William R. Stanek Vademecum administratora Windows Server Wydanie 2 2008 R2 Przekład: Alicja Kahn, Marek Włodarz APN Promise 2010
Vademecum administratora Windows Server 2008 R2, wydanie 2 2010 APN PROMISE Sp. z o.o. Authorized translation of English edition of Windows Server 2008 Administrator s Pocket Consultant, 2 nd edition 2010 by William R. Stanek. This translation is published and sold by permission of O Reilly Media, Inc., which owns or controls fo all rights to publish and sell the same. APN PROMISE Sp. z o. o., ul. Kryniczna 2, 03-934 Warszawa tel. +48 22 35 51 600, fax +48 22 35 51 699 e-mail: mspress@promise.pl Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Microsoft, Microsoft Press, Active Directory, Authenticode, Internet Explorer, Jscript, SharePoint, SQL Server, Visual Basic, Visual C#, Win32, Windows, Windows CardSpace, Windows NT, Windows PowerShell, Windows Server oraz Windows Vista są zarejestrowanymi znakami towarowymi Microsoft Corporation. Wszystkie inne nazwy handlowe i towarowe występujące w niniejszej publikacji mogą być znakami towarowymi zastrzeżonymi lub nazwami zastrzeżonymi odpowiednich firm odnośnych właścicieli. Przykłady firm, produktów, osób i wydarzeń opisane w niniejszej książce są fikcyjne i nie odnoszą się do żadnych konkretnych firm, produktów, osób i wydarzeń. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej firmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. APN PROMISE Sp. z o. o. dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE Sp. z o. o. nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN: 978-83-7541-064-8 Przekład: Alicja Kahn, Marek Włodarz Korekta: Ewa E. Swędrowska Skład i łamanie: MAWart Marek Włodarz
Spis treści Wprowadzenie.................................... xv 1 Wprowadzenie do administracji Windows Server 2008 R2......... 1 Windows Server 2008 R2 i Windows 7......................... 2 Poznawanie systemu Windows Server 2008 R2.................... 3 Opcje sterowania zasilaniem............................... 7 Narzędzia i protokoły sieciowe............................ 10 Istota opcji sieciowych................................ 10 Korzystanie z protokołów sieciowych........................ 11 Kontrolery domeny, serwery członkowskie i usługi domenowe.......... 13 Korzystanie z Active Directory............................ 13 Korzystanie z kontrolerów domeny tylko do odczytu............... 15 Korzystanie ze wznawialnych usług katalogowych Active Directory....... 16 Usługi rozwiązywania nazw.............................. 17 Korzystanie z Domain Name System (DNS).................... 17 Korzystanie z Windows Internet Name Service (WINS).............. 19 Korzystanie z mechanizmu Link-Local Multicast Name Resolution (LLMNR)... 21 Często używane narzędzia............................... 23 Korzystanie z Windows PowerShell 2.0....................... 23 Windows Remote Management............................ 25 Aktywowanie i korzystanie z WinRM........................ 25 Konfigurowanie WinRM............................... 26 2 Wdrażanie Windows Server 2008 R2...................... 29 Role serwera, usługi roli oraz rozszerzenia systemu Windows Server 2008 R2.. 30 Instalacja pełna i Server Core systemu Windows Server 2008 R2.......... 37 Instalowanie Windows Server 2008 R2........................ 40 Wykonywanie czystej instalacji........................... 41 Wykonywanie uaktualnienia............................. 44 Wykonywanie dodatkowych zadań administracyjnych podczas instalacji.... 45 Zarządzanie rolami, usługami roli i rozszerzeniami................. 52 Przeglądanie skonfigurowanych ról i usług roli.................. 52 Dodawanie i usuwanie ról.............................. 54 Przeglądanie i modyfikowanie usług roli na serwerze............... 56 Dodawanie i usuwanie funkcji Windows Server 2008 R2............. 57 Wdrażanie zwirtualizowanych serwerów....................... 58 3 Zarządzanie serwerami systemu Windows Server 2008 R2........ 62 Wykonywanie wstępnych zadań konfiguracyjnych................. 63 Zarządzanie serwerami................................. 65 Zdalne zarządzanie serwerem............................. 69 Zarządzanie właściwościami systemu......................... 71 Zakładka Computer Name.............................. 73
Zakładka Hardware.................................. 74 Zakładka Advanced.................................. 74 Zakładka Remote................................... 83 Zarządzanie bibliotekami DLL............................. 83 4 Monitorowanie procesów, usług i zdarzeń.................. 85 Zarządzanie aplikacjami, procesami i wydajnością.................. 85 Task Manager..................................... 86 Zarządzanie aplikacjami............................... 86 Administrowanie procesami............................. 87 Przeglądanie usług systemowych.......................... 90 Wyświetlanie i zarządzanie wydajnością systemu................. 91 Przeglądanie i zarządzanie wydajnością sieci.................... 93 Przeglądanie i zarządzanie sesjami użytkowników................. 95 Zarządzanie usługami systemowymi......................... 96 Uruchamianie, zatrzymywanie i wstrzymywanie usług.............. 97 Konfigurowanie uruchamiania usług........................ 98 Konfigurowanie konta logowania usługi...................... 99 Konfigurowanie odzyskiwania usług....................... 100 Wyłączanie niepotrzebnych usług......................... 101 Rejestrowanie i przeglądanie zdarzeń........................ 102 Uzyskiwanie dostępu i korzystanie z dzienników zdarzeń............ 104 Filtrowanie dzienników............................... 106 Określanie opcji dzienników zdarzeń....................... 108 Czyszczenie dzienników zdarzeń......................... 109 Archiwizowanie dzienników zdarzeń....................... 109 Monitorowanie wydajności i aktywności serwera................. 111 Po co monitorować serwery?........................... 111 Przygotowanie do monitorowania........................ 112 Korzystanie z konsoli monitorowania....................... 113 Wybieranie liczników do monitorowania..................... 115 Rejestrowanie wydajności............................. 117 Przeglądanie raportów modułów zbierających dane.............. 120 Konfigurowanie alertów liczników wydajności.................. 122 Dostrajanie wydajności systemu........................... 123 Monitorowanie i dostrajanie wykorzystania pamięci............... 123 Monitorowanie i dostrajanie wykorzystania procesora............. 125 Monitorowanie i dostrajanie dyskowego podsystemu wejścia/wyjścia..... 126 Monitorowanie i dostrajanie pasma sieciowego i możliwości połączeń.... 127 5 Automatyzacja zadań administracyjnych, zasady i procedury..... 129 Istotazasad grupy................................... 132 Podstawyzasad grupy............................... 132 Kolejność stosowania wielu obiektów zasad................... 133 Kiedy zasady grupy są stosowane?........................ 134 Uwarunkowaniazasad grupy i zgodność wersji.................. 135 Przeglądanie zmian w Zasadach grupy....................... 135 Zarządzanie zasadami lokalnymi.......................... 138 Lokalne obiekty zasad grupy........................... 138 iv Spis treści
Uzyskiwanie dostępu do lokalnych ustawień zasad najwyższego poziomu.. 139 Ustawienia LGPO.................................. 140 Uzyskiwanie dostępu do obiektów zasad dotyczących administratorów, nie-administratorów oraz specyficznych dla użytkownika.......... 141 Zarządzanie zasadami dla lokacji, domeny i jednostki organizacyjnej...... 141 Istota domyślnych zasad domenowych...................... 142 Korzystanie z narzędzia Group Policy Management Console.......... 143 Poznawanie edytora zasad............................. 145 Korzystanie z szablonów administracyjnych do ustawiania zasad....... 146 Tworzenie i łączenie GPO............................. 147 Tworzenie i korzystanie ze startowych GPO................... 148 Delegowanie uprawnień do zarządzania zasadami grupy............ 149 Blokowanie, zastępowanie i wyłączanie zasad.................. 151 Konserwacja i rozwiązywanie problemów z zasadami grupy........... 154 Odświeżanie zasad grupy............................. 154 Konfigurowanie interwału odświeżania...................... 155 Modelowanie zasad grupy do celów planowania................ 157 Kopiowanie, wklejanie i importowanie obiektów zasad............. 159 Tworzenie kopii zapasowych i przywracanie obiektów zasad.......... 160 Ustalanie bieżących ustawień zasad grupy i stanu odświeżania......... 161 Wyłączanie nieużywanej części zasad grupy................... 161 Zmienianie preferencji przetwarzania zasad................... 162 Konfigurowanie wykrywania powolnych łączy.................. 163 Usuwanie łączy i obiektów zasad......................... 165 Rozwiązywanie problemów z zasadami grupy.................. 166 Naprawianie domyślnych obiektów zasad grupy................ 167 Zarządzanie użytkownikami i komputerami przy użyciu zasad grupy...... 168 Scentralizowane zarządzanie folderami specjalnymi............... 168 Zarządzanie skryptami użytkowników i komputerów.............. 172 Rozpowszechnianie oprogramowania za pośrednictwem zasad grupy.... 176 Automatyczne żądania certyfikatów dla komputerów i użytkowników.... 181 Zarządzanie aktualizacjami automatycznymi................... 182 6 Wzmacnianie zabezpieczeń komputerów.................. 186 Korzystanie z szablonów zabezpieczeń....................... 186 Korzystanie z przystawek Security Templates oraz Security Configuration And Analysis................................... 188 Przeglądanie i zmienianie ustawień szablonów................. 189 Analizowanie, przeglądanie i aplikowanie szablonów zabezpieczeń...... 195 Wdrażanie szablonów zabezpieczeń na wielu komputerach.......... 198 Korzystanie z narzędzia Security Configuration Wizard.............. 199 Tworzenie zasad zabezpieczeń.......................... 200 Edytowanie istniejących zasad zabezpieczeń................... 204 Stosowanie istniejących zasad zabezpieczeń................... 204 Wycofywanie ostatnio zaaplikowanej zasady................... 204 Rozpowszechnianie zasady zabezpieczeń na wielu komputerach....... 205 7 Korzystanie z Active Directory......................... 207 Wprowadzenie do Active Directory......................... 207 Spis treści v
Active Directory i DNS............................... 207 Wdrażanie kontrolerów domeny tylko do odczytu............... 208 Nowe funkcje Active Directory.......................... 209 Budowanie struktury domenowej.......................... 211 Domeny....................................... 211 Lasy i drzewa domen................................ 212 Jednostki organizacyjne.............................. 214 Lokacje i podsieci.................................. 215 Korzystanie z domen Active Directory....................... 217 Korzystanie z komputerów systemu Windows 2000 i wersji późniejszych a Active Directory................................ 217 Korzystanie z poziomów funkcjonalnych domen................ 218 Podnoszenie poziomu funkcjonalnego domeny i lasu.............. 220 Istota struktury katalogu............................... 221 Poznawanie magazynu danych.......................... 222 Poznawanie wykazu globalnego.......................... 223 Buforowanie członkostwa w grupach uniwersalnych.............. 224 Replikacja i Active Directory............................ 225 Active Directory i LDAP.............................. 225 Istota ról wzorców operacji............................ 226 Korzystanie z Kosza usługi Active Directory.................... 228 Przygotowanie schematu na potrzeby kosza................... 228 Przywracanie usuniętych obiektów........................ 228 8 Podstawy administracji Active Directory.................. 231 Narzędzia zarządzania Active Directory...................... 231 Narzędzia administracyjne Active Directory................... 231 Narzędzia wiersza polecenia Active Directory.................. 232 Pomocnicze narzędzia Active Directory...................... 233 Active Directory Administrative Center i Windows PowerShell......... 234 Korzystanie z narzędzia Active Directory Users And Computers......... 235 Poznawanie narzędzia Active Directory Users And Computers......... 236 Łączenie się z kontrolerem domeny........................ 237 Łączenie się z domeną............................... 238 Wyszukiwanie kont i udostępnionych zasobów................. 238 Zarządzanie kontami komputerów........................ 239 Tworzenie kont komputerów dla stacji roboczych lub serwerów........ 240 Tworzenie kont komputerów w konsoli Active Directory Users And Computers 240 Wyświetlanie i edytowanie właściwości kont komputerów........... 241 Usuwanie, wyłączanie i włączanie kont komputerów.............. 241 Resetowanie zablokowanego konta komputera................. 242 Przenoszenie kont komputerów.......................... 242 Przyłączanie komputera do domeny lub grupy roboczej............ 243 Przyłączanie do domeny w trybie offline..................... 244 Zarządzanie kontrolerami domeny, rolami i katalogami.............. 246 Instalowanie i odłączanie kontrolerów domeny................. 246 Przeglądanie i transferowanie ról domenowych................. 248 Wyświetlanie i przenoszenie roli wzorca nazw domen.............. 249 Wyświetlanie i przenoszenie roli wzorca schematu............... 250 vi Spis treści
Przenoszenie ról przy użyciu wiersza polecenia................. 250 Przechwytywanie ról w trybie wiersza polecenia................. 251 Konfigurowanie wykazów globalnych....................... 253 Konfigurowanie buforowania członkostwa grup uniwersalnych........ 253 Zarządzanie jednostkami organizacyjnymi..................... 254 Tworzenie jednostek organizacyjnych....................... 254 Przemianowywanie i usuwanie jednostek organizacyjnych........... 254 Przenoszenie jednostek organizacyjnych..................... 254 Zarządzanie lokacjami................................ 255 Tworzenie lokacji.................................. 255 Tworzenie podsieci................................. 256 Przypisywanie kontrolerów domeny do lokacji.................. 257 Konfigurowanie łączy lokacji............................ 258 Konfigurowanie mostków łączy lokacji...................... 260 Konserwacja Active Directory............................ 261 Korzystanie z narzędzia ADSI Edit......................... 261 Badanie topologii międzylokacyjnej........................ 262 Rozwiązywanie problemów z Active Directory................... 264 9 Istota kont użytkowników i grup....................... 266 Model zabezpieczeń Windows........................... 266 Protokoły uwierzytelniające............................ 266 Kontrola dostępu.................................. 268 Różnice pomiędzy kontami użytkowników i grup................. 268 Konta użytkowników................................ 269 Konta grup..................................... 270 Domyślne konta użytkowników i grup....................... 274 Wbudowane konta użytkowników........................ 274 Wstępnie zdefiniowane konta użytkowników.................. 275 Wbudowane i wstępnie zdefiniowane grupy................... 276 Grupy niejawne i tożsamości specjalne...................... 277 Możliwości kont................................... 277 Przywileje...................................... 278 Prawa logowania.................................. 281 Możliwości grup wbudowanych w Active Directory............... 283 Korzystanie z grup domyślnych........................... 285 Grupy używane przez administratorów...................... 285 Tożsamości specjalne................................ 286 10 Tworzenie kont użytkowników i grup.................... 288 Planowanie i porządkowanie kont......................... 288 Reguły nazw kont.................................. 288 Zasady haseł i kont................................. 290 Konfigurowanie zasad kont............................. 293 Konfigurowanie zasad haseł............................ 293 Konfigurowanie zasad blokady konta....................... 295 Konfigurowanie zasad protokołu Kerberos.................... 296 Konfigurowanie zasad praw użytkowników.................... 298 Globalne konfigurowanie praw użytkowników.................. 298 Spis treści vii
Lokalne konfigurowanie praw użytkowników.................. 300 Dodawanie konta użytkownika........................... 300 Tworzenie domenowych kont użytkowników.................. 300 Tworzenie lokalnych kont użytkowników..................... 302 Dodawanie konta grupy............................... 304 Tworzenie grup domenowych........................... 304 Tworzenie grupy lokalnej i przypisywanie członków............... 305 Zarządzanie członkostwem w grupach domenowych............... 306 Zarządzanie indywidualnym członkostwem grup................ 306 Zarządzanie członkostwem grupy......................... 307 Określanie grupy podstawowej dla użytkowników i komputerów....... 307 Wdrażanie kont zarządzanych............................ 308 Tworzenie i korzystanie z zarządzanych kont usługowych........... 309 Konfigurowanie usług do korzystania z zarządzanych kont usługowych... 310 Usuwanie zarządzanego konta usługowego................... 311 Przenoszenie zarządzanych kont usługowych.................. 311 Korzystanie z kont wirtualnych.......................... 312 11 Zarządzanie istniejącymi kontami użytkowników i grup........ 313 Zarządzanie informacjami kontaktowymi...................... 313 Ustawianie informacji kontaktowych....................... 313 Wyszukiwanie użytkowników i grup w Active Directory............. 315 Konfigurowanie ustawień środowiskowych użytkownika............. 316 Systemowe zmienne środowiskowe........................ 317 Skrypty logowania................................. 318 Przypisywanie folderów macierzystych...................... 319 Określanie opcji i ograniczeń konta......................... 320 Zarządzanie godzinami logowania........................ 321 Definiowanie dozwolonych stacji roboczych................... 322 Definiowanie przywilejów telefonowania i VPN................. 323 Definiowanie opcji zabezpieczeń konta...................... 325 Zarządzanie profilami użytkowników........................ 326 Profile lokalne, mobilne i obowiązkowe..................... 327 Wykorzystanie narzędzia System do zarządzania profilami lokalnymi..... 329 Aktualizowanie kont użytkowników i grup..................... 333 Przemianowywanie kont użytkowników i grup.................. 334 Kopiowanie domenowych kont użytkowników.................. 335 Importowanie i eksportowanie kont....................... 336 Kasowanie kont użytkowników i grup...................... 337 Zmienianie i resetowanie haseł.......................... 337 Włączanie kont użytkowników.......................... 337 Zarządzanie wieloma kontami użytkowników................... 339 Ustawianie profili dla wielu kont.......................... 340 Definiowanie godzin logowania dla wielu użytkowników............ 340 Określanie dozwolonych komputerów logowania dla wielu kont........ 341 Definiowanie opcji konta dla wielu kont..................... 341 Rozwiązywanie problemów związanych z logowaniem.............. 342 Przeglądanie i ustawianie uprawnień Active Directory.............. 343 viii Spis treści
12 Zarządzanie systemami plików i napędami................. 345 Zarządzanie rolą usług plików............................ 345 Dodawanie dysków twardych............................ 350 Dyski fizyczne.................................... 351 Przygotowanie dysku fizycznego do pracy.................... 352 Korzystanie z narzędzia Disk Management.................... 353 Wymienne narzędzia magazynujące....................... 355 Instalowanie i sprawdzanie nowego napędu................... 357 Znaczenie stanu dysku............................... 358 Praca z dyskami podstawowymi i dynamicznymi................. 360 Zastosowanie dysków podstawowych i dynamicznych............. 360 Cechy szczególne dysków podstawowych i dynamicznych........... 361 Zmiana typu napędu................................ 361 Uaktywnianie ponowne dysków dynamicznych................. 363 Skanowanie ponowne dysków........................... 364 Przenoszenie dysku dynamicznego do nowego systemu............ 364 Zarządzanie dyskami wirtualnymi......................... 365 Praca z dyskami podstawowymi i partycjami.................... 366 Podstawy partycjonowania............................. 366 Tworzenie partycji i woluminów prostych.................... 367 Formatowanie partycji............................... 370 Zarządzanie istniejącymi partycjami i dyskami................... 371 Przydzielanie liter dysku i ścieżek......................... 371 Zmiana lub usuwanie etykiety woluminu..................... 372 Kasowanie partycji i napędów........................... 373 Konwertowanie woluminu do NTFS........................ 373 Zmiana rozmiaru partycji i woluminów...................... 375 Naprawa błędów dysku i niespójności...................... 377 Defragmentacja dysków.............................. 380 Kompresowanie dysków i danych......................... 382 Szyfrowanie napędów i danych.......................... 384 Znaczenie szyfrowania i szyfrowanie systemu plików.............. 384 Praca z zaszyfrowanymi plikami i folderami................... 386 Konfigurowanie zasady odzyskiwania....................... 387 13 Administrowanie zestawami woluminów i macierzami RAID..... 389 Woluminy i zestawy woluminów.......................... 390 Podstawowe informacje o woluminach...................... 390 Istota zestawów woluminów............................ 391 Tworzenie woluminów i ich zestawów...................... 393 Usuwanie woluminów i zestawów woluminów.................. 396 Zarządzanie woluminami............................. 396 Poprawianie wydajności i odporności na błędy w technologii RAID....... 396 Implementowanie macierzy RAID w systemie Windows Server 2008 R2..... 397 Implementowanie RAID 0: przeplatanie dysków................. 398 Implementowanie RAID 1: dublowanie dysku.................. 399 Implementowanie RAID 5: dysk rozłożony z parzystością............ 401 Zarządzanie macierzami RAID i przywracanie w razie awarii........... 401 Dzielenie zestawu dublowania........................... 401 Spis treści ix
Ponowna synchronizacja i naprawa zestawu dublowania............ 402 Naprawa dublowanego woluminu systemowego, aby umożliwić rozruch... 403 Usuwanie zestawu dublowania.......................... 403 Naprawa zestawu rozłożonego bez parzystości................. 404 Regenerowanie zestawu rozłożonego z parzystością.............. 404 Zarządzanie jednostkami LUN w sieciach SAN................... 404 Konfigurowanie połączeń sieci SAN Fibre Channel............... 405 Konfigurowanie połączeń interfejsu iscsi dla sieci SAN............ 406 Dodawanie i usuwanie celów........................... 407 Tworzenie, rozszerzanie, przypisywanie i usuwanie jednostek LUN....... 408 Definiowanie klastra serwerów w narzędziu Storage Manager For SANs... 408 14 Zarządzanie osłonami plików i raportami magazynowymi...... 409 Znaczenie osłon plików i raportów magazynowania............... 409 Zarządzanie osłonami plików i raportami magazynowymi............ 413 Ustawienia globalne zasobu plików........................ 413 Zarządzanie grupami plików w osłonach..................... 416 Zarządzanie szablonami osłon plików...................... 418 Tworzenie osłon plików.............................. 420 Definiowanie wyjątków osłony plików...................... 420 Tworzenie i planowanie raportów magazynowych................ 421 15 Udostępnianie danych, zabezpieczenia i inspekcja............ 423 Włączanie i korzystanie z udostępniania plików.................. 424 Konfigurowanie standardowego udostępniania plików.............. 427 Przeglądanie istniejących udziałów........................ 427 Tworzenie folderów udostępnionych....................... 429 Tworzenie dodatkowych udziałów na istniejącym udziale............ 432 Zarządzanie uprawnieniami udziału........................ 432 Uprawnienia udziału................................ 432 Przeglądanie uprawnień udziału......................... 433 Konfigurowanie uprawnień udziału........................ 433 Modyfikowanie istniejących uprawnień udziału................. 434 Usuwanie uprawnień udziału dla użytkowników i grup............. 435 Zarządzanie istniejącymi udziałami......................... 435 Istota udziałów specjalnych............................ 435 Podłączanie do udziałów specjalnych....................... 436 Przeglądanie sesji użytkowników i komputerów................. 437 Zatrzymywanie udostępniania plików i folderów................ 439 Konfigurowanie udostępniania NFS......................... 440 Wykorzystanie kopii w tle.............................. 441 Istota kopii w tle.................................. 441 Tworzenie kopii w tle................................ 442 Odtwarzanie kopii w tle.............................. 443 Odtwarzanie całego woluminu do poprzedniej kopii w tle........... 443 Usuwanie kopii w tle................................ 443 Wyłączanie kopii w tle............................... 444 Podłączanie się do dysków sieciowych....................... 444 Mapowanie dysku sieciowego........................... 444 x Spis treści
Odłączanie dysku sieciowego........................... 445 Dziedziczenie, własność i zarządzanie obiektami................. 445 Obiekt i menedżer obiektu............................ 446 Własność obiektu.................................. 446 Dziedziczenie obiektu............................... 447 Uprawnienia folderów i plików........................... 448 Istota uprawnień folderów i plików........................ 448 Ustawianie uprawnień folderów i plików..................... 452 Inspekcja zasobów systemu............................. 453 Konfiguracja zasad inspekcji............................ 453 Inspekcja plików i folderów............................ 455 Inspekcja rejestru.................................. 457 Inspekcja obiektów usługi Active Directory.................... 458 Wykorzystanie, konfiguracja i zarządzanie przydziałami dysków w systemie NTFS................................. 458 Istota i sposób wykorzystania przydziałów dysku w systemie NTFS...... 459 Konfigurowanie zasad przydziałów dysku w systemie NTFS.......... 461 Włączanie przydziałów dysku na woluminach z systemem plików NTFS.... 463 Przeglądanie wpisów przydziałów dysku..................... 465 Tworzenie wpisów przydziałów dysku...................... 466 Usuwanie wpisów przydziałów dysku....................... 467 Eksportowanie i importowanie ustawień przydziałów dysku NTFS...... 467 Wyłączanie przydziałów NTFS........................... 468 Wykorzystanie, konfiguracja i zarządzanie Resource Manager Disk Quotas... 469 Istota przydziałów dysku Resource Manager................... 469 Zarządzanie szablonami przydziałów dysku................... 470 Tworzenie przydziałów dysku Resource Manager................ 472 16 Tworzenie kopii zapasowych i przywracanie danych........... 473 Tworzenie planu wykonywania kopii zapasowych i odzyskiwania danych.... 473 Tworzenie planu ratunkowego.......................... 473 Podstawowe typy kopii zapasowych....................... 474 Kopie różnicowe i przyrostowe.......................... 476 Nośniki i urządzenia kopii zapasowych...................... 476 Najczęstsze rozwiązania.............................. 477 Zakup i zastosowanie nośników kopii zapasowych............... 478 Wybór narzędzia kopii zapasowej......................... 478 Zasadnicze kwestie dotyczące kopii zapasowych................. 480 Instalowanie kopii zapasowej systemu Windows i narzędzi odzyskiwania... 480 Rozpoczęcie pracy z Windows Server Backup.................. 481 Rozpoczęcie pracy z narzędziem kopii zapasowej z wiersza poleceń...... 483 Polecenia Wbadmin................................ 485 Polecenia ogólne.................................. 485 Polecenia zarządzania kopiami zapasowymi................... 485 Polecenia zarządzania przywracaniem danych.................. 486 Wykonywanie kopii zapasowej serwera....................... 487 Konfigurowanie harmonogramu kopii zapasowych............... 488 Modyfikowanie i usuwanie harmonogramów kopii zapasowych........ 490 Tworzenie i planowanie kopii zapasowych przez Wbadmin........... 491 Spis treści xi
Ręczne tworzenie kopii zapasowej........................ 493 Odzyskiwanie serwera po awarii sprzętu lub błędu podczas rozruchu..... 494 Uruchamianie serwera w trybie awaryjnym................... 496 Przywracanie po awarii podczas uruchamiania.................. 498 Zabezpieczanie i odtwarzanie stanu systemu.................. 498 Odzyskiwanie Active Directory.......................... 499 Przywracanie systemu operacyjnego i pełnego systemu............ 499 Odzyskiwanie aplikacji, woluminów niesystemowych, plików i folderów.... 502 Zarządzanie zasadą odzyskiwania szyfrowania................... 504 Istota certyfikatów szyfrowania i zasady odzyskiwania............. 504 Konfigurowanie zasady odzyskiwania EFS.................... 505 Tworzenie kopii zapasowych i odzyskiwanie zaszyfrowanych danych i certyfikatów................................... 506 Tworzenie kopii zapasowych certyfikatów szyfrowania............. 506 Odzyskiwanie certyfikatów szyfrowania...................... 507 17 Zarządzanie sieciami TCP/IP........................... 508 Nawigowanie w sieci w systemie Windows Server 2008 R2............ 508 Zarządzanie siecią w systemach Windows 7 i Windows Server 2008 R2..... 512 Instalowanie obsługi sieci TCP/IP.......................... 514 Konfigurowanie sieci TCP/IP............................. 515 Konfigurowanie statycznych adresów IP..................... 515 Konfigurowanie dynamicznych adresów IP oraz alternatywnego adresowania IP................................. 517 Konfigurowanie wielu bram............................ 518 Konfigurowanie sieci dla Hyper-V......................... 519 Zarządzanie połączeniami sieciowymi....................... 520 Sprawdzanie statusu, prędkości i aktywności połączeń lokalnych....... 520 Wyłączanie i włączanie połączeń lokalnych................... 521 Zmienianie nazw połączeń lokalnych....................... 521 18 Zarządzanie drukarkami sieciowymi i usługami drukowania...... 522 Zarządzanie rolą usługi drukowania........................ 522 Urządzenia do drukowania............................ 522 Ważne kwestie dotyczące drukowania...................... 523 Konfigurowanie serwerów wydruku........................ 524 Włączanie i wyłączanie udostępniania drukarek................. 526 Podstawy zarządzania drukowaniem........................ 526 Instalowanie drukarek................................ 528 Zastosowanie funkcji automatycznego instalowania w Print Management.. 528 Instalowanie i konfigurowanie podłączonych fizycznie drukarek........ 529 Instalowanie drukarek podłączonych do sieci.................. 532 Podłączanie do drukarek w sieci.......................... 534 Wdrażanie połączeń drukarki........................... 535 Konfigurowanie ograniczeń trybu Wskaż i drukuj................ 537 Przenoszenie drukarek do nowego serwera wydruku.............. 539 Automatyczne monitorowanie drukarek i kolejek................ 540 Rozwiązywanie problemów buforowania..................... 542 Konfigurowanie właściwości drukarki........................ 542 xii Spis treści
Dodawanie komentarzy i informacji o lokalizacji................. 542 Wyświetlanie drukarek w Active Directory.................... 543 Zarządzanie sterownikami drukarek........................ 543 Konfigurowanie strony separatora i zmiana trybu urządzenia do drukowania 544 Zmiana portu drukarki............................... 544 Planowanie i priorytety zadań drukowania.................... 545 Uruchamianie i zatrzymywanie udostępniania drukarek............ 546 Konfigurowanie uprawnień dostępu do drukarki................ 547 Inspekcja zadań drukowania............................ 548 Konfigurowanie ustawień domyślnych dokumentów.............. 548 Konfigurowanie właściwości serwera wydruku.................. 549 Umiejscawianie foldera buforu i włączanie drukowania na woluminie NTFS. 549 Zarządzanie dużą liczbą wydruków........................ 549 Zapisywanie zdarzeń drukowania......................... 550 Włączanie powiadamiania o błędach zadań drukowania............ 550 Zarządzanie zadaniami drukowania na drukarkach zdalnych i lokalnych.... 550 19 Korzystanie z mechanizmu DHCP...................... 553 Istota mechanizmu DHCP.............................. 553 Wykorzystanie i konfiguracja dynamicznego adresowania IPv4........ 553 Wykorzystanie i konfiguracja dynamicznego adresowania IPv6........ 554 Sprawdzanie nadania adresów IP......................... 557 Istota zakresów................................... 557 Instalowanie serwera DHCP............................. 558 Instalowanie komponentów DHCP........................ 559 Korzystanie z konsoli DHCP............................ 561 Podłączanie się do zdalnych serwerów DHCP.................. 562 Uruchamianie i zatrzymywanie serwera DHCP.................. 563 Autoryzowanie serwera DHCP w Active Directory................ 563 Konfigurowanie serwerów DHCP.......................... 563 Wiązanie serwera DHCP wyposażonego w wiele kart sieciowych z określonym adresem IP............................ 564 Aktualizowanie statystyk DHCP.......................... 564 Prowadzenie inspekcji DHCP i rozwiązywanie problemów........... 564 Integrowanie DHCP i DNS............................. 566 Integrowanie DHCP i NAP............................. 567 Unikanie konfliktów adresów IP.......................... 570 Zapisywanie i przywracanie konfiguracji DHCP................. 570 Zarządzanie zakresami DHCP............................ 571 Zarządzanie zakresami............................... 571 Konfigurowanie zakresów dzielonych....................... 580 Tworzenie zakresów dzielonych.......................... 580 Modyfikowanie i usuwanie zakresów dzielonych................. 582 Zarządzanie pulami adresów, dzierżawami i zastrzeżeniami........... 583 Przeglądanie statystyk zakresu.......................... 583 Włączanie i konfigurowanie filtrowania adresów MAC............. 583 Definiowanie nowego przedziału wykluczeń................... 585 Usuwanie przedziału wykluczeń.......................... 585 Rezerwowanie adresów DHCP........................... 585 Spis treści xiii
Modyfikowanie właściwości zastrzeżenia..................... 587 Usuwanie dzierżaw i zastrzeżeń.......................... 587 Tworzenie kopii zapasowej i przywracanie bazy danych DHCP.......... 588 Wykonywanie kopii zapasowej bazy danych DHCP............... 588 Przywracanie bazy danych DHCP z kopii zapasowej............... 589 Wykorzystanie kopiowania i przywracania do przenoszenia bazy danych DHCP na nowy serwer............................. 589 Wymuszanie regeneracji bazy danych przez usługę DHCP Server....... 589 Uzgadnianie dzierżaw i zastrzeżeń........................ 590 20 Optymalizacja DNS................................ 591 Istota DNS....................................... 591 Integracja Active Directory i DNS......................... 592 Włączanie DNS w sieci............................... 593 Istota DNSSEC.................................... 595 Konfigurowanie rozwiązywania nazw na klientach DNS............. 597 Instalowanie serwerów DNS............................. 599 Instalowanie i konfigurowanie usługi DNS Server................ 599 Konfigurowanie podstawowego serwera DNS.................. 601 Konfigurowanie pomocniczego serwera DNS.................. 603 Konfigurowanie wyszukiwania wstecznego.................... 604 Konfigurowanie nazw globalnych......................... 606 Zarządzanie serwerami DNS............................. 607 Dodawanie serwerów zdalnych do konsoli DNS................. 608 Usuwanie serwera z konsoli DNS......................... 608 Uruchamianie i zatrzymywanie usługi DNS Server................ 608 Tworzenie domen podrzędnych wewnątrz stref................. 608 Tworzenie domen podrzędnych w oddzielnych strefach............ 609 Usuwanie domeny lub podsieci.......................... 610 Zarządzanie rekordami DNS............................. 610 Dodawanie rekordów adresów i wskaźników................... 611 Dodawanie aliasów nazw DNS za pomocą rekordu CNAME.......... 612 Dodawanie serwerów wymiany poczty...................... 613 Dodawanie serwerów nazw............................ 614 Przeglądanie i aktualizowanie rekordów DNS.................. 615 Aktualizowanie właściwości strefy i rekordu SOA................. 615 Modyfikowanie rekordu SOA........................... 616 Dopuszczanie i ograniczanie transferów stref.................. 617 Powiadamianie serwerów pomocniczych o zmianach.............. 618 Określanie typu strefy............................... 619 Włączanie i wyłączanie aktualizacji automatycznych.............. 620 Zarządzanie konfiguracją i zabezpieczeniami serwera DNS............ 620 Włączanie i wyłączanie adresów IP używanych przez serwer DNS....... 620 Kontrolowanie dostępu do serwerów DNS poza organizacją.......... 621 Włączanie i wyłączanie rejestrowania zdarzeń.................. 623 Wykorzystanie rejestrowania debugowania do śledzenia aktywności DNS.. 623 Monitorowanie serwera DNS........................... 624 Indeks........................................ 626 xiv Spis treści
Wprowadzenie Zapraszam do lektury Vademecum administratora Windows Server 2008 R2 (wydanie drugie, rozszerzone). Przez wszystkie lata mojej kariery lata pisałem o różnych technologiach i produktach serwerowych, jednak moim ulubionym tematem był i jest Windows Server. Wersja Windows Server 2008 R2 zasadniczo różni się od wcześniejszych edycji systemu, zarówno w ujęciu ogólnym, jak i w szczegółach. Przede wszystkim wiele kluczowych komponentów Windows Server 2008 R2 opiera się na tym samym kodzie bazowym, którego używa Windows 7. Oznacza to, że niemal wszystkie nowe cechy Windows 7 występują w Windows Server 2008 R2. To dobra wiadomość. Zła jest taka, że większość cech systemu została zmieniona w jakiś sposób w porównaniu z wcześniejszymi wersjami Windows Server. Jako autor wielu książek poświęconych systemom operacyjnym Windows (a zwłaszcza Windows Server), byłem w stanie zapewnić tej książce unikalną perspektywę, dostępną jedynie dla kogoś, kto korzystał z omawianych technik przez wiele lat. Na długo przed oficjalną premierą Windows Server 2008 Release 2 pracowałem z wersją beta i zarówno obserwowałem, jak i miałem wpływ na ewolucję tej wersji aż do postaci finalnej, w jakiej została opublikowana. Jak można zauważyć, aż nadto wiele informacji na temat Windows Server 2008 R2 dostępnych jest w sieci Web i innych książkach. Można łatwo znaleźć podręczniki, witryny referencyjne, grupy dyskusyjne i wiele innych źródeł, które ułatwią korzystanie z Windows Server 2008 R2. Jednak główną korzyścią, jaką czytelnik może wynieść z lektury tej książki, jest fakt, że wszystkie istotne informacje, z którymi należy się zapoznać, zostały zebrane w jednym miejscu, uporządkowane w jednolity sposób. W książce tej staram się wyjaśnić, jak działają poszczególne funkcje, dlaczego działają w taki właśnie sposób oraz jak dostosować je do własnych potrzeb. Czytelnik znajdzie tu także przykłady wykorzystania konkretnych funkcji do szczególnych potrzeb oraz posługiwania się innymi narzędziami do rozwiązywania problemów. Wreszcie, w odróżnieniu od wielu innych tytułów, książka ta nie jest adresowana do użytkowników określonego poziomu. Nie jest to wprowadzenie dla początkujących ani też książka wyłącznie dla zaawansowanych. Bez względu na to, czy Czytelnik jest początkującym administratorem, czy doświadczonym profesjonalistą, wiele koncepcji przedstawionych w tej książce będzie przydatnych w codziennej pracy. xv
Dla kogo jest ta książka? Vademecum administratora Windows Server 2008 R2 zawiera omówienie wszystkich wersji systemu Windows Server 2008 R2: Standard, Enterprise, Web, Datacenter i edycji dla procesorów Itanium. Książka została napisana z myślą o następujących odbiorcach: Aktualni administratorzy systemu Windows. Zaawansowani użytkownicy, którzy pełnią pewne funkcje administracyjne. Administratorzy wykonujący uaktualnienie systemu Windows Server ze starszych wersji. Administratorzy przenoszący system z innych platform. Aby móc umieścić w książce tak wiele informacji, jak to możliwe, musiałem założyć, że Czytelnik dysponuje podstawowymi umiejętnościami i wiedzą na temat sieci i systemu Windows Server. Z tego względu nie poświęciłem zbyt wiele miejsca na wyjaśnienia architektury, procedur uruchamiania i zamykania systemu, a zwłaszcza tłumaczeniu, dlaczego należy używać Windows Server. Zamiast tego skoncentrowałem się na konfigurowaniu serwera, zasadach grupy, zabezpieczeniach, inspekcji, tworzeniu kopii zapasowych, przywracaniu systemu i tak dalej. Założyłem także, że Czytelnik umie posługiwać się poleceniami i procedurami Windows, a także dobrą znajomość interfejsu użytkownika. Ci, którzy potrzebują pomocy w opanowaniu tych podstaw, powinni sięgnąć po inne publikacje (w tym wiele dostępnych w wydawnictwie Microsoft Press). Organizacja książki Mówiąc w skrócie, książka ta pomyślana jest jako podręczna ściągawka, do której można zajrzeć, gdy pojawią się pytania lub problemy dotyczące administracji Windows Server. Z tego względu tematyka koncentruje się na codziennych procedurach administracyjnych, często wykonywanych zadaniach, udokumentowanych przykładach i opcjach, które są typowe, choć niekoniecznie muszą wystąpić w każdym środowisku. Jednym z celów było zapewnienie na tyle zwartej treści, aby książka zachowała rozsądne rozmiary i łatwość poruszania się po przedstawionych informacjach. Stosowane konwencje W książce zastosowano liczne elementy mające zapewnić przejrzystość i łatwość wyszukiwania najistotniejszych informacji. Polecenia oraz listingi kodu wydrukowane zostały czcionką o stałej szerokości z wyjątkiem sytuacji, gdy Czytelnik ma sam wpisać polecenie w tym wypadku użyta została czcionka wytłuszczona. Nowe terminy wyróżnione zostały za pomocą kursywy. xvi Wprowadzenie
Uwaga W systemie Windows Server 2008 R2 nastąpiły znaczące zmiany w strukturze zasad grupy. Zarówno węzeł Computer Confi guration, jak i User Confi guration zawierają po dwa nowe podwęzły: Policies (Zasady) oraz Preferences (Preferencje). Ustawienia dotyczące zasad ogólnych znajdują się w węźle Policies. Węzeł Preferences zawiera ogólne preferencje systemu. Odwołując się do ustawień zawartych w węźle Policies stosowany jest skrótowy odnośnik, taki jak User Confi guration\administrative Templates\Windows Components, zamiast pełnej ścieżki User Confi guration\policies\ Administrative Templates: Policy Defi nitions\windows Components. Inne użyte konwencje: Uwaga Zawiera dodatkowe szczegóły na temat zagadnienia, które należy podkreślić. Wskazówka Zawiera dodatkowe informacje lub alternatywne metody wykonania zadania. Ostrzeżenie Przestrzega przed potencjalnymi problemami, na które należy zwrócić uwagę. Dodatkowe źródła Wskazuje inne źródła informacji na zadany temat. W praktyce Zawiera wskazówki pochodzące z doświadczeń administratorów, uzyskane w rzeczywistych działaniach. Najlepsze rozwiązanie Wskazuje najlepszą (najszybszą, najprostszą) metodę realizacji omawianego zadania. Mam nadzieję, że Vademecum administratora Windows Server 2008 R2 pomoże Czytelnikowi w realizacji codziennych zadań administracyjnych na serwerach Windows i umożliwi sprawną i wydajną pracę. Uwagi i przemyślenia można przesyłać na adres williamstanek@aol.com. Dziękuję. Inne źródła Nie istnieje magiczna pigułka, która zapewniłaby pełną i wyczerpującą wiedzę na temat systemu Windows Server 2008 R2. Jakkolwiek wiele książek przedstawianych jest jako przewodniki wszystko w jednym, żadna jednak nie może faktycznie zawierać wszystkiego. Ta książka nie jest wyjątkiem jej celem było podanie w zwięzłej formie możliwie wielu informacji, ale na pewno nie wszystkich. Oprócz innych tytułów, poświęconych konkretnym szczegółowym zagadnieniom, doskonałym źródłem informacji są witryny Windows Server (http://www.microsoft.com/windowsserver/) oraz strony pomocy firmy Microsoft (http://support.microsoft.com), zawierające informacje o najświeższych zmianach. Wprowadzenie xvii
Wsparcie techniczne Wydawnictwo Microsoft Press dokłada wszelkich starań, żeby zapewnić precyzję swoich książek, gromadząc uwagi o nich pod adresem sieci Web: http://www.microsoft.com/learning/support/books Komentarze, pytania i uwagi dotyczące niniejszej książki można przesyłać do wydawnictwa Microsoft Press korzystając z jednej z poniższych metod komunikacji: Pocztą tradycyjną: Microsoft Press Attn: Windows Server 2008 R2 Administrator s Pocket Consultant Editor One Microsoft Way Redmond, WA 98052-6399 E-mail: mspinput@microsoft.com xviii Wprowadzenie
ROZDZIAŁ 1 Wprowadzenie do administracji Windows Server 2008 R2 W tym rozdziale: Windows Server 2008 R2 i Windows 7 2 Poznawanie systemu Windows Server 2008 R2 3 Opcje sterowania zasilaniem 7 Narzędzia i protokoły sieciowe 10 Kontrolery domeny, serwery członkowskie i usługi domenowe 13 Usługi rozwiązywania nazw 17 Często używane narzędzia 23 Windows Remote Management 25 Windows Server 2008 Release 2 (R2) to wydajny, elastyczny i w pełni funkcjonalny system operacyjny, zbudowany w oparciu o usprawnienia, które firma Microsoft wprowadziła w systemie Windows Server 2008 R2. Systemy Windows Server 2008 R2 oraz Windows 7 mają wiele wspólnych cech, gdyż obydwa powstały w ramach jednego projektu programistycznego. Funkcje te wykorzystują wspólny kod źródłowy i rozciągają się na wiele obszarów obu systemów operacyjnych, takich jak zarządzanie, zabezpieczenia, obsługa sieci i przechowywanie danych. Oznacza to, że znaczna część znanych już informacji dotyczących Windows 7 będzie miała zastosowanie także w systemie Windows Server 2008 R2. Rozdział ten zawiera omówienie podstawowych zagadnień związanych z wykorzystywaniem systemu Windows Server 2008 R2 i ukazuje zmiany w architekturze, które mają wpływ na stosowanie i zarządzanie systemem. Zarówno w tym rozdziale, jak i w pozostałych częściach książki Czytelnik znajdzie szczegółowe omówienie zmian wprowadzonych w mechanizmach zabezpieczeń. Zostaną przedstawione techniki, które pozwalają usprawnić bezpieczeństwo systemu we wszystkich aspektach, poczynając od bezpieczeństwa fizycznego, przez ochronę informacji, aż po zabezpieczenia sieci. Wprawdzie głównym obszarem zainteresowań tej książki jest administrowanie systemem Windows Server 2008 R2, jednak omówione tu wskazówki i techniki będą przydatne dla każdego, kto obsługuje, projektuje aplikacje lub po prostu pracuje z systemem Windows Server 2008 R2. 1
Windows Server 2008 R2 i Windows 7 Podobnie jak system Windows 7, Windows Server 2008 R2 wykorzystuje rewolucyjną architekturę o następujących cechach: Budowa modułowa, zapewniająca niezależność wersji językowych oraz mechanizm obrazów dysków zapewniający niezależność sprzętową Modułowa budowa oznacza, że każdy składnik systemu operacyjnego został zaprojektowany jako odrębny blok, który można łatwo dodać lub usunąć. Funkcjonalność ta zapewnia podstawy nowej architektury konfiguracyjnej Windows Server 2008 R2. Firma Microsoft rozpowszechnia system Windows Server 2008 R2 na nośnikach zawierających obrazy dysków w formacie Windows Imaging Format (WIM), które dzięki kompresji i przechowywaniu tylko pojedynczych wystąpień plików pozwalają znacząco zmniejszyć wielkość plików obrazów. Środowisko przedinstalacyjne i przeduruchomieniowe Środowisko przedinstalacyjne Windows Preinstallation Environment 2.0 (Windows PE 2.0) zastępuje MS-DOS jako środowisko instalacyjne i zapewnia rozruchowe otoczenie początkowe dla zadań instalacji, wdrażania, przywracania systemu lub rozwiązywania problemów. Środowisko przed uruchomieniowe Windows Pre-Boot Environment zapewnia powłokę menedżera rozruchu pozwalającego wybrać aplikację startową, która ma zostać uruchomiona w celu załadowania systemu operacyjnego. W komputerach z zainstalowanymi kilkoma systemami operacyjnymi można uzyskać dostęp do systemów starszych wybierając wpis wcześniejszego systemu operacyjnego. Kontrola kont użytkowników i podnoszenie uprawnień Mechanizm kontroli kont użytkowników (User Account Control UAC) podnosi bezpieczeństwo systemu komputerowego dzięki zapewnieniu rzeczywistej separacji standardowych kont użytkowników od kont administratorów. Dzięki UAC wszystkie aplikacje są wykonywane przy użyciu albo uprawnień kont standardowych, albo administracyjnych, przy czym użytkownik jest domyślnie informowany (przez monit zabezpieczeń) za każdym razem, gdy próbuje uruchomić aplikację wymagającą przywilejów administratora. Sposób działania tego monitu zależy od ustawień zawartych w Zasadach grupy (Group Policy). Przy zalogowaniu na wbudowane konto administratora monity te zazwyczaj nie są wyświetlane. Funkcje wspólne dla Windows 7 i Windows Server 2008 R2 używają identycznych interfejsów zarządzających. W istocie niemal każde narzędzie Panelu sterowania, które jest dostępne w Windows Server 2008 R2, jest identyczne lub niemal takie samo, jak jego odpowiednik w systemie Windows 7. Istnieją oczywiście wyjątki dotyczące domyślnych ustawień standardowych. Ponieważ Windows Server 2008 R2 nie używa ocen wydajnościowych, serwery Windows nie zawierają danych Windows Experience Index. System Windows Server 2008 R2 nie korzysta z trybu uśpienia (Sleep) ani podobnych, nie występuje w nim funkcjonalność pozwalająca na uśpienie, hibernację czy przywrócenie działalności systemu. Także funkcje zarządzania zasilaniem zwykle nie są potrzebne w serwerach, tak więc Windows Server 2008 R2 ma tylko ograniczony zestaw opcji tego rodzaju. Co więcej, w systemie Windows Server 2008 R2 nie są stosowane rozszerzenia Windows Aero (Aero Glass, Flip, 3D Flip i tak dalej), funkcje Windows Sidebar, Windows Gadgets ani inne usprawnienia wyglądu. Przyczyna takiego stanu rzeczy leży w tym, że Windows Server 2008 R2 zaprojektowany został w celu osiągnięcia optymalnej wydajności zadań serwerowych i nie przewiduje się 2 Rozdział 1: Wprowadzenie do administracji Windows Server 2008 R2