ŚRODOWISKO TESTOWE NIEBEZPIECZNIK.PL

Podobne dokumenty
Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:

Instalacja Active Directory w Windows Server 2003

Windows Server 2012 Active Directory

oprogramowania F-Secure

Windows Server Active Directory

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

Instalacja i konfiguracja serwera IIS z FTP

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze

DESlock+ szybki start

Instrukcja instalacji Control Expert 3.0

1. Podręcznik instalacji aplikacji EXR Creator Wstęp Instalacja Instalacja aplikacji EXR Creator z płyty CD

T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

INFORMATOR TECHNICZNY WONDERWARE

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

R o g e r A c c e s s C o n t r o l S y s t e m 5

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Instalacja sieciowa Autodesk AutoCAD oraz wertykali

INFORMATOR TECHNICZNY WONDERWARE

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Kancelaria Prawna.WEB - POMOC

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014

Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V.

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware

Skonfigurowanie usług katalogowych Active Directory (AD)

Instalacja NOD32 Remote Administrator

Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure

INSTRUKCJA INSTALACJI SYSTEMU

Projektowanie bezpiecze stwa sieci

Instrukcja konfiguracji funkcji skanowania

Comodo Endpoint Security Manager instrukcja instalacji.

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Załącznik 1 instrukcje instalacji

Instalacja Wirtualnego Serwera Egzaminacyjnego

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

Problemy techniczne SQL Server

DHL CAS ORACLE Wymagania oraz instalacja

Instalacja SAS Forecast Studio for Desktop 12.1

Instalacja oprogramowania Platforma Systemowa Wonderware 2017 UPDATE 1

COMODO Endpoint Security Wymuszenie aktualizacji agenta

Instalacja protokołu PPPoE

Tworzenie maszyny wirtualnej

Laboratorium Ericsson HIS NAE SR-16

Problemy techniczne SQL Server

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Instrukcja instalacji wersja 1.01

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Załącznik 1 instrukcje instalacji

podstawowa obsługa panelu administracyjnego

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Komentarz technik teleinformatyk 312[02]-04 Czerwiec 2009

Instalowanie i konfigurowanie Windows Server 2012 R2

Instrukcja instalacji programu SYSTEmSM

Sage Symfonia e-dokumenty. Instalacja programu

Podłączenie TV przez VPN na Samsung Smart VPN Online Access

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus

INFORMATOR TECHNICZNY WONDERWARE

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Instrukcja instalacji oprogramowania oraz konfiguracji systemu operacyjnego.

Symfonia e-dokumenty. Instalacja programu. Wersja 2014

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. MSDE 2000 A Instrukcja instalacji. Pomoc techniczna

Instrukcja aktualizacji oprogramowania routera D-Link DWR-932 C1 (do wersji 1.0.3CPGb01)

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Instalacja SAS 9.4 Foundation i SAS Enterprise Guide

Instrukcja instalacji aplikacji i konfiguracji wersji jednostanowiskowej. KomKOD

Instalacja i konfiguracja konsoli ShadowControl

Instalacja oprogramowania ESI oraz konfiguracja

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Przewodnik szybkiej instalacji

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Microsoft Office 365

Sieciowa instalacja Sekafi 3 SQL

INSTALACJA PROGRAMU KS-ASW

Instalacja oprogramowania Platforma Systemowa ArchestrA 2012 R2

podstawowa obsługa panelu administracyjnego

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Sage Symfonia Kadry i Płace

Symfonia Start e-dokumenty

Instalacja programu dreryk

Komentarz technik teleinformatyk 312[02]-03 Czerwiec 2009

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.

Sage Symfonia Start Faktura Instalacja programu

Instrukcja instalacji Asystenta Hotline

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP

Instalacja protokołu PPPoE w systemie Windows 98

Tomasz Greszata - Koszalin

Instalacja Roli Remote Desktop Services dla systemów Windows Server 2012/2012 R2

Transkrypt:

ŚRODOWISKO TESTOWE NIEBEZPIECZNIK.PL autor: Maciej Piekulski data utworzenia: 2014-12-16 data ostatniej zmiany: 2014-12-16 wersja: 3.0 status: Wersja robocza oznacznie: Dokument oficjalny HISTORIA DOKUMENTU WERSJA DATA UAKTUALNIENIA OSOBA OPIS UAKTUALNIENIA UAKTUALNIAJĄCA 1.0 2014-12-16 Maciej Piekulski Wersja pierwotna 1.1 2015-03-02 Maciej Piekulski Dopisano instalację Office 2010 i Visual Studio 2013. 1.2 2015-03-31 Maciej Piekulski Usunięto zbędne elementy do instalacji, uaktualniono opis konfiguracji stacji oraz dopisano część związaną z instalacją PKI i DHCP. 2.0 2018-09-30 Maciej Piekulski Uaktualnienie dokumentu do najnowszych wersji systemów operacyjnych. 3.0 2018-11-02 Maciej Piekulski Aktualizacja dokumentu dla nowych wersji systemów operacyjnych. CEL Celem niniejszego dokumentu jest przedstawienie poszczególnych etapów pozwalających na przygotowanie testowego środowiska na potrzeby szkolenia Niebezpiecznik.pl. UWAGA Każdy z uczestników szkolenia musi posiadać konfigurację maszyn wirtualnych zgodną z niniejszą instrukcją. Konfigurację tę należy przygotować przed rozpoczęciem szkolenia. Cały proces przygotować nie powinien zająć więcej niż półtorej godziny (łącznie z czasem ściągania aktualizacji i oczekiwaniem na instalacje komponentów itp.). Rozpoczęcie przygotowań w momencie startu szkolenia nie jest zalecane, gdyż spowoduje znaczne opóźnienia i może uniemożliwić uczestnikowi pełny udział w szkoleniu. Wykorzystywane systemy: Windows Server 2016, Windows 10 Enterprise 64 bit. Ponieważ szkolenie realizowane jest w formule BYOD, o legalność systemów i poprawność licencji zadbać musi uczestnik szkolenia. Ze względów licencyjnych, Niebezpiecznik.pl nie może i nie rozdaje odpowiednio skonfigurowanych maszyn wirtualnych na starcie szkolenia. Poniższe instrukcje konfiguracyjne, przekazywane w celach testowych i demonstracyjnych, bazują na przykładowych obrazach systemów Microsoft Windows, które na prywatny i testowy użytek pobrać może każdy z oficjalnych serwisów Microsoft: Poufne w Niebezpiecznik.pl Strona 1 z 38

Serwer: Klienty: https://www.microsoft.com/en-us/evalcenter/evaluate-windows-server-2016. https://www.microsoft.com/en-us/evalcenter/evaluate-windows-10-enterprise. O ile test konfiguracji można przeprowadzić na powyższych maszynach, to w opinii Microsoft Polska, z racji ograniczeń licencyjnych ww. maszyn nie jest jasne, czy mogą one być używane podczas laboratoriów w trakcie szkoleń. Dlatego dla bezpieczeństwa uczestnika szkolenia sugerujemy, po wykonaniu testowej konfiguracji, przygotowanie ostatecznej wersji konfiguracji na faktycznych obrazach systemów, do których licencje zakupiła Państwa firma. Większość licencji komercyjnych Microsoft pozwala na posiadanie jednej kopii danego systemu w formie zwirtualizowanej, a więc zakup dodatkowej licencji tylko i wyłącznie na cele szkoleniowe nie powinien być wymagany. Weryfikację tego zezwolenia uczestnik szkolenia musi jednak przeprowadzić samodzielnie, w oparciu o jego typ licencji. OPIS PROCEDURY Procedura jest podzielona na części, które są obowiązkowe do przeprowadzenia przed przystąpieniem do szkolenia Niebezpiecznik.pl. Poniżej wyszczególnione elementy do wykonania: Wymagania sprzętowe, Ściągnięcie potrzebnego oprogramowania, Konfiguracja środowiska wirtualnego, Instalacja systemów operacyjnych, Uaktualnienie instalowanych systemów operacyjnych, Konfiguracja systemów operacyjnych, Zamrożenie stanu środowiska. 1 Wymagania sprzętowe Do uczestnictwa w szkoleniu potrzebny jest komputer z możliwością wirtualizacji dwóch systemów operacyjnych. Systemy operacyjne wymagane w szkoleniu to: Windows Server 2016 wersja angielska, Windows 10 Enterprise 64 bit wersja angielska. Każdy system powinien mieć zapewnione, co najmniej 2 GB dostępnej pamięci, jeden dysk twardy wielkości 80 GB dla serwera i 80 GB stacji roboczej. Dopuszczalna jest wersja Windows 10 Professional z tym, że na tej drugiej nie ma możliwości wymuszania polis związanych z mechanizmem AppLocker. Szczegółowy opis różnic pomiędzy wersjami systemu Windows 10 w poniższym artykule: Compare Windows 10 editions. 2 Ściągnięcie potrzebnego oprogramowania Poniżej lista plików do ściągnięcia wraz z adresami: Remote Server Administration Tools for Windows 10, Microsoft Security Compliance Manager, Microsoft Message Analyzer, Enhanced Mitigation Experience Toolkit 5.52, Sysinternals Suite, Adobe Reader XI, DeviceLock. Poufne w Niebezpiecznik.pl Strona 2 z 38

3 Konfiguracja środowiska wirtualnego Środowisko wirtualne należy przygotować, jako osobną, odciętą od Internetu sieć wewnętrzną. Będą w niej pracowały tylko i wyłącznie testowe systemy operacyjne wykorzystywane w szkoleniu. 4 Instalacja systemów operacyjnych Poniżej procedura instalacji systemów operacyjnych potrzebnych do odbycia szkolenia. 4.1 Windows Server 2016 Po uruchomieniu instalatora i pojawieniu się pierwszego okna należy wybrać ustawienia odpowiednie dla Polski, język systemu operacyjnego pozostawiamy bez zmian. Zgodnie z poniższym zrzutem: Po zatwierdzeniu powyższych ustawień możemy rozpocząć instalację wybierając opcję Install now, zgodnie z poniższym zrzutem: W kolejnym oknie należy potwierdzić akceptację licencji, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 3 z 38

W kolejnym oknie wybieramy opcję instalacji Custom, zgodnie z poniższym zrzutem ekranu: W kolejnym oknie wybieramy dysk, na którym ma zostać zainstalowany system, zgodnie z poniższym zrzutem ekranu: Poufne w Niebezpiecznik.pl Strona 4 z 38

Następny ekran potwierdzi rozpoczęcie instalacji, a kolejny pozwoli wybrać wersję systemu. Wybieramy wersję Datacenter (Desktop Expirience), zgodnie z zrzutem ekranu: Po przejściu do kolejnego kroku instalacji wyświetlone zostanie okno potwierdzające rozpoczęcie instalacji systemu operacyjnego, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 5 z 38

Po instalacji system automatycznie się zrestartuje. Po restarcie komputera pojawi się komunikat o konieczności stworzenia hasła dla konta administracyjnego, zgodnie z poniższym zrzutem: Na potrzeby szkolenia hasło, które ustawimy będzie brzmiało.niebezp1ecznik#. po ukończeniu procesu ustawiania hasła dla konta administratora system wyświetli okno logowania, zgodnie z poniższym zrzutem ekranu: Poufne w Niebezpiecznik.pl Strona 6 z 38

Na tym etapie kończymy instalację serwera, jego konfiguracja zostanie opisana w dalszej części dokumentu. 4.2 Windows 10 Enterprise 64 bit Po uruchomieniu instalatora i pojawieniu się pierwszego okna należy wybrać ustawienia odpowiednie dla Polski, język systemu operacyjnego pozostawiamy bez zmian. Zgodnie z poniższym zrzutem: Po zatwierdzeniu powyższych ustawień możemy rozpocząć instalację wybierając opcję Install now, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 7 z 38

W kolejnym oknie należy potwierdzić akceptację aktywacji, zgodnie z poniższym zrzutem: Kolejny ekran pozwala na wybranie dysku twardego, w tym wypadku powinien być dostępny tylko jeden wielkości 60 GB, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 8 z 38

Po akceptacji wcześniejszych ustawień rozpocznie się proces instalacji systemu operacyjnego, zgodnie z poniższym zrzutem: Po restarcie komputera pojawi się komunikat o konieczności stworzenia konta administracyjnego, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 9 z 38

Kolejne okno informuje o konieczności stworzenia hasła dla wcześniej stworzonego konta, w tym wypadku utworzymy hasło, podobnie jak przy serwerze, hasło Niebezp1ecznik#. Oczywistym, kolejnym krokiem jest aktualizacja systemu operacyjnego, zgodnie z poniższym zrzutem: Kolejne okno umożliwia ustawienie strefy czasowej, w którym wybieramy obowiązujące dla naszego regionu, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 10 z 38

Instalując system kliencki w sieci stworzonej na potrzeby szkolenia od razu możemy wybrać opcję Work network, opcje zgodnie z poniższym zrzutem: Ostatnie okno informuje o finalizowaniu ustawień, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 11 z 38

5 Uaktualnienie instalowanych systemów operacyjnych Po instalacji obu systemów należy, za pomocą mechanizmów Windows Update, uaktualnić je do stanu obowiązującego na dzień instalacji. Zgodnie z opisem instalacja ma być odłączona od sieci zewnętrznej, ale na potrzeby aktualizacji systemów operacyjnych konieczne jest dopuszczenie ich do Internetu, a następnie przywrócenie konfiguracji do sieci separowanej. 6 Konfiguracja systemów operacyjnych Poniżej procedura konfiguracji systemów operacyjnych potrzebnych do odbycia szkolenia. 6.1 Kontroler domeny 6.1.1 Nazwa serwera Pierwszym elementem konfiguracji kontrolera domeny jest konfiguracja jego nazwy oraz ustawienie statycznego adresu IP. Na potrzeby szkolenia przyjęto adresację 10.221.7.0/24. Adres serwera będącego kontrolerem domeny ustawiono na 10.221.7.11, 255.255.255.0. Kolejnym elementem do zmiany jest nazwa komputera. Z Setting System About wybieramy opcję Rename PC i ustawiamy nawę DC01,, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 12 z 38

Akceptujemy wprowadzone zmiany, restartujemy system operacyjny i przechodzimy do ustawień sieci. 6.1.2 Ustawienia TCP/IP v4 W Control Panel wybieramy Network and Internet, a następnie Network and Sharing Center, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 13 z 38

Wprowadzenie powyższych ustawień pozwala na przejście do opcji dodawania ról, jakie ma pełnić konkretny komputer. 6.1.3 Active Directory W tym celu uruchamiamy Server Manager, zgodnie z poniższym zrzutem: Dodanie roli serwera odbywa się przez użycie opcji Add Roles and features, zgodnie z poniższym zrzutem: Z dostępnych opcji wybieramy tylko i wyłącznie rolę Active Directory Domain Services, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 14 z 38

Zostanie wyświetlony komunikat o konieczności doinstalowania komponentów do systemu operacyjnego, zgodnie z poniższym zrzutem: Po zatwierdzeniu wszystkich zmian system doinstaluje potrzebne elementy, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 15 z 38

Po poprawnej instalacji wszystkich komponentów zostanie wyświetlony odpowiedni komunikat, w którym możemy przejść do tworzenia kontrolera domeny, zgodnie z poniższym zrzutem: W oknie podsumowującym przygotowanie serwera do pełnienia roli kontrolera domeny należy wybrać opcję uruchomienia Promote this server to a domain controller. Po wybraniu instalacji z dostępnych możliwości tworzenia kontrolera domeny wybieramy Add a new forest, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 16 z 38

Tworzona domena będzie miała nazwę corp.niebiezpiecznik.local. W oknie wyboru domeny i wersji AD wybieramy opcję dowolną i ustawiamy hasło dla DSRM, zgodnie z poniższym zrzutem: W kolejnym oknie potwierdzamy utworzenie domeny DNS i instalację serwera DNS, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 17 z 38

W kolejnym oknie potwierdzamy nazwę domeny NetBIOS Corp, zgodnie z poniższym zrzutem: Kolejne okno instalatora umożliwia zmianę lokalizacji bazy i logów związanych z rolą kontrolera domeny. Na potrzeby szkolenia nie zmieniamy tych ustawień, pozostawiamy domyślne, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 18 z 38

Kolejne okno potwierdza dotychczasowe wybory, zgodnie z poniższym zrzutem: Przejście do kolejnego kroku w powyższym oknie rozpocznie proces przygotowywania kontrolera domeny. Zmiany wymagają restartu komputera także możemy to zautomatyzować zaznaczając odpowiednią opcję, zgodnie z poniższy zrzutem: Poufne w Niebezpiecznik.pl Strona 19 z 38

6.1.4 DHCP W ten sposób został zakończony proces instalacji i podstawowej konfiguracji kontrolera domeny, którego nazwa FQDN brzmi dc1.corp.niebezpiecznik.local. Kolejnym krokiem w konfiguracji serwera jest instalacja usługi DHCP. W tym celu uruchamiamy Server Manager, i z dostępnych ról dodajemy DHCP Server, zgodnie z poniższym zrzutem: W kolejnych okienkach wybieramy ustawienia domyślne, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 20 z 38

Network Connection Bindings, zgodnie z poniższym zrzutem: IPv4 DNS Settings, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 21 z 38

W kolejnym oknie tworzymy zakres adresów, które będą przydzielane klientom wraz z dodatkową konfiguracją. Ustawiamy nazwę zakresu na Corpnet i zakres adresów IP 10.150.1.151-10.150.1.200, maska podsieci 255.255.255.0 i brama 10.150.1.1, zgodnie z poniższym zrzutem: Autoryzujemy serwer kontem wykorzystywanym do instalacji, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 22 z 38

W ten sposób został zakończony proces instalacji i konfiguracji usługi DHCP Server, w tym momencie stacje klienckie mogą już używać automatycznej konfiguracji IPv4. 6.1.5 Certificate Authority Kolejnym krokiem w konfiguracji serwera jest instalacjia Certificate Authority, które zostanie wykorzystane na potrzeby podpisywania cyfrowego makr. W tym celu uruchamiamy Server Manager, i z dostępnych ról dodajemy Active Directory Certificate Services, zgodnie z poniższym zrzutem: Przechodząc do następnego kroku potwierdzamy domyślne ustawienia, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 23 z 38

Po instalacji przechodzimy do konfiguracji Certificate Authority, zgodnie z poniższym zrzutem: Wszystkie kolejne kroki przechodzimy bez zmiany domyślnych ustawień, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 24 z 38

W ten sposób został zakończony proces instalacji i podstawowej konfiguracji Certificate Authority. 6.2 Stacja kliencka Następnym krokiem w tworzeniu środowiska na potrzeby szkolenia jest dodanie stacji roboczej do domeny. Protokołu TCP/IP v4 nie konfigurujemy ponieważ w instalacji wykorzystujemy serwer DHCP. Po konfiguracji komunikacji sieciowej możemy przystąpić do dodania stacji roboczej do domeny. W System Properties i wybraniu Change z zakładki Computer Name, wyświetlone zostanie okno zgodnie z poniższym zrzutem: W kolejnym oknie wybieramy Member of i w polu domeny, do której chcemy dołączyć naszą stację wpisujemy corp.niebezpiecznik.local, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 25 z 38

Dodanie konta komputera w domenie wymaga uwierzytelnienia w domenie, wykorzystujemy w tym celu konto administratora, który na serwerze przy instalacji pierwszego kontrolera domeny staje się kontem administratora domeny, hasło do konta.niebezp1ecznik#, zgodnie z poniższym zrzutem: Po dodaniu stacji roboczej do domeny konieczne jest jej zrestartowanie. 7 Instalacja Microsoft Office Professional Plus 2010/2013/2016 Instalację Microsoft Office Professional Plus 2010/2013/2016 przeprowadzamy na stacji klienckiej. Po ściągnięciu wymaganej paczki (link na początku dokumentu) przystępujemy do jego instalacji z domyślnymi ustawieniami. 8 Instalacja Remote Server Administration Tools Instalację Remote Server Administration Tools, w skrócie RSAT, przeprowadzamy na stacji klienckiej. RSAT przede wszystkim umożliwia zdalne administrowanie Active Directory i usługami powiązanymi z systemu Windows 10 będącego członkiem domeny. Poufne w Niebezpiecznik.pl Strona 26 z 38

Po ściągnięciu wymaganej paczki (link na początku dokumentu) przystępujemy do jego instalacji, zgodnie z poniższym zrzutem: Po akceptacji warunków licencji instalator przystąpi do instalacji RSAT. 9 Uaktualnienie instalowanych systemów operacyjnych Po instalacji obu systemów należy, za pomocą mechanizmów Windows Update, uaktualnić je do stanu obowiązującego na dzień instalacji. Zgodnie z opisem instalacja ma być odłączona od sieci zewnętrznej, ale na potrzeby aktualizacji systemów operacyjnych konieczne jest dopuszczenie ich do Internetu, a następnie przywrócenie konfiguracji do sieci separowanej. 10 Instalacja Microsoft Security Compliance Manager Przed procesem instalacji Microsoft Security Compliance Manager kartę sieciową stacji klienckiej należy przełączyć maszynie wirtualnej na NAT lub Bridged ze względu na konieczność uaktualnienia zawartości. Poniższe zrzuty ekranu przedstawiają instalację w systemie Windows 7 Enterprise. Następnie należy uruchomić instalatora, który zweryfikuje wymagania dla systemu operacyjnego, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 27 z 38

Wstępna weryfikacja najprawdopodobniej zakończy się informacją o konieczności instalacji Visual C++, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 28 z 38

Akceptacja, instalacja i ponowna weryfikacja wymagań zakończona sukcesem uruchomi docelowego instalatora, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 29 z 38

Przejście do kolejnego okna, akceptacja warunków licencji, informacja o konieczności instalacji SQL Server Express 2008 na poniższych zrzutach: Poufne w Niebezpiecznik.pl Strona 30 z 38

Poufne w Niebezpiecznik.pl Strona 31 z 38

Poufne w Niebezpiecznik.pl Strona 32 z 38

Poprawna instalacja kończy się uruchomieniem konsoli Microsoft Security Compliance Manager i automatycznym importem konfiguracji, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 33 z 38

Po imporcie ustawień z Menu File wybieramy opcję aktualizacji i w okienku podsumowania potwierdzamy chęć ściągnięcia zaznaczonych nowych polis, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 34 z 38

Po ściągnięciu polis automatycznie rozpocznie się proces importu, po potwierdzeniu uruchomienia każdego pliku polisy zostanie wyświetlone podsumowanie importu, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 35 z 38

Kolejny ekran wyświetla podsumowanie importu, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 36 z 38

Zakończenie importu wiąże się z powrotem do głównego okna konsoli Microsoft Security Compliance Manager, gdzie widać zaimportowane po uaktualnieniu polisy, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 37 z 38

Ostatnim krokiem instalacji Microsoft Security Compliance Manager jest przełączenie karty sieciowej wirtualnej maszyny do sieci, w której pracuje kontroler domeny corp.niebezpiecznik.local. 11 Instalacja pozostałych aplikacji Na kliencie zainstalować pozostałe aplikacje, a więc: Adobe Reader, Adobe Flash, Java. 05.11.2018 X Maciej Piekulski Trainer Poufne w Niebezpiecznik.pl Strona 38 z 38