ŚRODOWISKO TESTOWE NIEBEZPIECZNIK.PL autor: Maciej Piekulski data utworzenia: 2014-12-16 data ostatniej zmiany: 2014-12-16 wersja: 3.0 status: Wersja robocza oznacznie: Dokument oficjalny HISTORIA DOKUMENTU WERSJA DATA UAKTUALNIENIA OSOBA OPIS UAKTUALNIENIA UAKTUALNIAJĄCA 1.0 2014-12-16 Maciej Piekulski Wersja pierwotna 1.1 2015-03-02 Maciej Piekulski Dopisano instalację Office 2010 i Visual Studio 2013. 1.2 2015-03-31 Maciej Piekulski Usunięto zbędne elementy do instalacji, uaktualniono opis konfiguracji stacji oraz dopisano część związaną z instalacją PKI i DHCP. 2.0 2018-09-30 Maciej Piekulski Uaktualnienie dokumentu do najnowszych wersji systemów operacyjnych. 3.0 2018-11-02 Maciej Piekulski Aktualizacja dokumentu dla nowych wersji systemów operacyjnych. CEL Celem niniejszego dokumentu jest przedstawienie poszczególnych etapów pozwalających na przygotowanie testowego środowiska na potrzeby szkolenia Niebezpiecznik.pl. UWAGA Każdy z uczestników szkolenia musi posiadać konfigurację maszyn wirtualnych zgodną z niniejszą instrukcją. Konfigurację tę należy przygotować przed rozpoczęciem szkolenia. Cały proces przygotować nie powinien zająć więcej niż półtorej godziny (łącznie z czasem ściągania aktualizacji i oczekiwaniem na instalacje komponentów itp.). Rozpoczęcie przygotowań w momencie startu szkolenia nie jest zalecane, gdyż spowoduje znaczne opóźnienia i może uniemożliwić uczestnikowi pełny udział w szkoleniu. Wykorzystywane systemy: Windows Server 2016, Windows 10 Enterprise 64 bit. Ponieważ szkolenie realizowane jest w formule BYOD, o legalność systemów i poprawność licencji zadbać musi uczestnik szkolenia. Ze względów licencyjnych, Niebezpiecznik.pl nie może i nie rozdaje odpowiednio skonfigurowanych maszyn wirtualnych na starcie szkolenia. Poniższe instrukcje konfiguracyjne, przekazywane w celach testowych i demonstracyjnych, bazują na przykładowych obrazach systemów Microsoft Windows, które na prywatny i testowy użytek pobrać może każdy z oficjalnych serwisów Microsoft: Poufne w Niebezpiecznik.pl Strona 1 z 38
Serwer: Klienty: https://www.microsoft.com/en-us/evalcenter/evaluate-windows-server-2016. https://www.microsoft.com/en-us/evalcenter/evaluate-windows-10-enterprise. O ile test konfiguracji można przeprowadzić na powyższych maszynach, to w opinii Microsoft Polska, z racji ograniczeń licencyjnych ww. maszyn nie jest jasne, czy mogą one być używane podczas laboratoriów w trakcie szkoleń. Dlatego dla bezpieczeństwa uczestnika szkolenia sugerujemy, po wykonaniu testowej konfiguracji, przygotowanie ostatecznej wersji konfiguracji na faktycznych obrazach systemów, do których licencje zakupiła Państwa firma. Większość licencji komercyjnych Microsoft pozwala na posiadanie jednej kopii danego systemu w formie zwirtualizowanej, a więc zakup dodatkowej licencji tylko i wyłącznie na cele szkoleniowe nie powinien być wymagany. Weryfikację tego zezwolenia uczestnik szkolenia musi jednak przeprowadzić samodzielnie, w oparciu o jego typ licencji. OPIS PROCEDURY Procedura jest podzielona na części, które są obowiązkowe do przeprowadzenia przed przystąpieniem do szkolenia Niebezpiecznik.pl. Poniżej wyszczególnione elementy do wykonania: Wymagania sprzętowe, Ściągnięcie potrzebnego oprogramowania, Konfiguracja środowiska wirtualnego, Instalacja systemów operacyjnych, Uaktualnienie instalowanych systemów operacyjnych, Konfiguracja systemów operacyjnych, Zamrożenie stanu środowiska. 1 Wymagania sprzętowe Do uczestnictwa w szkoleniu potrzebny jest komputer z możliwością wirtualizacji dwóch systemów operacyjnych. Systemy operacyjne wymagane w szkoleniu to: Windows Server 2016 wersja angielska, Windows 10 Enterprise 64 bit wersja angielska. Każdy system powinien mieć zapewnione, co najmniej 2 GB dostępnej pamięci, jeden dysk twardy wielkości 80 GB dla serwera i 80 GB stacji roboczej. Dopuszczalna jest wersja Windows 10 Professional z tym, że na tej drugiej nie ma możliwości wymuszania polis związanych z mechanizmem AppLocker. Szczegółowy opis różnic pomiędzy wersjami systemu Windows 10 w poniższym artykule: Compare Windows 10 editions. 2 Ściągnięcie potrzebnego oprogramowania Poniżej lista plików do ściągnięcia wraz z adresami: Remote Server Administration Tools for Windows 10, Microsoft Security Compliance Manager, Microsoft Message Analyzer, Enhanced Mitigation Experience Toolkit 5.52, Sysinternals Suite, Adobe Reader XI, DeviceLock. Poufne w Niebezpiecznik.pl Strona 2 z 38
3 Konfiguracja środowiska wirtualnego Środowisko wirtualne należy przygotować, jako osobną, odciętą od Internetu sieć wewnętrzną. Będą w niej pracowały tylko i wyłącznie testowe systemy operacyjne wykorzystywane w szkoleniu. 4 Instalacja systemów operacyjnych Poniżej procedura instalacji systemów operacyjnych potrzebnych do odbycia szkolenia. 4.1 Windows Server 2016 Po uruchomieniu instalatora i pojawieniu się pierwszego okna należy wybrać ustawienia odpowiednie dla Polski, język systemu operacyjnego pozostawiamy bez zmian. Zgodnie z poniższym zrzutem: Po zatwierdzeniu powyższych ustawień możemy rozpocząć instalację wybierając opcję Install now, zgodnie z poniższym zrzutem: W kolejnym oknie należy potwierdzić akceptację licencji, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 3 z 38
W kolejnym oknie wybieramy opcję instalacji Custom, zgodnie z poniższym zrzutem ekranu: W kolejnym oknie wybieramy dysk, na którym ma zostać zainstalowany system, zgodnie z poniższym zrzutem ekranu: Poufne w Niebezpiecznik.pl Strona 4 z 38
Następny ekran potwierdzi rozpoczęcie instalacji, a kolejny pozwoli wybrać wersję systemu. Wybieramy wersję Datacenter (Desktop Expirience), zgodnie z zrzutem ekranu: Po przejściu do kolejnego kroku instalacji wyświetlone zostanie okno potwierdzające rozpoczęcie instalacji systemu operacyjnego, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 5 z 38
Po instalacji system automatycznie się zrestartuje. Po restarcie komputera pojawi się komunikat o konieczności stworzenia hasła dla konta administracyjnego, zgodnie z poniższym zrzutem: Na potrzeby szkolenia hasło, które ustawimy będzie brzmiało.niebezp1ecznik#. po ukończeniu procesu ustawiania hasła dla konta administratora system wyświetli okno logowania, zgodnie z poniższym zrzutem ekranu: Poufne w Niebezpiecznik.pl Strona 6 z 38
Na tym etapie kończymy instalację serwera, jego konfiguracja zostanie opisana w dalszej części dokumentu. 4.2 Windows 10 Enterprise 64 bit Po uruchomieniu instalatora i pojawieniu się pierwszego okna należy wybrać ustawienia odpowiednie dla Polski, język systemu operacyjnego pozostawiamy bez zmian. Zgodnie z poniższym zrzutem: Po zatwierdzeniu powyższych ustawień możemy rozpocząć instalację wybierając opcję Install now, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 7 z 38
W kolejnym oknie należy potwierdzić akceptację aktywacji, zgodnie z poniższym zrzutem: Kolejny ekran pozwala na wybranie dysku twardego, w tym wypadku powinien być dostępny tylko jeden wielkości 60 GB, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 8 z 38
Po akceptacji wcześniejszych ustawień rozpocznie się proces instalacji systemu operacyjnego, zgodnie z poniższym zrzutem: Po restarcie komputera pojawi się komunikat o konieczności stworzenia konta administracyjnego, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 9 z 38
Kolejne okno informuje o konieczności stworzenia hasła dla wcześniej stworzonego konta, w tym wypadku utworzymy hasło, podobnie jak przy serwerze, hasło Niebezp1ecznik#. Oczywistym, kolejnym krokiem jest aktualizacja systemu operacyjnego, zgodnie z poniższym zrzutem: Kolejne okno umożliwia ustawienie strefy czasowej, w którym wybieramy obowiązujące dla naszego regionu, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 10 z 38
Instalując system kliencki w sieci stworzonej na potrzeby szkolenia od razu możemy wybrać opcję Work network, opcje zgodnie z poniższym zrzutem: Ostatnie okno informuje o finalizowaniu ustawień, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 11 z 38
5 Uaktualnienie instalowanych systemów operacyjnych Po instalacji obu systemów należy, za pomocą mechanizmów Windows Update, uaktualnić je do stanu obowiązującego na dzień instalacji. Zgodnie z opisem instalacja ma być odłączona od sieci zewnętrznej, ale na potrzeby aktualizacji systemów operacyjnych konieczne jest dopuszczenie ich do Internetu, a następnie przywrócenie konfiguracji do sieci separowanej. 6 Konfiguracja systemów operacyjnych Poniżej procedura konfiguracji systemów operacyjnych potrzebnych do odbycia szkolenia. 6.1 Kontroler domeny 6.1.1 Nazwa serwera Pierwszym elementem konfiguracji kontrolera domeny jest konfiguracja jego nazwy oraz ustawienie statycznego adresu IP. Na potrzeby szkolenia przyjęto adresację 10.221.7.0/24. Adres serwera będącego kontrolerem domeny ustawiono na 10.221.7.11, 255.255.255.0. Kolejnym elementem do zmiany jest nazwa komputera. Z Setting System About wybieramy opcję Rename PC i ustawiamy nawę DC01,, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 12 z 38
Akceptujemy wprowadzone zmiany, restartujemy system operacyjny i przechodzimy do ustawień sieci. 6.1.2 Ustawienia TCP/IP v4 W Control Panel wybieramy Network and Internet, a następnie Network and Sharing Center, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 13 z 38
Wprowadzenie powyższych ustawień pozwala na przejście do opcji dodawania ról, jakie ma pełnić konkretny komputer. 6.1.3 Active Directory W tym celu uruchamiamy Server Manager, zgodnie z poniższym zrzutem: Dodanie roli serwera odbywa się przez użycie opcji Add Roles and features, zgodnie z poniższym zrzutem: Z dostępnych opcji wybieramy tylko i wyłącznie rolę Active Directory Domain Services, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 14 z 38
Zostanie wyświetlony komunikat o konieczności doinstalowania komponentów do systemu operacyjnego, zgodnie z poniższym zrzutem: Po zatwierdzeniu wszystkich zmian system doinstaluje potrzebne elementy, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 15 z 38
Po poprawnej instalacji wszystkich komponentów zostanie wyświetlony odpowiedni komunikat, w którym możemy przejść do tworzenia kontrolera domeny, zgodnie z poniższym zrzutem: W oknie podsumowującym przygotowanie serwera do pełnienia roli kontrolera domeny należy wybrać opcję uruchomienia Promote this server to a domain controller. Po wybraniu instalacji z dostępnych możliwości tworzenia kontrolera domeny wybieramy Add a new forest, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 16 z 38
Tworzona domena będzie miała nazwę corp.niebiezpiecznik.local. W oknie wyboru domeny i wersji AD wybieramy opcję dowolną i ustawiamy hasło dla DSRM, zgodnie z poniższym zrzutem: W kolejnym oknie potwierdzamy utworzenie domeny DNS i instalację serwera DNS, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 17 z 38
W kolejnym oknie potwierdzamy nazwę domeny NetBIOS Corp, zgodnie z poniższym zrzutem: Kolejne okno instalatora umożliwia zmianę lokalizacji bazy i logów związanych z rolą kontrolera domeny. Na potrzeby szkolenia nie zmieniamy tych ustawień, pozostawiamy domyślne, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 18 z 38
Kolejne okno potwierdza dotychczasowe wybory, zgodnie z poniższym zrzutem: Przejście do kolejnego kroku w powyższym oknie rozpocznie proces przygotowywania kontrolera domeny. Zmiany wymagają restartu komputera także możemy to zautomatyzować zaznaczając odpowiednią opcję, zgodnie z poniższy zrzutem: Poufne w Niebezpiecznik.pl Strona 19 z 38
6.1.4 DHCP W ten sposób został zakończony proces instalacji i podstawowej konfiguracji kontrolera domeny, którego nazwa FQDN brzmi dc1.corp.niebezpiecznik.local. Kolejnym krokiem w konfiguracji serwera jest instalacja usługi DHCP. W tym celu uruchamiamy Server Manager, i z dostępnych ról dodajemy DHCP Server, zgodnie z poniższym zrzutem: W kolejnych okienkach wybieramy ustawienia domyślne, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 20 z 38
Network Connection Bindings, zgodnie z poniższym zrzutem: IPv4 DNS Settings, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 21 z 38
W kolejnym oknie tworzymy zakres adresów, które będą przydzielane klientom wraz z dodatkową konfiguracją. Ustawiamy nazwę zakresu na Corpnet i zakres adresów IP 10.150.1.151-10.150.1.200, maska podsieci 255.255.255.0 i brama 10.150.1.1, zgodnie z poniższym zrzutem: Autoryzujemy serwer kontem wykorzystywanym do instalacji, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 22 z 38
W ten sposób został zakończony proces instalacji i konfiguracji usługi DHCP Server, w tym momencie stacje klienckie mogą już używać automatycznej konfiguracji IPv4. 6.1.5 Certificate Authority Kolejnym krokiem w konfiguracji serwera jest instalacjia Certificate Authority, które zostanie wykorzystane na potrzeby podpisywania cyfrowego makr. W tym celu uruchamiamy Server Manager, i z dostępnych ról dodajemy Active Directory Certificate Services, zgodnie z poniższym zrzutem: Przechodząc do następnego kroku potwierdzamy domyślne ustawienia, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 23 z 38
Po instalacji przechodzimy do konfiguracji Certificate Authority, zgodnie z poniższym zrzutem: Wszystkie kolejne kroki przechodzimy bez zmiany domyślnych ustawień, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 24 z 38
W ten sposób został zakończony proces instalacji i podstawowej konfiguracji Certificate Authority. 6.2 Stacja kliencka Następnym krokiem w tworzeniu środowiska na potrzeby szkolenia jest dodanie stacji roboczej do domeny. Protokołu TCP/IP v4 nie konfigurujemy ponieważ w instalacji wykorzystujemy serwer DHCP. Po konfiguracji komunikacji sieciowej możemy przystąpić do dodania stacji roboczej do domeny. W System Properties i wybraniu Change z zakładki Computer Name, wyświetlone zostanie okno zgodnie z poniższym zrzutem: W kolejnym oknie wybieramy Member of i w polu domeny, do której chcemy dołączyć naszą stację wpisujemy corp.niebezpiecznik.local, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 25 z 38
Dodanie konta komputera w domenie wymaga uwierzytelnienia w domenie, wykorzystujemy w tym celu konto administratora, który na serwerze przy instalacji pierwszego kontrolera domeny staje się kontem administratora domeny, hasło do konta.niebezp1ecznik#, zgodnie z poniższym zrzutem: Po dodaniu stacji roboczej do domeny konieczne jest jej zrestartowanie. 7 Instalacja Microsoft Office Professional Plus 2010/2013/2016 Instalację Microsoft Office Professional Plus 2010/2013/2016 przeprowadzamy na stacji klienckiej. Po ściągnięciu wymaganej paczki (link na początku dokumentu) przystępujemy do jego instalacji z domyślnymi ustawieniami. 8 Instalacja Remote Server Administration Tools Instalację Remote Server Administration Tools, w skrócie RSAT, przeprowadzamy na stacji klienckiej. RSAT przede wszystkim umożliwia zdalne administrowanie Active Directory i usługami powiązanymi z systemu Windows 10 będącego członkiem domeny. Poufne w Niebezpiecznik.pl Strona 26 z 38
Po ściągnięciu wymaganej paczki (link na początku dokumentu) przystępujemy do jego instalacji, zgodnie z poniższym zrzutem: Po akceptacji warunków licencji instalator przystąpi do instalacji RSAT. 9 Uaktualnienie instalowanych systemów operacyjnych Po instalacji obu systemów należy, za pomocą mechanizmów Windows Update, uaktualnić je do stanu obowiązującego na dzień instalacji. Zgodnie z opisem instalacja ma być odłączona od sieci zewnętrznej, ale na potrzeby aktualizacji systemów operacyjnych konieczne jest dopuszczenie ich do Internetu, a następnie przywrócenie konfiguracji do sieci separowanej. 10 Instalacja Microsoft Security Compliance Manager Przed procesem instalacji Microsoft Security Compliance Manager kartę sieciową stacji klienckiej należy przełączyć maszynie wirtualnej na NAT lub Bridged ze względu na konieczność uaktualnienia zawartości. Poniższe zrzuty ekranu przedstawiają instalację w systemie Windows 7 Enterprise. Następnie należy uruchomić instalatora, który zweryfikuje wymagania dla systemu operacyjnego, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 27 z 38
Wstępna weryfikacja najprawdopodobniej zakończy się informacją o konieczności instalacji Visual C++, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 28 z 38
Akceptacja, instalacja i ponowna weryfikacja wymagań zakończona sukcesem uruchomi docelowego instalatora, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 29 z 38
Przejście do kolejnego okna, akceptacja warunków licencji, informacja o konieczności instalacji SQL Server Express 2008 na poniższych zrzutach: Poufne w Niebezpiecznik.pl Strona 30 z 38
Poufne w Niebezpiecznik.pl Strona 31 z 38
Poufne w Niebezpiecznik.pl Strona 32 z 38
Poprawna instalacja kończy się uruchomieniem konsoli Microsoft Security Compliance Manager i automatycznym importem konfiguracji, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 33 z 38
Po imporcie ustawień z Menu File wybieramy opcję aktualizacji i w okienku podsumowania potwierdzamy chęć ściągnięcia zaznaczonych nowych polis, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 34 z 38
Po ściągnięciu polis automatycznie rozpocznie się proces importu, po potwierdzeniu uruchomienia każdego pliku polisy zostanie wyświetlone podsumowanie importu, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 35 z 38
Kolejny ekran wyświetla podsumowanie importu, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 36 z 38
Zakończenie importu wiąże się z powrotem do głównego okna konsoli Microsoft Security Compliance Manager, gdzie widać zaimportowane po uaktualnieniu polisy, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 37 z 38
Ostatnim krokiem instalacji Microsoft Security Compliance Manager jest przełączenie karty sieciowej wirtualnej maszyny do sieci, w której pracuje kontroler domeny corp.niebezpiecznik.local. 11 Instalacja pozostałych aplikacji Na kliencie zainstalować pozostałe aplikacje, a więc: Adobe Reader, Adobe Flash, Java. 05.11.2018 X Maciej Piekulski Trainer Poufne w Niebezpiecznik.pl Strona 38 z 38