установки операционной системы и последующей перезагрузки виртуальной машины;
После окончания установки выбрать регион и раскладку клавиатуры, при необходимости добавить дополнительные раскладки или нажать «Пропустить»;
Необходимо создать автономную учётную запись, для этого нажать «Вместо этого присоединиться к домену»
Ввести имя пользователя (Ваше имя латиницей) и нажать «Далее», затем ввести и подтвердить пароль P@ssw0rd;
Создать контрольные вопросы для учётной записи на случай утраты пароля и нажать «Далее»;
Настроить и принять параметры конфиденциальности для устройства. На данном этапе все пункты рекомендуется отключить;
Дождаться полноценного запуска операционной системы;
2. Установка операционной системы Windows Server 2019 (с поддержкой графического интерфейса)
• Аналогично предыдущему разделу, создать виртуальную машину с параметрами, которые соответствуют минимальным системным требованиям ОС Windows Server 2019 с возможностями рабочего стола, подключить образ операционной системы, запустить машину;
Дальнейшие действия, вплоть до выбора варианта установки операционной системы, идентичны процессу установки ОС Windows 10, необходимо выбрать вариант с возможностями рабочего стола;
3. Установка операционной системы Windows Server 2019 (без поддержки графического интерфейса)
• Аналогично предыдущему разделу, создать виртуальную машину с параметрами, которые соответствуют минимальным системным требованиям ОС Windows Server 2019 без графического интерфейса, подключить образ операционной системы, запустить машину;
Процесс установки ОС Windows Server 2019 без возможностей рабочего стола идентичен предыдущему разделу, за исключением выбора типа устанавливаемой системы. Произвести установку с учётом этого параметра;
Операционная система установлена! Необходимо ввести пароль для администратора P@ssw0rd.
Clonezilla
Clonezilla – бесплатный инструмент, предназначенный для клонирования дисков и виртуальных разделов. Он поддерживает системные бэкапы, аварийное восстановление и широкий спектр файловых систем, включая ext2-4, FAS32, NTFS и HFS. Существует два варианта программного обеспечения: live-версия для одной машины и SE для серверов и больших деплоев.
Образы дисков могут храниться локально, на отдельном разделе, внешнем жестком диске, FTP или WebDAV. Пользователям доступна возможность отключить графический интерфейс, чтобы повысить скорость работы программы, и файлы подкачки для Windows – благодаря этому можно легко сэкономить время и пространство. Также имеется большой выбор алгоритмов сжатия для дальнейшего уменьшения общего объема хранилища.
Ссылка на скачивание: Clonezilla.org
Центр администрирования Windows можно установить на редакцию Server Core, используя команду msiexec, указав порт и необходимые дополнительные параметры.
Синтаксис в этом случае будет такой:
msiexec /i WindowsAdminCenter2009.msi /qn /L*v log.txt SME_PORT=<port>
SME_THUMBPRINT=<thumbprint> SSL_CERTIFICATE_OPTION=installed
«Знакомство с операционными семейства Windows»
1. Определение основных параметров виртуальных машин с операционными системами семейства Windows
1.1 Определить основные параметры виртуальной машины в ОС семейства Windows с графическим интерфейсом • В операционной системе Windows 10 нажать «Пуск», выбрать «Параметры», пункт «Система», «О программе»;
• В операционной системе Windows Sever 2019 нажать «Пуск», выбрать «Параметры», пункт «Система», «О системе».
1.2 Определить основные параметры виртуальной машины в ОС семейства Windows без графического интерфейса • В консоль необходимо ввести команду systeminfo для получения параметров виртуальной машины.
Стоит отметить, что команда systeminfo является альтернативным способом получения основных параметров системы и для ОС Windows с графическим интерфейсом.
2. Определение параметров сетевых адаптеров виртуальных машин с операционными системами семейства Windows
2.1 Определить параметры сетевого адаптера в ОС семейства Windows с графическим интерфейсом • Определить параметры сетевого интерфейса ОС Windows 10.
Необходимо нажать кнопку «Пуск», затем «Параметры», «Сеть и Интернет», найти сетевой интерфейс и выбрать «Свойства»;
• Определить параметры сетевого интерфейса в ОС Windows 10 альтернативным способом. В строке поиска на панели задач ввести «Панель управления» и выбрать этот элемент, перейти в категорию «Сеть и Интернет», затем открыть «Центр управления сетями и общим доступом», выбрать целевое подключение, затем нажать кнопку «Сведения».
• Определить параметры сетевого интерфейса ОС Windows Server 2019 с графическим интерфейсом. Необходимо нажать кнопку «Пуск», выбрать «Параметры», «Сеть и Интернет», затем в подразделе «Изменение сетевых параметров» во вкладке «Состояние» выбрать пункт «Просмотр свойств сети»;
• Для определения параметров сетевого интерфейса альтернативным способом, рассмотренным для Windows 10, необходимо совершить аналогичный порядок действий. 2.1 Определить параметры сетевого адаптера в ОС семейства Windows без графического интерфейса. В консоль необходимо ввести команду ipconfig с параметром /all (ipconfig /all). Аналогичным способом можно вывести параметры сетевого интерфейса и в системах семейства Windows с графическим интерфейсом
• Альтернативный способ заключается в использовании встроенной утилиты sconfig, обладающей широким функционалом. Введите в консоль команду sconfig, затем введите номер параметра «8) Сетевые параметры», далее введите номер индекса целевого сетевого адаптера. Этот способ применим к операционным системам семейства Windows Server как с графическим, так и без графического интерфейса. Стоит отметить, что существуют и иные способы получения параметров сетевого интерфейса.
3. Для операционных систем с графическим интерфейсом включить отображение расширений для зарегистрированных типов файлов.
• На машине с операционной системой Windows 10, в строке поиска на панели задач ввести «Панель управления», затем открыть её.
Далее выбрать категорию «Оформление и персонализация», перейти в «Параметры проводника». Необходимо открыть вкладку «Вид», и в области «Дополнительные параметры» найти пункт «Скрывать расширения для зарегистрированных типов файлов», с которого нужно снять галочку. Нажать кнопку «Применить» и закрыть окно;
Рисунок 12 – Параметры проводника в ОС Windows 10 • На машине с ОС Windows Server 2019 с графическим интерфейсом требуется выполнить аналогичные действия.
3. Для операционных систем с графическим интерфейсом включить отображение расширений для зарегистрированных типов файлов.
• На машине с операционной системой Windows 10, в строке поиска на панели задач ввести «Панель управления», затем открыть её.
Далее выбрать категорию «Оформление и персонализация», перейти в «Параметры проводника». Необходимо открыть вкладку «Вид», и в области «Дополнительные параметры» найти пункт «Скрывать расширения для зарегистрированных типов файлов», с которого нужно снять галочку. Нажать кнопку «Применить» и закрыть окно;
• На машине с ОС Windows Server 2019 с графическим интерфейсом требуется выполнить аналогичные действия.
4. В корне диска «C:» создать папку «АОС_Windows_Номер вашей группы» с текстовым файлом, имя которого «Фамилия_И.О._Номер вашей группы.txt». Для операционных систем с графическим интерфейсом задача должна быть выполнена при помощи приложения «Проводник», а для операционной системы без графического интерфейса – при помощи консоли Windows.
• На машине с операционной системой Windows 10 необходимо запустить «Проводник», расположенный на панели задач. Затем требуется перейти в «Этот компьютер», после чего открыть корень диска «C». Далее нажать в свободной области окна правой кнопкой мыши и из контекстного меню в пункте «Создать» выбрать «Папку». Переименовать папку, перейти в неё и создать текстовый документ аналогичным способом, но выбрав «Текстовый документ», после чего переименовать его в соответствии с задачей;
• На машине с операционной системой Windows Server 2019 с графическим интерфейсом необходимо выполнить аналогичные действия;
• На машине с операционной системой Windows Server 2019 без возможностей рабочего стола, требуется выполнить ряд консольных команд. В первую очередь нужно переместиться в корень диска «C», для этого выполните команду cd C:\\, далее необходимо создать папку «АОС_Windows_Номер вашей группы» mkdir АОС_Windows_КТао1-7. На этом этапе нужно удостовериться, что папка создана и переместиться в неё. Введём команду dir для отображения содержимого каталога.
Удостоверившись в наличии целевой папки, перейдём в неё с помощью команды cd АОС_Windows_КТао1-7. Теперь создадим требуемый файл «Фамилия И.О._Номер вашей группы.txt»,
введём команду type NUL > C:\ АОС_Windows_КТао1- 7\Прудников_В.А._КТао1-7.txt;
Если вы случайно создали лишнюю папку, то её можно удалить
командой rmdir /s «Название папки без кавычек». Если требуется удалить
файл, то необходимо ввести команду DEL «Имя файла без кавычек». Если требуется переместиться на каталог выше, введите команду cd .. .
Стоит отметить, этот же способ можно использовать и в ОС семейства Windows с графическим интерфейсом, вызвав командную строку.
Когда вы подключились к WAC, добавьте все необходимые сервера. Для этого имеется кнопку Добавить, затем выберите тип ресурса, который хотите создать или добавить. Это могут быть виртуальные машины Azure, сервера Windows или кластеры серверов.
«Базовая настройка ОС семейства Windows»
1. В настройках виртуальной машины с ОС Windows Server 2019 c графическим интерфейсом изменить тип подключения первого сетевого адаптера на «Сетевой мост»
• Нажать правой кнопкой мыши на машину и выбрать пункт «Настроить…», затем перейти в раздел «Сеть». Далее изменить тип подключения на «Сетевой мост».
2. В настройках виртуальной машины с ОС Windows Server 2019 c графическим интерфейсом активировать второй сетевой адаптер и установить тип подключения на «Внутренняя сеть», имя сети «LAN»
• Перейти во вкладку «Адаптер 2» и изменить настройки в соответствии с задачей.
3. В настройках виртуальной машины с ОС Windows Server 2019 без графического интерфейса и с ОС Windows 10 изменить тип подключения первого сетевого адаптера на «Внутренняя сеть», имя сети «LAN»
4. В настройках виртуальной машины с ОС Windows Server 2019 без графического интерфейса добавить три дополнительных жёстких диска объёмом 1 Гб
• Открыть настройки виртуальной машины с ОС Windows Server 2019 без графического интерфейса, перейти во вкладку «Носители», затем нажать на пиктограмму «Добавляет жёсткий диск.»;
• Нажать кнопку «Создать» и создать три динамических жёстких диска объёмом 1 Гб, затем последовательно выбрать их для добавления в виртуальную машину.
5. Переименовать виртуальную машину с ОС Windows 10 (в программном продукте виртуализации и в самой ОС) в CLI
• Открыть настройки виртуальной машины и во вкладке «Общие» изменить имя виртуальной машины на CLI и нажать кнопку «ОК»;
• Запустить виртуальную машину. Открыть «Параметры», выбрать пункт «Система», перейти в раздел «О программе». Далее нажать кнопку «Переименовать этот ПК», ввести CLI и нажать кнопку «Далее», перезагрузить виртуальную машину, нажав кнопку «Перезагрузить сейчас».
6. Переименовать виртуальную машину с ОС Windows Server 2019 c графическим интерфейсом (в программном продукте виртуализации и в самой ОС) в DC
• В настройках виртуальной машины изменить имя на DC. Затем запустить машину и действиями, аналогичными предыдущему пункту, изменить имя системы на DC.
7. Переименовать виртуальную машину с ОС Windows Server 2019 без графического интерфейса (в программном продукте виртуализации и в самой ОС) в FS
• В настройках виртуальной машины изменить имя на FS. Затем запустить виртуальную машину и ввести команду sconfig.
Выбрать параметр «2) Имя компьютера», ввести новое имя компьютера FS и нажать клавишу Enter. Перезагрузить виртуальную машину.
8. Задайте настройки сети в соответствии с таблицей 1
8.1 Настройка сети машины DC
• Для настройки IP-адресов на машине DC необходимо открыть панель управления, перейти в категорию «Сеть и Интернет», открыть «Центр управления сетями и общим доступом» и выбрать для настройки «внешний» сетевой адаптер. Определить тип сетевого адаптера можно сравнив его MAC-адрес в системе и в настройках виртуальной машины;
• Далее необходимо нажать кнопку «Свойства», выбрать компонент «IP версии 4 (TCP/IPv4)» (галочки не менять) и нажать кнопку «Свойства». Установить маркеры на пункты «Получить IP-адрес автоматически» и «Получить адрес DNS-сервера автоматически».
Нажать кнопку «ОК»;
• Закрыть окна, связанные с внешним интерфейсом и выбрать «внутренний» сетевой адаптер. Для доступа к окну с настройками необходимо совершить аналогичные действия. Затем, в окне «Свойства: IP версии 4 (TCP/IPv4)» внутреннего сетевого адаптера установить маркеры в пункты «Использовать следующий IP- адрес» и «Использовать следующие адреса DNS-серверов», затем ввести IP-адрес и маску подсети в соответствии с таблицей 1. Поле «Основной шлюз» и поля настроек DNS оставить пустыми.
Нажать кнопку «ОК» и закрыть окна настройки интерфейса.
8.2 Настройка сети машины CLI • Настройка сетевого адаптера на машине с Windows 10 выполняется аналогично Windows Server 2019 с графическим интерфейсом. В качестве основного шлюза необходимо ввести IP- адрес машины DC. В качестве DNS-серверов необходимо указать IP-адрес машины DC (Предпочитаемый DNS-сервер) и IP-адрес DNS-сервера Google Public DNS «8.8.8.8» (Альтернативный DNS- сервер). Далее нажать кнопку «ОК» и закрыть окна настройки сетевого адаптера.
Рисунок 16 – Свойства: IP версии 4 (TCP/IPv4) на машине CLI 8.3 Настройка сети машины FS • На машине запустить утилиту sconfig. Выбрать пункт «8) Сетевые параметры». Выбрать номер адаптера (По умолчанию – 1).
Выбрать пункт «1) Установка адреса сетевого адаптера». Выбрать статический IP-адрес и ввести его в соответствие с таблицей 1, затем ввести маску подсети и шлюз по умолчанию (IP-адрес DC).
Далее выбрать параметр «2) Установить DNS-серверы» в качестве основного DNS-сервера указать IP-адрес DC, в качестве альтернативного ввести Google Public DNS. Закрыть утилиту
sconfig.
8.2 Настройка сети машины CLI
• Настройка сетевого адаптера на машине с Windows 10 выполняется аналогично Windows Server 2019 с графическим интерфейсом. В качестве основного шлюза необходимо ввести IP- адрес машины DC. В качестве DNS-серверов необходимо указать IP-адрес машины DC (Предпочитаемый DNS-сервер) и IP-адрес DNS-сервера Google Public DNS «8.8.8.8» (Альтернативный DNS- сервер). Далее нажать кнопку «ОК» и закрыть окна настройки сетевого адаптера.
8.3 Настройка сети машины FS
• На машине запустить утилиту sconfig. Выбрать пункт «8) Сетевые параметры». Выбрать номер адаптера (По умолчанию – 1).
Выбрать пункт «1) Установка адреса сетевого адаптера». Выбрать статический IP-адрес и ввести его в соответствие с таблицей 1, затем ввести маску подсети и шлюз по умолчанию (IP-адрес DC).
Далее выбрать параметр «2) Установить DNS-серверы» в качестве основного DNS-сервера указать IP-адрес DC, в качестве альтернативного ввести Google Public DNS. Закрыть утилиту
sconfig.
9. На виртуальных машинах обеспечить работоспособность брандмауэра и протокола ICMP (для использования команды ping)
• На машинах FS и DC в командной строке Windows введите «netsh advfirewall firewall add rule name="ICMP Allow incoming V4 echo request" protocol=icmpv4:8,any dir=in action=allow» и «netsh advfirewall firewall add rule name="ICMP Allow outgoing V4 echo request" protocol=icmpv4:8,any dir=out action=allow »;
10. Осуществить проверку сети используя команду ping на каждой машине
• Осуществить проверку работоспособности сети, используя команду ping на каждой машине.
Из Центра Администрирования можно управлять облачными службами, такими как Azure Backup, Azure Software Update, Azure Site Recovery и другими.
В Windows Admin Center имеются расширения, которые расширяют его возможности. Он отображает расширения, опубликованные в официальном канале Microsoft NuGet. Эти расширения одобрены корпорацией Microsoft или опубликованы доверенными сторонними поставщиками.
PowerShell ISE
Интерактивная оболочка, построенная на основе .NET Framework, которая служит для управления процессами и исполнения команд CMD.
«Установка и настройка службы Active Directory»
1. Установить службу Active Directory на DC
• Запустить диспетчер серверов. Нажать кнопку «Управление» и выбрать «Добавить роли и компоненты»;
• Нажать «Далее», поставить маркер на пункт «Установка ролей или компонентов», нажать «Далее», выбрать сервер «DC» из пула серверов и нажать «Далее». Среди ролей выбрать «Доменные службы Active Directory», в открывшемся окне нажать «Добавить компоненты», нажать «Далее»;
• В окне выбора компонентов всё оставить без изменений и нажать «Далее», выполнить аналогичное действие на следующем этапе.
На стадии «Подтверждение установки компонентов», установить галочку на пункт «Автоматический перезапуск конечного сервера, если требуется» и нажать кнопку «Установить»;
• Дождаться окончания установки и нажать на гиперссылку «Повысить роль этого сервера до уровня контроллера домена».
2. Сделать DC основным контроллером домена ibtks.com
• Установить маркер на пункт «Добавить новый лес» и ввести ibtks.com в поле «Имя корневого домена», нажать «Далее»;
• На этапе «Параметры контроллера домена» выбрать режим работы леса «Windows Server 2016», режим работы домена аналогичен. Установить галочку на пункт «DNS-сервер» поля «Укажите возможности контроллера домена». Введите пароль P@ssw0rd для режима восстановления служб каталогов и нажмите кнопку «Далее»;
• Пропустите этап «Параметры DNS», нажав «Далее», на этапе «Дополнительные параметры» убедитесь в том, что в поле «Имя домена NetBIOS» введено «IBTKS» и нажмите «Далее». Этап «Пути» оставьте без изменений и нажмите «Далее». Ознакомьтесь с информацией на этапе «Просмотреть параметры» и нажмите «Далее». Убедитесь в успешной проверке готовности к установке и нажмите «Установить»;
• Дождитесь окончания установки и перезагрузки машины DC.
После перезагрузки будет предложено авторизоваться под учетной записью администратора домена. Введите пароль, аналогичный паролю администратора на машине DC, и войдите в систему;
• Убедитесь в том, что машина DC стала контроллером домена с помощью команды systeminfo.
3. Присоединить CLI к домену ibtks.com
• Открыть параметры Windows, перейти в раздел «Система» и выбрать пункт «О программе». Затем выбрать «Дополнительные параметры системы»;
• В открывшемся окне «Свойства системы» перейти в окно «Имя компьютера». Нажать на кнопку «Изменить». В окне «Изменение имени компьютера или домена» поставить маркер на пункт «домена» в области «Является членом» и в разблокированное поле введите NetBIOS созданного домена. Затем нажмите «ОК»;
• В окне «Безопасность Windows» введите данные администратора домена и нажмите «ОК»;
• Дождитесь появления окна «Изменение имени компьютера или домена» с сообщением ниже. Нажмите «ОК» и перезагрузите машину CLI;
• На этапе авторизации выберите пункт «Другой пользователь» и в поле «Имя пользователя» введите IBTKS\Администратор, в качестве пароля введите P@ssw0rd. После запуска системы удостоверьтесь в том, что вы ввели машину CLI в домен.
4. Присоединить FS к домену ibtks.com
• Запустите PowerShell, используя команду powershell. Для присоединения машины FS к домену ibtks.com введите команду
Add-Computer -DomainName IBTKS -Restart. В открывшемся
окне введите данные администратора домена, нажмите кнопку «ОК» и дождитесь перезагрузки машины;
• С помощью команды systeminfo убедитесь в том, что FS является частью домена.
Лабораторная работа №5 дисциплина «Администрирование операционных систем» на тему: «Установка и настройка роли DHCP»
1. Установить роль DHCP-сервер на DC
• Используя диспетчер серверов и мастер добавления ролей и компонентов, выбрать и установить роль «DHCP-сервер»;
• В окне выбора компонентов всё оставить без изменений и нажать «Далее». Ознакомиться с информацией на следующем этапе и выбрать «Далее». При подтверждении установки компонентов установить галочку на пункте «Автоматический перезапуск конечного сервера, если требуется» и нажать «Установить»;
• Дождаться окончания установки и выбрать «Завершение настроек DHCP».
2. Настроить протокол DHCP для автоконфигурации клиентов и установить диапазон выдаваемых адресов для области ibtks.com: 10.0.19.155-200/24, ограничить время аренды адреса до 5 минут
• В открывшемся окне ознакомиться с информацией на вкладке «Описание» и нажать «Далее». Учетные данные оставить без изменений и выбрать «Фиксировать». Дождаться готовности создания групп безопасности и авторизации DHCP-сервера и нажать «Закрыть», затем закрыть окно мастера добавления ролей и компонентов аналогичным способом;
• В диспетчере серверов выбрать вкладку «DHCP» на левой панели.
Затем выбрать сервер DC и нажать на него правой кнопкой мыши.
В выпадающем списке выбрать «Диспетчер DHCP»;
• Двойным нажатием левой кнопки мыши открыть «DC.ibtks.com», затем «IPv4». Ознакомиться с предложенной инструкцией, затем нажать правой кнопкой мыши на «IPv4» и выбрать «Создать область»;
• В открывшемся окне «Мастер создания области» нажать кнопку «Далее». Ввести имя ibtks для новой области, описание оставить пустым и нажать «Далее». Затем задать диапазон адресов в соответствии с заданием и нажать «Далее»;
• На стадии добавления исключений и оставить всё без изменений и нажать «Далее». На следующем этапе установите срок действия аренды адреса согласно заданию и нажать «Далее».
3. Настроить дополнительные свойства области (адреса DNS серверов и основного шлюза)
• После настройки срока аренды адресов мастер предложит настроить общие параметры DHCP-сервера. Установить маркер на пункт «Да, настроить эти параметры сейчас» и нажать «Далее»;
• На следующем этапе, введите IP-адрес основного шлюза, используемого клиентами, согласно подсети LAN, нажмите «Добавить», затем выберите «Далее»;
• На этапе указания имени домена и DNS-серверов родительский домен оставить без изменений. Добавить дополнительный DNS- сервер 8.8.8.8. Затем нажмите «Далее»;
• На этапе добавления WINS-серверов, добавить IP-адрес «внутреннего» адаптера DC и нажмите «Далее»;
• На заключительном этапе активируйте созданную область.
4. На CLI настроить автоматическое получение IP-адресов версии 4 и удостовериться в работоспособности DHCP-сервера на DC
• На машине CLI в настройках сетевого адаптера включить автоматическое получение IP-адреса и DNS-сервера;
• Открыть параметры сетевого адаптера и удостовериться в функционировании DHCP-сервера и правильности выданного адреса;
• Выполнить команду ping 10.0.19.1 и ping 10.0.19.2 на машине CLI, для проверки работоспособности сети.
Серверы, обеспечивающие работу в сети TCP/IP, или серверы сетевой инфраструктуры. К ним относятся DHCP-, DNS- и WINS-серверы; обычно настройку работы в крупной сети начинают именно с них. DHCP-серверы нужны, чтобы по запросу DHCP-клиента (компьютера, у которого в настройках протокола TCP/IP включен режим автоматического получения IP-адреса) выдать ему такие параметры, как уникальный IP-адрес и маску подсети. Кроме них, клиент может получать от DHCP-сервера ряд дополнительных параметров, важных для взаимодействия с другими сетями и удобной работы в сети: адрес основного шлюза, адреса DNS- и WINS-серверов, название домена, в который входит этот компьютер, и некоторые другие. DNS-серверы выполняют очень важную функцию преобразования (разрешения) имен узлов (host names) в соответствующие им IP-адреса.
мпьютерам и работать с их ресурсами. Рабочая группа – это логическая группировка компьютеров, объединенных общим именем для облегчения навигации в пределах сети. Принципиально важно, что каждый компьютер в рабочей группе равноправен (т. е. сеть получается одноранговой) и поддерживает собственную локальную базу данных учетных записей пользователей (Security Accounts Manager, SAM). Отсюда вытекает основная проблема, которая не позволяет использовать рабочие группы в крупных корпоративных сетях. Для обеспечения «прозрачного» взаимодействия в рабочей группе нужно создавать одинаковые учетные записи с одинаковыми паролями на всех компьютерах, где работают пользователи и расположены ресурсы. Понятно, что управлять учетными записями и ресурсами в рабочей группе можно только при небольшом количестве компьютеров и пользователей. В крупных сетях следует применять домены. Домен – это логическая группировка компьютеров, объединенных общей базой данных пользователей и компьютеров, политикой безопасности и управления. Домены создаются на основе сетевых ОС Windows, а база данных поддерживается контроллерами домена. Важным в доменах является то, что все компьютеры здесь не сами осуществляют проверку пользователей при входе, а передоверяют эту процедуру контроллерам. Такая организация доступа позволяет легко осуществить однократную проверку пользователя при входе в сеть, а затем уже без проверки предоставлять ему доступ к ресурсам всех компьютеров домена. Задание 1 Загрузите виртуальную машину, используя указанный преподавателем образ, и выполните настройку компонентов сетевых подключений для работы в сети. 2 Запустите установку операционной системы Windows. 3 Создайте разметку жесткого диска и выберите раздел для установки. 4 Введите ключ для установки системы. 5 Настройте время и дату. 6 Установите поддержку сети. 7 Настройте Главное меню, регистрацию компонентов и сохраните настройки. 8 Установите драйверы устройств. В процессе установки могут потребоваться драйверы для устройств, для которых в БД драйверов системы нет соответствующего драйвера. Если вы занимаетесь в группе под руководством преподавателя, то он предоставит все необходимые драйверы. Если вы занимаетесь индивидуально, то сами позаботьтесь о необходимых драйверах для ваших компьютеров. 8 Контрольные вопросы 1 Какие редакции систем входят в семейство Windows Server? 2 Функциональные возможности различных редакций системы Windows Server. 3 Какие сетевые службы функционируют в операционных системах семейства Windows Server? 2 Лабораторная работа № 2. Терминал и командная оболочка операционной системы Windows Цель работы: изучить основные команды командной оболочки операционной системы WINDOWS (в дальнейшем ОС). Освоить программирование и создание простых пакетных (процедурных) файлов. Общие сведения о командной оболочке. Командная оболочка – это отдельный программный продукт, который обеспечивает прямую связь между пользователем и операционной системой. Текстовый пользовательский интерфейс командной строки предоставляет среду, в которой выполняются приложения и служебные программы с текстовым интерфейсом. В командной оболочке программы выполняются и результат выполнения отображается на экране в виде, сходном с интерпретатором Command.com MS-DOS. Командная оболочка Windows использует интерпретатор команд Cmd.exe, который загружает приложения и направляет поток данных между приложениями, для перевода введенной команды в понятный системе вид. Имеется возможность использовать командную оболочку для создания и редактирования пакетных файлов (также называемых сценариями), что позволит автоматизировать выполнение обычных задач. Например, можно использовать сценарии для автоматизации управления учетными записями пользователей и ежедневной архивацией в нерабочие часы. Также можно использовать сервер сценариев Windows, CScript.exe, для выполнения в командной оболочке сложных сценариев. Выполнение операций с помощью пакетных файлов является более эффективным, чем с помощью интерфейса пользователя. Пакетные файлы принимают все команды, доступные из командной строки. Можно выполнять несколько команд из одной командной строки или сценария с помощью символов условной обработки. При использовании нескольких команд, содержащих символы условной обработки, выполнение команд, стоящих справа от символа условной обработки, будет проводиться в зависимости от результатов выполнения команды, стоящей слева от символа. Например, требуется, чтобы команда выполнялась, только если предыдущая команда не была выполнена успешно. Пример процедурного файла. В указанной директории удалить все файлы с указанными типам. Типы файлов задаю
«Установка и настройка роли DNS»
1. Установить роль DNS на машине DC (если она не была установлена ранее, вместе с Active Directory) и настроить зоны прямого и обратного просмотра
• Изменить настройки внутреннего сетевого адаптера машины DC, установив в качестве предпочитаемого DNS-сервера IP-адрес внутреннего интерфейса машины DC. В качестве альтернативного DNS-сервера установить IP-адрес Google Public DNS;
• Запустить диспетчер DNS и перейти в каталог зоны прямого просмотра;
• Нажать правую кнопку мыши на пустой области справа (зона прямого просмотра) и в выпадающем списке выбрать «Создать новую зону», чтобы запустить мастер создания новой зоны;
• Нажать «Далее» и на этапе выбора типа зоны, установить маркер на пункте «Основная зона», затем нажать «Далее». Галочку на параметре «Сохранять зону в Active Directory (доступно только для DNS-сервера, являющегося доступным для записи контроллером домена)» оставить без изменений;
• На этапе «Область репликации зоны, интегрированной в Active Directory» всё оставить без изменений и нажать «Далее». На следующем этапе указать в качестве имени зоны k119.ibtks.com и нажать «Далее»;
• На этапе настройки динамического обновления установить маркер на пункте «Разрешить только безопасные динамические обновления…» и нажать «Далее». Затем завершить создание новой зоны, нажав кнопку «Готово» на этапе завершения мастера создания новой зоны;
• Далее, требуется перейти в каталог зоны обратного просмотра и запустить мастер создания новой зоны, нажав на кнопку «Действие» и выбрав пункт «Создать новую зону». На этапе выбора типа зоны и области репликации установить настройки аналогичные зоне прямого просмотра и нажать «Далее». На стадии «Имя зоны обратного просмотра» установить маркер на пункт «Зона обратного просмотра IPv4» и нажать «Далее»;
• Установить маркер на пункт «Идентификатор сети:» и указать первые три октета внутренней сети, затем нажать «Далее»;
• Настройки динамических обновлений выполнить аналогично зоне прямого просмотра и нажать «Далее». Затем завершить создание новой зоны.
2. Создать вручную записи типа A и PTR для серверов домена (DC и FS);
• В зоне прямого просмотра перейти в каталог созданной зоны k119.ibtks.com, нажать правую кнопку мыши в правой области диспетчера и выбрать пункт «Создать узел (A или AAAA)…»;
• В окне создания нового узла указать имя domaincontroller для машины DC и установить IP-адрес внутреннего интерфейса DC.
Установить галочку напротив пункта «Создать соответствующую PTR-запись». Затем нажать кнопку «Добавить узел».
Аналогичным способом создать запись для FS, указав имя fileserver. Нажать кнопку «Готово» для выхода из мастера настройки;
• Удостовериться в соответствующих изменениях в каталогах созданных зон прямого и обратного просмотра.
3. Осуществить проверку работоспособности зон и записей
• На машине CLI открыть powershell и ввести команду nslookup.
Ввести адрес domaincontroller.k119.ibtks.com, далее ввести IP- адрес машины FS. Если настройки выполнены верно, результат должен быть подобным:
Лабораторная работа №7 дисциплина «Администрирование операционных систем» на тему: «Создание RAID 5 массива»
1. На машине FS создать и настроить RAID 5 массив, используя ранее добавленные виртуальные жесткие диски
• Запустить машину FS и открыть утилиту diskpart;
• В утилите diskpart ввести команду list disk для ознакомления с жесткими дисками, подключенными к машине FS;
• Для создания программного RAID 5 массива необходимо использовать три жестких диска, добавленных ранее (Диск 1-3,объемом 1 гигабайт). Преобразовать каждый диск, кроме основного (Диск 0), в динамический. Для этого требуется выбрать диск командой select disk *, где * ‒ номер жесткого диска, и ввести convert dynamic. После конвертации будет выведено сообщение о завершении этого процесса;
• Создать программный RAID 5 массив, применив команду create
volume raid disk=1,2,3;
• Удостовериться в создании соответствующего тома, используя
команду list volume;
• Отформатировать созданный том, выбрав файловую систему NTFS. Для этого ввести команду format fs=ntfs label="IBTKS RAID 5 Vol” и дождаться окончания процесса форматирования;
• Присвоить созданному тому литеру G. Для этого ввести команду
assign letter=G, а затем list volume для проверки;
• Закрыть утилиту DISKPART и перейти в том G, затем создать директорию с именем «ФИО1_ФИО2_Номер группы», где ФИО1 и ФИО2 – фамилии, имена и отчества членов бригады соответственно. Ввести команду dir для демонстрации.
Лабораторная работа №8 дисциплина «Администрирование операционных систем» на тему: «Создание и настройка доступа к общим папкам (File sharing)»
1. В домене ibtks.com создать пользователя defaultUser и задать ему пароль Default@2021. Авторизоваться с помощью созданного пользователя на машине CLI
• Используя диспетчер серверов на машине DC, в левой панели выбрать вкладку «AD DS». Нажать правой кнопкой мыши на сервере из списка (должен быть доступен только один «DC») и выбрать пункт «Пользователи и компьютеры Active Directory»;
• Выбрать домен ibtks.com, дважды кликнув на нем левой кнопкой мыши. Зайти в папку «Users» и в панели диспетчера нажать на кнопку «Создание нового пользователя в текущем контейнере», либо нажать правой кнопкой мыши в правой области диспетчера (где представлен список пользователей и групп), выбрать пункт «Создать», «Пользователь». Создать пользователя, согласно требованиям. Запретить смену пароля и установить неограниченный срок его действия;
• На машине CLI на этапе входа в систему выбрать «Другой пользователь» и ввести параметры для авторизации defaultUser.
Войти в систему и продемонстрировать активного пользователя, используя параметры Windows;
2. На машине DC создать папку desktopFolder в корне диска C и предоставить общий доступ к ней согласно таблице 1
• Создать папку desktopFolder в корне диска C, затем нажать на нее правой кнопкой мыши и выбрать пункт «Свойства». Затем перейти во вкладку «Доступ».
• Нажать на кнопку «Расширенная настройка». В открывшемся окне поставить галочку напротив пункта «Открыть общий доступ к этой папке»;
• Нажать на кнопку «Разрешения» и настроить доступ согласно таблице 1. В списке групп и пользователей по умолчанию будут «Все». Для добавления дополнительных пользователей нажать кнопку «Добавить» и в поле «Введите имена выбираемых объектов» ввести наименования требуемых пользователей, затем нажать кнопку «Проверить имена». Если не возникло никаких ошибок и имя пользователя стало подчеркнутым, то нажать кнопку «ОК» и продолжить работу. После завершения настроек нажать кнопку «ОК», а затем «Применить». Затем применить расширенные настройки общего доступа и закрыть свойства папки;
3. На машине FS создать общие папки и настроить разрешения, в соответствии с таблицей 1. Подключить созданную ранее общую папку desktopFolder как сетевой диск, имя диска – N
• Создать папки, согласно таблице 1, используя команду mkdir;
• Предоставить общий доступ папкам, согласно таблице 1, использую команду, примерный синтаксис которой «net share sharename=d:\sharename /GRANT:domainname\username,FULL», где параметр /GRANT может принимать значения READ, CHANGE, FULL, что означает соответственно ЧТЕНИЕ, ИЗМЕНЕНИЕ, ПОЛНЫЙ. Если возникнет необходимость удаления общего ресурса, то требуется использовать команду с синтаксисом «net share sharename /DELETE»;
• Подключить общую папку desktopFolder как сетевой диск N, используя команду «net use N: \\DC\desktopFolder». В корне подключенного диска создать папку с именем «HELLo».
4. На машине CLI подключить доступные сетевые папки, в качестве сетевых дисков, и продемонстрировать разницу в правах доступа к ресурсам, согласно таблице 1
• Авторизоваться на машине CLI как администратор домена.
Открыть «Проводник», затем выбрать «Этот компьютер». Нажать на «Этот компьютер» правой кнопкой мыши и выбрать пункт «Подключить сетевой диск». Подключить сетевые диски, пример подключения приведен в окне «Подключение сетевого диска»;
• Продемонстрировать подключенные диски в проводнике Windows. Затем перейти в каждый подключенный ресурс и создать там папку с именем «Тест». При попытке создания папки в ресурсе, предназначенном только для чтения, должна появиться ошибка, представленная на рисунке 15.
echo on set deldir = %1 :one Shift if "%1"=="" goto two del %deldir%\*.%1 goto one :two set deldir= Задание Разработать командный (процедурный) файл согласно указанного ниже варианта задания. Выполнить его отладку и тестирование. В формулировке задания указание – заданный, указанный и т. п. относится к имени объекта, которое задается как параметр командной строки. 1 В указанной директории удалить все файлы с указанными типам. Типы файлов задаются в командной строке. 2 Вывести на экран списки файлов из указанных директорий согласно указанному шаблону. 3 Удалить из указанных директорий файлы, имена которых заданы шаблоном. 4 Скопировать из заданных директорий все файлы в указанную директорию. Если указанной директории не существует – создать ее. 5 Создать в заданной директории поддиректории, имена которых совпадают с типами файлов, находящихся в заданной директории (для совместимости – считать, что расширения имен файлов – заданы). 6 Скопировать из заданной директории все файлы в поддиректории так, чтобы все файлы типа *.exe были скопированы в поддиректорию EXE, а остальные файлы – в поддиректорию ХХХ. 7 Из заданной директории переписать указанные шаблоном файлы в заданную директорию так, чтобы были переписаны только «новые» (не существующие в приемной директории) файлы. 8 Из заданной директории переписать указанные шаблоном файлы в заданную директорию так, чтобы были переписаны только «старые» (существующие в приемной директории) файлы. Контрольные вопросы 1 Понятие текущей директории и текущего диска. Команды изменения текущей директории и текущего диска. 2 Строка приглашения командного режима. Команда смены строки приглашения. 3 Команда создания и удаления директорий. 4 Команды переименования и копирования файлов. 5 Команды организации «среды выполнения» (set). 10 6 Команды подготовки новых дискет к работе. 7 Процедурные файлы. Назначение и основные правила создания. 8 Основные команды для создания процедурных файлов. 9 Команда dir, more. Их параметры и варианты применения. 10 Атрибуты файлов. Их назначение и использование. 11 Принцип поиска внешней команды (программы) командной оболочкой. Команда set и path. 3 Лабораторная работа № 3. Изучение файловой системы и функций по обработке и управлению данными Цель работы: изучение структуры файловой системы, изучение команд создания, удаления, модификации файлов и каталогов, функций манипулирования данными. В операционной системе файлами считаются обычные файлы, каталоги, а также специальные файлы, соответствующие периферийным устройствам (каждое устройство представляется в виде файла). Доступ ко всем файлам однотипный, в том числе и к файлам периферийных устройств. Такой подход обеспечивает независимость программы пользователя от особенностей ввода/вывода на конкретное внешнее устройство. Текущий каталог – это каталог, в котором в данный момент находится пользователь. При наличии прав доступа, пользователь может перейти после входа в систему в другой каталог. Текущий каталог обозначается точкой (.); родительский каталог, которому принадлежит текущий, обозначается двумя точками (..). Полное имя файла может включать имена каталогов, включая корневой, разделенных косой чертой, например: /home/student/file.txt. Первая косая черта обозначает корневой каталог, и поиск файла будет начинаться с него, а затем в каталоге home и в его подкаталогах. Задание 1 Ознакомтесь с файловой структурой ОС. Изучите команды работы с файлами. 2 Используя команды ОС, создайте два текстовых файла. 3 Полученные файлы объедините в один файл и его содержимое выведите на экран. 4 Создайте новую директорию и переместите в нее полученные файлы. 5 Выведите полную информацию обо всех файлах и проанализируйте уровни доступа. 6 Добавьте для всех трех файлов право выполнения членам группы и остальным пользователям. 7 Просмотрите атрибуты файлов. 11 8 Создайте еще один каталог. 9 Установите дополнительную связь объединенного файла с новым каталогом, но под другим именем. 10 Создайте символическую связь. 11 Сделайте текущим новый каталог и выведите на экран расширенный список информации о его файлах. 12 Произведите поиск заданной п
абораторная работа №9 дисциплина «Администрирование операционных систем» на тему: «Создание элементов доменной инфраструктуры»
. В домене ibtks.com создать подразделения: Students, Teachers, IT
• Используя диспетчер серверов на машине DC, в левой панели выбрать вкладку «AD DS». Нажать правой кнопкой мыши на сервере из списка (должен быть доступен только один «DC») и выбрать пункт «Пользователи и компьютеры Active Directory»;
• В иерархии выбрать домен ibtks.com, затем нажать на него правой кнопкой мыши, выбрать пункт «Создать», «Подразделение».
Создать необходимые подразделения.
2. В подразделении Students создать группы «КТ2-2» и «КТ1-1», в Teachers создать группу «Teachers», в IT создать группу «IT». Область действия каждой группы «Локальная в домене», тип всех групп «Группа безопасности»
• Перейти в указанные подразделения. Нажать правой кнопкой мыши на области справа, выбрать «Создать», «Группа». Создать необходимые группы в соответствующих подразделениях.
3. Согласно таблице 1 создать пользователей в соответствующих подразделениях и группах. Для подразделения Students требовать смену пароля при следующем входе в систему, для Teachers и IT запретить смену пароля пользователем и установить неограниченный срок действия пароля
• Перейти в соответствующее подразделение. Нажать правой кнопкой мыши на области справа, выбрать «Создать», «Пользователь». Внести данные согласно таблице 1, задать настройки пароля и создать необходимых пользователей;
• Добавить пользователей в соответствующие группы. Для этого нажать на пользователя правой кнопкой мыши и выбрать пункт «Добавить в группу…». В открывшемся окне в поле «Введите имена выбираемых объектов (примеры):», ввести наименование группы, в которую нужно добавить пользователя, осуществить поиск требуемой группы нажатием кнопки «Проверить имена», добавить пользователя в группу.
Лабораторная работа №10 дисциплина «Администрирование операционных систем» на тему: «Создание и настройка GPO»
1. Запретить анимацию при первом входе пользователей в систему на машинах домена
• В диспетчере серверов на машине DC, нажать «Средства», в выпадающем списке выбрать «Управление групповой политикой»;
• Открыть «Лес: ibtks.com», «Домены, «ibtks.com». В открывшемся каталоге нажать правой кнопкой мыши на элемент «Default Domain Policy» и выбрать пункт «Изменить»;
• В редакторе управления групповыми политиками открыть «Конфигурация компьютера», «Политики», «Административные шаблоны…», «Система», «Вход в систему». Среди политик найти «Показать анимацию при первом входе в систему». Открыть политику, установить маркер на пункт «Отключено», нажать «Применить», затем «ОК». Для вступления политики в силу, перезагрузить машину DC. Для проверки работоспособности нужно перезапустить машину CLI и авторизоваться на ней под пользователем, который ранее не входил в систему. При правильной настройке – анимация при входе отображаться не будет.
2 Сделать членов группы IT пользователями группы локальных администраторов на компьютерах домена
• В редакторе управления групповыми политиками открыть «Конфигурация компьютера», «Политики», «Конфигурация Windows», «Параметры безопасности», «Группы с ограниченным доступом». Добавить группу «Администраторы» в указанный каталог, а в «Администраторы» добавить группу «IT». Указать, что «Администраторы» входят в группу «Администраторы».
Нажать «Применить», затем «ОК». Перезагрузить DC для применения групповой политики.
3 В браузере Internet Explorer настроить стартовую страницу – https://www.ibtks.com
• В редакторе управления групповыми политиками открыть «Конфигурация компьютера», «Политики», «Административные шаблоны…», «Компоненты Windows», «Internet Explorer». Найти и открыть политику «Отключить изменение дополнительных параметров домашней страницы»;
• Включить политику, затем нажать кнопку «Показать», ввести требуемое значение (стартовая страница). Нажать кнопку «Применить», затем «ОК». Перезагрузить DC для применения групповой политики.
4 Для членов группы Teachers настроить повышенные требования к сложности пароля – не менее 12 символов
• В первую очередь необходимо сделать группу Teachers глобальной. Для этого открыть «Active Directory – пользователи и компьютеры», перейти в подразделение «Teachers», нажать правой кнопкой мыши на группу «Teachers» и выбрать свойства.
Далее в области «Область действия группы» установить маркер на пункт «Универсальная», нажать «Применить» и «ОК». Вновь зайти в свойства группы и установить маркер на пункт «Глобальная» и применить настройки;
• В открывшемся окне на панели слева выбрать древовидную структуру. Открыть «ibtks (локальный)», «System». Найдити контейнер Password Settings Container, щелкните по нему правой кнопкой мыши, выбрать «Создать», «Параметры паролей». Задать имя «12 символов», приоритет 1. Выставить необходимую длину пароля и в поле «Применяется напрямую к» добавить требуемую группу и нажать «ОК».
Лабораторная работа №11 дисциплина «Администрирование операционных систем» на тему: «Управление квотами и файловыми экранами»
1. Для пользователей группы Teachers обеспечьте монтирование домашнего каталога в качестве диска X
• На машине FS в корне диска G создать папку Teachers и предоставить к ней полный доступ членам группы. На контроллере домена открыть управление групповой политикой и перейти в режим редактирования групповой политики по- умолчанию (Default Domain Policy). Перейти в Конфигурация
пользователя – Настройка – Конфигурация Windows – Сопоставление дисков;
• Создать новый параметр политики «Сопоставленный диск».
Настроить соответствующее размещение папку, установить галочку напротив пункта «Повторное подключение», установить требуемую букву диска, перейти во вкладку «Общие параметры» и установить галочки напротив пунктов «Выполнять в контексте безопасности вошедшего пользователя» и «Нацеливание на уровень элемента». Нажать кнопку «Нацеливание», затем «Создать элемент», в выпадающем списке выбрать «Группа безопасности». Используя кнопку «Обзор» добавить целевую группу и нажать «ОК». Затем нажать кнопку «Применить» и «ОК».
2 Запретить хранение исполняемых файлов и определите квоту в 100 Мб для каждого пользователя группы Teachers в домашнем каталоге
• Для определения квоты, на машине FS ввести команду «fsutil quota enforce G:», затем «fsutil quota modify G: 100000000 50000000 IBTKS\Teachers»;
• На машине DC открыть управление групповой политикой и перейти в режим редактирования групповой политики «По- умолчанию». Открыть Конфигурация компьютера – Конфигурация Windows – Параметры безопасности – Политики ограниченного использования программ. Используя кнопку «Действие» создать политику ограниченного использования;
• Открыть объект «Применение», установить маркеры на пунктах «ко всем файлам программ, кроме библиотек…», «всех пользователей, кроме локальных администраторов», «игнорировать правила сертификатов», затем нажать кнопку «ОК»;
• Перейти в «Дополнительные правила», нажать правой кнопкой мыши в свободной области и выбрать «Создать правило для пути…». В поле «Путь» указать путь к целевому сетевому ресурсу.
Выбрать уровень безопасности «Запрещено», нажать «Применить», затем «ОК». Далее – перезагрузить контроллер домена.
Лабораторная работа №12 дисциплина «Администрирование операционных систем» на тему: «Настройка IIS Web Server»
1 Установить роль IIS Web Server
• На машине DC установить роль «Веб-сервер (IIS)». На этапе выбора компонентов и выбора служб ролей всё оставить без изменений;
• На машине CLI открыть браузер Internet Explorer и в адресной строке указать IP-адрес контроллера домена. Если установка прошла успешно, должен открыться сайт-заглушка.
2 Создать сайт кафедры www.ibtks.com и обеспечить к нему доступ только по протоколу https, используя предоставленный шаблон
• Открыть диспетчер служб IIS. В левой панели выбрать контроллер домена и на начальной странице DC открыть «Сертификаты сервера»;
• В сертификатах сервера на правой панели «Действия» выбрать «Создать самозаверенный сертификат». Укажите имя сертификата «IBTKS», в качестве хранилища сертификатов указать «Личный»;
• В диспетчере служб IIS на панели слева выбрать папку «сайты».
Затем нажать левой кнопкой мыши на Default Web Site и на панели «Действия» выбрать пункт «Остановить». В корне локального диска C создать папку ibtksSite, затем перейти в неё и с помощью текстового редактора «Блокнот» создать html-файл index.html с содержимым, указанным ниже (шаблон):
<!DOCTYPE html>
<html>
<head>
<title>Кафедра ИБТКС</title>
</head>
<body>
<div id='header' style="height: 200px; ">
<a href="https://www.ibtks.com">Вас приветствует кафедра информационной безопасности телекоммуникационных систем!</a>
</div>
<div id='content' style="height: 400px; font-size: 36pt; border: 5px solid #999; background-color: #B0E0E6;" >
<p>Я полагаю, тут должна находиться основная информация. Возможно. P.S.: Если я увижу эту страницу в процессе защиты на машине CLI в браузере IE, то лаба выполнена.</p>
</div>
<div id='footer'>ИБТКС</div>
</body>
</html>
• В диспетчере служб IIS нажать на папку «сайты» и на панели «Действия» выбрать «Добавить веб-сайт…». В качестве имени сайта указать «ibtks.com», указать физический путь до папки ibtksSite. Далее в области «Привязка» указать тип как https, указать имя узла www.ibtks.com, в качестве SSL-сертификата выбрать созданный ранее, установить галочку напротив пункта «Запустить веб-сайт сейчас» и нажать «ОК»;
• В диспетчере служб IIS на начальной странице ibtks.com (ранее созданный сайт) нажать на кнопку «Документы по умолчанию». В открывшемся окне удалить все документы, кроме index.html;
• Далее, на машине DC в диспетчере DNS в зоне прямого просмотра ibtks.com необходимо создать A-запись с названием «www», указав IP-адрес контроллера домена и поставив галочку напротив пункта, позволяющего создать соответствующую PTR-запись.
Перезагрузить машины DC и CLI;
• Проверить работоспособность веб-сайта на машине CLI, для этого открыть браузер Internet Explorer и в адресной строке набрать «www.ibtks.com». При возникновении сообщения «Этот веб-сайт не защищен» нажать «Подробнее» и «Перейти на веб-страницу».
Лабораторная работа №13 дисциплина «Администрирование операционных систем» на тему: «Настройка службы сертификации»
1 Установить службы сертификации
• На машине DC установить роль «Службы сертификатов Active Directory». На этапе выбора компонентов и служб ролей всё оставить без изменений;
• На этапе «Службы сертификатов Active Directory» внимательно ознакомиться с представленной информацией. Далее, при выборе служб ролей установить галочку напротив пункта «Центр сертификации».
2 Настроить доменный корневой сервер сертификации
• На машине DC в диспетчере серверов открыть «Службы сертификации Active Directory». Щёлкнуть по восклицательному знаку, затем нажать на ссылку «Настроить службы сертификатов Active Directory». На этапе выбора служб ролей для настройки поставить галочку напротив пункта «Центр сертификации» и нажать «Далее». На следующем этапе выбрать «ЦС предприятия».
В качестве типа центра сертификации указать корневой ЦС. При выборе типа закрытого ключа установить маркер напротив пункта «Создать новый закрытый ключ» и нажать «Далее». Алгоритм и длину ключа оставить без изменений;
• На этапе настройки имени ЦС в качестве общего имени указать «IBTKS-CA». Установить период действия сертификата – 20 лет и нажать «Далее». Расположение баз данных оставить без изменений. На завершающем этапе внимательно проверить параметры настраиваемой службы сертификации и нажать «Настроить».
3 Настроить шаблон выдаваемого сертификата для клиентских компьютеров
• На машине DC в диспетчере серверов перейти в «Служба сертификации Active Directory», нажать правой кнопкой мыши на сервер DC и выбрать «Центр сертификации». Открыть созданный центр и перейти в папку «Шаблоны сертификатов»;
• Нажать правой кнопкой мыши на папку «Шаблоны сертификатов» и выбрать «Управление». Найти в списке имя «Компьютер», нажать на него правой кнопкой мыши и выбрать «Скопировать шаблон». В окне «Свойства нового шаблона» во вкладке «Совместимость» всё оставить без изменений. Во вкладке «Общие» в качестве имени указать «Компьютер IBTKS», установить период действия 2 года, период обновления – 2 недели.
Установить галочку напротив пункта «Опубликовать сертификат в Active Directory». Далее во вкладке «Безопасность» для групп и пользователей, прошедших проверку разрешить заявки и автоматическую подачу заявок.
4 Настроить шаблон выдаваемого сертификата для группы IT
• На машине DC в центре сертификации нажать правой кнопкой мыши на папку «Шаблоны сертификатов» и выбрать «Управление». Найти в списке имя «Пользователь» нажать на него правой кнопкой мыши и выбрать «Скопировать шаблон». В окне «Свойства нового шаблона» во вкладке «Совместимость» всё оставить без изменений. Во вкладке «Общие» в качестве имени указать «IT-IBTKS», установить период действия 3 года, а период обновления – 2 недели. Установить галочку напротив пункта «Опубликовать сертификат в Active Directory». Далее во вкладке «Безопасность» добавить группу «IT» и разрешить пользователям этой группы заявки и автоматическую подачу заявок;
• Перейти в окно центра сертификации, нажать правой кнопкой мыши по папке «Шаблоны сертификатов», выбрать пункт «Создать» и подпункт «Выдаваемый шаблон сертификата». В окне «Включение шаблонов сертификатов» выбрать шаблон «Агент регистрации», затем удерживая клавишу «Ctrl» выбрать шаблоны «Компьютер IBTKS» и «IT-IBTKS», затем нажать «ОК».