Planowanie i obsługa infrastruktury sieciowej Microsoft Windows ServerTM



Podobne dokumenty
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Projektowanie i implementacja infrastruktury serwerów

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Podziękowania... xv. Wstęp... xvii

Instalowanie i konfigurowanie Windows Server 2012 R2

Technologie sieciowe

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Protokoły sieciowe - TCP/IP

1. Zakres modernizacji Active Directory

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: MS i CISCO dla Śląska

Instalacja Active Directory w Windows Server 2003

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Warstwy i funkcje modelu ISO/OSI

Model OSI. mgr inż. Krzysztof Szałajko

Praca w sieci z serwerem

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Model sieci OSI, protokoły sieciowe, adresy IP

Zabezpieczanie systemu Windows Server 2016

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

MASKI SIECIOWE W IPv4

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Instrukcja konfiguracji funkcji skanowania

Konfigurowanie Windows 8

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Adresy w sieciach komputerowych

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Włącz autopilota w zabezpieczeniach IT

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

BRINET Sp. z o. o.

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Zadania z sieci Rozwiązanie

5R]G]LDï %LEOLRJUDğD Skorowidz

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Administrowanie bazami danych Microsoft. SQL Server Training Kit. Egzamin Orin Thomas Peter Ward bob Taylor. Przekład: Marek Włodarz

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Sieci komputerowe. Wstęp

Tomasz Greszata - Koszalin

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE Protokoły sieciowe

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Serwer druku w Windows Server

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Podstawowe pojęcia dotyczące sieci komputerowych

Działanie komputera i sieci komputerowej.

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Szczegółowy opis przedmiotu zamówienia

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

Routing średniozaawansowany i podstawy przełączania

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

SIECI KOMPUTEROWE Adresowanie IP

System Kancelaris. Zdalny dostęp do danych

ZiMSK. VLAN, trunk, intervlan-routing 1

Plan realizacji kursu

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności:

Monitor sieci wbudowany w Windows

Spis treści. I Pierwsze kroki... 17

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Microsoft Exchange Server 2013

Administrowanie Windows Server 2008 R2 Training Kit

Technologie sieciowe i użytkowanie sieci

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

4. Podstawowa konfiguracja

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ

Transkrypt:

Zestaw szkoleniowy MCSE (Egzamin 70-293): Planowanie i obsługa infrastruktury sieciowej Microsoft Windows ServerTM 2003 Wydanie II Craig Zacker oraz Anthony Steven z Content Master

Zestaw szkoleniowy MCSE (Egzamin 70-293): Planowanie i obsługa infrastruktury sieciowej Microsoft Windows Server 2003, Wydanie II Edycja polska Microsoft Press Tytuł oryginału: MCSE Self-Paced Training Kit (Exam 70-293): Planning and Maintaining a Microsoft Windows Server 2003 Network Infrastructure, Second Edition Original English language edition copyright 2006 Microsoft Corporation Polish edition by APN PROMISE Sp. z o.o. Warszawa 2006 APN PROMISE Sp. z o. o., biuro: 00-108 Warszawa, ul. Zielna 39 tel. (022) 351 90 00, faks (022) 351 90 99 e-mail: mspress@promise.pl Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Active Directory, Authenticode, Microsoft, Microsoft Press, MS-DOS, NetMeeting, Windows, logo Windows, Windows NT i Windows Server są zarejestrowanymi znakami towarowymi Microsoft Corporation. Wszystkie inne nazwy handlowe i towarowe występujące w niniejszej publikacji mogą być znakami towarowymi zastrzeżonymi lub nazwami zastrzeżonymi odpowiednich firm odnośnych właścicieli. Przykłady firm, produktów, osób i wydarzeń opisane w niniejszej książce są fikcyjne i nie odnoszą się do żadnych konkretnych firm, produktów, osób i wydarzeń. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej firmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. APN PROMISE Sp. z o. o. dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE Sp. z o. o. nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN 978-83-7541-003-7 Przekład: Wiesława Krysik, Marek Włodarz Korekta: Michał Matlingiewicz Skład i łamanie: Marek Włodarz

Spis treści O tej książce...xvii Dla kogo przeznaczony jest ten podręcznik...xvii Wymagania wstępne...xvii Dysk CD-ROM dołączony do książki... xviii Struktura niniejszej książki...xix Część 1 Samodzielna nauka 1 Planowanie topologii sieci...3 Lekcja 1: Windows Server 2003 i infrastruktura sieciowa...4 Czym jest infrastruktura sieciowa?...4 Planowanie infrastruktury sieciowej...6 Implementacja infrastruktury sieciowej...7 Zarządzanie infrastrukturą sieciową...8 Pytania...9 Podsumowanie lekcji...9 Lekcja 2: Wybieranie protokołu warstwy łącza danych... 10 Istota modelu OSI... 10 Wybieranie protokołu warstwy łącza danych... 12 Zadanie kontrolne: Wybór wariantu Ethernet... 21 Pytania... 21 Podsumowanie lekcji... 22 Lekcja 3: Wybieranie protokołów warstwy sieciowej i transportowej... 22 Wykorzystanie TCP/IP... 23 Pytania... 26 Podsumowanie lekcji... 27 Lekcja 4: Rozmieszczanie zasobów sieciowych... 27 Ustalanie kryteriów lokalizacyjnych... 27 Umiejscawianie stacji roboczych... 28 Rozmieszczanie urządzeń peryferyjnych... 28 Rozmieszczanie kabli... 29 Rozmieszczanie urządzeń łączących... 30 Lokalizowanie serwerów... 31 Zadanie kontrolne: Sporządzanie projektu infrastruktury sieciowej... 32 Pytania... 33 Podsumowanie lekcji... 33 Zadanie praktyczne... 34 Podsumowanie rozdziału... 36 Informacje dla zdających egzamin... 37 Najważniejsze fakty... 37 iii

iv Spis treści Najważniejsze pojęcia... 37 Pytania i odpowiedzi... 38 2 Planowanie infrastruktury sieciowej TCP/IP... 43 Lekcja 1: Ustalanie wymagań adresowania IP... 44 Wykorzystywanie publicznych i prywatnych adresów... 44 Dostęp do Internetu z sieci prywatnej... 49 Planowanie adresów IP... 52 Zadanie kontrolne: Korzystanie z rejestrowanych i nierejestrowanych adresów IP... 53 Pytania... 53 Podsumowanie lekcji... 54 Lekcja 2: Planowanie rozwiązań routingu IP... 55 Istota routingu IP... 55 Tworzenie sieci lokalnych... 56 Tworzenie sieci rozległych... 58 Korzystanie z routerów... 59 Korzystanie z koncentratorów przełączających... 60 Łączenie routingu i przełączania... 61 Zadanie kontrolne: Projektowanie sieci złożonej... 62 Pytania... 64 Podsumowanie lekcji... 65 Lekcja 3: Planowanie strategii adresowania IP i tworzenia podsieci... 66 Uzyskiwanie adresów sieciowych... 66 Istota klas adresów IP... 67 Istota podsieci... 68 Tworzenie podsieci między bajtami... 69 Zadanie kontrolne: Dzielenie adresów IP na podsieci... 73 Pytania... 73 Podsumowanie lekcji... 74 Lekcja 4: Przypisywanie adresów IP...75 Ręczne konfigurowanie klientów TCP/IP... 75 Instalowanie serwera DHCP...75 Istota metod alokacji DHCP... 76 Planowanie rozpowszechnienia DHCP... 77 Zadanie kontrolne: Instalowanie i konfigurowanie usługi DHCP... 77 Pytania... 80 Podsumowanie lekcji... 80 Lekcja 5: Rozwiązywanie problemów z adresowaniem TCP/IP... 81 Izolowanie problemów TCP/IP... 81 Rozwiązywanie problemów z konfiguracją klienta... 82 Rozwiązywanie problemów dotyczących DHCP... 86 Pytania... 88 Podsumowanie lekcji... 89 Zadanie praktyczne... 89 Rozwiązywanie problemów... 92

Spis treści v Podsumowanie rozdziału... 92 Informacje dla zdających egzamin... 93 Najważniejsze fakty... 93 Najważniejsze pojęcia... 94 Pytania i odpowiedzi... 94 3 Planowanie połączenia z Internetem...103 Lekcja 1: Planowanie infrastruktury połączenia internetowego...104 Ustalanie wymagań łącza internetowego...105 Wybór rodzaju połączenia internetowego...108 Zadanie kontrolne: Rozumienie prędkości łączy WAN...114 Pytania...114 Podsumowanie lekcji...115 Lekcja 2: Wybór routerów i dostawców usług internetowych...116 Wybór typu routera...116 Wybór dostawcy usług internetowych (ISP)...118 Zadanie kontrolne: Konfigurowanie routera Windows Server 2003...122 Pytania...123 Podsumowanie lekcji...124 Lekcja 3: Zabezpieczanie i regulowanie dostępu do Internetu...125 Ustalanie wymagań zabezpieczeń dotyczących Internetu...125 Korzystanie z NAT...127 Korzystanie z serwera proxy...130 Wybór metody dostępu do Internetu...132 Zadanie kontrolne: Konfigurowanie routera NAT...132 Pytania...134 Podsumowanie lekcji...134 Lekcja 4: Rozwiązywanie problemów z łącznością internetową...135 Ustalanie zasięgu problemu...135 Diagnozowanie problemów związanych z konfiguracją klienta...136 Diagnozowanie problemów dotyczących NAT i serwera proxy...137 Diagnozowanie problemów dotyczących łącza internetowego...138 Pytania...139 Podsumowanie lekcji...139 Zadanie praktyczne...140 Rozwiązywanie problemów...141 Podsumowanie rozdziału...142 Informacje dla zdających egzamin...143 Najważniejsze fakty...143 Najważniejsze pojęcia...143 Pytania i odpowiedzi...144 4 Planowanie strategii rozwiązywania nazw...149 Lekcja 1: Ustalanie potrzeb rozwiązywania nazw...150 Czym jest rozwiązywanie nazw?...150

vi Spis treści Typy nazw...151 Korzystanie z DNS...153 Określanie wymagań DNS...159 Korzystanie z nazw NetBIOS...161 Korzystanie z lokalnego rozwiązywania nazw hostów...163 Zadanie kontrolne: Definiowanie wymagań rozwiązywania nazw...163 Pytania...164 Podsumowanie lekcji...164 Lekcja 2: Projektowanie przestrzeni nazw DNS...165 Korzystanie z istniejącej przestrzeni nazw...165 Tworzenie domen internetowych...166 Tworzenie domen wewnętrznych...167 Łączenie wewnętrznych i zewnętrznych domen...169 Tworzenie wewnętrznej domeny głównej...170 Tworzenie nazw hostów...170 Zadanie kontrolne: Projektowanie przestrzeni nazw DNS...171 Pytania...173 Podsumowanie lekcji...173 Lekcja 3: Implementacja strategii rozwiązywania nazw DNS...174 Ile serwerów DNS?...174 Rodzaje serwerów DNS...175 Tworzenie stref...179 Zadanie kontrolne: Istota funkcjonowania serwera DNS...181 Korzystanie ze stref opartych na plikach...181 Zadanie kontrolne: Tworzenie strefy...183 Pytania...185 Podsumowanie lekcji...186 Lekcja 4: Implementacja mechanizmu rozwiązywania nazw NetBIOS...187 Zadanie kontrolne: Instalowanie serwera WINS...193 Pytania...194 Podsumowanie lekcji...194 Lekcja 5: Planowanie zabezpieczeń DNS...195 Określanie zagrożeń zabezpieczeń dotyczących DNS...195 Zabezpieczanie DNS...196 Zadanie kontrolne: Rozumienie technik zabezpieczeń DNS...201 Pytania...202 Podsumowanie lekcji...202 Lekcja 6: Rozwiązywanie problemów dotyczących nazw...203 Rozwiązywanie problemów związanych z konfiguracją klienta...203 Rozwiązywanie problemów dotyczących serwerów DNS...204 Pytania...209 Podsumowanie lekcji...209 Zadanie praktyczne...210 Rozwiązywanie problemów...212 Podsumowanie rozdziału...213

Spis treści vii Informacje dla zdających egzamin...213 Najważniejsze fakty...214 Najważniejsze pojęcia...214 Pytania i odpowiedzi...215 5 Korzystanie z usługi Routing i dostęp zdalny...225 Lekcja 1: Planowanie strategii routingu i dostępu zdalnego...226 Wybór topologii WAN...226 Wybór technologii WAN...230 Pytania...233 Podsumowanie lekcji...234 Lekcja 2: Routing statyczny i dynamiczny...234 Wybieranie routerów...234 Korzystanie z routingu statycznego...235 Korzystanie z routingu dynamicznego...235 Routing multiemisji IP...242 Zadanie kontrolne: Instalowanie RIP...243 Pytania...245 Podsumowanie lekcji...245 Lekcja 3: Zabezpieczanie dostępu zdalnego...246 Ustalanie wymagań zabezpieczeń...246 Sterowanie dostępem za pomocą właściwości telefonowania...247 Planowanie uwierzytelniania...248 Korzystanie z zasad dostępu zdalnego...252 Korzystanie z kwarantanny dostępu zdalnego...255 Zadanie kontrolne: Instalowanie serwera Routingu i dostępu zdalnego...258 Pytania...262 Podsumowanie lekcji...262 Lekcja 4: Rozwiązywanie problemów dotyczących routingu TCP/IP...263 Izolowanie problemów dotyczących routera...263 Rozwiązywanie problemów dotyczących konfiguracji usługi Routing and Remote Access...267 Rozwiązywanie problemów dotyczących tablic tras...268 Rozwiązywanie problemów dotyczących protokołów routingu...269 Pytania...271 Podsumowanie lekcji...272 Zadanie praktyczne...273 Rozwiązywanie problemów...274 Podsumowanie rozdziału...275 Informacje dla zdających egzamin...275 Najważniejsze fakty...276 Najważniejsze pojęcia...276 Pytania i odpowiedzi...277

viii Spis treści 6 Zarządzanie dostępnością serwera...281 Lekcja 1: Monitorowanie ruchu sieciowego...282 Korzystanie z konsoli Performance...282 Analizowanie ruchu sieciowego przy użyciu Monitora sieci...287 Zadanie kontrolne: Korzystanie z Monitora sieci...293 Pytania...295 Podsumowanie lekcji...295 Lekcja 2: Monitorowanie serwerów sieciowych...296 Monitorowanie serwerowych usług sieciowych...296 Lokalizowanie wąskich gardeł systemu...305 Zadanie kontrolne: Definiowanie poziomu odniesienia wydajności...308 Pytania...310 Podsumowanie lekcji...310 Lekcja 3: Planowanie strategii tworzenia kopii zapasowych...311 Istota sieciowych kopii zapasowych...311 Planowanie tworzenia kopii zapasowych...316 Przywracanie danych...319 Korzystanie z kopiowania woluminów w tle...320 Zadanie kontrolne: Korzystanie z programu Backup w systemie Windows Server 2003...322 Pytania...323 Podsumowanie lekcji...324 Zadanie praktyczne...324 Rozwiązywanie problemów...325 Podsumowanie rozdziału...326 Informacje dla zdających egzamin...327 Najważniejsze fakty...327 Najważniejsze pojęcia...328 Pytania i odpowiedzi...328 7 Klastry serwerów...331 Lekcja 1: Istota klastrów...332 Typy klastrów...332 Projektowanie rozwiązania klastrowego...335 Pytania...341 Podsumowanie lekcji...342 Lekcja 2: Korzystanie z Równoważenia obciążenia sieciowego...343 Istota równoważenia obciążenia sieciowego...343 Planowanie wdrożenia równoważenia obciążenia sieciowego...344 Wdrażanie klastra Network Load Balancing...349 Monitorowanie równoważenia obciążenia sieciowego...350 Zadanie kontrolne: Tworzenie klastra Network Load Balancing...354 Pytania...357 Podsumowanie lekcji...358

Spis treści ix Lekcja 3: Projektowanie klastra serwerowego...358 Projektowanie wdrożenia klastra serwerowego...358 Planowanie konfiguracji sprzętowej klastra serwerowego...360 Przygotowywanie planu wdrożenia aplikacji...364 Wybór modelu quorum...366 Tworzenie klastra serwerowego...367 Konfigurowanie zasad pracy awaryjnej...370 Zadanie kontrolne: Tworzenie klastra jednowęzłowego...371 Pytania...373 Podsumowanie lekcji...374 Zadanie praktyczne...374 Rozwiązywanie problemów...376 Podsumowanie rozdziału...377 Informacje dla zdających egzamin...378 Najważniejsze fakty...378 Najważniejsze pojęcia...378 Pytania i odpowiedzi...379 8 Planowanie bazowej instalacji zabezpieczeń...383 Lekcja 1: Wybieranie komputerów i systemów operacyjnych...384 Istota ról komputerów...384 Tworzenie specyfikacji sprzętowych...387 Wybieranie systemów operacyjnych...389 Pytania...392 Podsumowanie lekcji...393 Lekcja 2: Tworzenie ramowego planu zabezpieczeń...393 Ogólne planowanie zabezpieczeń...393 Tworzenie zespołu projektowania zabezpieczeń...394 Cykl rozwijania zabezpieczeń...395 Pytania...397 Podsumowanie lekcji...398 Lekcja 3: Identyfikowanie domyślnych ustawień zabezpieczeń klientów i serwerów...399 Analiza ustawień zabezpieczeń...399 Zadanie kontrolne: Modyfikowanie domyślnych ustawień zabezpieczeń...410 Pytania...413 Podsumowanie lekcji...414 Zadanie praktyczne...414 Podsumowanie rozdziału...416 Informacje dla zdających egzamin...416 Najważniejsze fakty...417 Najważniejsze pojęcia...417 Pytania i odpowiedzi...418

x Spis treści 9 Wzmacnianie zabezpieczeń serwerów...421 Lekcja 1: Tworzenie konfiguracji bazowej dla serwerów członkowskich...422 Tworzenie bazowych zasad...422 Definiowanie zasad inspekcji...424 Definiowanie zasad Podglądu zdarzeń...428 Konfigurowanie usług...429 Konfigurowanie opcji zabezpieczeń...433 Zadanie kontrolne: Tworzenie obiektu zasad grupy...435 Pytania...438 Podsumowanie lekcji...439 Lekcja 2: Tworzenie konfiguracji serwerów w oparciu o role...439 Zabezpieczanie kontrolerów domeny...440 Zabezpieczanie serwerów infrastruktury...444 Zabezpieczanie serwerów plików i wydruku...447 Zabezpieczanie serwerów aplikacji...448 Zadanie kontrolne: Modyfikowanie GPO kontenera Domain Controllers...448 Pytania...450 Podsumowanie lekcji...450 Lekcja 3: Rozpowszechnianie GPO właściwych dla ról...451 Łączenie zasad zawartych w GPO...451 Zadanie kontrolne: Rozpowszechnianie wielu GPO...455 Pytania...456 Podsumowanie lekcji...457 Lekcja 4: Wykorzystanie SCW do wzmacniania zabezpieczeń serwerów...458 Wdrażanie SCW...458 Zadanie kontrolne: Rozpowszechnianie zasad zabezpieczeń SCW...463 Pytania...465 Podsumowanie lekcji...465 Zadanie praktyczne...466 Rozwiązywanie problemów...468 Podsumowanie rozdziału...468 Informacje dla zdających egzamin...469 Najważniejsze fakty...470 Najważniejsze pojęcia...470 Pytania i odpowiedzi...471 10 Rozpowszechnianie konfiguracji zabezpieczeń...477 Lekcja 1: Tworzenie planu testowania i rozpowszechniania...478 Tworzenie środowiska testowego...478 Tworzenie instalacji pilotażowej...482 Tworzenie planu rozpowszechniania pilotażowego...483 Pytania...484 Podsumowanie lekcji...485 Lekcja 2: Wprowadzenie do szablonów zabezpieczeń...485 Istota szablonów zabezpieczeń...486

Spis treści xi Korzystanie z konsoli Security Templates...487 Korzystanie z dostarczonych szablonów zabezpieczeń...488 Zadanie kontrolne: Korzystanie z przystawki Security Templates...490 Pytania...492 Podsumowanie lekcji...493 Lekcja 3: Rozpowszechnianie szablonów zabezpieczeń...493 Korzystanie z zasad grupy...494 Korzystanie z narzędzia Security Configuration And Analysis...495 Korzystanie z narzędzia Secedit.exe...498 Wykorzystanie Security Configuration Wizard...499 Zadanie kontrolne: Korzystanie z przystawki Security Configuration And Analysis...500 Pytania...502 Podsumowanie lekcji...503 Zadanie praktyczne...504 Rozwiązywanie problemów...505 Podsumowanie rozdziału...506 Informacje dla zdających egzamin...507 Najważniejsze fakty...507 Najważniejsze pojęcia...507 Pytania i odpowiedzi...508 11 Tworzenie i zarządzanie certyfikatami cyfrowymi...511 Lekcja 1: Wprowadzenie do certyfikatów...512 Wprowadzenie do infrastruktury kluczy publicznych...512 Funkcje pełnione przez PKI...516 Zadanie praktyczne: Wyświetlanie certyfikatu...516 Pytania...517 Podsumowanie lekcji...517 Lekcja 2: Projektowanie infrastruktury kluczy publicznych...518 Definiowanie wymagań dotyczących certyfikatów...518 Tworzenie hierarchii urzędów certyfikacji...520 Konfigurowanie certyfikatów...525 Zadanie kontrolne: Instalowanie urzędu certyfikacji w systemie Windows Server 2003...526 Pytania...527 Podsumowanie lekcji...527 Lekcja 3: Zarządzanie certyfikatami...528 Istota rejestracji i odnawiania certyfikatów...528 Ręczne tworzenie żądania certyfikatu...531 Odwoływanie certyfikatów...533 Zadanie kontrolne: Tworzenie żądania certyfikatu...535 Pytania...537 Podsumowanie lekcji...538 Zadanie praktyczne...538 Rozwiązywanie problemów...539

xii Spis treści Podsumowanie rozdziału...540 Informacje dla zdających egzamin...541 Najważniejsze fakty...541 Najważniejsze pojęcia...541 Pytania i odpowiedzi...542 12 Zabezpieczanie łączności sieciowej przy użyciu IPSec...545 Lekcja 1: Zabezpieczanie łączności międzysieciowej...546 Wprowadzenie do filtrowania pakietów...546 Kryteria filtrowania pakietów...549 Filtrowanie pakietów w systemie Windows Server 2003...551 Zadanie kontrolne: Tworzenie filtrów pakietów w usłudze Routing i dostęp zdalny...554 Pytania...556 Podsumowanie lekcji...557 Lekcja 2: Planowanie wdrożenia IPSec...558 Szacowanie zagrożeń...558 Wprowadzenie do IPSec...560 Protokoły IPSec...561 Tryb transportu i tunelowania...565 Pytania...566 Podsumowanie lekcji...567 Lekcja 3: Wdrażanie IPSec...568 Składniki IPSec...568 Planowanie wdrożenia IPSec...569 Korzystanie z zasad IPSec...569 Zadanie kontrolne: Tworzenie zasady IPSec...573 Pytania...576 Podsumowanie lekcji...577 Lekcja 4: Rozwiązywanie problemów dotyczących zabezpieczeń transmisji danych...578 Rozwiązywanie problemów z niezgodnościami zasad...578 Analizowanie ruchu IPSec...581 Zadanie kontrolne: Korzystanie z przystawki Resultant Set of Policy...582 Pytania...585 Podsumowanie lekcji...585 Zadanie praktyczne...586 Rozwiązywanie problemów...587 Podsumowanie rozdziału...587 Wskazówki egzaminacyjne...588 Najważniejsze fakty...588 Najważniejsze pojęcia...589 Pytania i odpowiedzi...589

Spis treści xiii 13 Projektowanie infrastruktury zabezpieczeń...593 Lekcja 1: Planowanie infrastruktury aktualizacji zabezpieczeń...594 Rodzaje aktualizacji oprogramowania...594 Korzystanie z Windows Update...595 Uaktualnianie sieci...596 Zadanie kontrolne: Korzystanie z Microsoft Baseline Security Analyzer...602 Pytania...603 Podsumowanie lekcji...604 Lekcja 2: Zabezpieczanie sieci bezprzewodowych...605 Standardy sieci bezprzewodowych...605 Topologie sieci bezprzewodowych...606 Istota zabezpieczeń sieci bezprzewodowych...608 Kontrolowanie dostępu bezprzewodowego przy użyciu zasad grupy...609 Uwierzytelnianie użytkowników...610 Szyfrowanie komunikacji bezprzewodowej...612 Pytania...613 Podsumowanie lekcji...614 Lekcja 3: Zapewnianie bezpiecznej administracji sieciowej...614 Korzystanie z Pomocy zdalnej...615 Korzystanie z Pulpitu zdalnego...619 Zadanie kontrolne: Konfigurowanie Pomocy zdalnej...621 Pytania...623 Podsumowanie lekcji...624 Zadanie praktyczne...624 Rozwiązywanie problemów...625 Podsumowanie rozdziału...626 Informacje dla zdających egzamin...627 Najważniejsze fakty...627 Najważniejsze terminy...628 Pytania i odpowiedzi...628 Część 2 Przygotowanie do egzaminu 14 Planowanie oraz wdrażanie ról i zabezpieczeń serwerów (1.0)... 635 Zadanie 1.1: Konfigurowanie zabezpieczeń serwerów mających przypisane wybrane role...638 Pytania do zadania 1.1...639 Odpowiedzi do zadania 1.1...639 Zadanie 1.2: Planowanie bazowej instalacji zabezpieczeń...641 Pytania do zadania 1.2...642 Odpowiedzi do zadania 1.2...643 Zadanie 1.3: Planowanie zabezpieczeń dla serwerów pełniących konkretne role...645 Pytania do zadania 1.3...646 Odpowiedzi do zadania 1.3...648

xiv Spis treści Zadanie 1.4: Ocena i wybór systemu operacyjnego dla komputerów w przedsiębiorstwie...650 Pytania do zadania 1.4...651 Odpowiedzi do zadania 1.4...652 15 Planowanie, wdrażanie i zarządzanie infrastrukturą sieciową (2.0)... 653 Zadanie 2.1: Planowanie strategii infrastruktury sieciowej TCP/IP...658 Pytania do zadania 2.1...659 Odpowiedzi do zadania 2.1...660 Zadanie 2.2: Planowanie i modyfikowanie topologii sieci...662 Pytania do zadania 2.2...664 Odpowiedzi do zadania 2.2...665 Zadanie 2.3: Planowanie strategii dostępu do Internetu...666 Pytania do zadania 2.3...668 Odpowiedzi do zadania 2.3...669 Zadanie 2.4: Planowanie monitorowania ruchu sieciowego...671 Pytania do zadania 2.4...672 Odpowiedzi do zadania 2.4...673 Zadanie 2.5: Rozwiązywanie problemów dotyczących łączności internetowej...675 Pytania do zadania 2.5...676 Odpowiedzi do zadania 2.5...677 Zadanie 2.6: Rozwiązywanie problemów z adresowaniem TCP/IP...679 Pytania do zadania 2.6...680 Odpowiedzi do zadania 2.6...681 Zadanie 2.7: Planowanie strategii rozwiązywania nazw hostów...683 Pytania do zadania 2.7...684 Odpowiedzi do zadania 2.7...685 Zadanie 2.8: Planowanie strategii rozwiązywania nazw NetBIOS...687 Pytania do zadania 2.8...688 Odpowiedzi do zadania 2.8...690 Zadanie 2.9: Problemy dotyczące rozwiązywania nazw hostów...691 Pytania do zadania 2.9...692 Odpowiedzi do zadania 2.9...693 16 Planowanie, implementacja i zarządzanie usługą Routing and Remote Access (3.0)...695 Zadanie 3.1: Planowanie strategii routingu...698 Pytania do zadania 3.1...699 Odpowiedzi do zadania 3.1...701 Zadanie 3.2: Planowanie zabezpieczeń dostępu zdalnego...702 Pytania do zadania 3.2...705 Odpowiedzi do zadania 3.2...706 Zadanie 3.3: Implementacja bezpiecznego połączenia pomiędzy sieciami prywatnymi...708 Pytania do zadania 3.3...709

Spis treści xv Odpowiedzi do zadania 3.3...710 Zadanie 3.4: Rozwiązywanie problemów dotyczących routingu TCP/IP...712 Pytania do zadania 3.4...713 Odpowiedzi do zadania 3.4...715 17 Planowanie, implementacja i zarządzanie dostępnością serwerów (4.0)...717 Zadanie 4.1: Planowanie wysokiej dostępności usług...721 Pytania do zadania 4.1...722 Odpowiedzi do zadania 4.1...723 Zadanie 4.2: Identyfikowanie wąskich gardeł...724 Pytania do zadania 4.2...725 Odpowiedzi do zadania 4.2...726 Zadanie 4.3: Implementacja klastrów serwerów...728 Pytania do zadania 4.3...730 Odpowiedzi do zadania 4.3...733 Zadanie 4.4: Zarządzanie równoważeniem obciążenia sieciowego...736 Pytania do zadania 4.4...737 Odpowiedzi do zadania 4.4...737 Zadanie 4.5: Planowanie strategii tworzenia kopii zapasowych i przywracania...738 Pytania do zadania 4.5...740 Odpowiedzi do zadania 4.5...741 18 Planowanie i zarządzanie zabezpieczeniami sieci (5.0)...743 Zadanie 5.1: Konfigurowanie bezpiecznych protokołów sieciowych...747 Pytania do zadania 5.1...748 Odpowiedzi do zadania 5.1...750 Zadanie 5.2: Konfigurowanie zabezpieczeń przesyłania danych...752 Pytania do zadania 5.2...753 Odpowiedzi do zadania 5.2...754 Zadanie 5.3: Planowanie zabezpieczeń protokołów sieciowych...756 Pytania do zadania 5.3...757 Odpowiedzi do zadania 5.3...759 Zadanie 5.4: Planowanie metod bezpiecznej administracji sieciowej...760 Pytania do zadania 5.4...762 Odpowiedzi do zadania 5.4...763 Zadanie 5.5: Planowanie zabezpieczeń sieci bezprzewodowych...765 Pytania do zadania 5.5...767 Odpowiedzi do zadania 5.5...768 Zadanie 5.6: Planowanie zabezpieczeń przesyłania danych...770 Pytania do zadania 5.6...770 Odpowiedzi do zadania 5.6...772 Zadanie 5.7: Rozwiązywanie problemów dotyczących zabezpieczeń przesyłania danych...773 Pytania do zadania 5.7...774

xvi Spis treści Odpowiedzi do zadania 5.7...775 19 Planowanie, wdrażanie i zarządzanie infrastrukturą zabezpieczeń (6.0)...777 Zadanie 6.1: Konfigurowanie publikowania certyfikatów w usłudze katalogowej Active Directory...780 Pytania do zadania 6.1...780 Odpowiedzi do zadania 6.1...782 Zadanie 6.2: Planowanie infrastruktury kluczy publicznych (PKI)...784 Pytania do zadania 6.2...785 Odpowiedzi do zadania 6.2...787 Zadanie 6.3: Tworzenie ramowego planu wdrażania zabezpieczeń...789 Pytania do zadania 6.3...790 Odpowiedzi do zadania 6.3...791 Zadanie 6.4: Planowanie infrastruktury aktualizacji zabezpieczeń...793 Pytania do zadania 6.4...794 Odpowiedzi do zadania 6.4...795 Słownik...797 Indeks...845

1 Planowanie topologii sieci Zagadnienia egzaminacyjne omówione w tym rozdziale: Planowanie i modyfikacje topologii sieci Planowanie fizycznego rozmieszczenia zasobów sieciowych Ustalenie, jakie protokoły sieciowe zostaną wykorzystane Cele rozdziału Rozdział niniejszy przedstawia kilka spośród najbardziej elementarnych decyzji, które należy podjąć w trakcie projektowania sieci dla konkretnej organizacji w ustalonej lokalizacji. Projektant sieci jest odpowiedzialny za ustalenie wymagań stawianych przez użytkowników, administratorów i właścicieli i sporządzenie planu sieci spełniającego wszystkie te oczekiwania. Rozdział ten oczywiście nie przedstawia pełnego procesu projektowania sieci, ale pozwala zademonstrować wpływ decyzji podejmowanych w tej fazie na późniejsze planowanie, wdrażanie i obsługę sieci. Na przykład przedstawione w tym rozdziale podsumowanie cech różnych nośników sieciowych znajdujących się obecnie w użyciu ułatwia wybranie typu nośnika najlepiej pasującego do konkretnej instalacji. Wybór nośnika opierać się może na fizycznych cechach lokalizacji, w której sieć będzie instalowana, lub na wymaganiach stawianych przez użytkowników, a najbardziej prawdopodobnie na obu czynikach równocześnie. Przy tworzeniu projektu sieci podstawową sprawą jest sporządzenie szczegółowej dokumentacji wymaganej zarówno przez osoby, które będą ją instalować, jak i przez tych, którzy będą nią zarządzać w późniejszym terminie. Rozdział ten wskazuje niektóre spośród najważniejszych informacji, które muszą być włączone do planów sieci, ukazując zarazem, jak wybór składników sieciowych wpływa na dobór informacji, które musi zawierać taki projekt. Lekcje w tym rozdziale: Lekcja 1: Windows Server 2003 i infrastruktura sieciowa... 4 Lekcja 2: Wybieranie protokołu warstwy łącza danych... 10 Lekcja 3: Wybieranie protokołów warstwy sieciowej i transportowej... 22 Lekcja 4: Rozmieszczanie zasobów sieciowych... 27 3

4 Rozdział 1: Planowanie topologii sieci Wymagania Jakkolwiek rozdział ten zawiera pewne informacje wprowadzające, zakłada się, że czytelnik posiada przynajmniej pobieżną wiedzę na temat sieci komputerowych, taką jak znajomość fizycznych składników sieci oraz tego, jak protokoły, takie jak Ethernet i Transmission Control Protocol/Internet Protocol (TCP/IP), wpływają na łączność w sieci. Lekcja 1: Windows Server 2003 i infrastruktura sieciowa Infrastruktura sieciowa jest zbiorem fizycznych i logicznych składników zapewniających łączność, zabezpieczenia, routing, możliwości zarządzania, dostępność oraz inne integralne funkcje sieci. W czasie planowania sieci projektant musi wybrać składniki sprzętowe i programowe, które razem pozwolą utworzyć strukturę sieciową i zdefiniować konkretne lokalizacje, sposób instalacji oraz konfigurację tych składników. Umiejętności zdobywane podczas tej lekcji: Rozumienie różnic pomiędzy fizyczną strukturą sieci i jej infrastrukturą logiczną Przedstawienie procesu planowania infrastruktury sieciowej Zrozumienie procesu wdrażania planu infrastruktury sieciowej Wyliczenie zadań wymaganych przy obsłudze infrastruktury sieciowej Przybliżony czas na wykonanie zadań: 15 minut Czym jest infrastruktura sieciowa? W większości przypadków elementy infrastruktury sieciowej są zarówno odziedziczone, jak i zaplanowane. Jeśli na przykład budowana sieć ma być połączona z Internetem, pewne szczególne aspekty sieci, takie jak użycie zestawu protokołów TCP/IP, wynikają z tego faktu. Inne elementy sieci, takie jak fizyczne rozmieszczenie podstawowych składników, wybierane są przez projektantów przy pierwszej instalacji sieci i następnie są dziedziczone przez kolejne wersje w miarę rozwoju i rozbudowy sieci. Stosunkowo rzadko zdarza się, aby projektant miał możliwość zaprojektowania sieci od podstaw, bez konieczności dostosowania się do istniejących uwarunkowań. Niemal zawsze projektant musi włączyć do projektu pewne istniejące składniki, takie jak konkretne aplikacje, systemy operacyjne, protokoły lub dostępne już składniki sprzętowe. Wdrażanie infrastruktury sieciowej stanowi proces testowania, nabywania i łączenia ze sobą poszczególnych składników oraz instalowania ich w sposób opisany we wstępnym projekcie. Proces wdrażania rozpoczyna się od zainstalowania elementów sprzętowych sieci, na które składają się komputery, okablowanie oraz urządzenia łącznościowe, takie jak koncentratory, switche i routery, a także drukarki i inne urządzenia peryferyjne.

Lekcja 1: Windows Server 2003 i infrastruktura sieciowa 5 Po zestawieniu całości elementów sprzętowych, można przystąpić do instalcji i konfigurowania systemów operacyjnych, aplikacji i innego oprogramowania. Systemy operacyjne działające na komputerach stanowią podstawowy element programowy infrastruktury sieciowej, gdyż łączą one ze sobą protokoły i inne mechanizmy umożliwiające łączność w sieci. Oprócz standardowych protokołów komunikacyjnych typowych dla wszystkich sieciowych systemów operacyjnych, rodzina systemów Microsoft Windows Server 2003 zawiera dodatkowo zestaw aplikacji i usług wprowadzajacych do sieci możliwości zabezpieczeń oraz specjalne funkcje łącznościowe. Istotne znaczenie infrastruktury sieciowej nie kończy się w momencie, gdy budowa sieci zostanie ukończona. Osoby odpowiedzialne za obsługę sieci muszą doskonale znać wszystkie elementy podlegającej im infrastruktury, aby móc dokonywać rozbudowy sieci, instalacji uaktualnień i rozwiązywać problemy. Egzamin 70-293 sprawdza wiedzę kandydata na temat tego, jak infrastruktura wpływa na planowanie, implementację i obsługę sieci średnich i dużych rozmiarów, a także funkcjonowanie systemu Windows Server 2003 jako części takiej infrastruktury. Infrastruktura fizyczna Fizyczna infrastruktura sieci to jej topologia czyli geometryczny projekt sieci wraz ze składnikami sprzętowymi, takim jak okablowanie, routery, switche, koncentratory, serwery i stacje robocze. Wybór sprzętu w czasie planowania fizycznej infrastruktury jest często zależny od elementów logicznej struktury sieci. Jeśli na przykład rolę protokołu warstwy danych sieci ma pełnić Ethernet, ogranicza to wybór okablowania do konkretnych typów kabli i aktywnych elementów łącznikowych (koncentratorów, routerów i switchy), które obsługują protokół Ethernet. W przypadku małych sieci infrastruktura sieciowa może być bardzo prosta komputery, koncentrator oraz kilka kabli to w zasadzie wszystkie konieczne elementy. W przypadku sieci średnich i dużych struktura ta staje się bardzo złożona. W uzupełnieniu do wielkiej liczby komputerów, rozległego systemu kabli i wielu wzajemnie połączonych koncentratorów sieć taka może wymagać routerów lub switchy łączących ze sobą poszczególne segmenty oraz dodatkowe składniki konieczne do obsługi połączeń internetowych, dostępu klientów zdalnych, połączeń sieci rozległych do innych lokalizacji lub urządzeń do łączności bezprzewodowej. Sprzęt wykorzystywany do implementacji tych dodatkowych technologii jest bardzo zróżnicowany i jest zawsze powiązany z logiczną infrastrukturą sieci. Na przykład w celu połączenia sieci lokalnej (LAN) opartej o standard Ethernet w centrali firmy z siecią Ethernet LAN w biurze oddziału firmy konieczne jest wybranie innego protokołu warstwy danych dla połączenia sieci rozległej (WAN), takiego jak Point-to-Point Protocol, a także innego nośnika sieci (na przykład łącza telefonicznego lub T-1), przy czym należy upewnić się, że zarówno posiadany sprzęt, jak i oprogramowanie w obu sieciach lokalnych obsługuje wybraną technologię WAN. Zobacz także Więcej informacji na temat połączeń WAN znajduje się w Lekcji 1 w rozdziale 3, Planowanie łączności z Internetem oraz w Lekcji 1 rozdziału 5, Korzystanie z usług routingu i dostępu zdalnego.

6 Rozdział 1: Planowanie topologii sieci Wskazówka egzaminacyjna Dobra znajomość fizycznej infrastruktury sieci jest wymogiem wstępnym dla egzaminu 70-293. Przed przystąpieniem do egazminu należy znać funkcje wszystkich podstawowych składników sprzętowych sieci oraz umieć połączyć je ze sobą w celu zbudowania sieci. Infrastruktura logiczna Sieciowa infrastruktura logiczna składa się z wielu elementów programowych pozwalających na łączność, zarządzanie i zabezpieczanie hostów w sieci. Infrastruktura logiczna umożliwia łączność pomiędzy komputerami poprzez ścieżki wynikające z topologii fizycznej. Obejmuje ona zarówno abstrakcyjne składniki programowe, takie jak protokoły sieciowe, jak i elementy realne, takie jak konkretne programy. Przykładowo, projektując strukturę dla sieci średnich lub dużych rozmiarów, zazwyczaj zakłada się wykorzystanie protokołów TCP/IP dla warstwy sieciowej i transportowej. Na tym etapie planowania TCP/IP jest postrzegany jako element abstrakcyjny, gdyż implementację tych protokołów można zrealizować przy użyciu dowolnego spośród wielu produktów programowych. Po dokonaniu tego wyboru konieczne jest wybranie realnego składnika, który zostanie wykorzystany do implementacji elementu abstrakcyjnego. W omawianym przykładzie, decydując się na wykorzystanie TCP/IP, można następnie wybrać implementację tej rodziny protokołów dostępną w systemach operacyjnych Microsoft Windows. Oprócz podstawowych protokołów komunikacyjnych, takich jak TCP/IP, elementy abstrakcyjne infrastruktury logicznej mogą zawierać technologie zabezpieczeń, takie jak certyfikaty cyfrowe lub protokoły IP Security (IPSec). Elementy te mogą być implementowane za pomocą różnorodnych rozwiązań programowych. Planowanie W przypadku sieci opartych na systemie Windows Server 2003, większość realnych elementów wymaganych przez typową infrastrukturę zapewnia sam system operacyjny. W innych wypadkach może być konieczne zastosowanie odrębnych produktów programowych do implementacji protokołów i abstrakcyjnych składników zabezpieczeń. System Windows Server 2003 zawiera wielką liczbę opcjonalnych protokołów i usług; rozstrzygnięcie, które spośród tych protokołów i usług mają zostać wykorzystane, jest również częścią procesu projektowania infrastruktury logicznej. W niektórych przypadkach projektant może zdecydować się na skorzystanie z produktu innej firmy zamiast składnika systemu operacyjnego. Przykładowo, system Windows Server 2003 zawiera własne oprogramowanie do tworzenia sieciowych kopii zapasowych, jednak często wybierane są inne programy tego typu, ze względu na oferowane przez nie dodatkowe funkcje. Planowanie infrastruktury sieciowej Planowanie infrastruktury jest bez wątpienia najbardziej złożoną częścią procesu budowania sieci, gdyż w tej fazie powstaje projekt, który zostanie użyty do wdrożenia sieci i zarządzania nią w późniejszym terminie. Kompletny plan infrastruktury sieciowej zawiera dużo więcej informacji, niż tylko lista produktów sprzętowych i programowych oraz plan rozmieszczenia poszczególnych składników. Aby przygotować właściwy plan infrastruktury,

Lekcja 1: Windows Server 2003 i infrastruktura sieciowa 7 projektant sieci musi rozważyć wymagania użytkowników sieci, oczekiwania właścicieli, a także ograniczenia narzucane przez składniki sprzętowe i programowe. Projektant sieci musi odpowiedzieć na podstawowe pytanie: jaki rodzaj zadań będą realizować użytkownicy sieci? Odpowiedź na to pytanie wymaga zdefiniowania typów łączności, jakich wymagać będą użytkownicy, a także oprogramowania, jakiego będą potrzebować. Zagadnienie to nie sprowadza się jednak do prostego wybrania właściwego rozwiązania potrzeby użytkowników mogą wpłynąć na wiele aspektów infrastruktury sieciowej. Przykładowo, jeśli w sieci występują użytkownicy, którzy muszą mieć możliwość odbierania wideo przesyłanego z Internetu w czasie rzeczywistym, wynikający stąd wpływ na projekt infrastruktury sieci będzie wykraczał znacznie poza wybór aplikacji, która może wyświetlać strumieniowy obraz wideo. Projektant musi uwzględnić także inne składniki, takie jak pasmo sieciowe wykorzystywane przez media strumieniowe w sieci lokalnej, jak również szybkość połączenia internetowego konieczną do obsługi tej aplikacji. Oprócz wyboru odpowiednich aplikacji, projektant sieci musi mieć także świadomość, jakie usługi sieciowe będą niezbędne, aby komputery użytkowników mogły działać prawidłowo. Uwaga Znacząca część egzaminu 70-293 poświęcona jest planowaniu, implementacji i obsłudze usług systemu Windows Server 2003, takich jak DHCP Server, DNS Server oraz Windows Internet Name Service (WINS). Proces planowania wdrożenia takich usług wymaga nie tylko określenia, kiedy powinny być wykorzystane, ale również zaprojektowania schematu adresowania IP i przestrzeni nazw Domain Name System (DNS). Obydwa zagadnienia są szczegółowo omówione odpowiednio w rozdziale 2, Planowanie infrastruktury sieciowej TCP/IP oraz rozdziale 4 Planowanie strategii rozwiązywania nazw. Innym zagadnieniem, które zawsze ma wpływ na planowanie infrastruktury sieciowej, jest bezpieczeństwo. Projektant musi podjąć próbę przewidzenia wszelkich możliwych zagrożeń i zaplanować odpowiednią infrastrukturę zabezpieczeń chroniącą sieć przed tymi zagrożeniami. Infrastruktura zabezpieczeń może obejmować zaawansowane opcje konfiguracyjne systemów operacyjnych, usług i aplikacji, jak również korzystanie z dodatkowych składników, takich jak IPSec lub certyfikaty cyfrowe. Wiele lekcji zawartych w książce poświęconych jest określaniu wymagań zabezpieczeń i implementacji mechanizmów bezpieczeństwa w sieciach Windows Server 2003. Implementacja infrastruktury sieciowej Proces wdrażania technologii opisanych w planie infrastruktury sieciowej zazwyczaj wymaga posługiwania się wieloma różnymi umiejętnościami. Specjalistyczne zadania, na przykład instalacja kabli sieciowych, często powierzane są zewnętrznym podwykonawcom specjalizującym się w tego typu działalności. Instalacja systemów operacyjnych i innych składników programowych również stanowi część tego procesu, jednak działania te nie należą do głównych zagadnień podejmowanych przez egzamin 70-293. Elementy procedury implementacji, których dotyczy egzamin 70-293, to dobieranie protokołów, systemów operacyjnych, aplikacji oraz mechanizmów zabezpieczeń spełniających wymagania właścicieli sieci, administratorów i użytkowników określone w trakcie planowania. Egzamin obejmuje również procedurę rozpowszechniania takich technologii,

8 Rozdział 1: Planowanie topologii sieci jak protokoły TCP/IP, mechanizmy rozpoznawania nazw DNS i WINS oraz rozszerzenia protokołu IPSec. Wdrażanie tych technologii obejmuje takie zadania, jak wybór adresów IP i masek podsieci, których będą używały komputery w tworzonej sieci, projektowanie przestrzeni nazw DNS oraz tworzenie zasad IPsec gwarantujących bezpieczną łączność pomiędzy wybranymi użytkownikami lub systemami. Egzamin 70-293 koncentruje się zasadniczo na rozpowszechnianiu tych technologii w sieciach o średnich i dużych rozmiarach, zwracając większą uwagę na zagadnienia organizacyjne, niż na procedurę konfiguracji pojedynczego komputera. Przykładowo, pytania egzaminacyjne zwracają większą uwagę na proces tworzenia przestrzeni nazw odpowiedniej dla dużej organizacji, niż na samo instalowanie i konfigurowanie aplikacji serwera DNS na wybranym komputerze pracującym pod kontrolą systemu Windows Server 2003. Zarządzanie infrastrukturą sieciową Profesjonalne zainteresowanie infrastrukturą sieciową nie kończy się w momencie zrealizowania planu sieci i wykonania implementacji. Aby móc właściwie zarządzać siecią, administratorzy muszą dysponować dogłębną wiedzą na temat infrastruktury i wykorzystywanych przez nią technologii. Zarządzanie infrastrukturą sieciową obejmuje takie zadania, jak aktualizacja systemów i aplikacji, monitorowanie bieżących procesów i rozwiązywanie pojawiających się problemów. Utrzymanie aktualności wersji sieciowych systemów i aplikacji jest bardziej złożone, niż proste pobieranie najnowszych poprawek i instalowanie ich na wszystkich komputerach. W wielkich i złożonych strukturach sieciowych konieczne jest staranne przetestowanie każdej poprawki przed jej rozpowszechnieniem na systemach produkcyjnych. Oznacza to konieczność wykorzystania sieci laboratoryjnej i sporządzenia planu testów uaktualnień pozwalającego na uruchomienie tych poprawek w chronionym środowisku przed zainstalowaniem ich w całym przedsiębiorstwie. Zbudowanie sieci testowej, będącej dostateczną kopią rzeczywistej sieci, wymaga doskonałej znajomości infrastruktury sieciowej przedsiębiorstwa. Administratorzy muszą monitorować wiele usług podstawowych dla dużych sieci w regularnych odstępach czasu, aby móc upewnić się, że działają one poprawnie. Monitorowanie takie może obejmować okresowe sprawdzanie dzienników, testowanie funkcjonowania oraz analizę ruchu sieciowego. Administrator sieci musi być w stanie skonfigurować usługi tak, aby niezbędne informacje o ich działaniu były rejestrowane i mogły zostać poddane dalszej analizie za pomocą takich narzędzi, jak Network Monitor lub konsola Performance dostępne w systemie Windows Server 2003. Tym niemniej, nawet administrator, który dobrze zna te narzędzia, nie musi koniecznie wiedzieć, jakie elementy powinny być monitorowane, jakiego poziomu wydajności należy oczekiwać i jak interpretować wpisy dzienników. Aby móc odpowiedzieć na te pytania, administrator musi być zaznajomiony z infrastrukturą zarządzanej sieci i z natężeniem powodowanym przez normalne działanie, dzięki czemu łatwo będzie mógł wykryć dowolne odchylenia od poziomu odniesienia. Jedną z podstawowych funkcji pełnionych przez administratora sieci jest rozwiązywanie problemów. Jakkolwiek większa część wysiłku wkładanego w proces projektowania i implementacji infrastruktury koncentruje się wokół potrzeby utworzenia niezawodnej sieci, problemy zawsze będą się zdarzać, zaś w dużych organizacjach awarie sieci mogą oznaczać obniżenie produktywności i stratę dochodów. Aby móc szybko zlokalizować problem i wybrać właściwą metodę jego eliminacji, administrator musi być dobrze obeznany ze strukturą swojej sieci.

Lekcja 1: Windows Server 2003 i infrastruktura sieciowa 9 Pytania Poniższe pytania mają na celu podkreślenie kluczowych informacji przedstawionych w niniejszej lekcji. Jeśli na któreś z pytań Czytelnik nie znajdzie odpowiedzi, powinien ponownie przejrzeć treść lekcji i spróbować ponownie. Odpowiedzi do przedstawionych pytań dostępne są w części Pytania i odpowiedzi na końcu tego rozdziału. 1. Które z poniższych zdań na temat infrastruktury sieciowej jest prawdziwe? a. Infrastruktura sieciowa obejmuje tylko produkty sprzętowe. b. Infrastruktura sieciowa obejmuje tylko produkty programowe. c. Infrastruktura sieciowa obejmuje zarówno produkty sprzętowe, jak i programowe. d. Infrastruktura sieciowa jest projektem, który nie zawiera konkretnych produktów sprzętowych ani programowych. 2. Jaki typ infrastruktury sieciowej zawiera wybór protokołów warstwy sieciowej i transportowej, które mają być wykorzystywane w tej sieci? 3. Które z wymienionych procedur wchodzą w zakres obsługi infrastruktury sieciowej? Wybierz trzy. a. Uaktualnianie sieci. b. Rozwiązywanie problemów sieciowych. c. Implementowanie sieci. d. Monitorowanie sieci. Podsumowanie lekcji Infrastrukturę sieciową stanowi zestaw składników zapewniających łączność, zabezpieczenia, routing, zarządzanie, dostępność oraz inne integralne właściwości sieci komputerowej. Fizyczna infrastruktura sieciowa to projekt materialnej sieci, złożony ze składników sprzętowych, takich jak okablowanie, routery, switche, koncentratory, serwery i stacje robocze. Logiczna infrastruktura sieci obejmuje szereg elementów programowych pozwalających na połączenie, zarządzanie i zabezpieczanie hostów tworzących sieć. Planując infrastrukturę sieciową, należy określić wymagania użytkowników, administratorów i właścicieli sieci, po czym wykonać projekt konfiguracji wybranych składników fizycznych i logicznych spełniających te wymagania. Podczas implementacji infrastruktury sieciowej istotne jest rozumienie takich aspektów dotyczących rozpowszechniania produktów, jak przydzielanie adresów IP i projektowanie przestrzeni nazw DNS. Obsługa infrastruktury sieciowej obejmuje takie zadania, jak rozpowszechnianie aktualizacji oprogramowania, monitorowanie wydajności sieci i procesów oraz rozwiązywanie problemów.

10 Rozdział 1: Planowanie topologii sieci Lekcja 2: Wybieranie protokołu warstwy łącza danych Możliwość podłączenia grupy komputerów do tej samej fizycznej sieci zapewnia nośnik komunikacyjny, jednak nie umożliwia to sensownej wymiany informacji, o ile komputery te nie będą mówić tym samym językiem. Języki takie noszą nazwę protokołów; jeśli komputery w sieci mają ze sobą współpracować, każdy z nich musi zostać skonfigurowany tak, aby używał tych samych protokołów, co pozostałe. Wybór odpowiednich protokołów dla sieci stanowi ważny element procesu planowania infrastruktury sieciowej. Umiejętności zdobywane podczas tej lekcji: Wyliczanie siedmiu warstw modelu Open Systems Interconnection (OSI) i ich funkcji Znajomość typów nośników standardowo wykorzystywanych do budowy sieci danych Zrozumienie różnic pomiędzy różnymi protokołami warstwy danych i ich wariantami Umiejętność wyboru właściwego protokołu warstwy danych dla zadanego środowiska. Przybliżony czas na wykonanie zadań: 30 minut Istota modelu OSI W roku 1984 International Organization for Standardization (ISO) przy współpracy Telecommunication Standardization Sector of the International Telecommunications Union (ITU-T) opublikowała dokument, który rozdzielał funkcjonowanie sieci danych na siedem warstw, przedstawionych na rysunku 1-1. The Basic Reference Model for Open Systems Interconnection, obecnie zazwyczaj nazywany modelem OSI (ISO/ IEC 7498-1:1994 oraz ITU-T Recommendation X.200), stał się ogólnoświatowym standardem, na podstawie którego objaśnia się i definiuje funkcje sieciowe. Siedem warstw modelu OSI definiuje funkcje, które są implementowane w różnych protokołach sieciowych, takich jak Ethernet lub TCP/IP. Poszczególnym warstwom przypisane są następujące funkcje: Fizyczna Warstwa fizyczna definiuje naturę nośnika sieci rzeczywisty element łączący wszystkie komputery sieci ze sobą a także naturę sygnałów przesyłanych przez ten nośnik. W większości wypadku nośnik ten ma postać kabla miedzianego, przez który przesyłane są impulsy elektryczne, jakkolwiek coraz częściej spotykane są media optyczne (światłowody) oraz bezprzewodowe, wykorzystujące sygnały radiowe lub podczerwień.

Lekcja 2: Wybieranie protokołu warstwy łącza danych 11 Warstwa aplikacji Warstwa prezentacji Warstwa sesji Warstwa transportowa Warstwa sieciowa Warstwa łącza danych Warstwa fizyczna Rysunek 1-1. Model OSI Łącza danych Warstwa łącza danych definiuje interfejs pomiędzy nośnikiem sieci i oprogramowaniem uruchomionym na komputerze. Wśród funkcji łącza danych wymienić należy: adresowanie pakietów (pozwalające komputerom na kierowanie ruchu do wybranych punktów docelowych w sieci lokalnej); kontrolę dostępu do łącza (pozwalającą na wykorzystanie pojedynczego nośnika sieci przez wiele komputerów bez konfliktów); tworzenie ramek wykorzystywanych do kapsułkowania danych dla potrzeb przesyłania przez sieć. Warstwa łącza danych dzieli się na dwie podwarstwy. Podwarstwa kontroli łącza logicznego steruje takimi funkcjami jak kontrola i eliminacja błędów przy przesyłaniu danych od węzła do węzła w obrębie tej samej sieci lokalnej, synchronizacja ramek oraz kontrola przepływu. Podwarstwa kontroli dostępu do nośnika (Media Access Control MAC) steruje ruchem pakietów danych pomiędzy poszczególnymi kartami sieciowymi (NIC) poprzez współdzielony kanał. Sieciowa Warstwa sieciowa definiuje funkcje zapewniające łączność pomiędzy komputerami lub różnymi sieciami. Najważniejszą spośród tych funkcji jest routing, umożliwiający przekierowywanie ruchu poprzez pośredniczące sieci do punktu docelowego znajdującego się w sieci zdalnej w dowolnej odległości. Inne funkcje obejmują sekwencjonowanie pakietów, wykrywanie błędów transmisji pomiędzy nadawcą i odbiorcą, kontrolę przepełnienia oraz adresowanie. Podczas gdy warstwa łącza danych jest odpowiedzialna za lokalny ruch w pojedynczej sieci, warstwa sieciowa odpowiada za kierowanie ruchu do jego ostatecznego przeznaczenia. Transportowa Warstwa transportowa modelu OSI udostępnia funkcje, które uzupełniają te oferowane przez warstwę sieciową, w tym gwarantowanie dostarczania pakietów (wykorzystujące mechanizm potwierdzający dostarczenie danych), kontrolę przepływu regulującą szybkość transmisji w celu uniknięcia tracenia pakietów oraz wykrywanie błędów (umożliwiające systemowi odbiorczemu rozpoznanie uszkodzonych pakietów). Sesji Warstwa sesji udostępnia wiele funkcji wymaganych do regulowania dialogu pomiędzy dwoma komputerami komunikującymi się poprzez sieć. Na przykład warstwa sesji tworzy, reguluje i kończy wymiany danych pomiędzy aplikacjami na obu końcach kanału łącznościowego.

12 Rozdział 1: Planowanie topologii sieci Prezentacji Warstwa prezentacji (niekiedy nazywana warstwą składni) jest odpowiedzialna za tłumaczenie własnej składni każdego komputera na wspólną składnię przekazu, która może zostać odczytana i zrozumiana przez inne komputery w sieci. W niektórych przypadkach składnia przekazu może udostępniać takie funkcje, jak kompresja lub szyfrowanie danych. Aplikacji Warstwa aplikacji zapewnia interfejs pomiędzy stosem protokołów sieciowych i oprogramowaniem uruchomionym na danym komputerze. Jako przykład można wymienić interfejsy dla aplikacji poczty elektronicznej, przesyłania plików, Telnetu lub File Transfer Protocol (FTP). Aplikacje korzystają z usług zapewnianych przez protokoły warstwy aplikacji, które z kolei odwołują się do usług oferowanych przez niższe warstwy stosu. Należy zwrócić uwagę, że protokoły implementujące funkcje modelu OSI nie odpowiadają ściśle indywidualnym warstwom. Komputer należący do sieci nie musi koniecznie korzystać z siedmiu różnych protokołów, z których każdy odpowiadałby odpowiedniej warstwie. Mówiąc ogólnie, projektant infrastruktury sieciowej dokonuje wyboru protokołu warstwy łącza danych, takiego jak Ethernet lub Token Ring, co wymusza wybór zarówno warstwy fizycznej, jak i warstwy łacza danych, oraz zestaw protokołów, taki jak TCP/IP, które implementują funkcje warstwy sieciowej i transportowej. Funkcje warstw sesji, prezentacji i aplikacji są niekiedy zapewniane przez jeden z protokołów zestawu, bądź też poprzez odrębny protokół warstwy aplikacji. Wybieranie protokołu warstwy łącza danych Wybór protokołu warstwy łącza danych jest najważniejszą decyzją, jaką należy podjąć przy projektowaniu fizycznej infrastruktury sieci. Protokół ten jest nie tylko odpowiedzialny za same funkcje warstwy łącza danych, takie jak kontrola dostępu do nośnika, ale również za implementację warstwy fizycznej sieci. Obecnie najczęściej wykorzystywanym protokołem warstwy łącza danych jest Ethernet, podczas gdy Token Ring zajmuje odległe drugie miejsce. Tym niemniej, istnieje wiele odmian standardu Ethernet zapewniających różne poziomy wydajności, przez co wybór właściwego wariantu jest bardzo istotny. Dokonując wyboru protokołu warstwy łącza danych, należy rozważyć szereg różnych kryteriów. Ze względu na fakt, że protokół ten determinuje postać fizycznej infrastruktury sieci, konieczne jest rozważenie takich elementów projektu, jak odległości pomiędzy poszczególnymi stacjami roboczymi oraz wymagana prędkość transmisji danych. Należy również uwzględnić rodzaj ruchu, który sieć będzie przenosić, a także jego natężenie. Istotnym czynnikiem jest też w każdym przypadku dostępny budżet. Wybór typu nośnika Jakkolwiek w przeszłości wykorzystywane były również inne rodzaje nośników, większość tworzonych i wykorzystywanych obecnie sieci LAN wykorzystuje kable typu nieekranowana skrętka (Unshielded Twisted Pair UTP), bądź też kable światłowodowe. W większości przypadków kable UTP są wystarczające i mniej kosztowne, jednak światłowody stanowią interesującą alternatywę w przypadku wysokich wymagań dotyczących wydajności. Nośniki sieciowe wykorzystujące okablowanie nazywa się nośnikami umocowanymi (bounded media). Ostatnie osiągnięcia w zakresie technologii bezprzewodowych sprawiły, że nośniki