REJESTR 1. Rejestr systemu Windows Server 2012R2 1.1. Przeznaczenie i budowa Rejestru 1.2. Wartości w Rejestrze 1.3. Klucze główne Rejestru i reprezentacja Rejestru na dysku 1.4. Odczyt i modyfikacja zawartości Rejestru 1.5. Edytor Rejestru: regedit 1.6. Polecenie reg narzędzie wiersza poleceń 1.7. Rozmiar Rejestru i jego porządkowanie 1.8. Ochrona dostępu do Rejestru 1.9. Kopie zapasowe Rejestru MATERIAŁY POMOCNICZE Rejestr systemu Windows Server 2012R2 Przeznaczenie i budowa Rejestru Rejestr jest zunifikowaną bazą danych konfiguracyjnych Windows Server 2012R2: obejmuje informacje dotyczące sprzętu, oprogramowania i użytkowników. Informacje te są wykorzystywane przez jądro systemu Windows Server 2012R2, programy obsługi urządzeń, programy instalacyjne, profile sprzętowe, profile użytkowników. Organizacja i obsługa Rejestru Windows Server 2012R2 są wzorowane na Rejestrze Windows NT 4.0/2000 Rejestr ma budowę hierarchiczną podobną do struktury katalogów i plików na dysku. Składa się z poddrzew, umieszczonych w nich kluczy i podkluczy oraz wartości przypisanych kluczom i podkluczom. Na najwyższym poziomie organizacji Rejestru znajdują się poddrzewa (inaczej: klucze poddrzew nazywane też kluczami głównymi), które są jakby odpowiednikami głównych katalogów na oddzielnych dyskach. W poddrzewie umieszczone są klucze i podklucze, będące odpowiednikami katalogów i podkatalogów. Klucze lub podklucze mogą mieć przypisaną jedną lub więcej wartości. Taka wartość jest odpowiednikiem pliku w systemie plików. Małe i duże litery w nazwach kluczy oraz wartości nie są rozróżniane, ale zalecane jest stosowanie się do sposobu zapisu tych nazw podawanego przez Microsoft w dokumentacjach Rejestru. Wartości w Rejestrze Wartość przypisana kluczowi (nazywana też czasem parametrem klucza lub wpisem) charakteryzuje się trzema atrybutami: nazwą wartości, typem danych oraz daną (czyli wartością nadaną wartości klucza). Jest pięć najważniejszych typów danych (REG_DWORD, REG_SZ, REG_EXPAND_SZ, REG_BINARY, REG_MULTI_SZ). W zapisie wartości przypisanych do klucza stosuje się notację, w której poszczególne atrybuty są rozdzielone symbolem dwukropka. Dla przykładu wartość Shell:REG_SZ:Explorer.exe oznacza wartość o nazwie Shell, typie danych REG_SZ, danej w postaci ciągu znaków Explorer.exe Klucze główne Rejestru i reprezentacja Rejestru na dysku Dodatkowe informacje na temat kluczy głównych można znaleźć w pliku klucze.doc. W Rejestrze jest pięć predefiniowanych poddrzew (kluczy głównych): HKEY_LOCAL_MACHINE zawiera dane konfiguracyjne lokalnego systemu HKEY_USERS dane konfiguracyjne dla domyślnego użytkownika (w podkluczu.default) oraz dla bieżąco zalogowanego użytkownika HKEY_CURRENT_USER zawiera dane o użytkowniku bieżąco zalogowanym w trybie interakcyjnym. 1
Kopia danych tego typu (czyli profil użytkownika), dla każdego konta, które zostało użyte do zalogowania się na tym komputerze jest przechowywana w pliku Ntuser.dat w katalogu przeznaczonym na profil użytkownika. HKEY_CLASSES_ROOT definiuje typy plików i klas OLE znanych systemowi HKEY_CURRENT_CONFIG zawiera dane o aktualnej konfiguracji systemu zawarte w aktualnie używanym profilu sprzętowym Najważniejsze są dwa pierwsze poddrzewa: HKEY_LOCAL_MACHINE i HKEY_USERS, następne trzy zawierają w istocie wskaźniki na odpowiednie podklucze w tych dwóch. Hive (dosłownie: ul) jest zestawem kluczy, podkluczy i wartości, które mają swoją reprezentację w postaci plików binarnych przechowywanych w katalogu %systemroot%\system32\config. Jest pięć takich uli: Default, SAM, Security, Software, System. Stanowią więc one reprezentację Rejestru na dysku. Odczyt i modyfikacja zawartości Rejestru Informacje przechowywane w Rejestrze najlepiej jest wyświetlać w czytelnej postaci za pomocą odpowiednich narzędzi systemu Windows Server 2012R2 takich jak Control Panel, polecenie net, konsole MMC służące do administrowania systemem, czy polecenia informacyjne np. System Information (Accessories System Tools System Information, lub samodzielnie jako msinfo32.exe). Modyfikacje zawartości Rejestru najlepiej jest wykonywać za pomocą: - programów instalacyjnych - Control Panel - narzędzi do konfiguracji zasad grup i zabezpieczeń systemowych (Group Policy, Local Security Policy) - programów do administrowania systemem (Administrative Tools, Administration Support Tools) - skryptów WSH (metody: RegDelete, RegRead, RegWrite) - użyciem mechanizmu WMI w skryptach lub polecenia wmic - narzędzi dodatkowych takich jak Xteq-dotec X-Setup Pro - jako ostatnie, najmocniejsze ale i potencjalnie najbardziej niebezpieczne narzędzie pozostaje edytor Rejestru lub jego odpowiednik działający w wierszu poleceń Edytor Rejestru Windows Server 2012 udostępnia jeden edytor Rejestru o nazwie regedit Posługując się edytorem Rejestru trzeba zachować ostrożność, gdyż zmiany w Rejestrze są natychmiastowe i nie ma polecenia cofnięcia zmian. Edytor Rejestru nie oferuje również żadnych mechanizmów kontroli dopuszczalnego zakresu wprowadzanych danych w wartościach Rejestru ani weryfikacji nazw definiowanych kluczy i wartości. Microsoft ostrzega, że nieprawidłowe stosowanie edytora Rejestru może spowodować poważne problemy dotyczące całego systemu, co w konsekwencji może prowadzić do konieczności zainstalowania Windows Server 2012R2 od nowa. Edytor regedit posiada następujące możliwości działania i cechy: Dodawanie, usuwanie, modyfikacja kluczy i wartości (w tym danych binarnych) Przeszukiwanie wg. klucza, wartości i danych Obsługa głównych typów danych Zmiana nazwy klucza i wartości; kopiowanie nazwy klucza Zapis części lub całości Rejestru do plików (pliki binarne, pliku.reg) i odczyt z takich plików Załadowanie lub zwolnienie (Load/Unload) części Rejestru, przechowywanej w pliku Import i eksport (w różnych formatach) z wiersza poleceń Auto odświeżanie (wartości) Rozpoczynanie pracy z ostatnio używanym kluczem Wydruk zawartości Rejestru; menu Ulubione (Favorites) Administracja bezpieczeństwem Rejestru (uprawnienia dostępu, własność kluczy, inspekcja) Praca ze zdalnym Rejestrem 2
Polecenie reg narzędzie wiersza poleceń Polecenie reg jest standardowym poleceniem systemu Windows Server 2012R2 służącym do wykonywania z wiersza poleceń operacji na Rejestrze lokalnego komputera oraz (niektórych operacji) na Rejestrze zdalnego komputera. Operacje realizowane za pomocą reg: - odpytywanie (odczyt) (query), - dodawanie lub usuwanie kluczy i wartości, nazywanych tu: wpisami (entries) (add, delete) - eksport, import zawartości z plików.reg (export, import) - kopia zapasowa, odtwarzanie zawartości z plików.hiv (save, restore) - załadowanie, zwolnienie gałęzi Rejestru (load, unload) - porównywanie kluczy i wpisów (compare) - kopiowanie kluczy i wpisów (copy) Rozmiar Rejestru i jego porządkowanie W systemie Windows Server 2012R2 nie ma już jawnie zdefiniowanych ograniczeń na całkowitą wielkość miejsca, która może być zajęta przez hives Rejestru w tzw. stronicowanym obszarze pamięci (paged pool memory) ani na dysku. Jedynie rozmiar System hive jest ograniczony przez wielkość pamięci fizycznej. Obecnie w Internecie dostępnych jest wiele programów usuwających zbędne i niepoprawne pozycje w Rejestrze Przy ich stosowaniu należy jednak zachować ostrożność. Ochrona dostępu do Rejestru Klucze Rejestru mają swojego właściciela oraz chronione są uprawnieniami dostępu (permissions) w analogiczny sposób jak pliki i katalogi w NTFS (choć uprawnienia dostępu są inne). Dla poszczególnych kluczy Rejestru można uruchomić mechanizm inspekcji (audit). Obsługa tych zabezpieczeń jest realizowana w edytorze regedit, w menu Edit Permissions. Można ograniczyć użytkownikom zdalny dostęp do Rejestru z innych komputerów oraz możliwość interakcyjnego korzystania z edytora Rejestru przez lokalnych użytkowników Kopie zapasowe Rejestru i odtwarzanie Rejestru Kopie zapasowe Rejestru mogą obejmować wybrane klucze Rejestru lub jego całość. Zalecane jest regularne wykonywanie kopii zapasowych Rejestru oraz wykonywanie ich przed dokonaniem edycji Rejestru lub instalacjami sprzętu lub oprogramowania. Polecenie Backup (Accessories System Tools Windows Server Backup) udostępnia opcję tworzenia kopii zapasowej Rejestru (w ramach tzw. System State Data) i jej odtwarzania. Wykonywanie kopii zapasowej stanu systemu (System State) powoduje też aktualizację kopii plików Rejestru przechowywanych w katalogu %SystemRoot%\Repair, które mogą być przydatne w ręcznych metodach odtwarzania Rejestru. Funkcję tę w WS2012R2 trzeba uaktywnić (Add Feature -> Windows Server Backup) Edytor Rejestru regedit oferuje możliwość zapisania w pliku części (lub całości) Rejestru i odtwarzania z takiego pliku, w szczególności oferuje możliwość eksportowania oraz importowania kluczy Rejestru poprzez pliki.reg (Microsoft zaleca jednak, aby w przypadku konieczności wykonania kopii zapasowej całego hive Rejestru, nie stosować metody eksportu/importu, tylko wykonać kopię zapasową całości Rejestru. Narzędzie wiersza poleceń do pracy z Rejestrem, polecenie reg, pozwala na wykonanie kopii zapasowej i odtworzenie części Rejestru. 3
Ręczne kopiowanie plików Rejestru: należy skopiować pliki Rejestru znajdujące się w katalogu %systemroot%\system32\config. Ze wzgl. na to, że podczas działania systemu pliki te są cały czas otwarte i w użyciu co uniemożliwia ich skopiowanie, należy taką operację wykonać posługując się innym zainstalowanym systemem operacyjnym lub narzędziem/środowiskiem zewnętrznym (np. uruchamianym z CD-ROM środowiskiem typu Preinstalled Environment) oferującym dostęp do tego systemu plików gdzie przechowywane są pliki Rejestru. Ręczne odtworzenie Rejestru wymaga wtedy skorzystania z podobnej metody. Inne metody: a) zaawansowane opcje uruchamiania systemu (klawisz [F8] podczas startu) i wybranie Last Known Good Configuration daje ograniczone możliwości odtworzenia ustawień Rejestru tzn. ustawień tylko dla klucza HKLM\SYSTEM\CurrentControlSet związanego z konfiguracją sprzętową komputera. b) Mechanizm Automated System Recovery (ASR) odtwarzania działania całego systemu. 4
REJESTR - ĆWICZENIA Ćwiczenie 1 (Przygotowania) 1. Po włączeniu maszyny, jeśli nie ma migawki (snapshotu) Przed ćwiczeniami utworzyć taka migawkę. Jeśli migawka istnieje należy z jej menu kontekstowego wybrać Restore snapshot, odhaczyć opcję proponującą zrobienie migawki z bieżącego stanu maszyny. Należy tę czynność wykonać dla obu maszyn wirtualnych. 2. Zmień nazwy i grupy robocze obu komputerów: wersji datacenter na kot, wersji standardowej na tygrys. Grupa robocza powinna się nazywać koty. 3. W obu komputerach wyłącz wymaganie złożoności hasła. 4. Założyć konto użytkownika o nazwie ntrej, z hasłem ntrej, mającym katalog osobisty c:\users\ntrej. Zrezygnować z wymogu: User must change password at next logon. Użytkownik ntrej ma należeć do grupy Users. Zalogować się jako użytkownik ntrej, sprawdzić powstanie katalogu c:\users\ntrej, oraz upewnić się, że ten katalog ma zdefiniowane uprawnienie dostępu Full Control dla grupy Administrators oraz użytkownika ntrej oraz nie ma zdefiniowanych uprawnień dostępu dla grupy Everyone 5. Utworzyć katalog c:\roboczy i wpisać do niego pliki wskazane przez prowadzącego ćwiczenia. Jeśli pliki są zarchiwizowane, rozpakować je. Ćwiczenie 2 (Wyeksportowanie kluczy przed ich modyfikacją w dalszych ćwiczeniach) Domyślny sposób eksportowania kluczy z edytora regedit do plików tekstowych *.reg czyli eksport w standardzie Registry Editor Version 5.00 powoduje, że niektóre ważne narzędzia do przetwarzania plików tekstowych (np. findstr ) nie działają poprawnie. Przyczyną w/w problemu jest zapisywanie plików tekstowych w standardzie Unicode. Z taką postacią plików radzą sobie inne polecenia Windows Server 2012R2 tzn. find oraz fc (z opcją /U). 1. Zalogować się jako Administrator na komputerze kot. Uruchomić edytor Rejestru, program regedit (Win+R lub w oknie wiersza poleceń). Wyeksportować do pliku klucz HKEY_LOCAL_MACHINE\SOFTWARE w następujący sposób: w oknie programu regedit zaznaczyć (podświetlić) w/w klucz, wybrać w menu File pozycję Export..., w polu Save in wybrać c:\users\ntrej, w polu File name wpisać nazwę kot.hklm.software, w polu Save as type zostawić domyślną wartość Registration Files (*.reg), natomiast w rubryce Export range powinno być zaznaczone Selected branch oraz wpisane HKEY_LOCAL_MACHINE\SOFTWARE, nacisnąć przycisk Save. W efekcie powinien powstać plik c:\ntrej\kot.hklm.software.reg (zostanie automatycznie dołożone rozszerzenie.reg). Innym sposobem eksportowania kluczy jest ich zapisywanie w binarnych plikach, nazywanych plikami hive. W niektórych sytuacjach odtwarzanie zawartości Rejestru z takich plików jest skuteczniejsze niż odtwarzanie z plików tekstowych *.reg. 2. Wyeksportować do pliku binarnego c:\users\ntrej\kot.hku.default.hiv klucz HKEY_USERS\.DEFAULT, postępując jak w p. 1), z wyjątkiem określenia typu pliku, tzn. w polu Save as type wybrać Registry Hive Files (*.*) a w polu File name jawnie wpisać pełną nazwę pliku łącznie z rozszerzeniem.hiv. Zakończyć pracę z edytorem Rejestru regedit. Ćwiczenie 3 (Wyszukiwanie informacji w Rejestrze) 1. Pracując jako Administrator, uruchomić edytor Rejestru regedit. Posługując się nim w sposób opisany niżej, odnaleźć klucz(-e) o nazwie CentralProcessor w poddrzewie Rejestru HKEY_LOCAL_MACHINE (w skrócie HKLM): W edytorze regedit zaznaczyć poddrzewo HKLM, wybrać menu Edit Find... (lub nacisnąć [Ctrl+F]), 1
w polu Find what wpisać CentralProcessor, w rubryce Look at zaznaczyć tylko Keys, oraz zaznaczyć Match whole string only, po czym nacisnąć przycisk Find Next. Kolejne wystąpienia poszukiwane są po wybraniu Edit Find Next (lub naciśnięciu klawisza [F3]). 2. Używając regedit, w poddrzewie HKLM wykonać poszukiwanie wartości (wpisu) o nazwie Hostname (w polu Find what wpisać Hostname, w rubryce Look at zaznaczyć jedynie Values, zaznaczyć Match whole string only, ponawiać poszukiwania klawiszem [F3]). Powtórzyć takie poszukiwania bez zaznaczania opcji Match whole string only (powinno być znalezionych więcej elementów). 3. Używając regedit odnaleźć w poddrzewie HKLM dane przypisane wartościom kluczy (czyli wartości przypisane wartościom kluczy) odpowiadające nazwie używanego komputera kot (w polu Find what wpisać kot, w rubryce Look at zaznaczyć jedynie Data, zaznaczyć Match whole string only, ponawiać poszukiwania klawiszem [F3]) Powtórzyć takie poszukiwania bez zaznaczania opcji Match whole string only. 4. Informacje przechowywane w Rejestrze mogą być zapisane do plików tekstowych, co pozwala m.in. na wykonanie poszukiwań poprzez przejrzenie takiego pliku. Pliki tekstowe utworzone przez regedit mogą także posłużyć do zmodyfikowania zawartości Rejestru dzięki użyciu operacji importowania. a) Używając regedit, odpowiedni plik tekstowy tworzony jest poleceniem File Export... jak w p.1 Ćw.2. Wyeksportować klucz główny (poddrzewo) HKLM do pliku c:\users\ntrej\r.reg b) Używając regedit, można operacją eksportu utworzyć plik tekstowy zgodny z wymogami Rejestru starszych systemów Windows, czyli plik w tzw. standardzie REGEDIT4. Wyeksportować klucz główny (poddrzewo) HKLM do pliku c:\users\ntrej\r-nt4.reg w sposób jak w p. a) lecz w polu określającym typ pliku, tzn. w polu Save as type wybrać Win9x/NT4 Registration Files (*.reg). 5. Największe możliwości przeszukania plików tekstowych uzyskuje się w Windows Server 2012R2 za pomocą polecenia findstr (podpowiedź: findstr /?). Aby odnaleźć wiersze pliku tekstowego zawierające napis CentralProcessor lub Hostname lub kot należy wydać w oknie wiersza poleceń następujące polecenie: findstr /N "CentralProcessor Hostname kot" nazwa-pliku Wykonać to dla pliku tekstowego otrzymanego w p. 4b) po eksporcie w standardzie REGEDIT4 tzn. dla pliku c:\users\ntrej\r-nt4.reg Polecenie findstr nie obsługuje prawidłowo plików tekstowych Unicode. Dlatego, aby zastosować to polecenie do pliku eksportu c:\ntrej\r.reg otrzymanego w p. 4a) należy posłużyć się obejściem polegającym na użyciu potoku poleceń wykorzystującego polecenie type, które (przy domyślnych opcjach pracy interpretera CMD.EXE) dokonuje automatycznej konwersji pliku Unicode na plik ASCII np.: type c:\users\ntrej\r.reg findstr /N "CentralProcessor Hostname kot" Uwaga: polecenie to nie działa prawidłowo w oknie PowerShell. Ćwiczenie 4 (Odnajdowanie zmian w Rejestrze) Jednym ze sposobów sprawdzania jakie zmiany zaszły w Rejestrze, jest porównywanie jego zawartości zapisanej w plikach tekstowych przed i po wprowadzeniu zmian. W ćwiczeniu odnajdowane będą modyfikacje klucza HKEY_USERS\.DEFAULT (w skrócie HKU\.DEFAULT) 1. Pracując jako Administrator uruchomić edytor regedit i posługując się nim zapisać do pliku c:\users\ntrej\a-przed.reg zawartość klucza HKU\.DEFAULT. 2. Używając edytora regedit przejść do podklucza HKU\.DEFAULT\Control Panel\Desktop. Zmienić w nim wartość o nazwie FontSmoothing z 2 lub innej, aktualnie obowiązującej na 1 zaznaczając tę wartość w prawym okienku, po czym dwukrotnie klikając na niej lub wybierając Edit Modify, pojawi się wtedy okienko Edit string, wpisując nową wartość w polu Value data i naciskając przycisk OK. 2
3. Używając regedit zapisać klucz HKU\.DEFAULT w pliku c:\ntrej\a-po.reg. 4. Porównywanie plików tekstowych wykonuje się w Windows Server 2012R2 poleceniem fc (podpowiedź fc /?). Aby porównać dwa pliki tekstowe plik1 i plik2, zapisane w standardzie Unicode, wyświetlając różniące je wiersze wraz z numerami takich wierszy, trzeba wykonać w oknie wiersza poleceń polecenie: fc /U /L /N plik1 plik2 more Porównać w ten sposób parę utworzonych w tym ćwiczeniu plików tzn.: c:\users\ntrej\a-przed.reg i c:\users\ntrej\a-po.reg. Powinny być wyświetlone różnice w ustawieniu wartości FontSmoothing. Ćwiczenie 5 (Modyfikacja Rejestru w trybie wsadowym, z podglądem na bieżąco) Edytor regedit może być użyty do wprowadzania modyfikacji w Rejestrze na podstawie definicji umieszczonych w pliku tekstowym (*.reg), oraz obsługuje automatyczne odświeżanie wyświetlania wartości lokalnego Rejestru. 1. Pracując jako Administrator obejrzeć w Notepad zawartość plików BFcol2g.reg i BFcol2nat zawierają one on definicję wartości zmiennej o nazwie ButtonFace w podkluczu [HKEY_CURRENT_USER\Control Panel\Colors] która decyduje o kolorze różnych elementów okien użytkownika. Pierwotnie zmienna ButtonFace decydowała o kolorze przycisków - obecnie nazwy zmiennych w podkluczu [HKEY_CURRENT_USER\Control Panel\Colors] utraciły swoje pierwotne znaczenie. Niech państwo zwrócą uwagę na obramowanie przycisków w oknie Run (Win+R), kolorystykę konsoli gpedit.msc, oraz kolor okna Edit String pojawiającego się, gdy chcemy modyfikować (Modify) wartości w rejestrze. 2. Uruchomić edytor regedit, oraz ustawić się na wyświetlanie podanego wyżej podklucza. 3. Otworzyć okno wiersza poleceń tak, aby nie zasłaniać okna regedit. Wydać w nim polecenie regedit /s c:\roboczy\bfcol2g.reg i zaobserwować w oknie edytora regedit zmianę danej dla wartości ButtonFace w wymienionym podkluczu. 4. Zrestartować maszynę wirtualną i zaobserwować jak zmieniły się okna wymienione w p. 1. 5. Wydać polecenie regedit /s c:\roboczy\bfcol2nat.reg i ponownie zaobserwować zmianę w oknie regedit. (Opcja /s w regedit powoduje, że nie jest wyświetlane okienko potwierdzające wprowadzenie informacji do Rejestru) 6. Ponownie zrestartować maszynę wirtualną. Z ćwiczeniem tym związane jest zadanie domowe umieszczone na końcu bieżących materiałów. Ćwiczenie 6 Konstrukcja i zastosowanie plików reg. 1. Przyjrzeć się konstrukcji plików BFcol2.reg zmieniającemu niektóre kolory w oknach na zielony i plikowi BFcol2nat.reg przywracającemu oknom barwę pierwotną. Zauważyć, że modyfikowana zmienna ma typ string REG_SZ, dlatego ujęto ją w cudzysłów. Gdyby miała typ dword, należałoby pisać np. dword:00000002. (Osiem cyfr heksadecymalnych) 2. Napisać pliko reg które spowodują wyświeltlenie na pulpicie wersji systemu operacyjnego i skasują to wyświetlanie. Klucz: HKU\Control Panel\Desktop (w pliku trzeba podać pełną nazwę klucza) zmienna PaintDesktopVersion wartość dword 1. 3. Wypróbować działanie napisanego plików. Ćwiczenie 7 (Modyfikacja Rejestru indywidualne komunikaty logowania) 3
1. Pracując jako Administrator, uruchomić regedit i w kluczu HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, zmodyfikowac dwie wartości. Wartość LegalNoticeCaption określa tytuł dodatkowego okna (wpisujemy tu: Powitanie na kocie) w którym będzie wyświetlony komunikat, natomiast LegalNoticeText określa treść tego komunikatu, czyli zawartość dodatkowego okna (wpisujemy tu np.: Miau, Miau, Mru). 2. Zakończyć pracę z edytorem Rejestru, wylogować się z systemu, w razie potrzeby nacisnąć [Ctrl+Alt+Del] i przed wyświetleniem okna logowania powinno pojawić się dodatkowe okno ze zdefiniowanym uprzednio komunikatem. Ćwiczenie 8 (Zdalna praca z Rejestrem) Edytor Rejestru pozwala na oglądanie i modyfikowanie zawartości Rejestru na zdalnym komputerze. (Istnieje także możliwość ograniczenia zdalnego dostępu do Rejestru) Aby obie maszyny się komunikowały, trzeba je obie przygotować: 1. Zmostkować karty sieciowe (Machine -> Settings ->Network, i w polu Attached to nastawić Bridged Adapter. 2. W polu Promiscuous Mode nastawić Allow All. 3. Zamknąć okno Settings. 4. Usługe Computer Browser ustawić na Automatic. (Zastosować konsolę services.msc). 5. Zrestartować komputer. Po ponownym uruchomieniu sprawdzić, czy działa usługa Computer Broser. Jeśli nie działa, uruchomić ją. (Wybrać Start z menu kontekstowego usługi). Przykładowe modyfikacje w tym ćwiczeniu mają za zadanie wyświetlić w górnej części okna logowania przywitanie zawierające nazwę komputera. 1. Pracując jako Administrator, uruchomić edytor regedit. Standardowo w węźle o nazwie Computer, wyświetla on zawartość lokalnego Rejestru. Do zdalnego Rejestru sięga się poprzez menu File Connect Network Registry... Wybrać komputer tygrys i w polu Enter the object name to select okienka Select Computer wpisać jego nazwę tygrys (można nacisnąć przycisk Advanced... a potem Find Now wybrać ze spisu tygrys i nacisnąć OK ale trwa to znacznie dłużej). W oknie edytora regedit powinien pojawić się węzeł o nazwie tygrys. 2. Modyfikacje wykonywane są na podkluczu HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon. Podświetlić (zaznaczyć) ten klucz w Rejestrze zdalnego komputera. Dodać nową wartość (lub tylko zmodyfikować jeśli już istnieje) używając Edit New String Value, (czyli wartość o typie danych REG_SZ), o nazwie LogonPrompt. Zmodyfikować tę wartość podświetlając ją i wybierając Edit Modify lub dwukrotnie klikając. W rubryce Value data: wpisać daną w postaci napisu Welcome to tygrys.wsisiz.edu.pl. Odłączyć połączenie do Rejestru na zdalnym komputerze tygrys (File Disconnect Network Registry...). Zakończyć pracę z regedit. (Uwaga: dodawanie, usuwanie i modyfikację klucza lub wartości można także wykonywać po zaznaczeniu takiego elementu i wybraniu stosownej czynności z menu kontekstowego wyświetlanego po naciśnięciu prawego przycisku myszy.) 3. Zakończyć sesję na komputerze tygrys i wylogować się. Po wysłaniu [Ctrl+Alt+Del] i wyświetleniu się okna logowania na tygrys, zaobserwować, że w górnej części pojawił się komunikat powitalny z nazwą komputera tygrys (czyli Welcome to...). Nie wszystkie modyfikacje wykonane na zdalnym (i lokalnym) Rejestrze odniosą bezpośredni skutek. Na przykład próba zmodyfikowania wpisów w Rejestrze odpowiadających za dostępność przycisku Shutdown... lub wyświetlanie nazwy ostatnio zalogowanego użytkownika nie odniesie skutku w Windows Server 2012R2. 4
Wynika to z faktu, że aspektami bezpieczeństwa systemu rządzą tzw. Zasady Grup (Group Policy), które w systemie Windows Server 2012 są ustawiane m.in. przez Administrative Tools Local Security Policy. Ustawienia przyjęte w zasadach grup przesłaniają ustawienia zapisane w Rejestrze. Ćwiczenie 9 (Modyfikacja Rejestru zmiana używanego shella) W momencie rozpoczynania sesji przez użytkownika, uruchamiany jest przydzielony mu shell (powłoka). Standardowo jest nim Explorer, łącznie z paskiem zadań i pulpitem z zawartością. Ten shell można jednak zmienić np. na shell wzorowany na graficznych środowiskach systemu UNIX (LiteStep naśladujący AfterStep, evwm naśladujący fvwm itd.) dostępny w Internecie (Replace the Shell, http://shellcity.net). Można tez wykorzystać istniejące w Windows R2 inne narzędzia do takiej podmiany. 1. (Zmiana globalna) Pracując jako Administrator zmienić w kluczu HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, wartość o nazwie Shell, z Explorer.exe na c:\roboczy\spider.exe. Wylogować się i zalogować kolejno jako Administrator. Po rozpoczęciu sesji powinien ukazać się pasjans. Aby naprawić sytuację pracując jako Administrator nacisnąć [Ctrl+Shift+Esc], pojawi się Task Manager, wybrać w menu File, pozycję Run new task i w polu Open wpisać regedit. Wyłączyć pasjans i przywrócić ustawienie explorer.exe dla wartości Shell powyższego klucza. 2. (Zmiana indywidualna) Zalogować się jako ntrej, uruchomić regedit dodać nową wartość o nazwie Shell, typie danych REG_SZ (czyli String Value), i danej cmd.exe w kluczu HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon. Wylogować się i zalogować ponownie jako ntrej uruchomionym programem startowym powinno być okno wiersza poleceń. Ćwiczenie 10 (Ograniczanie modyfikacji Rejestru i zmiana ustawień użytkownika w Rejestrze) 1. (Zabronienie użytkownikowi korzystania z narzędzi do obsługi Rejestru) Zalogować się jako Administrator. Uruchomić edytor regedit. Podświetlić klucz główny HKEY_USERS. W menu File wybrać Load Hive..., i jako plik podać ntuser.dat w c:\users\ntrej oraz nacisnąć Open. W polu Key Name wpisać nazwę nowego klucza np. ntrej (może być inna, nie związana z użytkownikiem, np. nowy123). W powstałym kluczu ntrej, wyszukać podklucz \SOFTWARE\Microsoft\Windows\CurrentVersion\Policies Jeśli nie istnieje w nim podklucz System, to należy go utworzyć (Edit New Key). W podkluczu System utworzyć (lub zmienić) wartość o nazwie DisableRegistryTools, typ REG_DWORD (Edit New DWORD Value) i ustawić ją na 1. Zaznaczyć klucz HKEY_USERS\ntrej i z menu File wykonać Unload Hive... 2. Zalogować się jako ntrej, powinna uruchomić się okno wiersza poleceń. Spróbować uruchomić regedit ta próba powinna być odrzucona, co jest sygnalizowane komunikatem Registry editing has been disabled by your administrator. (Uwaga: również próba użycia polecenia reg opisanego w Ćw. 12 nie powinna się udać) 3. Zalogować się jako Administrator, uruchomić regedit. Podświetlić poddrzewo HKEY_USERS, wykonać File Load Hive.. i załadować zawartość pliku C:\Users\ntrej\NTUSER.DAT pod nazwę nowego klucza ntrej jak w punkcie 1 tego Ćwiczenia. Zmienić wartość Shell z cmd.exe na explorer.exe w podkluczu HKEY_USERS\ntrej\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Zaznaczyć klucz HKEY_USERS\ntrej, wykonać File Unload Hive.., zamknąć regedit. Po zalogowaniu jako ntrej, powinna wystartować standardowa sesja Windows Server 2012R2 z Explorerem. Ćwiczenie 11 (Polecenie reg praca z Rejestrem w wierszu polecenia) 5
Celem ćwiczenia jest takie zmodyfkowanie Rejestru, aby w menu kontekstowym foldera przeglądanego za pomocą Explorera była dostępna opcja uruchamianie okna wiersza polecenia w tym folderze (taka możliwość jest znana zwykle pod nazwą CMD Here). Modyfikacje będą dotyczyć klucza HKEY_CLASSES_ROOT\Folder\shell (czyli w notacji polecenia reg klucza HKCR\Folder\shell). 1. Pracując jako Administrator otworzyć okno wiersza poleceń (lub PowerShell) i przejść do katalogu c:\roboczy Polecenie reg wyświetla podpowiedzi po użyciu opcji /?, np.: reg /? reg query /? Wyświetlić zawartość klucza HKCR\Folder\shell: reg query HKCR\Folder\shell (powinny w nim być m.in. podklucze open i explore) oraz ponownie ze wszystkimi podkluczami i wartościami: reg query HKCR\Folder\shell /s 2. Dodać nowy podklucz miauk\command: reg add HKCR\Folder\shell\miauk\command Dodać nową wartość (nie mającą nazwy) definiującą napis pojawiający się w menu kontekstowym: reg add HKCR\Folder\shell\miauk /ve /t REG_SZ /d CMD zrobiony przez miauk oraz zmodyfikować wartość (również nie mającą nazwy, dlatego używana jest opcja /ve) definiującą postać uruchamianego polecenia (akceptując komunikat ostrzegawczy o konieczności nadpisania istniejącej już wartości) : reg add HKCR\Folder\shell\miauk\command /ve /t REG_SZ /d c:\windows\system32\cmd.exe /k pushd %L Sprawdzić poprawność operacji wykonując: reg query HKCR\Folder\shell\miauk /s 3. Uruchomić Explorer, przejść do foldera C:\Users, wyświetlić menu kontekstowe prawym przyciskiem myszy. Powinna być w nim pozycja CMD zrobiony przez... Po jej wybraniu powinno uruchomić się okno wiersza poleceń z katalogiem bieżącym C:\Users. 4. Pracując w oknie wiersza poleceń w katalogu c:\roboczy wyeksportować zdefiniowany podklucz: reg export HKCR\Folder\shell\miauk miauk.reg 5. Usunąć zdefiniowany podklucz: reg delete HKCR\Folder\shell\miauk 6. Zaimportować zawartość pliku miauk.reg: reg import miauk.reg Sprawdzić poprawność operacji wykonując: reg query HKCR\Folder\shell\miauk /s 7. Ponownie usunąć klucz jak w p 5. Ćwiczenie 13 [Dodatkowe] (Inne możliwości polecenia reg ) Polecenie reg pozwala wykonać dwie operacje, których nie ma w edytorze regedit: porównanie kluczy oraz kopiowanie kluczy łącznie z ich zawartością. Te operacje mogą być wykonywane na lokalnym i zdalnym Rejestrze. 6
1. Pracując jako Administrator użyć edytora regedit aby dodać nową zmienną NAZWISKO i typie REG_SZ w kluczu HKEY_USERS\.DEFAULT\Environment (czyli HKU\.DEFAULT\Environment). Jako daną dla tej wartości przypisać swoje nazwisko. 2. Na drugim komputerze (tygrys) wykonać taką samą modyfikację, ale jako wartość zmiennej NAZWISKO wpisać imię. Użyć polecenia reg do porównania postaci kluczy na lokalnej i zdalnej maszynie: reg compare \\szyyy\hku\.default\environment \\. /s Powinny być wyświetlone różnice w ustawieniach wartości NAZWISKO. 3. Skopiować klucz łącznie z całą zawartością do klucza HKEY_CURRENT_USER\Environment: reg copy \\tygrys\hku\.default\environment HKCU\Environment\miauk /s Używając edytora regedit, obejrzeć zawartość klucza HKEY_CURRENT_USER\Environment, powinien pojawić się w nim podklucz miauk z zawartością pochodzącą z komputera tygrys. Usunąć podklucz miauk. Ćwiczenie 14 PowerShell w rejestrze. 1. Włączyć okno PowerShell. Sprawdzić poleceniem Get-ChildItem (lub dir) dwa predefiniowane dyski: dir hklm: dir hkcu: dir hklm:\software 2. Przenieść poleceniem Set-Location (lub cd) katalog bieżący do hklm:\software: cd hklm:\software 3. Utworzyć klucz rejestru BuryKot i podklucz Mrau New-Item -name "BuryKot" md -path hklm:\software\"burykot" -name Mrau Uwaga: Polecenia New-Item i md, choć w tym kontekście maja takie same parametry, to różne polecenia, nie aliasy. 4. Skopiować klucz Mrau do klucza Miauk Copy-Item hklm:\software\ BuryKot \Mrau hklm:\software\ BuryKot \Miauk 5. Sprawdzić otwierając regedit, czy powyższe klucze zostały wpisane do rejestru. 6. Usunąć utworzony klucz BuryKot z podkluczami Remove-Item "hklm:\software\burykot" -recurse 7. Zdefiniować nowy dysk q: New-PSDrive Name q PSProvider Registry Root hkcu:\ Control Panel \Colors 8. Odczytać wartość zmiennej Background pulpit (Get-Item q:).getvalue("background") Zapisać te wartości 9. Nadać zmiennej Background wartość koloru zielonego Set-Itemproperty -path q: -name "Background" -value "0 255 0" -type string 10. Włączyć regedit przywrócic pierwotny kolor tła. Komentarz Zmienna Background dawniej decydowała o kolorze tła pulpitu. Ćwiczenie 15 (Porządki) Dla obu serwerów kot i tygrys wykonać nastepujace kroki: 1. Zamknać serwer. 2. Dla zaznaczonego serwera wcisnąć klawisz Snapshots. 3. Z menu kontekstowego migawki Przed ćwiczeniami wybrać pozycję Restore Snapshots. 4. W pojawiającym się oknie Virtual Box Question usunąć znak fajki w lewym dolnym rogu i wcisnąć klawisz Restore. Zadanie domowe (za 4pkt). 7
Zmienna Background już nie decyduje o kolorze tła pulpitu. Kolor ten można zmienić ustawiając odpowiednią cechę (feature) w Server Manager. Czy możliwa jest zmiana koloru tła jedynie przez zmiane wartości w rejestrze? (Jeśli jest możliwa podać nazwe zmiennej. Jeśli nie możliwa podac odnośnik do xródła tej informacji). 8
DYSKI wybrane informacje 1. Narzędzie Zarządzanie dyskami (Disk Management) Uwaga: Wszystkie czynności związane z zarządzaniem dyskami mogą być prowadzone, na komputerze lokalnym, wyłącznie przez członków grupy Backup Operators (Operatorzy kopii zapasowych), grupy Administrators (Administratorzy) lub użytkowników mających udzielone odpowiednie pełnomocnictwo. Aby wykonać tę procedurę zdalnie, trzeba być członkiem grupy Backup Operators lub grupy Administrators na komputerze zdalnym. Jeśli komputer jest dołączony do domeny, członkowie grupy Domain Admins (Administratorzy domeny) mogą mieć możliwość wykonania tej procedury. Ze względów bezpieczeństwa procedurę tę najlepiej wykonać przy użyciu polecenia Run as. Możemy również posłużyć się predefiniowaną konsolą diskmgmt.msc. Narzędzia/przystawki Disk Management można używać w systemie Windows XP Professional lub nowszych do wykonywania zadań związanych z dyskami, takich jak tworzenie i formatowanie partycji i woluminów oraz przypisywanie im liter dysków. Na komputerach z systemami operacyjnymi z rodziny Windows Server 2012R2 można używać przystawki Disk Management do wykonywania zaawansowanych zadań, takich jak tworzenie i naprawianie woluminów odpornych na uszkodzenia. Do wykonywania zadań zarządzania dyskami można również używać polecenia DiskPart oraz innych narzędzi wiersza polecenia. 2. Program DiskPart.exe Program DiskPart.exe jest interpreterem poleceń działającym w trybie tekstowym, którego można używać do zarządzania obiektami (dyskami, partycjami lub woluminami) przy użyciu skryptów lub informacji wprowadzanych bezpośrednio z wiersza polecenia. Przed użyciem poleceń programu DiskPart.exe, należy najpierw wyświetlić listę obiektów, a następnie wybrać odpowiedni obiekt, aby ustawić fokus na tym obiekcie. Wszystkie wpisane polecenia programu DiskPart.exe dotyczą obiektu, na którym ustawiono fokus. Korzystając z poleceń list disk, list volume i list partition, można wyświetlić listę dostępnych obiektów i określić numer obiektu lub literę dysku. Polecenia list disk i list volume wyświetlają wszystkie dyski i woluminy na komputerze. Polecenie list partition wyświetla natomiast tylko partycje na dysku, na którym ustawiono fokus. Podczas korzystania z poleceń list obok obiektu, na którym jest ustawiony fokus, pojawia się gwiazdka (*). Obiekt można zaznaczyć przy użyciu numeru obiektu lub litery dysku, na przykład dysk 0, partycja 1, wolumin 3 lub wolumin C. Fokus jest ustawiony na wybranym obiekcie do chwili, kiedy zostanie wybrany inny obiekt. Na przykład, jeżeli fokus ustawiono na dysku 0 i wybrano wolumin 8 na dysku 2, to fokus zostanie przeniesiony z dysku 0 na wolumin 8 dysku 2. Niektóre polecenia powodują automatyczną zmianę fokusu. Na przykład podczas tworzenia nowej partycji fokus jest automatycznie przełączany do nowej partycji. Fokus może być ustawiony tylko na partycji na wybranym dysku. Gdy fokus jest ustawiony na partycji, fokus jest również ustawiony na woluminie powiązanym z daną partycją (jeżeli jest taki wolumin). Gdy fokus jest ustawiony na woluminie, fokus jest również ustawiony na dysku i partycji powiązanych z danym woluminem, jeżeli wolumin jest mapowany na jedną określoną partycję. W przeciwnym razie fokus ustawiony na dysku i partycji zostanie utracony. 3. Style partycji (Partition styles) 3.1 What Do GPT and MBR Do? You have to partition a disk drive before you can use it. MBR (Master Boot Record) and GPT (GUID Partition Table) are two different ways of storing the partitioning information on a drive. This information includes where 1
partitions start and begin, so your operating system knows which sectors belong to each partition and which partition is bootable. This is why you have to choose MBR or GPT before creating partitions on a drive. 3.2 MBR s Limitations MBR standards for Master Boot Record. It was introduced with IBM PC DOS 2.0 in 1983. It s called Master Boot Record because the MBR is a special boot sector located at the beginning of a drive. This sector contains a boot loader for the installed operating system and information about the drive s logical partitions. The boot loader is a small bit of code that generally loads the larger boot loader from another partition on a drive. If you have Windows installed, the initial bits of the Windows boot loader reside here that s why you may have to repair your MBR if it s overwritten and Windows won t boot. If you have Linux installed, the GRUB boot loader will typically be located in the MBR. MBR works with disks up to 2 TB in size, but it can t handle disks with more than 2 TB of space. MBR also only supports up to four primary partitions if you want more, you have to make one of your primary partitions an extended partition and create logical partitions inside it. This is a silly little hack and shouldn t be necessary. MBR became the industry standard everyone used for partitioning and booting from disks. Developers have been piling on hacks like extended partitions ever since. 2
3.3 GPT s Advantages GPT stands for GUID Partition Table. It s a new standard that s gradually replacing MBR. It s associated with UEFI UEFI replaces the clunky old BIOS with something more modern, and GPT replaces the clunky old MBR partitioning system with something more modern. It s called GUID Partition Table because every partition on your drive has a globally unique identifier, or GUID a random string so long that every GPT partition on earth likely has its own unique identifier. This system doesn t have MBR s limits. Drives can be much, much larger and size limits will depend on the operating system and its file systems. GPT allows for a nearly unlimited amount of partitions, and the limit here will be your operating system Windows allows up to 128 partitions on a GPT drive, and you don t have to create an extended partition. On an MBR disk, the partitioning and boot data is stored in one place. If this data is overwritten or corrupted, you re in trouble. In contrast, GPT stores multiple copies of this data across the disk, so it s much more robust and can recover if the data is correupted. GPT also stores cyclic redundancy check (CRC) values to check that its data is intact if the data is corrupted, GPT can notice the problem and attempt to recover the damaged data from another location on the disk. MBR had no way of knowing if its data was corrupted you d only see there was a problem when the boot process failed or your drive s partitions vanished. 3
3.4 Compatibility GPT drives tend to include a protective MBR. This type of MBR says that the GPT drive has a single partition that extends across the entire drive. If you try to manage a GPT disk with an old tool that can only read MBRs, it will see a single partition that extends across the entire drive. The MBR ensures the old tools won t mistake the GPT drive for an unpartitioned drive and overwrite its GPT data with a new MBR. In other words, the protective MBR protects the GPT data from being overwritten. Windows can only boot from GPT on UEFI-based computers running 64-bit versions of Windows 8.1, 8, 7, Vista, and corresponding server versions. All versions of Windows 8.1, 8, 7, and Vista can read GPT drives and use them for data they just can t boot from them. Other modern operating systems can also use GPT. Linux has built-in support for GPT. Apple s Intel Macs no longer use Apple s APT (Apple Partition Table) scheme and use GPT instead. 4
You ll probably want to use GPT when setting up a drive. It s a more modern, robust standard that all computers are moving toward. If you need compatibility with old systems for example, the ability to boot Windows off a drive on a computer with a traditional BIOS you ll have to stick with MBR for now. 4. Dyski i woluminy podstawowe (Basic disks and volumes) Dysk podstawowy to dysk fizyczny, który zawiera partycje podstawowe (primary partitions), partycje rozszerzone (extended partitions) lub dyski logiczne (logical drives). Partycje i dyski logiczne na dyskach podstawowych nazywamy woluminami podstawowymi. Woluminy podstawowe można tworzyć tylko na dyskach podstawowych. Liczba partycji, którą można utworzyć na dysku podstawowym, zależy od metody partycjonowania: Na dyskach z głównym rekordem rozruchowym (MBR) (master boot record (MBR)) można utworzyć najwyżej cztery partycje podstawowe (primary partitions) na dysk albo trzy partycje podstawowe i jedną rozszerzoną (extended partition). Na partycji rozszerzonej można utworzyć dowolną (ograniczoną liczbą wolnych liter alfabetu) liczbę dysków logicznych (logical drives). Na dyskach z tabelą partycji GUID (GPT) (GUID partition table (GPT)) można utworzyć do 128 partycji podstawowych. Ze względu na to, że liczba partycji na dyskach GPT nie jest ograniczona do czterech, nie trzeba tworzyć na nich partycji rozszerzonych ani dysków logicznych. Do istniejących partycji podstawowych i dysków logicznych można dodać więcej miejsca, rozszerzając je o ciągły, nieprzydzielony obszar tego samego dysku (wyłącznie polecenie DiskPart.exe). Wolumin podstawowy można rozszerzyć tylko pod warunkiem, że został sformatowany w systemie plików NTFS. Dysk logiczny można rozszerzyć o ciągłe wolne miejsce partycji rozszerzonej, na której się znajduje. Jeżeli rozszerzony dysk logiczny przekroczy wolne miejsce dostępne na partycji rozszerzonej, to rozszerzy się ona do niezbędnego rozmiaru pod warunkiem, że istnieje odpowiedni ciągły, nieprzydzielony obszar Na komputerach z systemami MS-DOS, Windows 95, Windows 98, Windows Millennium Edition, Windows NT 4.0 lub Windows XP Home Edition, które są skonfigurowane do rozruchu również z systemami z rodziny Windows XP 5
Professional lub Windows Server 2003, należy zawsze używać woluminów podstawowych zamiast woluminów dynamicznych. Powyższe systemy operacyjne nie mogą uzyskać dostępu do danych na woluminach dynamicznych. System Windows XP Professional oraz systemy operacyjne z rodziny Windows Server 2003 nie obsługują utworzonych w systemie Windows NT 4.0 lub starszym wielodyskowych woluminów podstawowych, takich jak zestawy woluminów, zestawy dublowania, zestawy rozłożenia i zestawy rozłożenia z parzystością. 5. Dyski i woluminy dynamiczne (Dynamic disks and volumes) Dyski dynamiczne zapewniają funkcje niedostępne na dyskach podstawowych, takie jak możliwość tworzenia woluminów obejmujących wiele dysków (woluminy łączone i rozłożone) czy odpornych na uszkodzenia (woluminy dublowane i RAID-5). Wszystkie woluminy na dyskach dynamicznych są nazywane woluminami dynamicznymi. Istnieje pięć typów woluminów dynamicznych: proste (simple), łączone (spanned), rozłożone (striped) RAID-0, dublowane (mirrored) RAID- 1 i RAID-5. Woluminy dublowane i RAID-5 cechują się odpornością na uszkodzenia i są dostępne wyłącznie na komputerach z systemem Windows 2000 Server, Windows 2000 Advanced Server, Windows 2000 Datacenter Server lub z systemami operacyjnymi z rodziny Windows Server 2003. Komputer z systemem Windows XP Professional można jednak wykorzystać do zdalnego utworzenia woluminów dublowanych i RAID-5 z myślą o wymienionych systemach operacyjnych. Bez względu na to, czy używanym stylem partycjonowania dysku dynamicznego jest główny rekord rozruchowy (MBR), czy tabela partycji GUID (GPT) można utworzyć do 2000 woluminów dynamicznych, ale zalecana liczba woluminów dynamicznych to 32 lub mniej. 5.1. Woluminy proste (Simple Volumes) Wolumin prosty to część dysku fizycznego, która działa jak jednostka oddzielna fizycznie (podobnie do partycji podstawowej). Wolumin prosty jest woluminem dynamicznym składającym się z obszaru w obrębie jednego dysku dynamicznego. Woluminy proste można tworzyć tylko na dyskach dynamicznych. Rozmiar istniejącego woluminu prostego można zwiększyć, rozszerzając go o nieprzydzielone miejsce na tym samym lub innym dysku. Rozszerzenie woluminu prostego jest możliwe, jeśli wolumin nie jest sformatowany lub jest sformatowany w systemie plików NTFS. Wolumin prosty, który rozszerzono na tym samym dysku, wciąż pozostaje woluminem prostym i nadal można go dublować. Wolumin prosty można także rozszerzyć o regiony znajdujące się na innych dyskach dynamicznych tego samego komputera. Wolumin prosty, który rozszerzono na wielu innych dyskach, staje się woluminem łączonym. Usunięcie dowolnej części rozszerzonego woluminu łączonego powoduje usunięcie go w całości. 5.2. Woluminy łączone (Spanned Volumes) Wolumin łączony to wolumin dynamiczny składający się z obszarów nieprzydzielonego miejsca na kilku dyskach połączonych w jeden wolumin logiczny. Do woluminu łączonego można w dowolnym momencie dodać więcej miejsca przez rozszerzenie woluminu. Woluminy łączone można tworzyć tylko na dyskach dynamicznych. Do utworzenia woluminu łączonego potrzeba przynajmniej dwóch dysków dynamicznych. Wolumin łączony można rozszerzyć maksymalnie na 32 dyski dynamiczne. Woluminów łączonych nie można dublować. Woluminy łączone nie są odporne na uszkodzenia. W systemie Windows NT w wersji 4.0 lub starszej wolumin łączony był nazywany zestawem woluminowym. 5.3. Woluminy rozłożone (Striped Volumes) Wolumin rozłożony to wolumin przechowujący dane w paskach na dwóch lub większej liczbie dysków fizycznych. Dane na woluminie rozłożonym są alokowane alternatywnie i równomiernie (w paskach) do tych dysków. Woluminy rozłożone oferują najlepszą wydajność ze wszystkich woluminów dostępnych w systemie Windows 6
Server 2003, jednak nie są odporne na uszkodzenia. Jeżeli jeden z dysków woluminu rozłożonego ulegnie uszkodzeniu, dane w całym woluminie zostaną utracone. Do utworzenia woluminu rozłożonego potrzeba przynajmniej dwóch dysków dynamicznych. Wolumin rozłożony można utworzyć maksymalnie na 32 dyskach. Woluminy rozłożone nie są odporne na uszkodzenia i nie można ich rozszerzać ani dublować. W systemie Windows NT w wersji 4.0 lub starszej wolumin rozłożony nazywany był zestawem paskowym. 5.4. Uwarunkowania rozszerzania woluminu prostego (Simple Volume) i łączonego (Spanned Volume) Rozszerzyć można tylko wolumin pozbawiony systemu plików albo sformatowany przy użyciu systemu plików NTFS. Nie można rozszerzyć woluminów sformatowanych w systemie FAT lub FAT32. Nie można rozszerzyć woluminu systemowego, woluminu rozruchowego, woluminu rozłożonego, woluminu dublowanego ani woluminu RAID-5. Woluminy proste i łączone, które nie są woluminami systemowymi ani rozruchowymi, można rozszerzyć, o ile na dysku jest dostępne miejsce. Dotyczy to zarówno woluminów utworzonych od razu jako dynamiczne, jak i woluminów utworzonych jako podstawowe, a później przekonwertowanych na dynamiczne w systemie Windows XP Professional lub systemie operacyjnym z rodziny Windows Server 2003. Po uaktualnieniu systemu Windows 2000 do systemu Windows XP Professional lub systemu operacyjnego z rodziny Windows Server 2003 nie można rozszerzyć woluminu prostego ani łączonego utworzonego pierwotnie w systemie Windows 2000 jako wolumin podstawowy, który następnie został przekonwertowany na dynamiczny. Wolumin prosty można rozszerzyć na dodatkowe dyski dynamiczne, tworząc w ten sposób wolumin łączony. Woluminów łączonych nie można dublować. Po rozszerzeniu woluminu łączonego nie można usunąć żadnej jego części, nie usuwając go w całości. 5.5. Uwarunkowania związane z dublowaniem woluminy dublowane (Mirrored Volumes) Tworzenie dublowanych woluminów jest możliwe tylko na komputerach z systemem Windows 2000 Server, Windows 2000 Advanced Server, Windows 2000 Datacenter Server lub systemem operacyjnym z rodziny Windows Server 2003.lub wyższym Do utworzenia woluminu dublowanego potrzebne są dwa dyski dynamiczne. Woluminy dublowane są odporne na uszkodzenia. Zastosowany w nich standard RAID-1 zapewnia nadmiarowość, tworząc dwie identyczne kopie woluminu. Woluminów dublowanych nie można rozszerzać. Obie kopie woluminu dublowanego współdzielą tę samą literę dysku. Gdy wolumin dublowany zostanie podzielony, dwie kopie woluminu, które tworzyły wolumin dublowany, stają się dwoma niezależnymi woluminami prostymi. Woluminy te nie są już odporne na uszkodzenia. Po usunięciu dublowania z woluminu dublowanego, dublowanie to staje się miejscem nieprzydzielonym, a pozostałe dublowanie staje się woluminem prostym, który nie jest już odporny na uszkodzenia. Wszystkie dane znajdujące się na usuwanym dublowaniu zostają usunięte. 5.6. Wybrane uwarunkowania woluminu RAID-5 (RAID-5 Volume) Tworzenie woluminów RAID-5 jest możliwe tylko na komputerach z systemem Windows 2000 Server, Windows 2000 Advanced Server, Windows 2000 Datacenter Server lub systemem operacyjnym z rodziny Windows Server 2003 lub 2008. Do utworzenia woluminu RAID-5 potrzeba przynajmniej trzech dysków dynamicznych (ale nie więcej niż 32). Woluminy RAID-5 zapewniają odporność na uszkodzenia za cenę tylko jednego dodatkowego dysku na wolumin (N-1). Na przykład pojemność woluminu RAID-5 utworzonego z trzech dysków o rozmiarze 10 GB każdy wyniesie 20 GB. Pozostałe 10 GB będzie używane na potrzeby parzystości. Woluminów RAID-5 nie można rozszerzać ani dublować. 5.7. Opisy stanu dysku (Disk Status Descriptions) 7
Jeden z następujących opisów stanu dysku zawsze pojawia się w widoku graficznym dysku i w kolumnie Status (Stan) dysku w widoku listy Foreign (Obcy) Initializing (Inicjowanie) Missing (Brak) No Media (Brak nośnika) Not Initialized (Nie zainicjowany) Online (Online) lub Online (Errors) (Online (błędy)) Offline (Offline) Unreadable (Nieodczytywalny) 5.8. Opisy stanu woluminu (Volume status descriptions) Jeden z następujących opisów stanu woluminu zawsze pojawia się w widoku graficznym woluminu i w kolumnie Status (Stan) woluminu w widoku listy. Failed (Niepowodzenie) Failed Redundancy (Niepowodzenie nadmiarowości) wyróżnianych jest 5 podstanów Formatting (Formatowanie) Healthy (Zdrowy) wyróżnianych jest 11 podstanów Regenerating (Regeneracja) Resynching (Ponowne synchronizowanie) wyróżniane są 4 podstany Unknown (Nieznany) Data Incomplete (Dane niepełne) Data Not Redundant (Dane nienadmiarowe) Stale Data (Dane stare) 6. Konwersja woluminu FAT16 i FAT32 do NTFS System Windows Server 2003 posiada wbudowany pogram Convert (convert.exe) do konwersji woluminów FAT oraz FAT32 na NTFS. Przy dokonywanej konwersji nie są tracone żadne dane. Odwrotna konwersja bez utraty danych jest niemożliwa. Jeżeli polecenie Convert nie może zablokować dysku (na przykład woluminu systemowego lub bieżącego dysku), to proponuje konwersję dysku przy ponownym uruchomieniu komputera. Jeżeli nie można ponownie uruchomić komputera natychmiast w celu zakończenia konwersji, należy zaplanować godzinę ponownego uruchomienia komputera i uwzględnić dodatkowy czas wymagany do ukończenia procesu konwersji. W przypadku woluminów konwertowanych z systemu plików FAT lub FAT32 na system plików NTFS, na skutek istniejącego użycia dysku, tabela MFT (Master File Table) jest tworzona w lokalizacji innej niż na woluminie formatowanym oryginalnie przy użyciu systemu plików NTFS, dlatego wydajność woluminu może być niższa niż w przypadku woluminów formatowanych oryginalnie przy użyciu systemu plików NTFS. Aby uzyskać optymalną wydajność, należy rozważyć możliwość ponownego utworzenia i sformatowania tych woluminów przy użyciu systemu plików NTFS. Woluminy konwertowane z systemu FAT do systemu NTFS pozostawiają pliki bez zmian, jednak wydajność woluminu jest niższa w porównaniu z woluminami formatowanymi oryginalnie przy użyciu systemu NTFS. Na przykład, tabela MFT może ulec fragmentacji na konwertowanych woluminach. Ponadto, na konwertowanych woluminach rozruchowych podczas konwersji stosowane są zabezpieczenia domyślne, które są stosowane podczas instalacji systemu Windows. Przed wykonaniem konwersji, program Convert sprawdza, czy dysk posiada wystarczającą ilość wolnego miejsca dla wykonywania operacji. Wymagany jest ciągły blok stanowiący około 25% całkowitej zajętej powierzchni dysku. Podczas trwania procesu konwersji nie wolno otwierać żadnego pliku na dysku. 7. Przydziały dyskowe (Disk Quota) Zarządzanie przydziałami dyskowymi może odbywać się za pomocą karty Quota w Properties dla wybranego dysku lub przy użyciu polecania fsutil.exe (fsutil quota). 8
Przydziały dysku śledzą i kontrolują wykorzystanie miejsca na dysku przez woluminy NTFS. Członkowie grupy Administrators mogą konfigurować system Windows w celu: Zapobiegania dalszemu wykorzystaniu miejsca na dysku i rejestrowania zdarzenia w dzienniku, jeżeli użytkownik przekroczy określony limit miejsca na dysku, czyli dozwoloną ilość miejsca na dysku, z której może korzystać. Rejestrowania w dzienniku zdarzenia, jeśli użytkownik przekroczy określony poziom ostrzegania dotyczący miejsca na dysku, czyli punkt, w którym użytkownik zbliża się do limitu przydziału. Po włączeniu przydziałów dysku można ustawić dwie wartości: limit przydziału dysku i poziom ostrzegania o przydziale dysku. Na przykład można ustawić dla danego użytkownika limit przydziału dysku użytkownika na 500 megabajtów (MB), a poziom ostrzegania o przydziale dysku na 450 MB. W tym przypadku użytkownik może przechowywać na danym woluminie nie więcej niż 500 MB plików danych. Można tak skonfigurować system przydziałów dysku, aby po zapisaniu na woluminie plików o wielkości przekraczającej 450 MB było rejestrowane zdarzenie systemowe. Przydziałami na woluminie może administrować tylko członek grupy Administrators. Można określić, że użytkownicy mogą przekraczać swoje limity przydziałów dysku. Włączanie przydziałów bez określenia limitu miejsca na dysku jest użyteczne, jeśli nie trzeba odmawiać użytkownikom dostępu do woluminu, ale konieczne jest śledzenie wykorzystania miejsca na dysku przez poszczególnych użytkowników. Można również określić, czy w dzienniku będzie rejestrowane zdarzenie po przekroczeniu przez użytkowników limitu przydziału lub poziomu ostrzegania o przydziale. Po włączeniu dla woluminu przydziałów dysku wykorzystanie woluminu przez wszystkich użytkowników jest śledzone automatycznie. Przydziały można włączyć na woluminach lokalnych, woluminach sieciowych i dyskach wymiennych sformatowanych zgodnie z systemem plików NTFS. Ponadto woluminy sieciowe muszą być udostępniane z katalogu głównego woluminu, a dyski wymienne muszą być udostępnione. Woluminy sformatowane zgodnie z wersją systemu NTFS używaną w systemie Windows NT 4.0 są automatycznie uaktualniane przez Instalatora systemu Windows. Nie można używać skompresowanych plików, aby zapobiegać przekraczaniu przez użytkowników limitów przydziałów, ponieważ skompresowane pliki są śledzone zgodnie z ich rozmiarami po dekompresji. W przypadku pliku o rozmiarze 50 MB, którego rozmiar po kompresji wynosi 40 MB, system Windows porównuje z limitem przydziału oryginalny rozmiar 50 MB. 9
Dyski - ĆWICZENIA Ćwiczenie 1 (Przygotowania) 1. Utworzyć konto kocur z hasłem kocur. Zalogować się na to konto i wylogować się. (jest to niezbędne do wykonania ćwiczenia 2). Ćwiczenie 2 (Przydziały dyskowe (Disk Quota) zarządzanie przy użyciu interfejsu GUI) Część 1: Włączenie mechanizmu przydziałów dyskowych i prowadzenia inspekcji tych przydziałów 1. Wybrać, z menu kontekstowego lokalnego dysku C:, polecenie Properties. 2. Otworzyć kartę Quota, później Show Quota Settings i zaznaczyć pole Enable quota management. Pozostawić domyślnie zaznaczone pole Do not limit disk usage. Ponadto zaznaczyć pola Deny disk space to users exceeding quota limit, Log event when a user exceeds their quota limit, Log event when a user exceeds their warning level i użyć przycisku Apply. 3. W pojawiającym się oknie Disk Quota zaakceptować, przyciskiem OK, komunikat informujący, że po włączeniu systemu przydziałów dyskowych, wolumin będzie przeskanowany w celu aktualizacji statystyk użycia dysku. Po przeskanowaniu na ikonie sygnalizacji świetlnej pojawia się zielone światło. Użyć przycisku Quota Entries... 4. Po otwarciu się okna Quota Entries for (C:) w kolumnie Name początkowo (po pierwszym uruchomieniu przydziałów dyskowych lub po dodaniu nowego konta) pojawiają się wpisy [Retrieving Name] a w kolumnie Logon Name występują nazwy w postaci niejawnej (odpowiadającej identyfikatorom SID). Po pewnym czasie pojawiają się nazwy w czytelnej postaci. Wszystkie występujące na liście konta mają status OK i oznaczone są zieloną strzałką (w kolumnie Quota Limit widnieją wpisy No Limit). Brak ograniczeń dla istniejących kont użytkowników jest stanem domyślnym po włączeniu mechanizmu przydziałów dyskowych. Zauważyć, że z samego faktu utworzenia nowego konta kocur, jego skutecznego zalogowania i wylogowania się konto zajmuje na dysku ponad 54 MB (jest to wartość przykładowa zależna m.in. od konfiguracji systemu i zainstalowanego oprogramowania). Część 2: Ustalanie limitów dla wybranego, istniejącego konta użytkownika 5. W oknie Quota Entries for Local Disk (C:) z menu kontekstowego pozycji dla kocur wybrać Properties. 6. W oknie Quota Settings for kocur zaznaczyć pole Limit disk space to i ustalić ograniczenie na 50 MB, a dla pola Set warning level to na 45 MB. Użyć przycisku Apply. Pojawia się znak białego wykrzyknika na tle czerwonego koła. Wprowadzenie powyższych ustaleń praktycznie uniemożliwiłoby pracę użytkownika w systemie. 7. Zmienić ustalenia dla Limit disk space to i Set warning level to na odpowiednio 80 MB i 60 MB. Użyć przycisku Apply. Zauważyć, że znak ostrzegawczy zmienił się na znak z zieloną strzałką a następnie użyć OK. W oknie Quota Entries for Local Disk (C:), dla konta kocur, w kolumnach Quota Limit, Warning Level i Percent Used pojawiły się stosowne wpisy. Zamknąć okno Quota Entries for Local Disk (C:). Zamknąć okno Local Disk (C:) Properties przyciskiem OK i wylogować się. Część 3: Sprawdzenie skuteczności wprowadzonych ustawień 8. Zalogować jako kocur. Zauważyć w Properties dysku C: na karcie General, że zalogowany użytkownik widzi pojemność tego dysku jako 30 MB. 9. Utworzyć folder c:\ kocur i skopiować do niego podfolder c:\windows\boot (ok. 27 MB). Podjąć próbę skopiowania do tego foldera podfoldera c:\windows\globalization (ok. 90 MB). Operacja nie powinna się zakończyć sukcesem. Skopiowana została tylko część podfoldera i pojawia się okno Copy Item z komunikatem m. in. o braku wolnego miejsca na dysku. Zamknąć komunikat i wylogować się. Ćwiczenie 3 (Zarządzanie przydziałami dyskowymi przy użyciu polecenia fsutil) Część 1: Uzyskiwanie informacji o istniejących przydziałach dyskowych 1
1. Zalogować się jako Administrator i zapoznać się z listą dostępnych podpoleceń polecenia fsutil wydając w Command Prompt: fsutil 2. Wyświetlić informację o istniejących przydziałach dyskowych na woluminie C: wydając polecenie: fsutil quota query c: Część 2: Dokonanie przeszukania dziennika systemu i aplikacji w celu wykrycia przypadków naruszenia przydziałów lub osiągnięcia przez użytkowników wartości progowych przydziałów lub limitów przydziałów (podobne informacje pojawiają się w Administrative Tools Event Viewer System, kolumna Source (Źródło) ntfs) 3. Przeszukać dziennik systemu i aplikacji wydając polecenie: fsutil quota violations Część 3: Zmiana wartości progowej przydziału i limitu przydziału dyskowego 4. Zmienić wartość progową przydziału (Warning Level) i limit przydziału (Quota Limit) (dla woluminu C:) dla konta kocur odpowiednio na 40 000 000 i 50 000 000 bajtów poleceniem: fsutil quota modify c: 80000000 100000000 kocur Część 4: Tworzenie nowego przydziału dyskowego 5. Utworzyć nowe konto użytkownika tygrys z hasłem tygrys 6. Utworzenie nowego konta nie powoduje automatycznego dodania wpisu do przydziałów dyskowych. Następuje to dopiero, gdy użytkownik zaloguje i wyloguje się z systemu. Sprawdzić to wybierając Properties dla dysku C: kartę Quota i przycisk Quota Entries... Nie powinno być wpisu o koncie tygrys w oknie Quota Entries for Local Disk (C:). By pojawił się wpis należałoby dodać użytkownika wybierając z menu Quota New Quota Entry... Nie dodawać wpisu!!!. Zamknąć okno Quota Entries for Local Disk (C:). Dodać konto użytkownika tygrys do listy wpisów przydziałów dyskowych, dodatkowo wprowadzając wartość progową przydziału 8 000 000 i limit przydziału 10 000 000 (dla woluminu C:), poleceniem fsutil quota modify c: 60000000 80000000 tygrys 7. Ponownie użyć przycisku Quota Entries... Po pewnym czasie pojawia się wpis dotyczący konta tygrys. Zamknąć okno Quota Entries for Local Disk (C:). Część 5: Wyłączenie śledzenia i wymuszania przydziałów na woluminie 8. Wyłączyć przydziały dyskowe dla woluminu C: wydając polecenie: fsutil quota disable c: Ćwiczenie 4 (Próby usuwania wpisów dotyczących przydziałów dyskowych) 1. Ponownie użyć przycisku Quota Entries... i podjąć próbę usunięcia (polecenie Delete z menu kontekstowe dla pozycji kocur) wpisu, zatwierdzając pojawiające się komunikaty, dla konta kocur. Po zamknięciu okna Disk Quota (przyciskiem Close) operacja winna się zakończyć niepowodzeniem z wygenerowaniem komunikatu Miejsce na dysku jest obciążone kontem wybranego użytkownika. Użytkownicy obciążeni miejscem na dysku nie mogą być usunięci (oryginalne brzmienie komunikatu z polskojęzycznej wersji systemu). 2. Wybrać pozycję dla konta tygrys. Zauważyć, że w kolumnie Amount Used widnieje dla tego konta wpis 0 bytes. Wynika to z faktu, że użytkownik nie logował się jeszcze do systemu. Z menu kontekstowego wpisu dla konta tygrys wybrać polecenie Delete. Po zatwierdzeniu komunikatu próba winna się udać. 3. Usunąć użytkowników kocur, tygrys itp. ich profile. Ćwiczenie 5 Przygotowania. 1. W maszynie wirtualnej wrócić do stanu przed ćwiczeniami. Zamknąć maszynę wirtualną. 2
2. Dla zamkniętej maszyny wybrać Settings StorageControler: SATA i wciskając odpowiednia ikonę (prostokąt z plusem) dodać dwa dyski vdi (pamiętając o nadaniu im różnych nazw). Uruchomić maszynę wirtualną. 3. Otworzyć konsolę mmc o nazwie compmgmt.msc. Wybrac StorageDisk management. Pojawi się komunikat o konieczności inicjalizacji dwóch dysków. Zaninicjalizować je jako mbr. 4. Partycję roboczą na Disk0 skurczyć o 6 GB (menu kontekstowe partycji polecenie Shrink Volume ) 5. Na serwerze utworzyć folder c:\zajecia. W folderze utworzyć plik tekstowy tekst z zawartością Bury kot. 6. Na serwerze utworzyć pusty folder c:\dyski 7. Utworzyć konsolę MMC zawierającą przystawkę (snap-in) Disk Management dla lokalnego komputera. Zapisać konsolę w domyślnej lokalizacji pod nazwą kocisko.msc. Ćwiczenie 6 (Tworzenie i partycji na dysku podstawowym) Standardowa konfiguracja dysku w maszynie wirtualnej jest przedstawiona poniżej. 1. Z menu kontekstowego obszaru na Disk1-25 GB Unallocated wybrać New Simple Volume... 2. W pierwszym oknie kreatora New Simple Volume Wizard użyć przycisku Next. 3. W następnym oknie kreatora Specify Volume Size dla pola Volume size in MB: wprowadzić 100 MB i użyć przycisku Next. 4. W oknie Assign Drive Letter or Path pozostawić zaznaczone pole Assign the following drive letter: z wybraną literą E i użyć przycisku Next. 5. W pojawiającym się oknie Format Partition kreatora istnieje możliwość wyboru wielu opcji. Należy zwrócić uwagę na możliwość podjęcia decyzji o kompresji danych na kreowanej partycji (Enable file and folder compression) już na etapie jej tworzenia nie zaznaczać tej opcji (ustawienie domyślne). Opcja szybkiego formatowania (Perform a quick format) winna być stosowana wyłącznie wtedy, gdy istnieje pewność, że dysk nie zawiera błędów. Podczas szybkiego formatowania nie jest dokonywane sprawdzanie 3
błędów na dysku. W oknie Format Partition kreatora, w polu Volume label: wprowadzić Part1, a dla pola File system: wybrać FAT32. Zauważyć, że po wyborze systemu plików FAT32 opcja Enable file and folder compression stała się niedostępna. Ustawienie dla Allocation unit size: pozostawić domyślne (Default). Użyć przycisku Next, a w następnym oknie przycisku Finish. Po zakończeniu procesu formatowania na dysku podstawowym przybyła partycja podstawowa 100 MB FAT32, o literze E: i etykiecie Part1. 6. Na tym samym dysku utworzyć następne trzy partycje o rozmiarach 100MB: wszystkie NTFS: a) partycję F, b) partycję montowaną w folderze:\dyski i c) partycję G:.Partycje zaetykietować Part2, Part3, Part4. 7. Zauważmy, że G: nie jest już partycją podstawową: to dysk logiczny na partycji rozszerzonej. Na Disk1 udało nam się utworzyć jedynie 3 partycje podstawowe, Mimo, że na dysku MBR możliwe są 4.Ale dalsze partycje, to już dyski logiczne. 8. Obejrzeć, jak wygląda ikona folderu C:\dyski z zamontowaną partycją. Ćwiczenie 7 (Konwersja partycji/woluminu z systemem plików FAT32 na system NTFS) Uwaga: Podczas trwania procesu konwersji dysku nie wolno otwierać żadnego pliku z tego dysku. Woluminy konwertowane na system plików NTFS nie mogą być konwertowane ponownie na system plików FAT lub FAT32 (bez użycia dodatkowych narzędzi). 1. Przekopiować na wolumin E: (z systemem plików FAT32) folder C:\zajecia. 2. Sprawdzić ilość wolnego miejsca na woluminie E:. Przed wykonaniem konwersji, program Convert sprawdza, czy wolumin posiada wystarczającą ilość wolnego miejsca dla wykonywania operacji. Wymagany jest ciągły blok stanowiący około 25% całkowitej zajętej powierzchni woluminu. 3. W Command Prompt zapoznać się ze składnią polecenia convert wprowadzając: convert /? 4. Dokonać konwersji systemu plików dla partycji E: z systemu FAT32 na NTFS wprowadzając polecenie: convert e: /fs:ntfs /v W pojawiającym się wierszu Enter current volume label for drive E: wprowadzić etykietę napędu tzn. Part. Po zakończeniu operacji zamknąć okno Command Prompt. Po zakończeniu konwersji sprawdzić, że dane na partycji E: nie zostały utracone i, że systemem plików stał się NTFS. Ćwiczenie 8 (Tworzenie wirtualnego dysku polecenie subst) Uwaga: Dysk wirtualny można wykorzystywać zamiast podawania pełnej ścieżki do folderu. Aby uzyskać dostęp do tego folderu, po utworzeniu dysku wirtualnego wystarczy podać nadaną uprzednio literę dysku wirtualnego z dwukropkiem. Po restarcie systemu dyski wirtualne są usuwane. 1. W Command Prompt zapoznać się ze składnią polecenia subst wprowadzając: subst /? 2. Utworzyć dysk wirtualny o literze napędu V: wprowadzając polecenie: subst v: c:\zajecia 3. Sprawdzić fakt utworzenia dysku wirtualnego wprowadzając polecenie: subst Sprawdzić w Properties dla napędu V: możliwości dotyczące m.in. udostępniania, zabezpieczeń, kompresji. Zauważyć, w uruchomionej konsoli kocisko.msc, fakt nieobecności tego napędu w Disk Management. Ćwiczenie 9 (Praca z partycjami i woluminami) 1. Z menu podręcznego Disk1 wybrać Convert to Dynamic Disk. Zauważyć, że zniknęły w opisach dysków słowa Partition, i Logical Disk. 4
2. Sprawdzić, że zawartość woluminu E: nie zmieniła się. 3. Zaznaczyć w konsoli kocisko.msc wolumin E:. Z menu kontekstowego wybrać Extend Volume. 4. W pierwszym oknie Extend Volume Wizard wybrać przycisk Next. 5. W drugim oknie kreatora do okna Selected dodać Disk2 i usunąc z tego okna Disk1. Wybrać w oknie Select the amount of space in MB - 200MB. 6. W kolejnym oknie wybrać Finish. Sprawdzić w oknie Computer, że wolumin E: rozszerzył się o 200 MB. A Disk2 zmienił się na Dynamic. Gdyby Disk 1 był dyskiem podstawowym, po uruchomieniu kreatora woluminów rozszerzonych, również zmieniłby się na dynamiczny. 7. Z menu kontekstowego rozszerzenia woluminu E: na Disk2, wybrać Delete Volume. Zauważyć, że zniknął również wolumin E: na Disk1, a disk 2 zmienił typ na Basic. 8. Usunąć wszystkie pozostałe woluminy z Disk1. Zauważyc w oknie Computer, ze zmieniła się ikona c:\dyski. Ćwiczenie 10 (Tworzenie partycji podstawowej przy użyciu programu DiskPart.exe) 1. Tworzenie partycji podstawowej Tak rozmieścić okna konsoli kociskomsc i Command Prompt by jednocześnie była widoczna ich zawartość. W Command Prompt wprowadzić polecenie: diskpart Zapoznać się z listą dostępnych poleceń programu DiskPart.exe wprowadzając: DISKPART> help Wyświetlić listę dostępnych obiektów (dysków fizycznych) wprowadzając: DISKPART> list disk Zaznaczyć dysk (w przypadku laboratoryjnych komputerów jest tylko jeden dysk HDD) umieszczając fokus na tym dysku wprowadzając: DISKPART> select disk=0 Po ponownym wydaniu polecenia list disk przy wpisie dysku pojawia się symbol *. Utworzyć partycją podstawową o rozmiarze 100 MB wprowadzając: DISKPART> create partition primary size=100 Wyświetlić listę dostępnych partycji wprowadzając: DISKPART> list partition Zauważyć, że fokus (*) jest automatycznie ustawiany na utworzonej ostatnio partycji. 2. Nadawanie litery partycji Nadać literę P partycji podstawowej wprowadzając: DISKPART> assign letter=p i zamknąć sesję programu DiskPart.exe wprowadzając exit. 3. Formatowanie partycji P: W Command Prompt zapoznać się ze składnią polecenia format wprowadzając: format /? 4. Dokonać formatowania partycji P: z użyciem systemu plików NTFS wydając polecenie: format p: /fs:ntfs i zatwierdzając ostrzeżenie litera Y. Jako etykietę partycji wprowadzić podst. Powstała partycja podstawowa o rozmiarze 102 MB. Ćwiczenie 11 (Rozszerzanie, bez utraty danych, partycji podstawowej i jej usuwanie przy użyciu programu DiskPart.exe) 1. Rozszerzanie partycji podstawowej Warunkiem powodzenia operacji rozszerzania partycji podstawowej jest dysponowanie, bezpośrednio za nią, odpowiednią wielkością przestrzeni nieprzydzielonej (Unallocated) na dysku. Przekopiować na partycję P: folder c:\zajecia. 2. Uruchomić program DiskPart.exe. Wyświetlić listę dostępnych obiektów (dysków fizycznych) wprowadzając: 5
DISKPART> list disk Zauważyć, że nie zostało zapamiętane ustawienie fokusa z poprzedniej sesji programu DiskPart.exe. Umieścić fokus na dysku wprowadzając: DISKPART> select disk=0 Wyświetlić listę dostępnych woluminów wprowadzając: DISKPART> list volume Umieścić fokus na woluminie podstawowym P: - numer woluminu 2 (numer w kolumnie ### obok litery P (w kolumnie Ltr) wprowadzając: DISKPART> select volume 2 Rozszerzyć istniejącą partycję P: (102 MB) o wielkość 100 MB, bez utraty danych umieszczonych na niej, wydając polecenie: DISKPART> extend size=100 Partycja po rozszerzeniu ma rozmiar 204 MB. Dane nie zostały utracone. Sprawdzić ten fakt. 3. Usuwanie partycji podstawowej Usuwanie partycji podstawowej może się odbywać przy użyciu polecenia delete partition lub delete volume. W obydwu przypadkach należy zaznaczyć właściwy numer partycji lub woluminu. Usunąć partycję P:, uprzednio sprawdzając poleceniem list volume czy jest na niej umieszczony fokus poleceniem: DISKPART> delete volume Sprawdzić skuteczność operacji poleceniem list volume. Zamknąć program DiskPart.exe poleceniem exit i zamknąć okno Command Prompt. Ćwiczenie 12 (Diskpart i partycje podstawowe) 1. Pracując na Disk2 utworzyć, podobnie jak w ćwiczeniu 10 kilka partycji podstawowych. Zauważyć, ile się da utworzyć tych partycji. 2. Usunąć partycję z Disk1. Zmienić Disk1 na dynamiczny. Spróbować założyć za pomocą DISKPART partycję podstawową na tym dysku. Jak zareaguje komputer? 3. Usunąć partycje z Disk2. Z menu kontekstowego dysku zmienić typ dysku na GPT. Czy da się teraz załozyc na dysku więcej partycji podstawowych? 4. Zbadać jak zmienić z powrotem typ Disk2 na podstawowy dysk MBR. Czy można to zrobić bez straty danych? Ćwiczenie 13 (Wolumin rozłożony wolumin paskowy, striped volume) 1. Z menu kontekstowego obszaru na dysku podstawowym Disk1 wybrać New Striped Volume. 2. W kreatorze wybrać Disk1 i Disk2, i wielkośc woluminu 200 MB. 3. Wyznaczyć nowemu woluminowi wielkość 200 MB. 4. Po zakończeniu pracy kreatora zaobserwować, że zarówno Disk1 jak i Disk2 zmieniły się na dynamiczne. 5. Usunąć wolumin zniknie jednocześnie z obu dysków. Ćwiczenie 14 (Wolumin zdublowany wolumin lustrzany, mirrored volume, RAID0 volume) 1. Analogicznie jak dla woluminów rozłożonych w poprzednim ćwiczeniu, utworzyć na Disk1 I Disk2 wolumin zdublowany, z przypisaną literą E I etykietą Lustro (New Mirrored Volume, dalej kreator). Pojemność 200MB. Zauważyć, że dyski podstawowe Disk1 i Disk2 zmieniły się na dynamiczne. 2. Utworzyć w woluminie E: dokument tekstowy kot.txt z zawartością Miau! Miau!. 3. Zamknąć maszynę wirtualną. Zarchiwizować Disk2 (plik Disk2.vdi). Zasymulować uszkodzenie Disk2, komendą w wierszu poleceń komputera-gospodarza: echo xxz > c:\<folder, gdzie znajduja się dyski maszyny wirtualnej>\ Disk2.vdi 4. Uruchomić maszynę wirtualną i Disk Management akceptując napis ostrzegawczy. Zauważyć oznaczenie dla Disk2. W oknie Computer dysk E: się nie pojawia. 5. W menu kontekstowym woluminu Lustro wybrać Delete Mirror. Zauważyć, że po wykonaniu tej operacji można odczytać plik kot.txt. 6. Zamknąć maszynę i usunąć z komputera plik Disk2.vdi. 7. Za pomocą kreatora dysków, utworzyć nowy dysk o nazwie Disk2.vdi. 6
8. Uruchomić maszynę. Zainicjalizować dysk. Z menu kontekstowego woluminu E: wybrać Add Mirror. Sprawdzić, co się stanie. Ćwiczenie 15 (Tworzenie woluminu RAID-5 (RAID-5 Volume) 1. Wolumen RAID-5 może być utworzony na nie mniej niż trzech dyskach fizycznych. Wszystkie dyski wchodzące w skład wolumenu muszą być dynamiczne, przy czym jednym z nich może być dysk startowy. Wolumen jest tworzony z jednakowego rozmiaru wolnych obszarów, z których każdy znajduje się na innym dysku fizycznym. 2. Skonwertować nieskonwertowane jeszcze dyski do dysków dynamicznych. 3. Kliknąć prawym klawiszem myszy na wolne pole na Disk0 i wybrać opcję New RAID-5 Volume. 4. W oknie programu New Volume Wizard" kliknąć Next". 5. W lewym okienku zaznaczać po kolei pozostałe dyski, na których ma być utworzony wolumen, i przenosić je do prawego okienka używając przycisku Add", kliknąć Next". 6. Podobnie jak w ćwiczeniu 14 utworzyć wolumen RAID-5 o pojemności 200MB i etykiecie RR. 7. Zaobserwować zmiany zachodzące w oknie programu Computer Managenment" Ćwiczenie 16. (Zachowanie wolumenu RAID-5 w przypadku awarii lub odłączenia jednego z dysków fizycznych) 1. Na dysku logicznym dla wolumenu RAID-5 utworzyć plik tekstowy. 2. Zamknąć maszynę wirtualną. 3. Wydać polecenie echo xxz > c:\t<folder dysków MW>\ Disk2.vdi (symulacja uszkodzenia drugiego dysku twardego) 4. Uruchomić maszynę wirtualną, oraz Disk Management". 5. Dysk Disk 2 powinien być oznaczony jako Missing". Zwróć uwagę, że nadal jest możliwy dostęp do dysku logicznego i pliku tekstowego. 6. Z menu podręcznego dla wolumenu RAID-5 wybierz opcję Reactivate Volume. Czy próba naprawy powiodła się? 7. Zamknąć maszynę wirtualną, usunąć plik Disk2.vdi, w oknie Virtual PC Console" wcisnąć Settings", zaznaczyć Hard Disk2, uruchomić Virtual Disk Wizard, utworzyć nowy dysk wirtualny nazwie Disk2.vdi. 8. Uruchomić maszynę wirtualny oraz Disk Management", zainicjalizować i skonwertować do dynamicznego nowy dysk (oznaczony jako Unknown") 9. Z menu podręcznego woluminu RAID-5 wybrać opcję Repair Volume". Zaobserwować zachodzące zmiany. Ćwiczenie 17 (porządki) Spróbować zmienić punkty montowania woluminów. W jaki sposób można to zrobić? Jak przyporządkować woluminom litery dysku? (Z menu podręcznego dla woluminu wybrać opcję Change Drive Letter and Paths). Spróbować usunąć wszystkie woluminy. Czy wszystkie dadzą się usunąć? (Nie da się usunąć wolumin z aktualnie działającym systemem operacyjnym). Przywrócić migawkę (Snapshot) Przed cwiczeniami. 7
Zasady grup w domenie Windows Server 2012R2 1. Zasady Grup (Group Policy) 1.1. Zasady Grup ogólnie 1.2. Domyślne zasady grup w domenie 1.3. Obiekty GPO, ich dowiązania, blokowanie dziedziczenia, przesłanianie dziedziczenia, wymuszanie ustawień 1.4. Konsola GPMC (Group Policy Management Console) 1.5. Wynikowe ustawienia zasad grup, modelowanie zasad grup 1.6. Filtrowanie zasad grup 1.7. Wdrażanie oprogramowania przy pomocy zasad grup 1 Zasady Grup (Group Policy) Zasady Grup (ang. Group Policy) są mechanizmem pozwalającym na definiowanie ustawień konfiguracyjnych komputerów i użytkowników. Zasady Grup są wykorzystywane przede wszystkim w powiązaniu z usługą katalogową Active Directory do scentralizowanego zarządzania takimi ustawieniami konfiguracyjnymi. (Nazwa zasady grup jest nieco myląca, gdyż w istocie zasady grup nie są zorientowane na grupy użytkowników czy komputerów ani nie mogą być one względem nich bezpośrednio zastosowane.) 1.1 Zasady Grup ogólnie Zasady grup pozwalają na konfigurację następujących rodzajów ustawień: Szablonów administracyjnych (ang. Administrative templates): wpisów Rejestru wykorzystywanych do konfiguracji aplikacji i środowiska pracy użytkowników Skryptów (ang. Scripts): określania kiedy i jaki skrypty mają być uruchamiane RIS (Remote Installation Services): ustawienia opcji pracy klientów podczas wykorzystywania mechanizmu zdalnej instalacji systemu Internet Explorer: ustawienia administrowania i dopasowania parametrów pracy przeglądarki Internetowej Przeadresowania folderów (ang. Folder redirection): dotyczące przechowywania wybranych folderów profilu użytkownika na serwerze sieciowym Bezpieczeństwa (ang. Security): konfiguracje bezpieczeństwa lokalnego komputera, domeny i sieci Instalacji oprogramowania (ang. Software installation): scentralizowane zarządzanie instalacjami, aktualizacjami i usuwaniem oprogramowania Porcja ustawień zasad grup (inaczej, pojedyncza zasada grup) jest definiowana przy pomocy Obiektu Zasad Grup (Group Policy Object) czyli w skrócie: obiektu GPO. Zestaw obiektów GPO składa się na zasady grup. Ustawienia zawarte w obiekcie GPO mogą dotyczyć komputera (Computer Configuration) i/lub użytkownika (User Configuration). Ustawienia dotyczące komputera odnoszą się też do wszystkich użytkowników, którzy pracują na komputerze, którego dotyczy dany obiekt GPO. Ustawienia obiektu GPO dotyczące użytkownika, odnoszą się do użytkownika, niezależnie od tego na jakim komputerze pracuje. Niektóre ustawienia zasad grup występują zarówno w części dotyczącej komputera jak i użytkownika. Jeśli obydwa takie ustawienia są zdefiniowane, to ustawienia dotyczące użytkownika mają domyślnie wyższy priorytet niż ustawienia dotyczące komputera. Zasady grup mogą być definiowane i modyfikowane przy użyciu: konsoli MMC utworzonej w oparciu o przystawkę Group Policy Object Editor narzędzia Administrative Tools Active Directory Users and Computers lub Active Directory Sites and Services konsoli Group Policy Management Console (GPMC) W węższym zakresie, obejmującym tylko ustawienia bezpieczeństwa w zasadach grup można się też posłużyć: narzędziami Administrative Tools Domain Controller Security Policy oraz Administrative Tools Domain Security Policy (dostępnymi na kontrolerach domeny)
narzędziem Administrative Tools Local Security Policy (dostępnym na serwerach członkowskich domeny lub serwerach samodzielnych) Obiekty GPO mogą być definiowane przez użytkowników należących do grup: Administrators oraz Group Policy Creator Owners, natomiast modyfikowane przez użytkowników z tych grup albo przez użytkowników posiadających uprawnienia dostępu Read i Write do obiektu GPO. Zmiana ustawień dotyczących komputera wykonywana jest normalnie podczas startu systemu, a ustawień dotyczących użytkownika podczas jego zalogowania. Oprócz tego, w dłuższych odstępach czasu tj. co kilkadziesiąt minut na komputerach członkowskich w domenie (domyślnie od 60 do 120 minut), oraz co kilka minut na kontrolerach domeny (domyślnie co 5 minut) następuje odświeżanie ustawień po wprowadzeniu zmian w zasadach grup dla domeny. Nie dotyczy to ustawień związanych z Przeadresowaniem folderów oraz Instalacją oprogramowania. Zamiast restartować system w celu zadziałania wprowadzonych zmian, można wymusić odświeżenie ustawień korzystając z polecenia gpupdate (narzędzia wiersza polecenia). 1.2 Domyślne zasady grup w domenie W każdej domenie Active Directory jest zdefiniowany obiekt GPO o nazwie Default Domain Policy, określający domyślne ustawienia zasad grup dla całej domeny. Te ustawienia przesłaniają lokalne ustawienia zasad grup (w tym niektóre ustawienia Rejestru) na komputerach należących do domeny. Dla kontrolerów domeny jest zdefiniowany obiekt GPO o nazwie Default Domain Controller Policy o analogicznej strukturze zawartości. Ten obiekt GPO jest dowiązany do jednostki organizacyjnej Domain Controllers. Ustawienia Zasad Grup dotyczące aspektów bezpieczeństwa pracy domeny można modyfikować przy pomocy narzędzia Domain Security Policy. Te ustawienia stanowią porcję Zasad Grup, zawartą w węźle Computer Configuration Windows Settings Security Settings.
1.3 Obiekty GPO, ich dowiązania oraz blokowanie dziedziczenia, przesłanianie dziedziczenia, wymuszanie ustawień Obiekt GPO sam w sobie nie wprowadza żadnych modyfikacji konfiguracyjnych, dopóki nie zostanie dowiązany (dołączony) (ang. linked) do określonego elementu Active Directory. Obiekt GPO może być dowiązany do lokacji (ang. site), domeny, lub jednostki organizacyjnej (ang. organizational unit). Ten sam obiekt GPO może być dowiązany do kilku różnych elementów. Ponadto, do tego samego elementu Active Directory może być dowiązanych kilka obiektów GPO. Ustawienia zasad grup podlegają dziedziczeniu (ang. inheritance). Jeśli np. obiekt GPO jest dowiązany do domeny, to jednostki organizacyjne zawarte w tej domenie dziedziczą ustawienia w nim zawarte. Można zablokować mechanizm dziedziczenia (ang. block inheritance). Blokada dziedziczenia zasad grup jest definiowana dla domeny lub jednostki organizacyjnej, a nie dla obiektu GPO lub jego dowiązania. Dziedziczenie ustawień z kontenera nadrzędnego Active Directory (którym jest np. jednostka organizacyjna OU1) może być przesłonięte poprzez dowiązanie obiektu GPO bezpośrednio do zawartego w nim kontenera podrzędnego, np. do zawartej w niej podrzędnej jednostki organizacyjnej OU1/OU2. Można dowiązać obiekt GPO w taki sposób, że dowiązanie wymusi zastosowanie ustawień dla wszystkich kontenerów podrzędnych, nawet takich, dla których jest zdefiniowana blokada dziedziczenia. Taka cecha dowiązania (a nie cecha obiektu GPO) jest określana jest jako Enforced (w konsoli GPMC) albo No Override w oryginalnych narzędziach systemu. Kolejność stosowania zasad grup w domenie jest następująca: najpierw lokalne obiekty GPO, potem GPO dowiązane do lokacji, następnie GPO dowiązane do domeny, wreszcie GPO dowiązane do jednostki organizacyjnej. Taka kolejność stosowania zasad grup jest często zapisywana w skrótowej notacji: L S D OU